Casa Finanza personale Come controllare l'accesso alle VLAN in Junos - dummies

Come controllare l'accesso alle VLAN in Junos - dummies

Video: Configurare il controllo degli accessi a Internet con FRITZ!Box (Parental Control) 2025

Video: Configurare il controllo degli accessi a Internet con FRITZ!Box (Parental Control) 2025
Anonim

Per limitare l'utilizzo della rete solo agli utenti validi, è necessario impostare i criteri NAC (network admission control) sugli switch.Il controllo di ammissione consente di controllare rigorosamente chi può accedere alla rete, impedendo agli utenti non autorizzati di accedere e applicare le politiche per l'accesso alla rete (come garantire che gli utenti autorizzati dispongono dei software antivirus e delle patch del sistema operativo più recenti installati sui PC e sui laptop.

Il software Junos OS sugli switch della serie EX può utilizzare il protocollo IEEE 802. 1X (spesso chiamato solo dot-one-ex ) per fornire l'autenticazione di tutti i dispositivi quando si connettono inizialmente alla LAN.L'autenticazione effettiva viene eseguita da un software separato o un server separato, generalmente un autentico RADIUS un server che è collegato a uno degli switch sulla LAN.

Per impostare il controllo di ammissione sullo switch, segui questi passaggi:

  1. Configurare l'indirizzo dei server RADIUS, insieme a una password utilizzata dal server RADIUS per convalidare le richieste dallo switch.

    Questo esempio utilizza l'indirizzo 192. 168. 1. 2:

    [modifica accesso] utente @ junos-switch # set radius-server 192. 168. 1. 2 segreta my-password
    

    La parola chiave segreta in questo comando configura la password utilizzata dallo switch per accedere al server RADIUS.

    Nel caso in cui lo switch abbia diverse interfacce che possono raggiungere il server RADIUS, è possibile assegnare un indirizzo IP che lo switch può utilizzare per tutte le sue comunicazioni con il server RADIUS. In questo esempio, si sceglie l'indirizzo 192. 168. 0. 1:

    [modifica accesso] utente @ junos-switch # imposta radius-server 192. 168. 1. 2 indirizzo sorgente 192. 168. 0. 1
    
  2. Imposta un profilo di autenticazione da utilizzato da 802. 1X:

    [modifica accesso] utente @ junos-switch # imposta profilo my-profile authentication-order radius [modifica accesso] utente @ junos-switch # imposta profilo my-profile radius authentication-server 192. 168 1. 2
    

    Il primo comando richiede che lo switch contatti un server RADIUS quando invia messaggi di autenticazione. (Le altre opzioni disponibili sono server LDAP o autenticazione password locale.) Il secondo comando mostra l'indirizzo del server di autenticazione (che hai appena configurato nel passaggio precedente).

  3. Configurare il protocollo 802. 1X stesso, specificando le autorizzazioni di accesso sulle interfacce dello switch:

    È possibile farlo interfaccia per interfaccia, come segue:

    [modifica protocolli] utente @ junos-switch # set dot1x authenticator autenticazione-profilo-nome interfaccia mio-profilo ge-0/0/1. 0 [modifica protocolli] utente @ junos-switch # set dot1x authenticator authentication-profile-name my-profile interface ge-0/0/2.0 supplicant single-secure
    

    L'istruzione authentication-profile-name associa il profilo di autenticazione stabilito nel passaggio precedente con questa interfaccia.

    Si noti che si specifica il nome dell'interfaccia logica (ge-0/0/1. 0), non il nome dell'interfaccia fisica (ge-0/0/1).

Nel Passaggio 3, la parola chiave supplicant (che è il 802. Termine 1X per un dispositivo di rete che richiede l'autenticazione) definisce la modalità amministrativa per l'autenticazione sulla LAN:

  • Modalità singola: Autentica solo il primo dispositivo che si connette alla porta dello switch e consente l'accesso a tutti i dispositivi che successivamente si connettono alla stessa porta senza ulteriore autenticazione. Quando il primo dispositivo autenticato si disconnette, tutti gli altri dispositivi sono bloccati fuori dalla LAN. Questa modalità è l'impostazione predefinita, quindi non è necessario includerla nella configurazione.

  • Modalità Single-secure: Autentica solo un dispositivo di rete per porta. In questa modalità, i dispositivi aggiuntivi che successivamente si collegano alla stessa porta non sono autorizzati a inviare o ricevere traffico, né sono autorizzati ad autenticarsi.

  • Multipla: Autentica ogni dispositivo che si collega alla porta dello switch singolarmente. In questa modalità, i dispositivi aggiuntivi che in seguito si connettono alla stessa porta sono autorizzati ad autenticarsi e, in caso di esito positivo, a inviare e ricevere traffico.

Quando si utilizza la modalità singola, viene autenticato solo il primo dispositivo e questa configurazione può essere considerata un buco di sicurezza. Se prevedi problemi, usa la modalità single-secure o multipla.

