Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Opções de configuração do switch

Use estas informações para configurar seus switches.

Visão geral

Você pode inserir as configurações do switch no nível da organização ou no nível do site.

  • Para definir as configurações de toda a organização, selecione Modelos de Organização > Alternar no menu à esquerda do portal Mist Juniper. Em seguida, crie seu modelo e aplique-o a um ou mais sites ou grupos de sites.

  • Para definir as configurações do comutador no nível do site, selecione Site > Configuração do Comutador no menu à esquerda do portal Juniper Mist. Em seguida, selecione o site que deseja configurar e insira as configurações do switch.

    Se um modelo de switch no nível da organização tiver sido atribuído ao site, a configuração do site aparecerá no modo somente visualização. Você pode manter as configurações do modelo ou fazer ajustes. Em cada seção da página, você pode selecionar Substituir modelo de configuração e inserir suas alterações. Essas alterações se aplicarão apenas a este site, não ao modelo.

    O exemplo a seguir mostra como substituir um modelo e definir uma senha raiz específica do site.

    Override Configuration Template Example
Observação:

Os campos que suportam a configuração por meio da variável de site têm um texto de ajuda mostrando o formato de configuração da variável de site abaixo deles. Para configurar variáveis de site, siga as etapas fornecidas em Configurar variáveis de site. Para obter mais informações sobre o processo de configuração do switch e os modelos de switch, consulte Configurar Switches Usando Modelos.

Nos níveis de organização e site, as configurações do switch são agrupadas em seções, conforme descrito abaixo.

Todos os Switches

Configure essas opções na seção Todos os Switches da página Organização > modelos de switch e na página Configuração do site > switch .

All Switches
Tabela 1: Todas as opções de configuração de Switches
Descrição do campo/seção
SERVIDORES DE AUTENTICAÇÃO

Escolha um servidor de autenticação para validar nomes de usuário e senhas, certificados ou outros fatores de autenticação fornecidos pelos usuários.

  • Mist Auth — Configure o Juniper Mist Access Assurance, um serviço de autenticação baseado em nuvem, em seu switch. Para que essa opção funcione, você deve usar uma porta com autenticação dot1x ou MAB. Para obter mais informações, consulte o Guia do Juniper Mist Access Assurance.

  • RADIUS — Selecione esta opção para configurar um servidor de autenticação RADIUS e um servidor de contabilidade, para habilitar a autenticação de porta dot1x no nível do switch. Para que a autenticação de porta dot1x funcione, você também precisa criar um perfil de porta que use a autenticação dot1x e atribuir esse perfil a uma porta no switch.

    Os números de porta padrão são:

    • Porta 1812 para o servidor de autenticação

    • Porta 1813 para o servidor de contabilidade

Depois de selecionar um servidor de autenticação, configure detalhes adicionais para o servidor selecionado, conforme necessário. Você pode configurar informações que incluem:

  • Tempo limite — Duração em segundos após a qual a solicitação de autenticação atinge o tempo limite.

  • Retries— Número de novas tentativas permitidas.

  • Temporizadores aprimorados — Por padrão, os switches da Série EX têm um alcance de 30 a 60 segundos para vários temporizadores de comunicação entre o switch e o dispositivo cliente. Ativar esta opção aumenta esses temporizadores entre 2 e 10 segundos. Você pode modificá-los ainda mais alterando o tempo limite e as novas tentativas do servidor de autenticação.

  • Balanceamento de carga (aplicável apenas ao RADIUS) — Por padrão, os switches da Série EX usam o primeiro servidor RADIUS. Essa opção randomiza a configuração da ordem dos servidores por switch. Isso garante o balanceamento de carga em vários servidores RADIUS.

  • Intervalo Provisório — Especifique a frequência (em segundos) na qual o servidor de autenticação é atualizado com informações sobre uma sessão de usuário ativa.

  • Endereço de origem (aplicável somente ao Mist Auth) — Selecione uma rede de origem. Essa rede deve fazer parte de uma interface de Camada 3 ou IRB criada com um endereço IP estático.

  • Porta de solicitação dinâmica — Especifique uma alteração na porta de autorização (CoA).

Observação:

Se você quiser configurar a autenticação RADIUS para acesso ao gerenciamento de switches (para o login da CLI do switch), será necessário incluir os seguintes comandos da CLI na seção Comandos da CLI adicionais no modelo:

set system authentication-order radius
set system radius-server radius-server-IP port 1812
set system radius-server radius-server-IP secret secret-code
set system radius-server radius-server-IP source-address radius-Source-IP
set system login user remote class class

Para autenticação local RADIUS ou TACACS+ para o Switch, é necessário criar uma conta de usuário remoto ou uma classe de login diferente. Para usar diferentes classes de login para diferentes usuários autenticados pelo RADIUS, crie vários modelos de usuário na configuração do Junos OS usando os seguintes comandos CLI na seção Comandos adicionais da CLI:

set system login user RO class read-only
set system login user OP class operator
set system login user SU class super-user
set system login user remote full-name "default remote access user template"
set system login user remote class read-only
TACACS+ Habilite o TACACS+ para autenticação centralizada de usuários em dispositivos de rede.

Para usar a autenticação TACACS+ no dispositivo, você deve configurar informações sobre um ou mais servidores TACACS+ na rede. Você também pode configurar a contabilidade TACACS+ no dispositivo para coletar dados estatísticos sobre os usuários que fazem login ou logout de uma LAN e enviar os dados para um servidor de contabilidade TACACS+.

Além disso, você pode especificar uma função de usuário para usuários autenticados TACACS+ na configuração do switch. As seguintes funções de usuário estão disponíveis: Nenhum, Administrador, Leitura, Helpdesk. Quando os usuários autenticados pelo TACACs+ não têm uma conta de usuário configurada no dispositivo local, o Junos atribui a eles uma conta de usuário chamada "remoto" por padrão.

O intervalo de portas suportado para TACACS+ e servidores de contabilidade é de 1 a 65535.

Observação:

Para que o TACACS+ seja autenticado no switch, é necessário criar um usuário de login semelhante ao definido na seção RADIUS acima.

NTP Especifique o endereço IP ou o nome de host do servidor NTP (Network Time Protocol). O NTP é usado para sincronizar os clocks do switch e de outros dispositivos de hardware na Internet.
CONFIGURAÇÕES DE DNS

Defina as configurações do servidor de nomes de domínio (DNS). Você pode configurar até três endereços IP DNS e sufixos em formato separado por vírgulas.

SNMP

Configure o Simple Network Management Protocol (SNMP) no switch para oferecer suporte ao gerenciamento e monitoramento de rede. Você pode configurar o SNMPv2 ou SNMPv3. Aqui estão as opções de SNMP que você pode configurar:

  • Opções em SNMPv2 (V2)

    • Geral — Especifique o nome do sistema, localização, informações de contato administrativo e uma breve descrição do sistema gerenciado. Ao usar o SNMPv2, você tem a opção de especificar o endereço de origem para pacotes de interceptação SNMP enviados pelo dispositivo. Se você não especificar um endereço de origem, o endereço da interface de saída será usado por padrão.

