- play_arrow Aulas de login e configurações de login
- play_arrow Contas de usuário
- play_arrow Senhas para acesso ao usuário
- play_arrow Módulo de plataforma confiável
- play_arrow Autenticação do usuário
- play_arrow Gerenciamento de acesso remoto
- Visão geral do acesso remoto
- Modems USB para gerenciamento remoto de dispositivos de segurança
- Acesso seguro à Web para gerenciamento remoto
- Exemplo: Controle de acesso ao gerenciamento em dispositivos de rede da Juniper
- Diretrizes de configuração para proteger o acesso à porta do console
- Configuração do tipo de porta do console (procedimento CLI)
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x no modo LAN aprimorado
- 802.1X para roteadores da Série MX em visão geral aprimorada do modo LAN
- Entenda o 802.1X e LLDP e LLDP-MED em roteadores da Série MX no modo LAN aprimorado
- Entenda a contabilidade 802.1X e RADIUS em roteadores da Série MX no modo LAN aprimorado
- Entenda o 802.1X e o VoIP em roteadores da Série MX no modo LAN aprimorado
- Entendendo as VLANs convidadas para 802.1X em roteadores da Série MX no modo LAN aprimorado
- Entendendo as VLANs dinâmicas para 802.1X em roteadores da Série MX no modo LAN aprimorado
- Entendendo o fail fallback do servidor e a autenticação em roteadores da Série MX no modo LAN aprimorado
- Configuração da contabilidade RADIUS 802.1X em roteadores da Série MX no modo LAN aprimorado
- Configuração das configurações da interface 802.1X em roteadores da Série MX no modo LAN aprimorado
- Configuração do LLDP-MED em roteadores da Série MX no modo LAN aprimorado
- Configuração de LLDP em roteadores da Série MX no modo LAN aprimorado
- Configuração de falha de servidor em roteadores da Série MX no modo LAN aprimorado
- Entendendo a autenticação de portal cativo nos roteadores da Série MX
- Entendendo o tempo limite de sessão de autenticação nos roteadores da Série MX
- Fluxo de processo de autenticação para roteadores da Série MX no modo LAN aprimorado
- Especificando conexões de servidor RADIUS em um roteador da Série MX no modo LAN aprimorado
- Configuração da autenticação cativa do portal em roteadores da Série MX no modo LAN aprimorado
- Projetando uma página de login de autenticação de portal cativo em um roteador da Série MX
- Configuração do desvio estático mac da autenticação em roteadores da Série MX no modo LAN aprimorado
- Controle dos intervalos de sessão de autenticação em um roteador da Série MX no modo LAN aprimorado
- Configuração da autenticação MAC RADIUS em roteadores da Série MX no modo LAN aprimorado
- Exemplo: Configuração da autenticação MAC RADIUS em um roteador da Série MX
- Exemplo: Configuração da autenticação de portal cativo em um roteador da Série MX
- Exemplo: Conectando um servidor RADIUS para 802.1X a um roteador da Série MX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um roteador da Série MX
- Exemplo: Configuração do desvio de autenticação mac estático em um roteador da Série MX
- Exemplo: Aplicação de filtros de firewall a vários suplicantes em interfaces habilitadas para autenticação 802.1X ou MAC RADIUS em roteadores da Série MX
- play_arrow Descoberta de dispositivos
- play_arrow Segurança de nomes de domínio
- Visão geral do DNSSEC
- Configuração do valor de TTL para caching de servidor DNS
- Exemplo: Configuração do DNSSEC
- Exemplo: Configuração de domínios seguros e chaves confiáveis para DNSSEC
- Exemplo: Configuração de chaves para DNSSEC
- Visão geral do proxy de DNS
- Configurando o dispositivo como um proxy de DNS
- play_arrow Bandeiras de permissão
- acesso
- controle de acesso
- admin
- controle de administração
- todo
- claro
- configurar
- Controle
- campo
- firewall
- controle de firewall
- disquete
- flow-tap
- controle de fluxo de tap
- operação flow-tap
- operação de idp-profiler
- interface
- controle de interface
- manutenção
- rede
- espelhamento de sessão pgcp
- pgcp-session-mirroring-control
- repor
- reversão
- roteamento
- controle de roteamento
- segredo
- controle secreto
- segurança
- controle de segurança
- concha
- Snmp
- controle de snmp
- sistema
- controle do sistema
- traço
- trace-control
- vista
- configuração de visualização
- play_arrow Declarações de configuração e comandos operacionais
Configuração do PEAP para autenticação MAC RADIUS
O Extensible Authentication Protocol (EAP) é um protocolo extensível que oferece suporte a vários métodos de autenticação, incluindo métodos de autenticação baseados em senha e métodos de autenticação mais seguros baseados em certificados. O EAP facilita a negociação entre o autenticador, ou dispositivo de comutação e o servidor de autenticação, para determinar qual método de autenticação usar para um suplicante. O método de autenticação padrão usado para autenticação MAC RADIUS é EAP-MD5, no qual o servidor envia ao cliente um valor de desafio aleatório, e o cliente prova sua identidade apresentando o desafio e sua senha com MD5. Como o EAP-MD5 só fornece autenticação do cliente e não para autenticação de servidor, ele pode ser vulnerável a ataques spoofing.
Você pode configurar o protocolo de autenticação extensível protegida, também conhecido como EAP protegido ou simplesmente PEAP, para atender às vulnerabilidades de segurança do EAP-MD5. O PEAP é um protocolo que encapsula pacotes EAP em um túnel de segurança de camada de transporte (TLS) criptografado e autenticado. O PEAP é referido como o protocolo de autenticação externa porque configura o túnel e não está diretamente envolvido com a autenticação dos endpoints. O protocolo de autenticação interna, usado para autenticar o endereço MAC do cliente dentro do túnel, é o Microsoft Challenge Authentication Protocol versão 2 (MS-CHAPv2). A troca criptografada de informações dentro do túnel garante que as credenciais do usuário estejam seguras de espionagem.
Uma das vantagens do PEAP, quando usado com o MS-CHAPv2, é que ele requer apenas um certificado do lado do servidor para estabelecer o túnel seguro, e usa certificados de chave pública do lado do servidor para autenticar o servidor. Isso elimina a sobrecarga envolvida na implantação de certificados digitais para cada cliente que requer autenticação.
Assim que um cliente tiver sido autenticado no switch usando a autenticação MAC RADIUS, os clientes subsequentes podem usar o mesmo túnel externo que foi estabelecido pelo primeiro cliente para se comunicar com o servidor. Isso é conseguido usando a funcionalidade de retomada de sessão fornecida pelo SSL. A retomada da sessão reduz a latência que pode ocorrer à medida que os clientes subsequentes aguardam a criação de um novo túnel TLS.
Antes de configurar o protocolo de autenticação PEAP para autenticação MAC RADIUS, certifique-se de que o servidor de autenticação também esteja configurado para usar o PEAP com o MS-CHAPv2 como protocolo de autenticação interna. Para obter informações sobre a configuração do servidor de autenticação, consulte a documentação para o seu servidor.
O protocolo de autenticação pode ser configurado globalmente usando a opção interface all
, bem como localmente usando o nome da interface individual. Se o protocolo de autenticação estiver configurado tanto para uma interface individual quanto para todas as interfaces, a configuração local para essa interface se sobrepõe à configuração global.
Para configurar o protocolo de autenticação PEAP para autenticação MAC RADIUS: