- play_arrow Aulas de login e configurações de login
- play_arrow Contas de usuário
- play_arrow Senhas para acesso ao usuário
- play_arrow Módulo de plataforma confiável
- play_arrow Autenticação do usuário
- play_arrow Gerenciamento de acesso remoto
- Visão geral do acesso remoto
- Modems USB para gerenciamento remoto de dispositivos de segurança
- Acesso seguro à Web para gerenciamento remoto
- Exemplo: Controle de acesso ao gerenciamento em dispositivos de rede da Juniper
- Diretrizes de configuração para proteger o acesso à porta do console
- Configuração do tipo de porta do console (procedimento CLI)
- play_arrow Controle de acesso
- Métodos de autenticação de controle de acesso
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Configuração do servidor RADIUS para autenticação
- RADIUS over TLS (RADSEC)
- Autenticação 802.1X
- Autenticação MAC RADIUS
- Contabilidade 802.1X e RADIUS
- Exemplo: Configuração do 802.1X para configurações de suplicante único ou múltiplo suplicante em um switch da Série EX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um switch da Série EX
- Interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Bypass MAC estático de autenticação MAC 802.1X e MAC RADIUS
- Configuração do PEAP para autenticação MAC RADIUS
- Autenticação de portal cativo
- Ordem de autenticação flexível nos switches da Série EX
- Falha no fallback e autenticação do servidor
- Tempo limite da sessão de autenticação
- Autenticação central da Web
- Atribuição dinâmica de VLAN para portas incolores
- VoIP nos switches da Série EX
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x
- play_arrow Descoberta de dispositivos
- play_arrow Segurança de nomes de domínio
- Visão geral do DNSSEC
- Configuração do valor de TTL para caching de servidor DNS
- Exemplo: Configuração do DNSSEC
- Exemplo: Configuração de domínios seguros e chaves confiáveis para DNSSEC
- Exemplo: Configuração de chaves para DNSSEC
- Visão geral do proxy de DNS
- Configurando o dispositivo como um proxy de DNS
- play_arrow Bandeiras de permissão
- acesso
- controle de acesso
- admin
- controle de administração
- todo
- claro
- configurar
- Controle
- campo
- firewall
- controle de firewall
- disquete
- flow-tap
- controle de fluxo de tap
- operação flow-tap
- operação de idp-profiler
- interface
- controle de interface
- manutenção
- rede
- espelhamento de sessão pgcp
- pgcp-session-mirroring-control
- repor
- reversão
- roteamento
- controle de roteamento
- segredo
- controle secreto
- segurança
- controle de segurança
- concha
- Snmp
- controle de snmp
- sistema
- controle do sistema
- traço
- trace-control
- vista
- configuração de visualização
- play_arrow Declarações de configuração e comandos operacionais
Configuração de falha de servidor em roteadores da Série MX no modo LAN aprimorado
A partir do Junos OS Release 14.2, o fallback de falha do servidor permite que você especifique como os dispositivos finais conectados ao roteador são suportados se o servidor de autenticação RADIUS ficar indisponível ou enviar uma mensagem de rejeição de acesso RADIUS.
A autenticação do 802.1X e MAC RADIUS funciona usando um authenticator port access entity (o roteador) para bloquear todo o tráfego de e para um dispositivo final na interface até que as credenciais do dispositivo final sejam apresentadas e combinadas no authentication server (um servidor RADIUS). Quando o dispositivo final foi autenticado, o roteador para de bloquear e abre a interface para o dispositivo final.
Quando você configura a autenticação do 802.1X ou MAC RADIUS no roteador, você especifica um servidor de autenticação primária e um ou mais servidores de autenticação de backup. Se o servidor de autenticação primária não puder ser alcançado pelo roteador e os servidores de autenticação secundária também forem inalcançáveis, ocorre um intervalo de servidor RADIUS. Como o servidor de autenticação concede ou nega acesso aos dispositivos finais que aguardam autenticação, o roteador não recebe instruções de acesso para dispositivos finais que tentam acesso à LAN e a autenticação normal não pode ser concluída. O fallback de falha do servidor permite configurar alternativas de autenticação que permitem que o roteador tome as medidas apropriadas em direção a dispositivos finais aguardando autenticação ou reauthenticação.
O método de autenticação de fallback chamado VLAN rejeitado por servidor oferece acesso limitado a uma LAN, normalmente apenas para a Internet, para dispositivos finais responsivos que estão habilitados para 802.1X, mas que enviaram as credenciais erradas. Se o dispositivo final que é autenticado usando o VLAN rejeitado por servidor for um telefone IP, o tráfego de voz não será permitido.
Para configurar opções básicas de fail fallback de servidor usando o CLI:
Configure uma interface para permitir que o tráfego flua de um suplicante para a LAN se ocorrer um tempo limite de servidor RADIUS (como se o dispositivo final tivesse sido autenticado com sucesso por um servidor RADIUS):
content_copy zoom_out_map[edit protocols authentication-access-control] user@router# set interface ge-0/0/1 dot1x server-fail permit
Configure uma interface para evitar o fluxo de tráfego de um dispositivo final para a LAN (como se o dispositivo final tivesse falhado na autenticação e tivesse sido rejeitado pelo servidor RADIUS):
content_copy zoom_out_map[edit protocols authentication-access-control] user@router# set interface ge-0/0/1 dot1x server-fail deny
Configure uma interface para mover um dispositivo final para um VLAN especificado se ocorrer um tempo limite de servidor RADIUS (neste caso, o nome VLAN é vlan1):
content_copy zoom_out_map[edit protocols authentication-access-control] user@router# set interface ge-0/0/1 dot1x server-fail vlan-name vlan1
Configure uma interface para reconhecer dispositivos finais já conectados como reauthenticados se houver um tempo limite RADIUS durante a reauthenção (novos usuários terão acesso negado):
content_copy zoom_out_map[edit protocols authentication-access-control] user@router# set interface ge-0/0/1 dot1x server-fail use-cache
Configure uma interface que recebe uma mensagem de rejeição de acesso RADIUS do servidor de autenticação para mover dispositivos finais que tentam acesso LAN na interface para um VLAN especificado já configurado no roteador (neste caso, o nome da VLAN é vlan-sf):
content_copy zoom_out_map[edit protocols authentication-access-control] user@router# set interface ge-0/0/1 dot1x server-reject-vlan vlan-sf
Nota:Se um telefone IP for autenticado na VLAN com rejeição de servidor, o tráfego de voz não será permitido.
Tabela de histórico de alterações
A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.