    • Cliente — Defina uma lista de clientes SNMP. Você pode adicionar várias listas de clientes. Essa configuração inclui um nome para a lista de clientes e endereços IP dos clientes (em formato separado por vírgulas). Cada lista de clientes pode ter vários clientes. Um cliente é um prefixo com máscara /32.

    • Grupo de interceptação — Crie um grupo nomeado de hosts para receber as notificações de interceptação especificadas. Pelo menos um grupo de interceptações deve ser configurado para que as interceptações SNMP sejam enviadas. A configuração inclui os seguintes campos:

      • Nome do grupo — Especifique um nome para o grupo de armadilhas.

      • Categorias — Escolha na lista de categorias a seguir. Você pode selecionar vários valores.

        • autenticação

        • chassi

        • Configuração

        • ligação

        • operações remotas

        • Roteamento

        • Serviços

        • Comece

        • vrrp-eventos

      • Destinos — Especifique os endereços IP de destino. Você pode especificar vários destinos.

      • Versão — Especifique o número da versão das armadilhas SNMP.

    • Comunidade — Defina uma comunidade SNMP. Uma comunidade SNMP é usada para autorizar clientes SNMP por seu endereço IP de origem. Ele também determina a acessibilidade e as permissões (somente leitura ou leitura/gravação) para objetos MIB específicos definidos em uma exibição. Você pode incluir uma lista de clientes, informações de autorização e uma visualização na configuração da comunidade.

    • View(Aplicável a SNMPv2 e SNMPv3)— Defina uma visualização MIB para identificar um grupo de objetos MIB. Cada objeto na exibição compartilha um prefixo OID (identificador de objeto comum). As exibições MIB permitem que um agente tenha mais controle sobre o acesso a ramificações e objetos específicos em sua árvore MIB. Uma exibição é composta por um nome e uma coleção de OIDs SNMP, que podem ser explicitamente incluídos ou excluídos.

  • Opções em SNMPv3 (V3)

    • Geral — Especifique o nome do sistema, localização, informações de contato administrativo e uma breve descrição do sistema gerenciado. Ao usar o SNMPv2, configure uma ID de mecanismo, que serve como um identificador exclusivo para entidades SNMPv3. Você tem a opção de usar o endereço MAC do dispositivo como o ID do mecanismo. O uso do endereço MAC garante a exclusividade e a estabilidade do ID do mecanismo sem muita intervenção manual.

    • USM — Defina as configurações do modelo de segurança baseado no usuário (USM). Essa configuração inclui um nome de usuário, um tipo de autenticação e um tipo de criptografia. Você pode configurar um mecanismo local ou um mecanismo remoto para o USM. Se você selecionar um mecanismo remoto, especifique um identificador de mecanismo em formato hexadecimal. Esse ID é usado para calcular o resumo de segurança para autenticar e criptografar pacotes enviados a um usuário no host remoto. Se você especificar a opção Mecanismo Local, a ID do mecanismo especificada na guia Geral será considerada. Se nenhuma ID de mecanismo for especificada, a névoa local será configurada como o valor padrão.

    • VACM — Defina um modelo de controle de acesso baseado em visualização (VACM). Um VACM permite definir privilégios de acesso para um grupo. Você pode controlar o acesso filtrando os objetos MIB disponíveis para operações de leitura, gravação e notificação usando uma exibição predefinida (você deve definir as exibições necessárias primeiro na guia Exibições). Cada exibição pode ser associada a um modelo de segurança específico (v1, v2c ou usm) e nível de segurança (autenticado, privacidade ou nenhum). Você também pode aplicar configurações de segurança (você tem a opção de usar as configurações de USM já definidas aqui) ao grupo de acesso das configurações de Segurança para Grupo.

    • Notificar— Selecione destinos de gerenciamento SNMPv3 para notificações e especifique o tipo de notificação. Para configurar isso, atribua um nome à notificação, escolha os destinos ou tags que devem receber as notificações e indique se deve ser uma notificação de interceptação (não confirmada) ou informada (confirmada).

    • Destino — Configure os parâmetros de processamento e segurança de mensagens para enviar notificações a um destino de gerenciamento específico. Você também pode especificar o endereço IP de destino aqui.

    • View(Aplicável a SNMPv2 e SNMPv3)— Defina uma visualização MIB para identificar um grupo de objetos MIB. Cada objeto na exibição compartilha um prefixo OID (identificador de objeto comum). As exibições MIB permitem que um agente tenha mais controle sobre o acesso a ramificações e objetos específicos em sua árvore MIB. Uma exibição é composta por um nome e uma coleção de OIDs SNMP, que podem ser explicitamente incluídos ou excluídos.

Para obter mais informações, consulte Configurar SNMP em Switches.

ROTA ESTÁTICA

Configure rotas estáticas. O switch usa rotas estáticas quando:

  • Ele não tem uma rota com um valor de preferência melhor (menor).

  • Ele não pode determinar a rota para um destino.

  • Ele precisa encaminhar pacotes que não podem ser roteados.

A Mist oferece suporte a endereços IPv4 e IPv6 para rotas estáticas. O suporte a IPv6 está disponível para endereços de destino e de próximo salto.

Tipos de rotas estáticas suportadas:

  • Sub-rede — Se você selecionar essa opção, especifique os endereços IP para a rede de destino e o próximo salto.

  • Rede — Se você selecionar essa opção, especifique uma VLAN (contendo um ID de VLAN e uma sub-rede) e o endereço IP do próximo salto.

  • Métrica — O valor da métrica para a rota estática. Esse valor ajuda a determinar a melhor rota entre várias rotas para um destino. Faixa: 0 a 4294967295.

  • Preferência — o valor de preferência é usado para selecionar rotas para destinos em sistemas autônomos (ASs) externos ou domínios de roteamento. As rotas dentro de um AS são selecionadas pelo IGP e são baseadas na métrica ou no valor de custo desse protocolo. Faixa: 0 a 4294967295.

  • Descartar — Se você marcar essa caixa de seleção, os pacotes endereçados a esse destino serão descartados. Descartar tem precedência sobre outros parâmetros.

Depois de especificar os detalhes, clique na marca de seleção (✓) no canto superior direito da janela Adicionar rota estática para adicionar a configuração ao modelo.

CONFIGURAÇÃO DA CLI

Para definir quaisquer configurações adicionais que não estejam disponíveis na GUI do modelo, você pode usar os comandos set CLI.

Por exemplo, você pode configurar uma mensagem de login personalizada para exibir um aviso aos usuários, aconselhando-os a não fazer nenhuma alteração na CLI diretamente no switch. Aqui está um exemplo de como você pode fazer isso:

set system login message \n\n Warning! This switch is managed by Mist. Do not make any CLI changes.

