- play_arrow Aulas de login e configurações de login
- play_arrow Contas de usuário
- play_arrow Senhas para acesso ao usuário
- play_arrow Módulo de plataforma confiável
- play_arrow Autenticação do usuário
- play_arrow Gerenciamento de acesso remoto
- Visão geral do acesso remoto
- Modems USB para gerenciamento remoto de dispositivos de segurança
- Acesso seguro à Web para gerenciamento remoto
- Exemplo: Controle de acesso ao gerenciamento em dispositivos de rede da Juniper
- Diretrizes de configuração para proteger o acesso à porta do console
- Configuração do tipo de porta do console (procedimento CLI)
- play_arrow Controle de acesso
- Métodos de autenticação de controle de acesso
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Configuração do servidor RADIUS para autenticação
- RADIUS over TLS (RADSEC)
- Autenticação 802.1X
- Autenticação MAC RADIUS
- Contabilidade 802.1X e RADIUS
- Exemplo: Configuração do 802.1X para configurações de suplicante único ou múltiplo suplicante em um switch da Série EX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um switch da Série EX
- Interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Bypass MAC estático de autenticação MAC 802.1X e MAC RADIUS
- Configuração do PEAP para autenticação MAC RADIUS
- Autenticação de portal cativo
- Ordem de autenticação flexível nos switches da Série EX
- Falha no fallback e autenticação do servidor
- Tempo limite da sessão de autenticação
- Autenticação central da Web
- Atribuição dinâmica de VLAN para portas incolores
- VoIP nos switches da Série EX
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x no modo LAN aprimorado
- 802.1X para roteadores da Série MX em visão geral aprimorada do modo LAN
- Entenda o 802.1X e LLDP e LLDP-MED em roteadores da Série MX no modo LAN aprimorado
- Entenda a contabilidade 802.1X e RADIUS em roteadores da Série MX no modo LAN aprimorado
- Entenda o 802.1X e o VoIP em roteadores da Série MX no modo LAN aprimorado
- Entendendo as VLANs convidadas para 802.1X em roteadores da Série MX no modo LAN aprimorado
- Entendendo as VLANs dinâmicas para 802.1X em roteadores da Série MX no modo LAN aprimorado
- Entendendo o fail fallback do servidor e a autenticação em roteadores da Série MX no modo LAN aprimorado
- Configuração da contabilidade RADIUS 802.1X em roteadores da Série MX no modo LAN aprimorado
- Configuração das configurações da interface 802.1X em roteadores da Série MX no modo LAN aprimorado
- Configuração do LLDP-MED em roteadores da Série MX no modo LAN aprimorado
- Configuração de LLDP em roteadores da Série MX no modo LAN aprimorado
- Configuração de falha de servidor em roteadores da Série MX no modo LAN aprimorado
- Entendendo a autenticação de portal cativo nos roteadores da Série MX
- Entendendo o tempo limite de sessão de autenticação nos roteadores da Série MX
- Fluxo de processo de autenticação para roteadores da Série MX no modo LAN aprimorado
- Especificando conexões de servidor RADIUS em um roteador da Série MX no modo LAN aprimorado
- Configuração da autenticação cativa do portal em roteadores da Série MX no modo LAN aprimorado
- Projetando uma página de login de autenticação de portal cativo em um roteador da Série MX
- Configuração do desvio estático mac da autenticação em roteadores da Série MX no modo LAN aprimorado
- Controle dos intervalos de sessão de autenticação em um roteador da Série MX no modo LAN aprimorado
- Configuração da autenticação MAC RADIUS em roteadores da Série MX no modo LAN aprimorado
- Exemplo: Configuração da autenticação MAC RADIUS em um roteador da Série MX
- Exemplo: Configuração da autenticação de portal cativo em um roteador da Série MX
- Exemplo: Conectando um servidor RADIUS para 802.1X a um roteador da Série MX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um roteador da Série MX
- Exemplo: Configuração do desvio de autenticação mac estático em um roteador da Série MX
- Exemplo: Aplicação de filtros de firewall a vários suplicantes em interfaces habilitadas para autenticação 802.1X ou MAC RADIUS em roteadores da Série MX
- play_arrow Descoberta de dispositivos
- play_arrow Bandeiras de permissão
- acesso
- controle de acesso
- admin
- controle de administração
- todo
- claro
- configurar
- Controle
- campo
- firewall
- controle de firewall
- disquete
- flow-tap
- controle de fluxo de tap
- operação flow-tap
- operação de idp-profiler
- interface
- controle de interface
- manutenção
- rede
- espelhamento de sessão pgcp
- pgcp-session-mirroring-control
- repor
- reversão
- roteamento
- controle de roteamento
- segredo
- controle secreto
- segurança
- controle de segurança
- concha
- Snmp
- controle de snmp
- sistema
- controle do sistema
- traço
- trace-control
- vista
- configuração de visualização
- play_arrow Declarações de configuração e comandos operacionais
Configurando o dispositivo como um proxy de DNS
O sistema operacional Junos (Junos OS) incorpora suporte ao sistema de nomes de domínio (DNS), que permite que você use nomes de domínio e endereços IP para identificar locais. Um servidor DNS mantém uma tabela dos endereços IP associados a nomes de domínio. O uso de DNS permite que um dispositivo SRX300, SRX320, SRX340, SRX345, SRX550M ou SRX1500 façam referência a locais por nome de domínio (como www.example.net) além de usar o endereço IP roteável.