Se la modalità di autenticazione è la stessa su tutte le porte dello switch, è possibile configurare 802. Parametri 1X da applicare a tutte le interfacce utilizzando la parola chiave all anziché un nome di interfaccia:

[modifica protocolli] utente @ junos-switch # imposta l'interfaccia di autenticazione dot1x tutti
Come controllare l'accesso alle VLAN in Junos - dummies

Scelta dell'editore

Vantaggi di base della rete - manichini

Vantaggi di base della rete - manichini

Se la verità viene detta, le reti di computer sono un problema da impostare. Perché i vantaggi di avere una rete rendono la pena di crearne uno utile. Non è necessario essere un dottorato di ricerca per comprendere i vantaggi del networking. Le reti riguardano esclusivamente la condivisione. Nello specifico, le reti riguardano la condivisione di tre elementi: informazioni, risorse, ...

Biometria L'accettazione, la privacy e la legge - manichini

Biometria L'accettazione, la privacy e la legge - manichini

La tecnologia biometrica non è affatto universalmente accettata da tutti gli utenti. Ci sono una serie di considerazioni sociali e legali che danno ad ogni organizzazione una pausa prima di fare il salto a capofitto nell'implementazione di un sistema biometrico. Le persone sono più a loro agio con i sistemi di raccolta biometrici che sono i meno intrusivi. Scanner per retina e nasi elettronici sono ...

Biometria Nozioni di base - manichini

Biometria Nozioni di base - manichini

La biometria non è roba da fantascienza. Puoi trovare una dozzina di modi più o meno efficaci per utilizzare la biometria per identificare qualcuno, ognuno dei quali si divide in due classi: la biometria fisiologica misura una parte specifica della struttura o della forma di una porzione del corpo di un soggetto. La biometria comportamentale è più interessata a come ...

Scelta dell'editore

Come creare un nuovo dizionario personalizzato in Excel 2007 - dummies

Come creare un nuovo dizionario personalizzato in Excel 2007 - dummies

In Excel 2007, è possibile creare dizionari personalizzati da utilizzare quando si esegue il controllo ortografico dei fogli di lavoro. Utilizzare il pulsante Aggiungi al dizionario nella finestra di dialogo Controllo ortografico per aggiungere parole sconosciute a un dizionario personalizzato. Per impostazione predefinita, Excel aggiunge queste parole a un file dizionario personalizzato denominato CUSTOM. DIC, ma è possibile creare una nuova personalizzazione ...

Come creare un componente aggiuntivo da un file di cartella di lavoro Excel Excel normale in VBA - modi di dire

Come creare un componente aggiuntivo da un file di cartella di lavoro Excel Excel normale in VBA - modi di dire

Sebbene sia possibile convertire qualsiasi cartella di lavoro di Excel in un componente aggiuntivo, non tutte le cartelle di lavoro traggono vantaggio da questa conversione. Una cartella di lavoro senza macro rende un componente aggiuntivo inutile. In effetti, gli unici tipi di cartelle di lavoro che traggono vantaggio dall'essere convertiti in un componente aggiuntivo sono quelli con macro. Ad esempio, una cartella di lavoro costituita da macro generiche (Sub ...

Come creare una nuova cartella di lavoro in Excel 2010 - dummy

Come creare una nuova cartella di lavoro in Excel 2010 - dummy

Se si lavora in Microsoft Excel 2010 e vuoi iniziare a lavorare in un nuovo file di cartella di lavoro di Excel, puoi facilmente creare una nuova cartella di lavoro. Per fare ciò, puoi usare un comando nella scheda File o una scorciatoia da tastiera. Fare clic sulla scheda File. Excel visualizza la visualizzazione Backstage, in cui è possibile accedere ai comandi relativi ai file. ...

Scelta dell'editore

Usa lo strumento Gomma in Adobe Illustrator CS5 - manichini

Usa lo strumento Gomma in Adobe Illustrator CS5 - manichini

Adobe Illustrator Creative Suite 5 (Adobe CS5) Illustrator è utilizzato per rimuovere rapidamente aree di grafica con la stessa facilità con cui si cancellano i pixel in Photoshop, accarezzando con il mouse su qualsiasi forma o gruppo di forme. Facendo doppio clic sullo strumento Gomma, è possibile definire il diametro, l'angolo e la rotondità della gomma. Se stai usando un ...

Trasforma gli strumenti in Adobe Illustrator CS5 - dummies

Trasforma gli strumenti in Adobe Illustrator CS5 - dummies

I più popolari strumenti di trasformazione in Adobe Creative Suite 5 (Adobe CS5) Illustrator - Rifletti, scala, inclina, rimodella e Trasformazione libera: sono facili da usare e modificano rapidamente la tua illustrazione. Lo strumento Rifletti Niente è simmetrico, giusto? Forse no, ma gli oggetti non creati simmetricamente in Illustrator possono sembrare off-kilter. Utilizzando lo strumento Rifletti, si ...

Quando utilizzare Adobe CS5 Illustrator - dummies

Quando utilizzare Adobe CS5 Illustrator - dummies

Utilizzando Adobe Creative Suite 5 (Adobe CS5) Illustrator anziché Photoshop , ottieni diversi benefici. Potresti aver sentito che Illustrator è migliore per la grafica vettoriale, ma perché e che altro porta? Illustrator può salvare ed esportare immagini nella maggior parte dei formati di file. Scegliendo di salvare o esportare, è possibile creare un ...