Para excluir um comando da CLI que já foi adicionado, use o delete comando, conforme mostrado no exemplo a seguir:

delete system login message \n\n Warning! This switch is managed by Mist. Do not make any CLI changes.
Observação:

Certifique-se de inserir o comando CLI completo para que a configuração seja bem-sucedida. Se as configurações inseridas usando os comandos CLI adicionais contiverem erros, um aviso será exibido na página de detalhes do switch (Switches > Nome do switch).

Para obter mais informações, consulte .. /mapa do tópico/manage-template-settings-wired-assurance.html#id_ppv_5hg_hzb.

OSPF A partir deste bloco, você pode:
  • Defina uma área Open Shortest Path First (OSPF). OSPF é um protocolo de roteamento de estado de enlace usado para determinar o melhor caminho para o encaminhamento de pacotes IP em uma rede IP. O OSPF divide uma rede em áreas para melhorar a escalabilidade e controlar o fluxo de informações de roteamento. Para obter mais informações sobre áreas OSPF, consulte esta documentação do Junos: Configuração de áreas OSPF.

  • Habilite ou desabilite a configuração do OSPF no switch (no nível do switch).

Para obter mais informações sobre como configurar o OSPF por meio do Mist, consulte Configuração de OSPF para Switches.

VRRP A partir deste bloco, você pode adicionar um grupo VRRP atribuindo um número de grupo, tipo de autenticação e rede(s). Para obter mais informações, consulte Adicionar um grupo VRRP a uma configuração.
DHCP SNOOPING

Os switches da série EX e da série QFX da Juniper oferecem excelente segurança de porta, incluindo snooping de DHCP, inspeção do protocolo de resolução de endereços (ARP) e IP Source Guard. Você pode habilitar essas opções para todas as VLANs ou VLANs selecionadas no switch a partir do portal da Mist. O rastreamento de DHCP deve ser habilitado para que os problemas de DHCP sejam incluídos na SLE de conexão bem-sucedida com fio.

O DHCP Snooping monitora as mensagens DHCP de dispositivos não confiáveis conectados ao switch. Quando ativado, o rastreamento de DHCP extrai o endereço IP e as informações de concessão dos pacotes DHCP e os armazena em um banco de dados de espionagem. A segurança de porta nos switches EX usa essas informações para verificar solicitações DHCP e bloquear DHCPOFFERs recebidos em portas não confiáveis (DHCP DISCOVER e DHCP REQUEST não são afetados).

  • O IP Source Guard funciona apenas com o modo de autenticação de usuário 802.1X de suplicante único. Ele usa o banco de dados DHCP para validar endereços IP de origem e endereços MAC recebidos em uma porta não confiável e descarta os pacotes que não têm entradas correspondentes no banco de dados.
  • A inspeção ARP examina o endereço MAC de origem em pacotes ARP recebidos em portas não confiáveis. Ele valida o endereço no banco de dados de espionagem DHCP e, se o endereço MAC não puder ser encontrado, o pacote será descartado. Você pode usar a CLI para verificar as estatísticas ARP, como o número de pacotes ARP inválidos que ela recebe em cada interface e os endereços IP e MAC do remetente, digitando os seguintes comandos no shell da CLI: show dhcp-security arp inspection statisticse show log messages | match DAI

Por padrão, o protocolo DHCP considera todas as portas de tronco como confiáveis e todas as portas de acesso como não confiáveis. Recomendamos que você conecte apenas um servidor DHCP ao switch usando uma porta de tronco ou, se precisar usar uma porta de acesso, certifique-se de configurar explicitamente essa porta como confiável no perfil de porta ou o DHCP não funcionará.

Observe que, se você conectar um dispositivo configurado com um endereço IP estático a uma porta não confiável no switch, a vinculação MAC-IP pode não existir no banco de dados de espionagem de DHCP; Os pacotes serão descartados. Você pode usar esse comando show dhcp-security binding em um shell da CLI para solucionar problemas de DHCP e ver quais ligações estão listadas no banco de dados de rastreamento de DHCP para o switch.

Para obter mais informações, consulte Considerações sobre rastreamento de DHCP e Segurança de porta.
SYSLOG

Defina as configurações de SYSLOG para definir como as mensagens de log do sistema são tratadas. Você pode definir as configurações para enviar as mensagens de log do sistema para arquivos, destinos remotos, terminais do usuário ou para o console do sistema.

Para obter ajuda com as opções de configuração, consulte Configurar o log do sistema.

ESPELHAMENTO DE PORTA

Configure o espelhamento de porta.

O espelhamento de porta é a capacidade de um roteador de enviar uma cópia de um pacote para um endereço de host externo ou um analisador de pacotes para análise.

O Mist suporta espelhamento de porta local e remoto. No espelhamento de porta local, as portas de origem e as portas de destino (porta do monitor) estão localizadas no mesmo switch de rede. No espelhamento remoto de portas, as portas de origem e as portas de destino não estão no mesmo switch. Nesse caso, a porta de origem encaminha a cópia do pacote para a porta de destino remoto através da conexão obtida pelas portas entre os dois switches.

Na configuração de espelhamento de porta, você pode especificar o seguinte:

  • Entrada: A origem (uma interface ou rede) do tráfego a ser monitorado. Junto com a entrada, você pode especificar se deseja que a Mist monitore o tráfego de entrada ou o tráfego de saída de uma interface. Se você quiser que o tráfego de entrada e saída seja monitorado, adicione duas entradas de entrada para a mesma interface - uma com o sinalizador de entrada e outra com o sinalizador de saída.

  • Saída: o destino para o qual você deseja espelhar o tráfego. Você pode especificar uma interface, uma rede ou um endereço IP (no caso de um destino remoto). Você não pode especificar a mesma interface ou rede nos campos de entrada e saída.

Política de roteamento

Configure políticas de roteamento para toda a organização (Modelos de organização > switch) ou para um site (Configuração de site > switch). Essas políticas de roteamento só serão enviadas para a configuração do switch se ele estiver vinculado ao protocolo de roteamento BGP. As políticas de roteamento que já estão definidas na guia BGP de um switch agora aparecerão na guia Política de roteamento. As políticas de roteamento estão vinculadas a protocolos como BGP ou OSPF. Uma estrutura de política de roteamento é composta de regras padrão para cada protocolo de roteamento. Essas regras determinam quais rotas o protocolo coloca na tabela de roteamento e anuncia a partir da tabela de roteamento. A configuração de uma política de roteamento envolve a definição de termos, que consistem em condições de correspondência e ações a serem aplicadas às rotas correspondentes.

Para configurar uma política de roteamento:

  1. Clique em Adicionar Política de Roteamento no bloco Política de Roteamento.

  2. Forneça um nome para a política e clique em Adicionar Termos.

  3. Forneça um nome para o termo e especifique outros detalhes de correspondência, como:

    • Prefixo

    • Caminho AS

    • Protocolo

    • Comunidade — um atributo de rota usado pelo BGP para agrupar administrativamente rotas com propriedades semelhantes.

    • Então — Então (Aceitar ou Rejeitar) a ser aplicada nas rotas correspondentes.

