Como controlar o acesso a vlans em junos
Para limitar o uso da rede apenas para usuários válidos, você precisa configurar políticas Network Admission Control (NAC) nos interruptores. controle de admissão permite um controlo rigoroso que pode acessar a rede, impedindo que usuários não autorizados login e aplicação de políticas de acesso à rede (como garantir que os usuários autorizados tenham os mais recentes patches de software antivírus e sistema operacional instalado em seus PCs e laptops).
O software Junos OS em switches da série EX pode usar o protocolo IEEE 802.1X (muitas vezes chamado apenas dot-um-ex) Para fornecer autenticação de todos os dispositivos quando eles inicialmente se conectar ao seu LAN. A autenticação real é feito por um software separado ou um servidor separado, geralmente um servidor RADIUS que está ligado a um dos interruptores em sua LAN.
Para configurar o controle de admissão no switch, siga estes passos:
Video: JUNIPER LESSONS - Creating VLANs
Configure o endereço dos servidores RADIUS, juntamente com uma senha que o servidor RADIUS usa para validar os pedidos do switch.
Este exemplo usa o endereço 192.168.1.2:
[Editar acesso] user @ junos-switch # definir raio-servidor 192.168.1.2 segredo minha palavra-passe
o segredo palavra-chave neste comando configura a senha que o interruptor usa para acessar o servidor RADIUS.
Caso o switch tem várias interfaces que podem alcançar o servidor RADIUS, você pode atribuir um endereço de IP que o interruptor pode ser usado para toda a sua comunicação com o servidor RADIUS. Neste exemplo, você escolhe o endereço 192.168.0.1:
[Editar acesso] user @ junos-switch # definir raio-servidor 192.168.1.2 fonte-address192.168.0.1
Definir um perfil de autenticação a ser usado por 802.1X:
[Editar acesso] user @ junos-switch # conjunto de perfis meu perfil autenticação de ordem raio [editar acesso] user @ junos-switch # conjunto de perfis meu perfil raio autenticação de server192.168.1.2
O primeiro comando requer o interruptor para contatar um servidor RADIUS quando o envio de mensagens de autenticação. (As outras opções disponíveis são servidores LDAP ou autenticação de senha local.) O segundo comando mostra o endereço do servidor de autenticação (que você acabou de configurar no passo anterior).
Configurar o protocolo 802.1X em si, especificando as permissões de acesso nas interfaces de switch:
Video: JUNIPER LESSONS - Trunk Ports
Você pode fazê-lo interagir pela interface, como segue:
[Editar protocolos] user @ junos-switch # definir autenticador dot1x autenticação-profile-nome do meu perfil de interface ge-0/0 / 1,0 [editar protocolos] user @ junos-switch # definir autenticador dot1x autenticação-profile-nome do meu perfil interface de ge-0/0 / 2,0 suplicante única segura
o autenticação de nome-perfil declaração associa o perfil de autenticação estabelecida na etapa anterior com esta interface.
Note-se que você especificar o nome de interface lógica (ge-0/0 / 1.0), Não o nome de interface física (ge-0/0/1).
No Passo 3, a palavra-chave suplicante (Que é o termo 802.1X para um dispositivo de rede em busca de autenticação) define o modo administrativo para autenticação no LAN:
modo single: Autentica apenas o primeiro dispositivo que se conecta à porta do switch e permite o acesso a todos os dispositivos que mais tarde se conectam à mesma porta sem autenticação adicional. Quando o primeiro dispositivo autenticado fizer fora, todos os outros dispositivos estão bloqueados fora da LAN. Este modo é o padrão, para que você não precisa incluí-lo na configuração.
modo single-seguro: Autentica apenas um dispositivo de rede por porta. Neste modo, os dispositivos adicionais que mais tarde se conectam à mesma porta não tem permissão para enviar ou receber tráfego, nem são autorizados a autenticar.
Múltiplo: Autentica cada dispositivo que se conecta à porta do comutador individualmente. Neste modo, os dispositivos adicionais que mais tarde se conectam à mesma porta estão autorizados a autenticar e, se bem sucedida, para enviar e receber tráfego.
Ao usar o modo único, apenas o primeiro dispositivo é autenticado, e esta configuração pode ser considerada uma falha de segurança. Se você prever problemas, use o modo single-seguro ou múltipla.
Se o modo de autenticação é o mesmo em todas as portas de switch, você pode configurar os parâmetros 802.1X para aplicar a todas as interfaces usando a palavra-chave todos em vez de um nome de interface:
[Editar protocolos] user @ junos-switch # definir dot1x interface de autenticador tudo