- play_arrow Aulas de login e configurações de login
- play_arrow Contas de usuário
- play_arrow Senhas para acesso ao usuário
- play_arrow Módulo de plataforma confiável
- play_arrow Autenticação do usuário
- play_arrow Gerenciamento de acesso remoto
- Visão geral do acesso remoto
- Modems USB para gerenciamento remoto de dispositivos de segurança
- Acesso seguro à Web para gerenciamento remoto
- Exemplo: Controle de acesso ao gerenciamento em dispositivos de rede da Juniper
- Diretrizes de configuração para proteger o acesso à porta do console
- Configuração do tipo de porta do console (procedimento CLI)
- play_arrow Controle de acesso
- Métodos de autenticação de controle de acesso
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Configuração do servidor RADIUS para autenticação
- RADIUS over TLS (RADSEC)
- Autenticação 802.1X
- Autenticação MAC RADIUS
- Contabilidade 802.1X e RADIUS
- Exemplo: Configuração do 802.1X para configurações de suplicante único ou múltiplo suplicante em um switch da Série EX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um switch da Série EX
- Interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Bypass MAC estático de autenticação MAC 802.1X e MAC RADIUS
- Configuração do PEAP para autenticação MAC RADIUS
- Autenticação de portal cativo
- Ordem de autenticação flexível nos switches da Série EX
- Falha no fallback e autenticação do servidor
- Tempo limite da sessão de autenticação
- Autenticação central da Web
- Atribuição dinâmica de VLAN para portas incolores
- VoIP nos switches da Série EX
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x
- play_arrow Descoberta de dispositivos
- play_arrow Segurança de nomes de domínio
- Visão geral do DNSSEC
- Configuração do valor de TTL para caching de servidor DNS
- Exemplo: Configuração do DNSSEC
- Exemplo: Configuração de domínios seguros e chaves confiáveis para DNSSEC
- Exemplo: Configuração de chaves para DNSSEC
- Visão geral do proxy de DNS
- Configurando o dispositivo como um proxy de DNS
- play_arrow Bandeiras de permissão
- acesso
- controle de acesso
- admin
- controle de administração
- todo
- claro
- configurar
- Controle
- campo
- firewall
- controle de firewall
- disquete
- flow-tap
- controle de fluxo de tap
- operação flow-tap
- operação de idp-profiler
- interface
- controle de interface
- manutenção
- rede
- espelhamento de sessão pgcp
- pgcp-session-mirroring-control
- repor
- reversão
- roteamento
- controle de roteamento
- segredo
- controle secreto
- segurança
- controle de segurança
- concha
- Snmp
- controle de snmp
- sistema
- controle do sistema
- traço
- trace-control
- vista
- configuração de visualização
- play_arrow Declarações de configuração e comandos operacionais
Configuração da autenticação MAC RADIUS em roteadores da Série MX no modo LAN aprimorado
A partir do Junos OS Release 14.2, você pode permitir dispositivos que não são de acesso LAN habilitado para 802.1X configurando a autenticação MAC RADIUS nas interfaces de roteador da Série MX às quais os hosts estão conectados.
Você também pode permitir que dispositivos não habilitados para 802.1X acessem a LAN configurando seu endereço MAC para desvio estático de autenticação por MAC.
Você pode configurar a autenticação MAC RADIUS em uma interface que também permite a autenticação 802.1X, ou pode configurar apenas o método de autenticação.
Se o MAC RADIUS e a autenticação 802.1X estiverem habilitados na interface, o roteador primeiro envia ao host três solicitações EAPOL para o host. Se não houver resposta do host, o roteador envia o endereço MAC do host para o servidor RADIUS para verificar se é um endereço MAC permitido. Se o endereço MAC estiver configurado conforme permitido no servidor RADIUS, o servidor RADIUS envia uma mensagem ao roteador de que o endereço MAC é um endereço mac permitido, e o roteador abre o acesso LAN ao host não responsável na interface à qual está conectado.
Se a autenticação MAC RADIUS estiver configurada na interface, mas a autenticação 802.1X não estiver (usando a opção mac-radius restrict ), o roteador tenta autenticar o endereço MAC com o servidor RADIUS sem atrasar ao tentar a autenticação 802.1X primeiro.
Antes de configurar a autenticação MAC RADIUS, certifique-se de ter:
Acesso básico configurado entre o roteador da Série MX e o servidor RADIUS.
Roteadores MX240, MX480 e MX960 configurados para funcionar no modo LAN aprimorado, entrando
network-services lan
na declaração no nível de[edit chassis]
hierarquia.
Para configurar a autenticação MAC RADIUS usando o CLI:
No roteador, configure as interfaces às quais os hosts não responsáveis estão conectados para autenticação MAC RADIUS e adicione o restrict qualificador para interface ge-0/0/20 para que ele use apenas a autenticação MAC RADIUS:
content_copy zoom_out_map[edit] user@router# set protocols authentication-access-control interface ge-0/0/19 dot1x mac-radius user@router# set protocols authentication-access-control interface ge-0/0/20 dot1x mac-radius restrict
Em um servidor de autenticação RADIUS, crie perfis de usuário para cada host não responsável usando o endereço MAC (sem pontos) do host não responsável como nome de usuário e senha (aqui, os endereços MAC são 00:04:0f:fd:ac:fe e 00:04:ae:cd:23:5f):
content_copy zoom_out_map[root@freeradius]# edit /etc/raddb vi users 00040ffdacfe Auth-type:=Local, User-Password = "00040ffdacfe" 0004aecd235f Auth-type:=Local, User-Password = "0004aecd235f"
Tabela de histórico de alterações
A compatibillidadde com o recurso dependerá da platadorma e versão utilizada. Use o Feature Explorer para saber se o recurso é compatível com sua plataforma.