    • Adicionar ação — Ações adicionais, como preceder o caminho AS, definir a comunidade e definir a preferência local.

  4. Clique na marca de seleção (✓) à direita do título Adicionar termo para salvar o termo. Você pode adicionar vários termos.

  5. Clique em Adicionar para salvar a política de roteamento.

Gestão

Configure essas opções na seção Gerenciamento da página Organização > Modelos de Switch e na página Site > Configuração do Switch .

Management Section of the Configuration Page
Tabela 2: Opções de configuração de gerenciamento
Notas de opção

Temporizador de reversão de configuração

Esse recurso ajuda a restaurar a conectividade entre um switch e a nuvem da Mist se uma mudança de configuração fizer com que o switch perca a conexão. Ele reverte automaticamente as alterações feitas por um usuário e se reconecta à nuvem dentro de um período de tempo especificado. Por padrão, essa duração de tempo é definida como 10 minutos para switches da Série EX. Você pode especificar uma duração de tempo diferente.

Faixa: 3 a 30 minutos.

No caso de um evento de reversão de configuração, você pode verificar a página de eventos do switch para obter informações específicas sobre o motivo pelo qual a configuração do switch foi revertida.

Senha raiz

Uma senha de texto sem formatação para o usuário de nível raiz (cujo nome de usuário é root).

Proteção do Mecanismo de Roteamento

Habilite esse recurso para garantir que o Mecanismo de Roteamento aceite tráfego somente de sistemas confiáveis. Essa configuração cria um filtro de firewall stateless que descarta todo o tráfego destinado ao Mecanismo de Roteamento, exceto pacotes de fontes confiáveis especificadas. Proteger o Mecanismo de Roteamento envolve filtrar o tráfego de entrada na interface lo0 do roteador. Habilitar a Proteção do Mecanismo de Roteamento nos Switches da Juniper é sugerido como a melhor prática.

Quando a Proteção do Mecanismo de Roteamento está habilitada, a Mist por padrão garante que os seguintes serviços (se configurados) tenham permissão para se comunicar com o switch: BGP, BFD, NTP, DNS, SNMP, TACACS e RADIUS.

Se você precisar de serviços adicionais que precisem de acesso ao switch, poderá usar a seção Redes ou serviços confiáveis. Se você deseja configurar o acesso ao switch via ssh, selecione a opção ssh em Serviços confiáveis. Se você precisar permitir que o switch responda a pings, selecione a opção icmp em Serviços confiáveis.

Se você tiver outros segmentos dos quais gostaria de acessar o switch, poderá adicioná-los em Redes confiáveis ou IP/porta/protocolo confiáveis.

Para obter mais informações, consulte Exemplo: Configuração de um filtro de firewall sem estado para aceitar tráfego de fontes confiáveis e Exemplo: Configuração de um filtro de firewall sem estado para proteção contra inundações TCP e ICMP.

Usuários locais

Crie uma conta de usuário local no switch para fins de gerenciamento de dispositivos. Para criar uma conta de usuário, clique em Adicionar Usuário e defina um nome de usuário, uma classe de login (Operador, Somente leitura, Superusuário ou Não autorizado) e uma senha.

Tempo limite ocioso

O número máximo de minutos que uma sessão de shell remoto pode ficar ociosa. Quando esse limite é atingido, os usuários são desconectados. (Intervalo válido: 1-60).

Login Banner

Insira o texto que você deseja que os usuários vejam quando fizerem login no switch. Exemplo: "Atenção! Esse switch é gerenciado pela Juniper Mist. Não faça nenhuma alteração na CLI." Você pode inserir até 2048 caracteres.

Opção 81 de DHCP (para DNS dinâmico)

Habilite switches com suporte à opção 81 DHCP. Quando essa opção está habilitada em um switch, os clientes conectados a esse switch podem enviar seu nome de domínio totalmente qualificado (FQDN) para o servidor DHCP enquanto solicitam um endereço IP. Isso permite que o servidor DHCP atualize os registros DNS de acordo.

Você também pode habilitar a opção DHCP 81 no nível do site (Configuração do switch de > do site) e do dispositivo (Switches > Nome do switch).

Elementos compartilhados

Configure essas opções na seção Elementos compartilhados da página Organização > Modelos de switch e na página Configuração do site > switch .

Shared Elements Section
Tabela 3: Opções de configuração de elementos compartilhados
Notas de opção

Redes

Adicione ou atualize VLANs, que você pode usar em seus perfis de porta.

Para cada VLAN, insira o nome, a ID da VLAN e a sub-rede. Você pode especificar o endereço IPv4 ou IPv6 para a sub-rede. Consulte as informações na tela para obter mais dicas.

Neste bloco, você tem a opção de ocultar as redes que não são usadas em perfis de porta definidos pelo usuário ou subinterfaces L3. Esse recurso ajuda a identificar rapidamente as redes que estão em uso e as que não estão em uso.

Perfis de porta

Adicione ou atualize perfis de porta. Para obter ajuda com as opções de perfil, consulte as dicas na tela e Elementos compartilhados — Perfis de porta.

Nesse bloco, você tem a opção de ocultar os perfis de porta que não são usados em nenhuma configuração de porta estática ou dinâmica definida pelos usuários. Esse recurso ajuda a identificar rapidamente os perfis de porta que estão em uso e os que não estão em uso.

Configuração dinâmica de porta

A criação de perfil dinâmico de porta usa um conjunto de propriedades do dispositivo cliente conectado para associar automaticamente as configurações de porta e rede pré-configuradas à interface.

A configuração dinâmica do perfil de porta envolve as duas etapas a seguir em um alto nível:
  • Configure regras de perfil de porta dinâmico (descritas aqui).

  • Especifique as portas que você deseja que funcionem como portas dinâmicas. Você pode fazer isso marcando a caixa de seleção Enable Dynamic Configuration na guia Port Config na seção Select Switches do modelo de switch ou na seção Port Configuration da página de detalhes do switch. Para obter mais informações, consulte a linha Habilitar configuração dinâmica na Tabela 6.

Você pode configurar regras de perfil de porta dinâmico usando os seguintes parâmetros:

  • Nome do sistema LLDP

  • Descrição do LLDP

  • ID do chassi LLDP

  • Nome de usuário Radius

  • ID do filtro Radius

  • MAC (endereço MAC Ethernet)

Neste exemplo, o perfil de porta especificado no campo Aplicar perfil de configuração será atribuído a uma porta de switch habilitada com configuração dinâmica quando estiver conectada a qualquer dispositivo com um nome de sistema LLDP que corresponda aos parâmetros configurados.

Observação:
  • Se você usar vários valores no campo Se o texto começar com em uma regra DPC, separe-os com vírgulas e verifique se todos têm o mesmo comprimento. Se algum valor for diferente em comprimento, você deverá criar uma regra separada para ele.

  • Prefira a correspondência baseada em LLDP em vez da correspondência baseada em MAC quando o dispositivo for compatível com LLDP.