Os recursos de DNS incluem:
Cache proxy de DNS — o dispositivo pede resolução de nome de host em nome dos clientes por trás do firewall da Série SRX. O proxy de DNS melhora o desempenho de busca de domínio usando cache.
DNS dividida — o dispositivo redireciona as consultas de DNS por uma conexão segura a um servidor DNS especificado na rede privada. A DNS dividida impede que usuários mal-intencionados aprendam a configuração da rede e, portanto, também evita vazamentos de informações de domínio. Uma vez configurada, a DNS dividida opera de forma transparente.
Cliente DNS dinâmico (DDNS) — os servidores protegidos pelo dispositivo permanecem acessíveis apesar das mudanças dinâmicas no endereço IP. Por exemplo, um servidor Web protegido continua a ser acessível com o mesmo nome de host, mesmo depois que o endereço IP dinâmico é alterado devido à redesignação do endereço pelo Protocolo de configuração dinâmica de host (DHCP) ou protocolo de ponto a ponto (PPP) pelo provedor de serviços de Internet (ISP).
Para configurar o dispositivo como um proxy de DNS, você habilita o DNS em uma interface lógica e configura servidores proxy DNS. A configuração de um cache estático permite que filiais e dispositivos corporativos usem nomes de host para se comunicar. A configuração de clientes DNS dinâmicos (DDNS) permite alterações no endereço IP.
Realize o procedimento a seguir para configurar o dispositivo como um servidor proxy DNS, habilitando o proxy DNS em uma interface lógica — por exemplo, ge-2/0/0.0 — e configurando um conjunto de servidores de nome que devem ser usados para resolver os nomes de domínio especificados. Você pode especificar um nome de domínio padrão usando um asterisco (*) e então configurar um conjunto de servidores de nome para resolução. Use essa abordagem quando precisar de servidores de nome globais para resolver entradas de nomes de domínio que não tenham um servidor de nome específico configurado.
Proxy de DNS com configuração de dns não dividida
Habilite o proxy de DNS em uma interface lógica.
content_copy zoom_out_map[edit] user@host# set system services dns dns-proxy interface ge-0/0/3.0
Definir dns resolver para encaminhar consulta de dns recebida.
content_copy zoom_out_map[edit] user@host# set system services dns forwarders 192.0.2.0
Se você terminar de configurar o dispositivo, confirme a configuração.
content_copy zoom_out_map[edit] user@host# commit
Para verificar se a configuração está funcionando corretamente, execute o comando show.
content_copy zoom_out_mapuser@host# show system services dns-proxy statistics
Proxy de DNS com configuração de dns divididas
Habilite o proxy de DNS em uma interface lógica.
content_copy zoom_out_map[edit] user@host# set system services dns dns-proxy interface ge-2/0/0.0
Configure a visualização para DNS dividida, especifique a interface ip interna para lidar com a consulta de DNS e visualize o endereço de sub-rede lógica.
content_copy zoom_out_map[edit] user@host# set system services dns dns-proxy view internal match-clients 10.1.1.0/24
Defina um nome de domínio interno padrão e especifique o servidor IP para encaminhar a consulta de DNS de acordo com seus endereços IP.
content_copy zoom_out_map[edit] user@host# set system services dns dns-proxy view internal domain aa.internal.com forwarders 10.1.1.1 user@host# set system services dns dns-proxy view internal domain bb.internal.com forwarders 10.2.2.2
Configure a visualização para DNS dividida, especifique a interface IP externa para lidar com a consulta de DNS e visualize o endereço de sub-rede lógica.
content_copy zoom_out_map[edit] user@host# set system services dns dns-proxy view external match-clients 10.11.1.0/24
Defina um nome de domínio externo padrão e especifique o servidor IP para encaminhamento da consulta de DNS de acordo com seus endereços IP.
content_copy zoom_out_map[edit] user@host# set system services dns dns-proxy view external domain aa.external.com forwarders 10.3.3.3 user@host# set system services dns dns-proxy view external domain bb.external.com forwarders 10.4.4.4
Se você terminar de configurar o dispositivo, confirme a configuração.
content_copy zoom_out_map[edit] user@host# commit
Para verificar se a configuração está funcionando corretamente, execute o comando show.
content_copy zoom_out_mapuser@host# show system services dns-proxy statistics
Configuração de cache proxy de DNS
Configure as entradas de cache estáticas de proxy dns para especificar o endereço IPv4 do host.
content_copy zoom_out_map[edit] user@host# set system services dns dns-proxy cache aa.example.net inet 10.10.10.10 user@host# set system services dns dns-proxy cache bb.example.net inet 10.20.20.20
Se você terminar de configurar o dispositivo, confirme a configuração.
content_copy zoom_out_map[edit] user@host# commit
Para verificar se a configuração está funcionando corretamente, execute o comando show.
content_copy zoom_out_mapuser@host# show system services dns-proxy cache
Configuração de proxy DNS dinâmica
Habilite o cliente.
content_copy zoom_out_map[edit] user@host# set system services dynamic-dns client abc.com agent juniper interface ge-2/0/0.0 username test password test123
Configure o servidor.
content_copy zoom_out_map[edit] user@host# set system services dynamic-dns client abc.com agent juniper interface ge-2/0/0.0 username test password test123 server ddo user@host# set system services dynamic-dns client abc.com agent juniper interface ge-2/0/0.0 username test password test123 server dyndns
Se você terminar de configurar o dispositivo, confirme a configuração.
content_copy zoom_out_map[edit] user@host# commit
Para verificar se a configuração está funcionando corretamente
content_copy zoom_out_mapuser@host# show system services dynamic-dns client