- play_arrow Segurança de porta
- play_arrow Visão geral da segurança de porta
-
- play_arrow IPSec
- play_arrow Entendendo as associações de IPsec e segurança
- play_arrow Configurações e exemplos de IPsec
- Considerando problemas gerais de IPsec
- Configuração de IPsec para uma visão geral do ES PIC
- Configuração de associações de segurança para IPsec em um PIC ES
- Configuração de associações de segurança IPsec
- Configuração de uma política de IKE
- Configuração de uma proposta de IPsec para um ES PIC
- Configuração de uma política de IPsec
- play_arrow Configuração de associações de segurança IPsec
- play_arrow Usando certificados digitais para IPsec
- play_arrow Opções adicionais de IPsec
- play_arrow Configuração de endpoints dinâmicos IPsec
- Configuração de um perfil de acesso IKE para túneis de endpoint dinâmicos IPsec
- Configuração do conjunto de serviços para túneis de endpoint dinâmicos IPsec
- Configuração do identificador de interface para túneis de endpoint dinâmico IPsec
- Configuração de um perfil de acesso IKE para túneis de endpoint dinâmicos IPsec
- play_arrow Exemplos adicionais de configuração de ES e AS PIC
- Exemplo: Configuração de SA manual ES PIC
- Exemplo: Configuração DE SA manual DO PIC
- Exemplo: Configuração dinâmica de SA ES PIC IKE
- Exemplo: AS PIC IKE Configuração dinâmica de SA
- Exemplo: SA dinâmica do IKE entre um AS PIC e uma configuração ES PIC
- Exemplo: AS PIC IKE Dynamic SA com configuração de certificados digitais
- Exemplo: Configuração dinâmica de tunelamento de endpoint
-
- play_arrow Certificados digitais
- play_arrow Configuração de certificados digitais
- Criptografia de chave pública
- Configuração de certificados digitais
- Configuração de certificados digitais para um ES PIC
- Política de IKE para certificados digitais em um ES PIC
- Configuração de certificados digitais para interfaces de serviços adaptativos
- Configuração do autoenrollamento de um certificado de roteador
- Configuração de tráfego de túnel IPsec
- Operações de rastreamento para serviços de segurança
- play_arrow Configuração do acesso a SSH e roteador SSL
-
- play_arrow Módulo de plataforma confiável
- play_arrow MACsec
- play_arrow Entendendo o MACsec
- play_arrow Exemplos de MACsec
-
- play_arrow Limitação e limitação de movimento MAC
- play_arrow Mac Limiting e movem limitações de configurações e exemplos
- Entender a limitação do MAC e a limitação de movimento MAC
- Entender a limitação do MAC em interfaces de roteamento de camada 3
- Entender e usar o aprendizado MAC persistente
- Configuração da limitação do MAC
- Exemplo: Configuração da limitação do MAC
- Verificar se a limitação do MAC está funcionando corretamente
- Substitua um limite MAC aplicado a todas as interfaces
- Configuração do mac move limiting (ELS)
- Verificar se a limitação de movimento MAC está funcionando corretamente
- Verificar se a configuração de desativação de erro da porta está funcionando corretamente
-
- play_arrow Proteção contra DHCP
- play_arrow DHCPv4 e DHCPv6
- Entender e usar servidores DHCP confiáveis
- Exemplo: Proteção contra ataques de servidores DHCP desonestos
- Confirmação rápida do DHCPv6
- Usando agente de retransmissão DHCPv6 leve (LDRA)
- Configuração de ligações persistentes no DHCP ou DHCPv6 (ELS)
- Configuração de ligações persistentes no DHCP ou DHCPv6 (não-ELS)
- play_arrow DHCP Snooping
- Entendendo o DHCP Snooping (ELS)
- Entendendo o DHCP Snooping (não-ELS)
- Habilitação do DHCP Snooping (não-ELS)
- Configuração de endereços IP DHCP estáticos
- Exemplo: Proteção contra spoofing de endereços e ataques do DoS de Camada 2
- Exemplo: Proteção contra ataques de banco de dados de espionagem DHCP
- Exemplo: Proteção contra ataques spoofing de ARP
- Exemplo: priorizando pacotes bisbilhotados e inspecionados
- Configuração da segurança DHCP com tunelamento Q-in-Q no estilo do provedor de serviços
- play_arrow Opção DHCP 82
- play_arrow Inspeção dinâmica de ARP (DAI)
-
- play_arrow Proteção de origem IP
- play_arrow Entendendo o IP Source Guard