  • Não use correspondência baseada em MAC em portas habilitadas com autenticação 802.1X.

  • Evite usar Filter-ID atributos. Quando o 802.1X está habilitado nas portas, a atribuição de VLAN deve ser tratada via RADIUS sem depender de Filter-ID.

Para obter mais informações, consulte Configurar atribuição dinâmica de perfil de porta.

VRF

Com o VRF, você pode dividir um switch da Série EX em várias instâncias de roteamento virtual, isolando efetivamente o tráfego dentro da rede. Você pode definir um nome para o VRF, especificar as redes associadas a ele e incluir quaisquer rotas adicionais necessárias. Você pode especificar endereços IPv4 ou IPv6 para a rota adicional.

Observação:
  • Você não pode atribuir a rede padrão (VLAN ID = 1) ao VRF.

  • A Mist recomenda o uso de VRFs em segmentos de rede onde o isolamento de tráfego e a sobreposição de espaços de endereço IP são necessários.

Elementos compartilhados — perfis de porta

Na seção Elementos compartilhados , você pode configurar perfis de porta. Essas opções aparecem quando você clica em Adicionar perfil ou quando clica em um perfil para editar.

Observação:
  • Para obter informações gerais sobre perfis, consulte Perfis de porta.

  • Se você estiver trabalhando no nível do site, poderá ver asteriscos (*) ao lado dos nomes de perfil de porta. Esses perfis de porta foram criados no modelo de switch. Se você clicar neles, verá as configurações no modo somente visualização. Para fazer alterações específicas do site (afetando apenas este site e não o próprio modelo de comutação), selecione Substituir Perfil Definido por Modelo e edite as configurações.

Tabela 4: Opções de configuração de perfil de porta
Notas de opção
Nome, porta habilitada e descrição

Configurações básicas para identificar e habilitar a porta.

Modo
  • Tronco — As interfaces de tronco normalmente se conectam a outros switches, APs e roteadores na LAN. Nesse modo, a interface pode estar em várias VLANs e pode multiplexar o tráfego entre diferentes VLANs. Especifique a rede de portas, a rede VoIP (se aplicável) e as redes de tronco.

  • Acesso — modo padrão. As interfaces de acesso normalmente se conectam a dispositivos de rede, como PCs, impressoras, telefones IP e câmeras IP. Nesse modo, a interface pode estar em apenas uma única VLAN.

Rede de porta (VLAN não marcada/nativa) Especifique a porta, a rede ou a VLAN nativa.
Rede VoIP Especifique a rede VoIP (se aplicável).
Redes tronco Especifique uma rede tronco se você tiver escolhido o modo Tronco. Você pode selecionar todas as redes ou redes específicas.
Usar autenticação dot1x

Selecione esta opção para habilitar a autenticação IEEE 802.1X para Controle de acesso à rede baseado em porta. A autenticação 802.1X é suportada em interfaces que são membros de VLANs privadas (PVLANs).

As seguintes opções estarão disponíveis se você habilitar a autenticação dot1x em uma porta:

  • Permitir vários suplicantes — Selecione esta opção para permitir que vários dispositivos finais se conectem à porta. Cada dispositivo é autenticado individualmente.

  • VLAN dinâmica — Especifique VLANs dinâmicas que serão retornadas pelo atributo do servidor RADIUS 'túnel-private-group-ID' ou 'Egress-VLAN-Name'. Essa configuração permite que uma porta execute a atribuição dinâmica de VLAN.

  • Autenticação MAC — Selecione esta opção para habilitar a autenticação MAC para a porta. Quando essa opção é selecionada, você também pode especificar um protocolo de autenticação. Se você especificar um protocolo, ele deverá ser usado por suplicantes para fornecer credenciais de autenticação.

  • Usar rede de convidados — Selecione esta opção para usar uma rede de convidados para autenticação. Em seguida, selecione uma rede de convidados na lista suspensa.

  • Ignorar a autenticação quando o servidor estiver inativo — Se você selecionar essa opção, os clientes poderão ingressar na rede sem autenticação se o servidor estiver inativo.

  • Intervalo de reautenticação — Em um perfil de porta de switch que usa autenticação dot1x, você pode configurar um temporizador que controla a frequência com que um cliente se reautentica com o servidor RADIUS. O valor recomendado é de 6 a 12 horas (21600 a 43200 segundos). O valor padrão é 65000 segundos.

  • Rede de rejeição de servidor — Selecione esta opção para conectar usuários a uma VLAN especificada (como a rede de convidados) no caso de o servidor de autenticação rejeitar a tentativa de autenticação do usuário. Você pode configurar essa opção no nível do switch, no nível do modelo do site ou no nível do modelo da organização.

  • Rede de falha do servidor — Selecione esta opção para conectar usuários a uma VLAN especificada (como a rede de convidados) caso o servidor de autenticação não possa ser alcançado ou não responda. Você pode configurar essa opção no nível do switch, no nível do modelo do site ou no nível do modelo da organização.

Você também precisa fazer o seguinte para que a autenticação dot1x funcione:

  • Configure um servidor RADIUS para autenticação dot1x no bloco Servidores de Autenticação na seção Configuração de Todos os Switches do modelo.

  • Atribua um perfil de porta dot1x a uma porta de switch para que a configuração RADIUS seja enviada para o switch. Você pode fazer isso na guia Configuração de porta na seção Selecionar configuração de switches do modelo.

    Passe o mouse sobre a porta para ver o campo VLAN atribuído ao RADIUS. As portas com dot1x habilitado recebem uma nova VLAN pelo servidor RADIUS quando a autenticação 802.1x é bem-sucedida. Essa exibição é especialmente útil ao verificar se uma determinada VLAN em uma porta foi alterada após a autenticação dot1x.

    Figura 1: VLAN atribuída ao raio em uma porta Radius Assigned VLAN on a Dot1x Port Dot1x

Velocidade

Mantenha a configuração padrão, Automático, ou selecione uma velocidade

Duplex

Mantenha a configuração padrão, Automático, ou selecione Metade ou Completo.

Limite de MAC Configure o número máximo de endereços MAC que podem ser aprendidos dinamicamente por uma interface. Quando a interface excede o limite MAC configurado, ela descarta os quadros. Um limite MAC também resulta em uma entrada de log. O valor configurado permanece ativo até ser substituído ou limpo e persiste durante a reinicialização do dispositivo.

O valor padrão: 0

Intervalo suportado: 0 a 16383

PoE

Habilite a porta para suportar Power over Ethernet (PoE).

Por VLAN STP

Configure um switch com VLAN Spanning Tree Protocol (VSTP) ou por VLAN Spanning Tree. O VSTP ajuda a prevenir loops em redes de Camada 2 por VLAN. Uma árvore de abrangência por VLAN permite o balanceamento de carga refinado. A Mist recomenda habilitar esse recurso para dispositivos de outros fornecedores (por exemplo, Cisco) que operam por spanning tree por VLAN por padrão.

