- play_arrow Aulas de login e configurações de login
- play_arrow Contas de usuário
- play_arrow Senhas para acesso ao usuário
- play_arrow Módulo de plataforma confiável
- play_arrow Autenticação do usuário
- play_arrow Gerenciamento de acesso remoto
- Visão geral do acesso remoto
- Modems USB para gerenciamento remoto de dispositivos de segurança
- Acesso seguro à Web para gerenciamento remoto
- Exemplo: Controle de acesso ao gerenciamento em dispositivos de rede da Juniper
- Diretrizes de configuração para proteger o acesso à porta do console
- Configuração do tipo de porta do console (procedimento CLI)
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x no modo LAN aprimorado
- 802.1X para roteadores da Série MX em visão geral aprimorada do modo LAN
- Entenda o 802.1X e LLDP e LLDP-MED em roteadores da Série MX no modo LAN aprimorado
- Entenda a contabilidade 802.1X e RADIUS em roteadores da Série MX no modo LAN aprimorado
- Entenda o 802.1X e o VoIP em roteadores da Série MX no modo LAN aprimorado
- Entendendo as VLANs convidadas para 802.1X em roteadores da Série MX no modo LAN aprimorado
- Entendendo as VLANs dinâmicas para 802.1X em roteadores da Série MX no modo LAN aprimorado
- Entendendo o fail fallback do servidor e a autenticação em roteadores da Série MX no modo LAN aprimorado
- Configuração da contabilidade RADIUS 802.1X em roteadores da Série MX no modo LAN aprimorado
- Configuração das configurações da interface 802.1X em roteadores da Série MX no modo LAN aprimorado
- Configuração do LLDP-MED em roteadores da Série MX no modo LAN aprimorado
- Configuração de LLDP em roteadores da Série MX no modo LAN aprimorado
- Configuração de falha de servidor em roteadores da Série MX no modo LAN aprimorado
- Entendendo a autenticação de portal cativo nos roteadores da Série MX
- Entendendo o tempo limite de sessão de autenticação nos roteadores da Série MX
- Fluxo de processo de autenticação para roteadores da Série MX no modo LAN aprimorado
- Especificando conexões de servidor RADIUS em um roteador da Série MX no modo LAN aprimorado
- Configuração da autenticação cativa do portal em roteadores da Série MX no modo LAN aprimorado
- Projetando uma página de login de autenticação de portal cativo em um roteador da Série MX
- Configuração do desvio estático mac da autenticação em roteadores da Série MX no modo LAN aprimorado
- Controle dos intervalos de sessão de autenticação em um roteador da Série MX no modo LAN aprimorado
- Configuração da autenticação MAC RADIUS em roteadores da Série MX no modo LAN aprimorado
- Exemplo: Configuração da autenticação MAC RADIUS em um roteador da Série MX
- Exemplo: Configuração da autenticação de portal cativo em um roteador da Série MX
- Exemplo: Conectando um servidor RADIUS para 802.1X a um roteador da Série MX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um roteador da Série MX
- Exemplo: Configuração do desvio de autenticação mac estático em um roteador da Série MX
- Exemplo: Aplicação de filtros de firewall a vários suplicantes em interfaces habilitadas para autenticação 802.1X ou MAC RADIUS em roteadores da Série MX
- play_arrow Descoberta de dispositivos
- play_arrow Segurança de nomes de domínio
- Visão geral do DNSSEC
- Configuração do valor de TTL para caching de servidor DNS
- Exemplo: Configuração do DNSSEC
- Exemplo: Configuração de domínios seguros e chaves confiáveis para DNSSEC
- Exemplo: Configuração de chaves para DNSSEC
- Visão geral do proxy de DNS
- Configurando o dispositivo como um proxy de DNS
- play_arrow Bandeiras de permissão
- acesso
- controle de acesso
- admin
- controle de administração
- todo
- claro
- configurar
- Controle
- campo
- firewall
- controle de firewall
- disquete
- flow-tap
- controle de fluxo de tap
- operação flow-tap
- operação de idp-profiler
- interface
- controle de interface
- manutenção
- rede
- espelhamento de sessão pgcp
- pgcp-session-mirroring-control
- repor
- reversão
- roteamento
- controle de roteamento
- segredo
- controle secreto
- segurança
- controle de segurança
- concha
- Snmp
- controle de snmp
- sistema
- controle do sistema
- traço
- trace-control
- vista
- configuração de visualização
- play_arrow Declarações de configuração e comandos operacionais
Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
O Junos OS permite que você configure o modo desejado para U-Boot para evitar o acesso não autorizado ao switch durante o processo de inicialização. Quando você configura o modo autônomo, um usuário pode acessar a CLI durante o processo de inicialização fornecendo a senha do boot-loader. Isso impede o acesso não autorizado durante o processo de inicialização. Leia este tópico para obter mais informações.
Entendendo o modo sem vigilância para U-Boot em switches da Série EX
O modo desacompanhado para U-Boot pode ser configurado para evitar o acesso não autorizado ao switch que pode ocorrer durante o processo de inicialização. Após a redefinição da CPU, existem vários métodos conhecidos de acesso ao sistema antes que o prompt de login do JUNOS OS apareça que não exijam que o usuário insira credenciais de autorização. Ao obter acesso não autorizado, o usuário pode visualizar, modificar ou corrupçãor a configuração do switch ou tornar o switch indisponível na rede.
Quando o modo desacompanhado é configurado, o usuário pode acessar a CLI durante o processo de inicialização apenas pressionando <Ctrl+c> e digitando a senha correta, que é conhecida como a senha do boot-loader. A senha do boot-loader deve ter sido configurada anteriormente no switch. Inserir a senha correta do boot-loader colocará o usuário no U-Boot CLI. Se a senha estiver incorreta ou se nenhuma senha for inserida em um minuto, o acesso ao U-Boot CLI será bloqueado e o processo de inicialização continua automaticamente.
O acesso ao prompt de comando de carga de bootstrap (loader>
) é bloqueado no modo autônomo, o que impede o uso dos seguintes mecanismos de recuperação: recuperação de senha raiz usando o modo de usuário único, e inicializando o switch usando um pacote de software armazenado em um pen drive USB.
Se a senha raiz for perdida enquanto o switch estiver no modo autônomo, o switch deve ser redefinido para a configuração padrão de fábrica usando o painel LCD. Para obter mais informações, veja Reverter para a configuração padrão de fábrica para o switch da Série EX.
Se o modo desacompanhado não estiver configurado, mas uma senha de boot-loader tiver sido configurada, o usuário deve digitar a senha correta para acessar o U-Boot CLI. Se uma senha do boot-loader não tiver sido configurada, o usuário pode acessar o U-Boot CLI sem digitar uma senha. Em ambos os casos, o usuário pode acessar o prompt de comando do carregador bootstrap, que permite a recuperação de senha raiz usando o modo de usuário único, bem como o inicialização de um pen drive USB.
O modo desacompanhado não é habilitado por padrão. Quando configurado, o modo autônomo é ativado e bloqueará o acesso não autorizado ao switch. Tabela 1 resume os comportamentos do modo U-Boot.
Modo sem vigilância | Senha do boot-loader | Comportamento |
---|---|---|
Em | Pôr |
|
Em | Não definir |
|
Desligado | Pôr |
|
Desligado | Não definir |
|