- play_arrow Aulas de login e configurações de login
- play_arrow Contas de usuário
- play_arrow Senhas para acesso ao usuário
- play_arrow Módulo de plataforma confiável
- play_arrow Autenticação do usuário
- play_arrow Gerenciamento de acesso remoto
- Visão geral do acesso remoto
- Modems USB para gerenciamento remoto de dispositivos de segurança
- Acesso seguro à Web para gerenciamento remoto
- Exemplo: Controle de acesso ao gerenciamento em dispositivos de rede da Juniper
- Diretrizes de configuração para proteger o acesso à porta do console
- Configuração do tipo de porta do console (procedimento CLI)
- play_arrow Controle de acesso
- Métodos de autenticação de controle de acesso
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Configuração do servidor RADIUS para autenticação
- RADIUS over TLS (RADSEC)
- Autenticação 802.1X
- Autenticação MAC RADIUS
- Contabilidade 802.1X e RADIUS
- Exemplo: Configuração do 802.1X para configurações de suplicante único ou múltiplo suplicante em um switch da Série EX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um switch da Série EX
- Interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Bypass MAC estático de autenticação MAC 802.1X e MAC RADIUS
- Configuração do PEAP para autenticação MAC RADIUS
- Autenticação de portal cativo
- Ordem de autenticação flexível nos switches da Série EX
- Falha no fallback e autenticação do servidor
- Tempo limite da sessão de autenticação
- Autenticação central da Web
- Atribuição dinâmica de VLAN para portas incolores
- VoIP nos switches da Série EX
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x
- play_arrow Descoberta de dispositivos
- play_arrow Segurança de nomes de domínio
- Visão geral do DNSSEC
- Configuração do valor de TTL para caching de servidor DNS
- Exemplo: Configuração do DNSSEC
- Exemplo: Configuração de domínios seguros e chaves confiáveis para DNSSEC
- Exemplo: Configuração de chaves para DNSSEC
- Visão geral do proxy de DNS
- Configurando o dispositivo como um proxy de DNS
- play_arrow Bandeiras de permissão
- acesso
- controle de acesso
- admin
- controle de administração
- todo
- claro
- configurar
- Controle
- campo
- firewall
- controle de firewall
- disquete
- flow-tap
- controle de fluxo de tap
- operação flow-tap
- operação de idp-profiler
- interface
- controle de interface
- manutenção
- rede
- espelhamento de sessão pgcp
- pgcp-session-mirroring-control
- repor
- reversão
- roteamento
- controle de roteamento
- segredo
- controle secreto
- segurança
- controle de segurança
- concha
- Snmp
- controle de snmp
- sistema
- controle do sistema
- traço
- trace-control
- vista
- configuração de visualização
- play_arrow Declarações de configuração e comandos operacionais
Entendendo a autenticação de portal cativo nos roteadores da Série MX
A partir do Junos OS Release 14.2, a autenticação cativa do portal (a partir de então referida como portal cativo) permite que você autenticar usuários em roteadores da Série MX redirecionando solicitações de navegador da Web para uma página de login que exige que os usuários insiram um nome de usuário e senha antes que eles possam acessar a rede. O portal cativo controla o acesso à rede exigindo que os usuários forneçam informações autenticadas em um banco de dados de servidor RADIUS usando EAP-MD5, você também pode usar o portal cativo para exibir uma política de uso aceitável aos usuários antes que eles acessem sua rede.
O software Junos da Juniper Networks para roteadores da Série MX oferece um modelo que permite que você projete e modifique facilmente a aparência da página de login do portal cativo. Você habilita interfaces específicas para o portal cativo. A primeira vez que um cliente conectado a uma interface de portal cativa tenta acessar uma página web, o switch apresenta a página de login do portal cativo. Após a autenticação bem-sucedida, o usuário pode acessar a rede e continuar à página original solicitada.
Se o Hypertext Transfer Protocol Secure (HTTPS) estiver habilitado, as solicitações do Hypertext Transfer Protocol (HTTP) serão redirecionadas para uma conexão HTTPS para o processo de autenticação de portal cativo. Após a autenticação, o cliente é devolvido à conexão HTTP.
Se houver clientes que não estejam conectados com HTTP na interface de portal cativa, você pode permitir que eles contornem a autenticação cativa do portal adicionando seu endereço MAC a uma lista de permissão de autenticação. (Se o endereço MAC já tiver sido aprendido na interface, você deve liberá-lo usando o clear captive-portal interface interface-name) antes de adicioná-la à lista de permitidos.)
Quando o usuário é autenticado pelo servidor RADIUS, quaisquer políticas por usuário (atributos) associadas a esse usuário também são enviadas para o switch.
Limitações do portal cativo
O portal cativo dos roteadores da Série MX tem as seguintes limitações:
A interface cativa do portal deve ser configurada para e definida como family ethernet-switching acesso ao modo de porta. O VLAN deve ser configurado com uma interface VLAN roteada (RVI).
O endereço IP de gateway DHCP para o switch deve ser configurado como o endereço IP da interface VLAN roteada.
O portal cativo não oferece suporte a atribuição dinâmica de VLANs baixadas do servidor RADIUS.
Se o usuário estiver ocioso por mais de 5 minutos e não houver passagem de tráfego, o usuário deverá fazer login de volta ao portal cativo.
Tabela de histórico de alterações
A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.