- play_arrow Aulas de login e configurações de login
- play_arrow Contas de usuário
- play_arrow Senhas para acesso ao usuário
- play_arrow Módulo de plataforma confiável
- play_arrow Autenticação do usuário
- play_arrow Gerenciamento de acesso remoto
- Visão geral do acesso remoto
- Modems USB para gerenciamento remoto de dispositivos de segurança
- Acesso seguro à Web para gerenciamento remoto
- Exemplo: Controle de acesso ao gerenciamento em dispositivos de rede da Juniper
- Diretrizes de configuração para proteger o acesso à porta do console
- Configuração do tipo de porta do console (procedimento CLI)
- play_arrow Controle de acesso
- Métodos de autenticação de controle de acesso
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Configuração do servidor RADIUS para autenticação
- RADIUS over TLS (RADSEC)
- Autenticação 802.1X
- Autenticação MAC RADIUS
- Contabilidade 802.1X e RADIUS
- Exemplo: Configuração do 802.1X para configurações de suplicante único ou múltiplo suplicante em um switch da Série EX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um switch da Série EX
- Interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Bypass MAC estático de autenticação MAC 802.1X e MAC RADIUS
- Configuração do PEAP para autenticação MAC RADIUS
- Autenticação de portal cativo
- Ordem de autenticação flexível nos switches da Série EX
- Falha no fallback e autenticação do servidor
- Tempo limite da sessão de autenticação
- Autenticação central da Web
- Atribuição dinâmica de VLAN para portas incolores
- VoIP nos switches da Série EX
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x
- play_arrow Descoberta de dispositivos
- play_arrow Segurança de nomes de domínio
- Visão geral do DNSSEC
- Configuração do valor de TTL para caching de servidor DNS
- Exemplo: Configuração do DNSSEC
- Exemplo: Configuração de domínios seguros e chaves confiáveis para DNSSEC
- Exemplo: Configuração de chaves para DNSSEC
- Visão geral do proxy de DNS
- Configurando o dispositivo como um proxy de DNS
- play_arrow Bandeiras de permissão
- acesso
- controle de acesso
- admin
- controle de administração
- todo
- claro
- configurar
- Controle
- campo
- firewall
- controle de firewall
- disquete
- flow-tap
- controle de fluxo de tap
- operação flow-tap
- operação de idp-profiler
- interface
- controle de interface
- manutenção
- rede
- espelhamento de sessão pgcp
- pgcp-session-mirroring-control
- repor
- reversão
- roteamento
- controle de roteamento
- segredo
- controle secreto
- segurança
- controle de segurança
- concha
- Snmp
- controle de snmp
- sistema
- controle do sistema
- traço
- trace-control
- vista
- configuração de visualização
- play_arrow Declarações de configuração e comandos operacionais
Entenda o 802.1X e o VoIP em roteadores da Série MX no modo LAN aprimorado
Ao usar a Voz sobre IP (VoIP), você pode conectar telefones IP ao roteador e configurar a autenticação IEEE 802.1X para telefones IP compatíveis com 802.1X. A partir do Junos OS Release 14.2, a autenticação 802.1X oferece segurança de borda de rede, protegendo as LANs Ethernet contra acesso de usuário não autorizado.
VoIP é um protocolo usado para a transmissão de voz por redes comutada por pacotes. O VoIP transmite chamadas de voz usando uma conexão de rede em vez de uma linha telefônica analógica.
Quando o VoIP é usado com o 802.1X, o servidor RADIUS autentica o telefone e o Link Layer Discovery Protocol — Media Endpoint Discovery (LLDP-MED) fornece os parâmetros de classe de serviço (CoS) para o telefone.
Você pode configurar a autenticação 802.1X para trabalhar com VoIP em vários modos suplicantes ou suplicantes únicos. No modo multi-suplicante , o processo 802.1X permite que vários suplicantes se conectem à interface. Cada suplicante será autenticado individualmente. Para um exemplo de topologia de múltiplos suplicantes voIP, veja Figura 1.
Se um telefone IP compatível com 802.1X não tiver um host 802.1X, mas tiver outro dispositivo compatível com 802.1X conectado à sua porta de dados, você pode conectar o telefone a uma interface em modo de suplicante único. No modo de suplicante único , o processo 802.1X autentica apenas o primeiro suplicante. Todos os outros suplicantes que se conectam mais tarde à interface têm acesso completo sem qualquer autenticação adicional. Eles efetivamente "piggyback" na autenticação do primeiro suplicante. Para um exemplo de topologia de suplicante único de VoIP, veja Figura 2 .
Se um telefone IP não oferece suporte ao 802.1X, você pode configurar o VoIP para ignorar o 802.1X e o LLDP-MED e encaminhar os pacotes para um VLAN VoIP,
Tabela de histórico de alterações
A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.