- play_arrow Aulas de login e configurações de login
- play_arrow Contas de usuário
- play_arrow Módulo de plataforma confiável
- play_arrow Autenticação do usuário
- play_arrow Gerenciamento de acesso remoto
- Visão geral do acesso remoto
- Modems USB para gerenciamento remoto de dispositivos de segurança
- Acesso seguro à Web para gerenciamento remoto
- Exemplo: Controle de acesso ao gerenciamento em dispositivos de rede da Juniper
- Diretrizes de configuração para proteger o acesso à porta do console
- Configuração do tipo de porta do console (procedimento CLI)
- play_arrow Controle de acesso
- Métodos de autenticação de controle de acesso
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Prevenção do acesso não autorizado a switches da Série EX usando modo autônomo para u-boot
- Configuração do servidor RADIUS para autenticação
- RADIUS over TLS (RADSEC)
- Autenticação 802.1X
- Autenticação MAC RADIUS
- Contabilidade 802.1X e RADIUS
- Exemplo: Configuração do 802.1X para configurações de suplicante único ou múltiplo suplicante em um switch da Série EX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um switch da Série EX
- Interfaces habilitadas para autenticação 802.1X ou MAC RADIUS
- Bypass MAC estático de autenticação MAC 802.1X e MAC RADIUS
- Configuração do PEAP para autenticação MAC RADIUS
- Autenticação de portal cativo
- Ordem de autenticação flexível nos switches da Série EX
- Falha no fallback e autenticação do servidor
- Tempo limite da sessão de autenticação
- Autenticação central da Web
- Atribuição dinâmica de VLAN para portas incolores
- VoIP nos switches da Série EX
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x
- play_arrow Configuração do controle de acesso à rede baseado em porta IEEE 802.1x no modo LAN aprimorado
- 802.1X para roteadores da Série MX em visão geral aprimorada do modo LAN
- Entenda o 802.1X e LLDP e LLDP-MED em roteadores da Série MX no modo LAN aprimorado
- Entenda a contabilidade 802.1X e RADIUS em roteadores da Série MX no modo LAN aprimorado
- Entenda o 802.1X e o VoIP em roteadores da Série MX no modo LAN aprimorado
- Entendendo as VLANs convidadas para 802.1X em roteadores da Série MX no modo LAN aprimorado
- Entendendo as VLANs dinâmicas para 802.1X em roteadores da Série MX no modo LAN aprimorado
- Entendendo o fail fallback do servidor e a autenticação em roteadores da Série MX no modo LAN aprimorado
- Configuração da contabilidade RADIUS 802.1X em roteadores da Série MX no modo LAN aprimorado
- Configuração das configurações da interface 802.1X em roteadores da Série MX no modo LAN aprimorado
- Configuração do LLDP-MED em roteadores da Série MX no modo LAN aprimorado
- Configuração de LLDP em roteadores da Série MX no modo LAN aprimorado
- Configuração de falha de servidor em roteadores da Série MX no modo LAN aprimorado
- Entendendo a autenticação de portal cativo nos roteadores da Série MX
- Entendendo o tempo limite de sessão de autenticação nos roteadores da Série MX
- Fluxo de processo de autenticação para roteadores da Série MX no modo LAN aprimorado
- Especificando conexões de servidor RADIUS em um roteador da Série MX no modo LAN aprimorado
- Configuração da autenticação cativa do portal em roteadores da Série MX no modo LAN aprimorado
- Projetando uma página de login de autenticação de portal cativo em um roteador da Série MX
- Configuração do desvio estático mac da autenticação em roteadores da Série MX no modo LAN aprimorado
- Controle dos intervalos de sessão de autenticação em um roteador da Série MX no modo LAN aprimorado
- Configuração da autenticação MAC RADIUS em roteadores da Série MX no modo LAN aprimorado
- Exemplo: Configuração da autenticação MAC RADIUS em um roteador da Série MX
- Exemplo: Configuração da autenticação de portal cativo em um roteador da Série MX
- Exemplo: Conectando um servidor RADIUS para 802.1X a um roteador da Série MX
- Exemplo: Configurando o 802.1X em salas de conferência para fornecer acesso à Internet a visitantes corporativos em um roteador da Série MX
- Exemplo: Configuração do desvio de autenticação mac estático em um roteador da Série MX
- Exemplo: Aplicação de filtros de firewall a vários suplicantes em interfaces habilitadas para autenticação 802.1X ou MAC RADIUS em roteadores da Série MX
- play_arrow Descoberta de dispositivos
- play_arrow Segurança de nomes de domínio
- Visão geral do DNSSEC
- Configuração do valor de TTL para caching de servidor DNS
- Exemplo: Configuração do DNSSEC
- Exemplo: Configuração de domínios seguros e chaves confiáveis para DNSSEC
- Exemplo: Configuração de chaves para DNSSEC
