Como controlar o acesso a vlans em junos

Para limitar o uso da rede apenas para usuários válidos, você precisa configurar políticas Network Admission Control (NAC) nos interruptores. controle de admissão permite um controlo rigoroso que pode acessar a rede, impedindo que usuários não autorizados login e aplicação de políticas de acesso à rede (como garantir que os usuários autorizados tenham os mais recentes patches de software antivírus e sistema operacional instalado em seus PCs e laptops).

O software Junos OS em switches da série EX pode usar o protocolo IEEE 802.1X (muitas vezes chamado apenas dot-um-ex) Para fornecer autenticação de todos os dispositivos quando eles inicialmente se conectar ao seu LAN. A autenticação real é feito por um software separado ou um servidor separado, geralmente um servidor RADIUS que está ligado a um dos interruptores em sua LAN.

Para configurar o controle de admissão no switch, siga estes passos:

Video: JUNIPER LESSONS - Creating VLANs

  1. Configure o endereço dos servidores RADIUS, juntamente com uma senha que o servidor RADIUS usa para validar os pedidos do switch.

    Este exemplo usa o endereço 192.168.1.2:

    [Editar acesso] user @ junos-switch # definir raio-servidor 192.168.1.2 segredo minha palavra-passe

    o segredo palavra-chave neste comando configura a senha que o interruptor usa para acessar o servidor RADIUS.

    Caso o switch tem várias interfaces que podem alcançar o servidor RADIUS, você pode atribuir um endereço de IP que o interruptor pode ser usado para toda a sua comunicação com o servidor RADIUS. Neste exemplo, você escolhe o endereço 192.168.0.1:

    [Editar acesso] user @ junos-switch # definir raio-servidor 192.168.1.2 fonte-address192.168.0.1
  2. Definir um perfil de autenticação a ser usado por 802.1X:

    [Editar acesso] user @ junos-switch # conjunto de perfis meu perfil autenticação de ordem raio [editar acesso] user @ junos-switch # conjunto de perfis meu perfil raio autenticação de server192.168.1.2

    O primeiro comando requer o interruptor para contatar um servidor RADIUS quando o envio de mensagens de autenticação. (As outras opções disponíveis são servidores LDAP ou autenticação de senha local.) O segundo comando mostra o endereço do servidor de autenticação (que você acabou de configurar no passo anterior).



  3. Configurar o protocolo 802.1X em si, especificando as permissões de acesso nas interfaces de switch:

    Video: JUNIPER LESSONS - Trunk Ports

    Você pode fazê-lo interagir pela interface, como segue:

    [Editar protocolos] user @ junos-switch # definir autenticador dot1x autenticação-profile-nome do meu perfil de interface ge-0/0 / 1,0 [editar protocolos] user @ junos-switch # definir autenticador dot1x autenticação-profile-nome do meu perfil interface de ge-0/0 / 2,0 suplicante única segura

    o autenticação de nome-perfil declaração associa o perfil de autenticação estabelecida na etapa anterior com esta interface.

    Note-se que você especificar o nome de interface lógica (ge-0/0 / 1.0), Não o nome de interface física (ge-0/0/1).

No Passo 3, a palavra-chave suplicante (Que é o termo 802.1X para um dispositivo de rede em busca de autenticação) define o modo administrativo para autenticação no LAN:

  • modo single: Autentica apenas o primeiro dispositivo que se conecta à porta do switch e permite o acesso a todos os dispositivos que mais tarde se conectam à mesma porta sem autenticação adicional. Quando o primeiro dispositivo autenticado fizer fora, todos os outros dispositivos estão bloqueados fora da LAN. Este modo é o padrão, para que você não precisa incluí-lo na configuração.

  • modo single-seguro: Autentica apenas um dispositivo de rede por porta. Neste modo, os dispositivos adicionais que mais tarde se conectam à mesma porta não tem permissão para enviar ou receber tráfego, nem são autorizados a autenticar.

  • Múltiplo: Autentica cada dispositivo que se conecta à porta do comutador individualmente. Neste modo, os dispositivos adicionais que mais tarde se conectam à mesma porta estão autorizados a autenticar e, se bem sucedida, para enviar e receber tráfego.

Ao usar o modo único, apenas o primeiro dispositivo é autenticado, e esta configuração pode ser considerada uma falha de segurança. Se você prever problemas, use o modo single-seguro ou múltipla.

Se o modo de autenticação é o mesmo em todas as portas de switch, você pode configurar os parâmetros 802.1X para aplicar a todas as interfaces usando a palavra-chave todos em vez de um nome de interface:

[Editar protocolos] user @ junos-switch # definir dot1x interface de autenticador tudo

Publicações relacionadas