- play_arrow Aulas de login e configurações de login
- play_arrow Contas de usuário
- play_arrow Senhas para acesso ao usuário
- play_arrow Módulo de plataforma confiável
- play_arrow Autenticação do usuário
- play_arrow Gerenciamento de acesso remoto
- Visão geral do acesso remoto
- Modems USB para gerenciamento remoto de dispositivos de segurança
- Acesso seguro à Web para gerenciamento remoto
- Exemplo: Controle de acesso ao gerenciamento em dispositivos de rede da Juniper
- Diretrizes de configuração para proteger o acesso à porta do console
- Configuração do tipo de porta do console (procedimento CLI)
- play_arrow Controle de acesso
- Métodos de autenticação de controle de acesso
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Configuração do servidor RADIUS para autenticação
- RADIUS over TLS (RADSEC)
- Autenticação 802.1X
- Autenticação MAC RADIUS
- Contabilidade 802.1X e RADIUS
- Exemplo: Configuração do 802.1X para configurações de suplicante único ou múltiplo suplicante em um switch da Série EX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um switch da Série EX
- Interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Bypass MAC estático de autenticação MAC 802.1X e MAC RADIUS
- Configuração do PEAP para autenticação MAC RADIUS
- Autenticação de portal cativo
- Ordem de autenticação flexível nos switches da Série EX
- Falha no fallback e autenticação do servidor
- Tempo limite da sessão de autenticação
- Autenticação central da Web
- Atribuição dinâmica de VLAN para portas incolores
- VoIP nos switches da Série EX
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x no modo LAN aprimorado
- 802.1X para roteadores da Série MX em visão geral aprimorada do modo LAN
- Entenda o 802.1X e LLDP e LLDP-MED em roteadores da Série MX no modo LAN aprimorado
- Entenda a contabilidade 802.1X e RADIUS em roteadores da Série MX no modo LAN aprimorado
- Entenda o 802.1X e o VoIP em roteadores da Série MX no modo LAN aprimorado
- Entendendo as VLANs convidadas para 802.1X em roteadores da Série MX no modo LAN aprimorado
- Entendendo as VLANs dinâmicas para 802.1X em roteadores da Série MX no modo LAN aprimorado
- Entendendo o fail fallback do servidor e a autenticação em roteadores da Série MX no modo LAN aprimorado
- Configuração da contabilidade RADIUS 802.1X em roteadores da Série MX no modo LAN aprimorado
- Configuração das configurações da interface 802.1X em roteadores da Série MX no modo LAN aprimorado
- Configuração do LLDP-MED em roteadores da Série MX no modo LAN aprimorado
- Configuração de LLDP em roteadores da Série MX no modo LAN aprimorado
- Configuração de falha de servidor em roteadores da Série MX no modo LAN aprimorado
- Entendendo a autenticação de portal cativo nos roteadores da Série MX
- Entendendo o tempo limite de sessão de autenticação nos roteadores da Série MX
- Fluxo de processo de autenticação para roteadores da Série MX no modo LAN aprimorado
- Especificando conexões de servidor RADIUS em um roteador da Série MX no modo LAN aprimorado
- Configuração da autenticação cativa do portal em roteadores da Série MX no modo LAN aprimorado
- Projetando uma página de login de autenticação de portal cativo em um roteador da Série MX
- Configuração do desvio estático mac da autenticação em roteadores da Série MX no modo LAN aprimorado
- Controle dos intervalos de sessão de autenticação em um roteador da Série MX no modo LAN aprimorado
- Configuração da autenticação MAC RADIUS em roteadores da Série MX no modo LAN aprimorado
- Exemplo: Configuração da autenticação MAC RADIUS em um roteador da Série MX
- Exemplo: Configuração da autenticação de portal cativo em um roteador da Série MX
- Exemplo: Conectando um servidor RADIUS para 802.1X a um roteador da Série MX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um roteador da Série MX
- Exemplo: Configuração do desvio de autenticação mac estático em um roteador da Série MX
- Exemplo: Aplicação de filtros de firewall a vários suplicantes em interfaces habilitadas para autenticação 802.1X ou MAC RADIUS em roteadores da Série MX
- play_arrow Descoberta de dispositivos
- play_arrow Bandeiras de permissão
- acesso
- controle de acesso
- admin
- controle de administração
- todo
- claro
- configurar
- Controle
- campo
- firewall
- controle de firewall
- disquete
- flow-tap
- controle de fluxo de tap
- operação flow-tap
- operação de idp-profiler
- interface
- controle de interface
- manutenção
- rede
- espelhamento de sessão pgcp
- pgcp-session-mirroring-control
- repor
- reversão
- roteamento
- controle de roteamento
- segredo
- controle secreto
- segurança
- controle de segurança
- concha
- Snmp
- controle de snmp
- sistema
- controle do sistema
- traço
- trace-control
- vista
- configuração de visualização
- play_arrow Declarações de configuração e comandos operacionais
Visão geral do proxy de DNS
Um proxy de sistema de nome de domínio (DNS) permite que os clientes usem um dispositivo SRX300, SRX320, SRX340, SRX345, SRX550M ou SRX1500 como um servidor proxy DNS. Um proxy de DNS melhora o desempenho de busca de domínios ao analisar as pesquisas anteriores. Um proxy DNS típico processa consultas de DNS emitindo uma nova consulta de resolução de DNS a cada servidor de nome que detectou até que o nome de host seja resolvido.