Essa configuração também está disponível no site e no nível do switch.

Borda STP

Configure a porta como uma porta de borda do Spanning Tree Protocol (STP), se quiser habilitar a proteção da Unidade de Dados do Protocolo de Ponte (BPDU) em uma porta. O STP Edge é habilitado nas portas às quais os clientes que não participam do STP estão conectados. Essa configuração garante que a porta seja tratada como uma porta de borda e protege contra a recepção de BPDUs. Se você conectar um dispositivo que não seja de borda a uma porta configurada com o STP Edge, a porta será desativada. Além disso, a página Insights do switch gera um evento BPDU de porta bloqueada. O painel frontal nos detalhes do switch também exibirá um erro de BPDU para esta porta.

Você pode limpar a porta do erro de BPDU selecionando a porta no Painel Frontal e clicando em Limpar Erros de BPDU.

Você não deve habilitar o STP Edge na porta de uplink.

Você também pode configurar o STP Edge no nível do switch, na seção Perfil da porta na página de detalhes do switch.

STP ponto a ponto

Essa configuração altera o modo de interface para ponto a ponto. Links ponto a ponto são links dedicados entre dois nós de rede, ou switches, que conectam uma porta a outra.

STP sem porta raiz

Essa configuração impede que a interface se torne uma porta raiz.

Bloquear BPDUs de STP

Normalmente habilitado em portas de borda ou de acesso onde as BPDUs não são esperadas. Quando essa opção está habilitada, a porta é desligada imediatamente se uma BPDU for recebida, ajudando a evitar possíveis loops ou configurações incorretas.

Se o STP Edge estiver ativado, Bloquear BPDUs de STP será desativado automaticamente. No entanto, a Verificação de Vivacidade de BPDU ainda pode ser configurada. Se Bloquear BPDUs do STP estiver ativado, o STP Edge e a Verificação de Vivacidade do BPDU serão desativados automaticamente.

Verificação de vivacidade de BPDU de STP Normalmente habilitado em portas de uplink ou tronco onde as BPDUs são esperadas. Esse recurso monitora a recepção de BPDU, bloqueia a porta e emite um alarme se nenhuma BPDUs for recebida em 20 segundos, ajudando a detectar falhas ou configurações incorretas rapidamente.
QoS

Habilite a Qualidade de Serviço (QoS) para a porta para priorizar o tráfego sensível à latência, como voz, em vez de outro tráfego em uma porta.

Observação:

Para obter os melhores resultados, é importante habilitar a Qualidade de Serviço (QoS) para o tráfego downstream (entrada) e upstream (saída). Isso garante que a rede possa priorizar e gerenciar efetivamente o tráfego em ambas as direções, levando a um melhor desempenho e a uma melhor qualidade geral do serviço.

Você tem a opção de substituir a configuração do QoS na página de configurações do WLAN (Site > WLANs > WLAN nome). Para substituir a configuração de QoS, marque a caixa de seleção Substituir QoS e escolha uma classe de acesso sem fio. O tráfego downstream (AP > cliente) é marcado com o valor da classe de acesso de substituição especificado. A configuração de substituição não dá suporte ao tráfego upstream (cliente > AP).

Consulte também: Configuração de QoS.

Controle de tempestade

Habilite o controle de tempestade para monitorar os níveis de tráfego e descartar automaticamente pacotes de broadcast, multicast e unicast desconhecidos quando o tráfego exceder um nível de tráfego (especificado em porcentagem). Esse nível de tráfego especificado é conhecido como nível de controle de tempestade. Esse recurso impede ativamente a proliferação de pacotes e mantém o desempenho da LAN.

Ao habilitar o Storm Control, você também pode optar por excluir pacotes de broadcast, multicast e unicast desconhecidos do monitoramento.

Você também pode configurar um switch para desligar automaticamente uma porta quando o tráfego exceder o limite de controle de tempestade definido pelo usuário, marcando a caixa de seleção Shutdown Port em Action on Threshold.

Para obter mais informações, consulte Noções básicas sobre o controle de tempestade.

Aprendizado MAC persistente (pegajoso)

Habilite o MAC persistente (fixo) para reter endereços MAC para estações de trabalho e servidores confiáveis aprendidos pela interface, mesmo após a reinicialização do dispositivo. Você pode configurar o Sticky MAC para clientes com fio estáticos. O Sticky MAC não se destina ao uso em interfaces Juniper Mist AP, nem é suportado para portas de tronco ou configuradas com autenticação 802.1X.

Usado em conjunto com os limites MAC (explicados acima), o Sticky MAC protege contra ataques de negação de serviço (DoS) de Camada 2, ataques de estouro na tabela de comutação Ethernet e ataques de privação de DHCP, enquanto ainda permite que a interface aprenda dinamicamente endereços MAC. No portal da Mist, a página Insights relata esses eventos como MAC Limit Exceeded .

Você configura os limites Sticky MAC e MAC como parte do perfil de porta do switch. O procedimento geral é demonstrado neste vídeo:

Port profiles provide a convenient way to manually or automatically provision EX switch interfaces. Going into the EX4300, we'll first create VLANs. We'll make a camera network with VLAN ID 30 and an IoT network with VLAN ID 29.

You can create as many networks as needed. You can create the profiles, for example, a camera, and map it to the camera network that we just created. Customize the settings as desired, such as PoE and STP.

We'll repeat this process to create profiles for a corporate device enabling 802.1x authentication, an IoT device configured with PoE, and an access point configured as a trunk port. It's very simple to modify profiles to meet your specific requirements. Then we go into the port configuration section to associate the configurations with port profiles.

Here we map ports 1 through 5 to be with an AP profile, ports 6 through 10 with a corporate device profile, ports 11 through 15 with IoT profiles, and ports 16 to 20 with the camera profile. This is how to create port profiles. We can also create port aggregation uplinks to be associated with the appropriate profiles.

When you save all of your changes, this pushes the configuration to the particular switch. This covers how EX switches are manually provisioned with port profiles from the Juniper MIST Cloud.

Você deve habilitar explicitamente a opção Persistent (Sticky) MAC Learning , localizada na parte inferior do bloco de configuração Port Profile, para incluir o Sticky MAC como parte do Port Profile que você associa à interface. Para limites MAC, o valor padrão é 0 (ilimitado, ou seja, desabilitado), mas você pode habilitá-lo definindo um valor de até 16383 endereços MAC exclusivos permitidos.

Para ver no portal da Mist qual valor foi definido para o limite de MAC ou a contagem de MAC, selecione um switch na página Switches e passe o mouse sobre uma porta de switch. Você pode ver qual perfil (porta) é aplicado à interface e, por extensão, saber seu status Sticky MAC.