- Visão geral do proxy de DNS
- Configurando o dispositivo como um proxy de DNS
- play_arrow Bandeiras de permissão
- acesso
- controle de acesso
- admin
- controle de administração
- todo
- claro
- configurar
- Controle
- campo
- firewall
- controle de firewall
- disquete
- flow-tap
- controle de fluxo de tap
- operação flow-tap
- operação de idp-profiler
- interface
- controle de interface
- manutenção
- rede
- espelhamento de sessão pgcp
- pgcp-session-mirroring-control
- repor
- reversão
- roteamento
- controle de roteamento
- segredo
- controle secreto
- segurança
- controle de segurança
- concha
- Snmp
- controle de snmp
- sistema
- controle do sistema
- traço
- trace-control
- vista
- configuração de visualização
- play_arrow Declarações de configuração e comandos operacionais
Senhas de texto simples
Alterar os requisitos para senhas de texto simples
Para alterar os requisitos de senhas de texto simples, inclua a password
declaração no nível de [edit system login]
hierarquia:
[edit system login] password { change-type (set-transitions | character-set); format (sha256 | sha512); maximum-length length; maximum-lifetime days minimum-changes number; minimum-character-changes number minimum-length length; minimum-lifetime days minimum-lower-cases number; minimum-numerics number; minimum-reuse number minimum-punctuations number; minimum-upper-cases number; }
Essas declarações se aplicam apenas a senhas de texto simples, não a senhas criptografadas.
Como alterar os requisitos para senhas de texto simples
Este exemplo mostra como definir vários requisitos máximos e mínimos para senhas de texto simples para aumentar a força da senha.
Visão geral
Você pode usar uma variedade de requisitos para fortalecer senhas de texto simples para uma maior segurança. Existem muitas configurações possíveis no nível de [edit system login password]
hierarquia que permitem que você exija que os usuários criem senhas de texto simples em conformidade com um determinado conjunto de requisitos. Esses requisitos podem incluir coisas como comprimento de senha, número de alterações, tipo de caracteres, números ou caso de letra.
Configuração
Configuração rápida da CLI
Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova qualquer quebra de linha, altere os detalhes necessários para combinar com a configuração da sua rede e, em seguida, copie e cole os comandos no CLI no nível de [edit]
hierarquia.
set system login password minimum-length 12 set system login password maximum-length 22 set system login password minimum-numerics 1 set system login password minimum-upper-cases 1 set system login password minimum-lower-cases 1 set system login password minimum-punctuations 1
Configure os requisitos para senhas de texto simples
Procedimento passo a passo
Este exemplo configura requisitos de senha que exigem que o usuário crie uma senha com pelo menos 12 caracteres, mas não mais do que 22 caracteres. Os requisitos de senha também especificam pelo menos uma letra minúscula e uma letra maiúscula, pelo menos um caractere de pontuação e pelo menos um caractere numérico.
Entre no modo de configuração e navegue até o nível de
[edit system login password]
hierarquia.content_copy zoom_out_mapuser@host> configure [edit] user@host# edit system login password
Definir um requisito mínimo de comprimento de 12 caracteres e um requisito de comprimento máximo de 22 caracteres para senhas de usuário.
content_copy zoom_out_map[edit system login password] user@host# set minimum-length 12 [edit system login password] user@host# set maximum-length 22
Exija que os usuários definam uma senha que tenha pelo menos uma letra minúscula e pelo menos uma letra maiúscula.
content_copy zoom_out_map[edit system login password] user@host# set minimum-lower-cases 1 [edit system login password] user@host# set minimum-upper-cases 1
Exija que os usuários definam uma senha que tenha pelo menos um caractere de pontuação e pelo menos um caractere numérico.
content_copy zoom_out_map[edit system login password] user@host# set minimum-punctuations 1 [edit system login password] user@host# set minimum-numerics 1
Resultados
No modo de configuração, confirme sua configuração inserindo o show
comando no nível de [edit system login password]
hierarquia..
[edit system login password] user@host# show minimum-length 12; maximum-length 22; minimum-numerics 1; minimum-upper-cases 1; minimum-lower-cases 1; minimum-punctuations 1;
Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.
Depois de confirmar que a configuração está correta, entre commit
no modo de configuração.