- play_arrow Aulas de login e configurações de login
- play_arrow Contas de usuário
- play_arrow Senhas para acesso ao usuário
- play_arrow Módulo de plataforma confiável
- play_arrow Autenticação do usuário
- play_arrow Gerenciamento de acesso remoto
- Visão geral do acesso remoto
- Modems USB para gerenciamento remoto de dispositivos de segurança
- Acesso seguro à Web para gerenciamento remoto
- Exemplo: Controle de acesso ao gerenciamento em dispositivos de rede da Juniper
- Diretrizes de configuração para proteger o acesso à porta do console
- Configuração do tipo de porta do console (procedimento CLI)
- play_arrow Controle de acesso
- Métodos de autenticação de controle de acesso
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Configuração do servidor RADIUS para autenticação
- RADIUS over TLS (RADSEC)
- Autenticação 802.1X
- Autenticação MAC RADIUS
- Contabilidade 802.1X e RADIUS
- Exemplo: Configuração do 802.1X para configurações de suplicante único ou múltiplo suplicante em um switch da Série EX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um switch da Série EX
- Interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Bypass MAC estático de autenticação MAC 802.1X e MAC RADIUS
- Configuração do PEAP para autenticação MAC RADIUS
- Autenticação de portal cativo
- Ordem de autenticação flexível nos switches da Série EX
- Falha no fallback e autenticação do servidor
- Tempo limite da sessão de autenticação
- Autenticação central da Web
- Atribuição dinâmica de VLAN para portas incolores
- VoIP nos switches da Série EX
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x
- play_arrow Descoberta de dispositivos
- play_arrow Segurança de nomes de domínio
- Visão geral do DNSSEC
- Configuração do valor de TTL para caching de servidor DNS
- Exemplo: Configuração do DNSSEC
- Exemplo: Configuração de domínios seguros e chaves confiáveis para DNSSEC
- Exemplo: Configuração de chaves para DNSSEC
- Visão geral do proxy de DNS
- Configurando o dispositivo como um proxy de DNS
- play_arrow Bandeiras de permissão
- acesso
- controle de acesso
- admin
- controle de administração
- todo
- claro
- configurar
- Controle
- campo
- firewall
- controle de firewall
- disquete
- flow-tap
- controle de fluxo de tap
- operação flow-tap
- operação de idp-profiler
- interface
- controle de interface
- manutenção
- rede
- espelhamento de sessão pgcp
- pgcp-session-mirroring-control
- repor
- reversão
- roteamento
- controle de roteamento
- segredo
- controle secreto
- segurança
- controle de segurança
- concha
- Snmp
- controle de snmp
- sistema
- controle do sistema
- traço
- trace-control
- vista
- configuração de visualização
- play_arrow Declarações de configuração e comandos operacionais
Configuração da autenticação cativa do portal em roteadores da Série MX no modo LAN aprimorado
Este exemplo usa o Junos OS para roteadores MX240, MX480 e MX960 com suporte para o estilo de configuração do modo LAN aprimorado. Se o seu roteador não executar o modo MX-LAN, você não poderá configurar configurações de autenticação baseadas em porta da mesma maneira descrita nesta seção. Se você remover a declaração lan de serviços de rede no nível de hierarquia [editar chassis], o sistema não será executado no modo MX-LAN. Portanto, todas as configurações que são suportadas fora do modo MX-LAN são exibidas e estão disponíveis para definição na interface CLI. Em tal cenário, você deve usar as declarações no nível de [edit protocols dot1x]
hierarquia para configurar a autenticação 802.1x e MAC RADIUS, e as opções no [edit services captive-portal]
nível de hierarquia para configurar a autenticação cativa do portal. No modo MX-LAN, você pode configurar todas as metodologias de controle de acesso à rede baseadas em porta usando as declarações no [edit protocols authentication-access-control]
nível hierárquicos.
Começando pelo Junos OS Release 14.2, configure a autenticação cativa do portal (a partir de então referido como portal cativo) em um roteador da Série MX para que os usuários conectados ao roteador sejam autenticados antes de serem autorizados a acessar a rede. Quando o usuário solicita uma página web, é exibida uma página de login que exige que o usuário insira um nome de usuário e uma senha. Após a autenticação bem-sucedida, o usuário pode continuar com a solicitação original da página e posterior acesso à rede.
Antes de começar, certifique-se de ter:
Realizou a ponte básica e a configuração de VLAN no roteador.
Gerou um certificado SSL e o instalou no roteador.
Acesso básico configurado entre o roteador da Série MX e o servidor RADIUS.
Projete sua página de login cativo do portal.
Este tópico inclui as seguintes tarefas:
Habilitando uma interface para portal cativo
Para habilitar uma interface para uso com autenticação cativa do portal:
[edit] user@router# set authentication-access-control interface ge-0/0/10
Configuração de desvio da autenticação de portal em cativeiro
Você pode permitir que clientes específicos contornem a autenticação cativa do portal:
[edit] user@router# set authentication-access-control static 00:10:12:e0:28:22
Opcionalmente, você pode usar para limitar o escopo à interface.set authentication-access-control static 00:10:12:e0:28:22 interface ge-0/0/10.0
Se o cliente já estiver conectado ao roteador, você deve limpar seu endereço MAC da autenticação cativa do portal usando o clear captive-portal mac-address session-mac-addr
comando após adicionar seu endereço MAC à lista de permitidos. Caso contrário, a nova entrada para o endereço MAC não será adicionada à tabela de comutação Ethernet e o bypass de autenticação não será permitido.
Tabela de histórico de alterações
A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.