Figura 2: Detalhes da porta mostrando MAC Port Details Showing Sticky MAC fixo

O limite MAC configurado e o número de MACs aprendidos aparecerão após alguns minutos, à medida que o aprendizado dinâmico na interface progride. No painel da Mist, somente a contagem máxima de endereços MAC é exibida. No entanto, você pode ver todos os endereços MAC que uma determinada interface aprendeu abrindo um shell remoto no switch e executando os seguintes comandos Junos CLI:

show ethernet-switching table persistent-learning
show ethernet-switching table persistent-learning interface

A contagem de MAC é um valor persistente que permanece até que o endereço MAC seja limpo (ou até que seja desativado no perfil de porta e, em seguida, essa configuração seja enviada para o switch).

Para limpar os endereços MAC em uma determinada interface do painel do Mist, você precisa estar conectado como administrador de rede ou superusuário. Em seguida, basta selecionar a porta desejada no painel frontal do switch (conforme mostrado na Figura 1) e clicar no botão Clear MAC [Dynamic/Persistent] que aparece.

Na página Switch Insights, o evento aparece como um MAC Limit Reset evento.

Para obter mais informações sobre o painel frontal, consulte Detalhes do switch.

Selecione a configuração dos switches

Criar regras para aplicar definições de configuração com base no nome, função ou modelo do switch.

Clique em uma regra para editá-la ou clique em Adicionar Regra. Em seguida, preencha cada página com guias. Ao entrar nas configurações, clique na marca de seleção no canto superior direito para salvar suas alterações. Você também pode criar uma entrada de regra de comutação clonando uma regra existente. Para fazer isso, você só precisa clicar no botão clonar e nomear a nova regra.

Select Switches Configuration

As várias guias são descritas em tabelas separadas abaixo.

Tabela 5: Selecionar Switches — Guia Informações
Notas de opção

Nome

Insira um nome para identificar essa regra.

Aplica-se ao nome do switch

Ative essa opção se quiser que essa regra seja aplicada a todos os switches que correspondem ao nome especificado. Em seguida, insira o texto e o número de caracteres de deslocamento. Por exemplo, se você inserir abc com um deslocamento de 0, a regra se aplicará a switches cujos nomes começam com abc. Se o deslocamento for 5, a regra ignorará os primeiros 5 caracteres do nome do switch.

Aplica-se à função de switch

Ative essa opção se quiser que essa regra seja aplicada a todos os switches que têm a mesma função. Insira a função usando letras minúsculas, números, sublinhados (_) ou traços (-).

Aplica-se ao modelo do switch

Ative essa opção se quiser que essa regra seja aplicada a todos os switches que têm o mesmo modelo. Em seguida, selecione o modelo.

Tabela 6: Selecionar Switches — Guia Configuração de Porta
Notas de opção
Lista de configuração

Clique em Adicionar configuração de porta ou selecione uma configuração de porta para editar.

Port Configuration Tab Showing List of Port Configurations

IDs de porta

Insira a(s) porta(s) a ser configurada(s).

Perfil de configuração Selecione o perfil de configuração a ser aplicado às portas especificadas.
Observação:

Se você deseja configurar portas de switch com tunelamento Q-in-Q, escolha Q-in-Q nesta lista suspensa. Para obter mais informações, consulte Configurar o tunelamento Q-in-Q em uma porta do switch.

Rede de portas (S-VLAN)

Especifique uma VLAN de serviço (S-VLAN) se a porta estiver usando o tunelamento Q-in-Q. S-VLAN é uma tag VLAN externa adicional usada para estender conexões Ethernet de Camada 2 entre os locais do cliente. Isso é especialmente útil quando os clientes têm IDs de VLAN sobrepostas.

Velocidade

Observação:

Aplicável somente se você tiver selecionado Q-in-Q como o perfil de configuração.

Mantenha a configuração padrão, Automático, ou selecione uma velocidade.

Duplex

Observação:

Aplicável somente se você tiver selecionado Q-in-Q como o perfil de configuração.

Mantenha a configuração padrão, Automático, ou selecione Metade ou Completo.

PoE

Observação:

Aplicável somente se você tiver selecionado Q-in-Q como o perfil de configuração.

Habilite a porta para suportar Power over Ethernet (PoE).

MTU

Observação:

Aplicável somente se você tiver selecionado Q-in-Q como o perfil de configuração.

Especifique a unidade de transmissão máxima de mídia (MTU) para a porta. Padrão: 1514. Faixa: 256 - 9216.

A unidade de transmissão máxima de mídia (MTU) para uma interface é a maior unidade de dados que pode ser encaminhada por essa interface sem fragmentação.

Controle de tempestade

Observação:

Aplicável somente se você tiver selecionado Q-in-Q como o perfil de configuração.

Habilite o controle de tempestade para monitorar os níveis de tráfego e descartar automaticamente pacotes de broadcast, multicast e unicast desconhecidos quando o tráfego exceder um nível de tráfego (especificado em porcentagem). Esse nível de tráfego especificado é conhecido como nível de controle de tempestade. Esse recurso impede ativamente a proliferação de pacotes e mantém o desempenho da LAN.

Ao habilitar o Storm Control, você também pode optar por excluir pacotes de broadcast, multicast e unicast desconhecidos do monitoramento.

Você também pode configurar um switch para desligar automaticamente uma porta quando o tráfego exceder o limite de controle de tempestade definido pelo usuário, marcando a caixa de seleção Shutdown Port em Action on Threshold.

Para obter mais informações, consulte Noções básicas sobre o controle de tempestade.

Descrição Forneça uma descrição para a porta.

Habilitar configuração dinâmica

(Essa configuração não é aplicável se você selecionou Q-in-Q como o perfil de configuração.)

Observação:

Certifique-se de ter criado uma VLAN restrita e um perfil de rede que possam ser atribuídos a dispositivos desconhecidos conectados a uma porta de switch habilitada com configuração dinâmica de porta, mas que não correspondam às regras de atribuição dinâmica de porta.

Essa configuração permite que uma porta de switch funcione como uma porta dinâmica, que usa as regras de atribuição dinâmica de porta (descritas na linha Configuração de porta dinâmica na Tabela 3).

Quando um dispositivo é conectado a uma porta de switch habilitada com configuração dinâmica de porta, um perfil de porta é atribuído dinamicamente a ele com base nos atributos do dispositivo conectado. Se o dispositivo corresponder aos atributos, a Mist atribuirá um perfil dinâmico correspondente ao dispositivo. Mas se o dispositivo não corresponder aos atributos, ele receberá uma VLAN especificada, idealmente uma VLAN restrita (perfil de porta).

No exemplo a seguir, a porta é habilitada com alocação dinâmica de porta e é atribuída a uma VLAN restrita. Nesse caso, se o dispositivo conectado não corresponder aos atributos de criação de perfil dinâmico, ele será colocado em uma VLAN restrita, como uma VLAN não roteável ou uma VLAN convidada. As interfaces habilitadas com agregação de porta não oferecem suporte à configuração dinâmica de porta.

Leva alguns minutos para que um perfil de porta seja aplicado a uma porta depois que um cliente é reconhecido e alguns minutos depois disso para que o status de atribuição de perfil de porta apareça no portal do Mist.