- play_arrow Exemplos da Proteção de Origem IP
- Exemplo: configuração do IP Source Guard em uma VLAN de dados que compartilha uma interface com uma VLAN de voz
- Exemplo: configuração do ip source guard com outros recursos do switch da Série EX para mitigar ataques de spoofing de endereços em interfaces de acesso não confiáveis
- Exemplo: configuração do IP Source Guard e inspeção dinâmica de ARP para proteger o switch contra spoofing ip e spoofing de ARP
- Exemplo: configuração do IPv6 Source Guard e da inspeção de descoberta de vizinhos para proteger um switch da spoofing de endereçoS IPv6
- Configuração do IP Source Guard para mitigar os efeitos da spoofing de endereços IP de origem e spoofing de endereço MAC de origem
- Exemplo: configuração do ip source guard e inspeção dinâmica de ARP em um domínio de ponte especificado para proteger os dispositivos contra ataques
- Exemplo: configuração do IPv6 Source Guard e da inspeção de descoberta de vizinhos para proteger um switch da spoofing de endereçoS IPv6
-
- play_arrow Segurança de acesso IPv6
- play_arrow Protocolo de descoberta de vizinhos
- play_arrow SLAAC Snooping
- play_arrow Guarda de anúncios de roteador
-
- play_arrow Proteção de negação de serviço distribuída (DDoS) de plano de controle e detecção de fluxo
- play_arrow Proteção contra DDoS do plano de controle
- Visão geral da proteção contra negação de serviço distribuída (DDoS) do plano de controle
- Configuração da proteção contra DDoS do plano de controle
- Operações de proteção contra DDoS do plano de controle de rastreamento
- Exemplo: Configuração da proteção contra DDoS do plano de controle
- Exemplo: Configuração da proteção contra DDoS do plano de controle em switches da Série QFX
- play_arrow Detecção de fluxos e fluxos culpados
-
- play_arrow Encaminhamento unicast
- play_arrow Encaminhamento de caminho reverso da Unicast
- play_arrow Encaminhamento unicast desconhecido
-
- play_arrow Controle de tempestade
- play_arrow Entender e usar o controle de tempestade
-
- play_arrow Declarações de configuração e comandos operacionais
Ferramenta de remoção de malware da Juniper
A Ferramenta de Remoção de Malware da Juniper (JMRT) é um serviço público para verificar e remover malwares em execução em dispositivos da Juniper Networks. O JMRT é embalado com o Junos OS e o Junos OS Evolved por padrão. É semelhante ao software antivírus para computadores desktop, exceto que o JMRT é executado em um dispositivo Juniper.
A JMRT identifica malwares presentes no mecanismo de roteamento usando a detecção baseada em assinatura, mas pode detectar apenas malwares com assinaturas conhecidas. Se o seu dispositivo encontrar malware novo ou desconhecido, o JMRT pode não ser capaz de detectá-lo.
Você pode usar o JMRT para realizar dois tipos de exames: verificação rápida e integridade. Você também pode usar a ferramenta para gerar malware falso em seu dispositivo e, em seguida, executar uma verificação de teste para ele. Exames de teste mostram como o JMRT se comporta quando detecta malwares.
Verificação rápida
O JMRT verifica os processos em execução no sistema em busca de malware. Se ele não conseguir encontrar o executável para um processo, ele verifica a memória do processo em vez disso. Por padrão, ele verifica todos os processos e, se o malware for detectado, ele interrompe os processos e apaga os arquivos de malware. Você pode realizar este exame para identificar e remover rapidamente processos maliciosos do seu sistema. Alternativamente, você pode optar por digitalizar um conjunto específico de processos. Você também pode escolher se deseja que o malware seja excluído ou se você simplesmente deseja ser notificado sem qualquer exclusão.
Verificação de integridade
O JMRT verifica se o sistema tem os mecanismos de integridade habilitados. Esses mecanismos impedem que arquivos arbitrários executáveis que não são assinados pela Juniper sejam executados. Para aplicar mecanismos de integridade, o Junos OS usa o Verified Exec (Veriexec) e o Junos OS Evolved usa a Integrity Measurement Architecture (IMA).