DNS Proxy Cache
Quando uma consulta de DNS é resolvida por um proxy de DNS, o resultado é armazenado no cache DNS do dispositivo. Esse cache armazenado ajuda o dispositivo a resolver consultas subseqüentes do mesmo domínio e evitar atrasos na latência da rede.
Se o cache proxy não estiver disponível, o dispositivo envia a consulta para o servidor DNS configurado, o que resulta em atrasos na latência da rede.
O proxy DNS mantém uma entrada de cache para cada consulta de DNS resolvida. Essas entradas têm um timer time-to-live (TTL) para que o dispositivo purgue cada entrada do cache à medida que chega ao seu TTL e expira. Você pode limpar um cache usando o clear system services dns-proxy cache
comando, ou o cache expirará automaticamente junto com o TTL quando for a zero.
Proxy de DNS com DNS dividida
O recurso de proxy DNS dividido permite que você configure seu servidor proxy para dividir a consulta de DNS com base na interface e no nome do domínio. Você também pode configurar um conjunto de servidores de nome e associar em seguida com um determinado nome de domínio. Quando você consulta esse nome de domínio, o dispositivo envia as consultas de DNS apenas para aqueles servidores de nome que estão configurados para esse nome de domínio para garantir a localização de consultas de DNS.
Você pode configurar o método de transporte usado para resolver um determinado nome de domínio — por exemplo, quando o dispositivo se conecta à rede corporativa por meio de uma VPN IPsec ou qualquer outro túnel seguro. Quando você configura um túnel VPN seguro para transportar os nomes de domínio pertencentes à rede corporativa, as consultas de resolução de DNS não são vazados para o servidor DNS ISP e estão contidas na rede corporativa.
Você também pode configurar um conjunto de domínios padrão (*) e servidores de nome sob o domínio padrão para resolver as consultas de DNS para um domínio para o qual um servidor de nome não está configurado.
Cada proxy de DNS deve estar associado a uma interface. Se uma interface não tiver configuração de proxy de DNS, todas as consultas de DNS recebidas nessa interface serão descartadas.
Figura 1 mostra como o proxy de DNS dividido funciona em uma rede corporativa.
Na rede corporativa mostrada em Figura 1, um cliente de PC que aponta para o firewall da Série SRX como seu servidor DNS faz duas consultas — para www.your-isp.com e para www.intranet.com, O proxy de DNS redireciona o www.intranet.com, consulta ao servidor DNS www.intranet.com (203.0.113.253), enquanto a consulta www.your-isp.com é redirecionada para o servidor DNS ISP (209.100.3.130). Embora a consulta para www.your-isp.com seja enviada ao servidor ISP DNS como uma consulta de DNS regular usando protocolos de texto claros (TCP/UDP), a consulta para o domínio www.intranet.com vai para os servidores de DNS da intranet em um túnel VPN seguro.
Um proxy DNS dividido tem as seguintes vantagens:
As buscas de domínio geralmente são mais eficientes. Por exemplo, as consultas de DNS destinadas a um domínio corporativo (como acme.com) podem ir exclusivamente para o servidor DNS corporativo, enquanto todas as outras vão para o servidor DNS ISP. A divisão de pesquisas de DNS reduz a carga no servidor corporativo e também pode impedir que informações de domínio corporativo vazem na Internet.
Um proxy de DNS permite que você transmita consultas de DNS selecionadas por uma interface de túnel, o que impede que usuários maliciosos aprendam sobre a configuração interna de uma rede. Por exemplo, as consultas de DNS destinadas ao servidor corporativo podem passar por uma interface de túnel para usar recursos de segurança, como autenticação e criptografia.
Cliente dinâmico do sistema de nomes de domínio
A DNS dinâmica (DDNS) permite que os clientes atualizem dinamicamente endereços IP para nomes de domínio registrados. Esse recurso é útil quando um ISP usa protocolo de ponto a ponto (PPP), protocolo de configuração dinâmica de host (DHCP) ou autenticação externa (XAuth) para alterar dinamicamente o endereço IP para um roteador CPE (como um dispositivo de segurança) que protege um servidor Web. Os clientes de Internet podem alcançar o servidor Web usando um nome de domínio, mesmo que o endereço IP do dispositivo de segurança tenha mudado dinamicamente anteriormente.
Um servidor DDNS mantém uma lista dos endereços alterados dinamicamente e seus nomes de domínio associados. O dispositivo atualiza esses servidores DDNS com essas informações periodicamente ou em resposta a mudanças no endereço IP. O cliente DDNS do Junos OS oferece suporte a servidores DDNS populares, como dyndns.org e ddo.jp
Figura 2 ilustra como funciona o cliente de DDNS.
O endereço IP do servidor Web interno é traduzido pela tradução de endereços de rede (NAT) para o endereço IP da interface de zona não confiável no dispositivo. O nome de host abc-host.com é registrado no servidor DDNS e está associado ao endereço IP da interface de zona não confiável do dispositivo, que é monitorada pelo cliente DDNS no dispositivo. Quando o endereço IP de abc-host.com é alterado, o servidor DDNS é informado do novo endereço.
Se um cliente na rede mostrado precisar Figura 2 acessar abc-host.com, o cliente consultará os servidores DNS na Internet. Quando a consulta chega ao servidor DDNS, ela resolve a solicitação e fornece ao cliente o endereço IP mais recente de abc-host.com.