No caso de reinicializações de switch ou um evento de ativação ou inatividade de link em massa que afeta todas as portas de um switch, leva aproximadamente 20 minutos para que todas as portas sejam atribuídas ao perfil correto (supondo que a configuração dinâmica de porta esteja habilitada em todas as portas).

A configuração dinâmica de porta em um switch destina-se a estabelecer conexão com dispositivos IoT, APs e endpoints de porta de usuário. Não o use para criar conexão entre switches, switches e roteadores e switches e firewalls. Além disso, você não deve habilitar a configuração de porta dinâmica na porta de uplink.

Observação:
  • Certifique-se de que o VLAN padrão ou restrito usado na configuração de porta dinâmica não tenha um servidor DHCP ativo em execução. Caso contrário, você poderá encontrar um problema de endereço IP obsoleto em determinados dispositivos legados.

  • Um switch com autenticação de controle de acesso à rede (NAC) baseado em porta não requer configuração dinâmica de porta, pois as atribuições de VLAN são tratadas pelo servidor RADIUS. Além disso, não recomendamos o uso de perfis de porta dinâmicos quando o servidor RADIUS com MAC Authentication Bypass (MAB) é usado.

Para obter mais informações, consulte Configurar atribuição dinâmica de perfil de porta.

Alertas de porta para cima/para baixo

Quando você habilita esse recurso, o Juniper Mist monitora as transições entre os estados ativo e inativo nessas portas. Se você habilitar esse recurso, ative também Porta crítica do switch para cima/para baixo na página Monitor > Alertas > Configuração de alertas.

Agregação de porta

Observação:

Não aplicável se você selecionou Q-in-Q como o perfil de configuração.

Quando você habilita esse recurso, as interfaces Ethernet especificadas são agrupadas para formar uma única interface de camada de link. Essa interface também é conhecida como grupo de agregação de enlaces (LAG) ou pacote.

O número de interfaces que você pode agrupar em um LAG e o número total de LAGs que um switch suporta variam dependendo do modelo do switch. Você pode usar o LAG com ou sem o LACP habilitado. Se o dispositivo do outro lado não for compatível com LACP, você poderá desativar o LACP aqui.

Você também pode especificar o seguinte:

  • O estado de força do LACP para o switch. Essa configuração define o estado da interface como ativo quando o peer tem capacidade limitada de LACP.

  • Um intervalo de transmissão de pacotes LACP. Se você configurar a opção LACP Periodic Slow em uma interface AE, os pacotes LACP serão transmitidos a cada 30 segundos. Por padrão, o intervalo é definido como rápido no qual os pacotes são transmitidos a cada segundo.

  • Um índice de EA. Certifique-se de que o índice AE não se sobreponha em portas diferentes entre o dispositivo, o local ou o modelo e a configuração da malha do campus.

Para obter mais informações sobre como configurar o grupo de agregação de enlaces (LAG) com o Wired Assurance, assista ao vídeo a seguir:

Permitir que o operador da porta do switch modifique o perfil da porta

Quando você habilita esse recurso, os usuários com a função de administrador Operador de porta do switch podem visualizar e gerenciar essa configuração.
Tabela 7: Selecione a configuração dos switches — guia Configuração de IP
Notas de opção

Lista de redes (VLAN)

Selecione uma rede para tráfego de gerenciamento em banda. Ou clique em Adicionar Rede e preencha os campos Nova Rede conforme descrito nas linhas restantes desta tabela.

Select Switches - IP Config Tab

Nome

Digite um nome para identificar essa rede.

VLAN ID

Insira o ID da VLAN de 1 a 4094 ou insira uma variável de site para inserir dinamicamente um ID.

Sub-rede

Insira a sub-rede ou a variável de site.

Selecione Switches — guia Configuração de IP (OOB)

Ative ou desative o VRF de gerenciamento dedicado (fora da banda). Para todos os dispositivos autônomos ou Virtual Chassis executando o Junos versão 21.4 ou posterior, esse recurso limita a interface de gerenciamento a instâncias de roteamento e encaminhamento virtual (VRF) não padrão. O tráfego de gerenciamento não precisa mais compartilhar uma tabela de roteamento com outro tráfego de controle ou tráfego de protocolo.

Selecionar Switches — Guia Espelhamento de Porta

Esta guia exibe a lista de configurações de espelhamento de porta já adicionadas. Clique em uma entrada para editá-la. Ou clique em Adicionar Espelho de Porta para ativar o espelhamento de porta. Esse recurso permite que você aplique dinamicamente o espelhamento de porta em switches com base em parâmetros como a função do switch, o nome do switch e o modelo do switch, conforme especificado nas regras. Esse recurso é normalmente usado para monitoramento e solução de problemas. Quando o espelhamento de porta está habilitado, o switch envia uma cópia do pacote de rede das portas espelhadas para a porta do monitor.

O Mist suporta espelhamento de porta local e remoto. No espelhamento de porta local, as portas de origem e as portas de destino (porta do monitor) estão localizadas no mesmo switch de rede. No espelhamento remoto de portas, as portas de origem e as portas de destino não estão no mesmo switch. Nesse caso, a porta de origem encaminha a cópia do pacote para a porta de destino remoto através da conexão obtida pelas portas entre os dois switches.

As opções de configuração incluem o seguinte:

  • Entrada — A fonte (uma interface ou rede) do tráfego a ser monitorado. Junto com a entrada, você pode especificar se deseja que a Mist monitore o tráfego de entrada ou o tráfego de saída de uma interface. Se você quiser que o tráfego de entrada e saída seja monitorado, adicione duas entradas de entrada para a mesma interface - uma com o sinalizador de entrada e outra com o sinalizador de saída.

  • Saída — O destino para o qual você deseja espelhar o tráfego. Você pode especificar uma interface, rede ou um endereço IP (no caso de um destino remoto). Você não pode especificar a mesma interface ou rede nos campos de entrada e saída.

As regras em Select Switches Configuration têm precedência sobre a configuração global de Port Mirroring. Além disso, se o espelhamento de porta global estiver configurado, ele será exibido como a regra padrão na seção Configuração de Select Switches e será exibido como somente leitura. Você pode editá-lo em nível global.

Selecionar Switches — guia Configuração da CLI

Insira comandos CLI adicionais, conforme necessário.

Rótulos de políticas de switches, tags GBP e políticas de switches

Use esta seção para criar listas de controle de acesso (ACLs) (também conhecidas como filtros de firewall) e políticas baseadas em grupo (GBP).

  • Rótulos de origem/destino — Crie rótulos para identificar os endereços IP de origem/destino para políticas de lista de controle de acesso (ACL) (filtros de firewall baseados em RADIUS). Para obter mais informações, consulte Filtros de firewall.

  • Tags GBP — (para implantações de IP-Clos de malha de campus) Crie tags para políticas baseadas em grupo (GBP), que utilizam a tecnologia VXLAN. A GBP simplifica a configuração e fornece controle de acesso ao endpoint em todo o seu campus. Para obter mais informações, consulte Políticas baseadas em grupo.