Cómo controlar el acceso a las vlan en junos

Video: JUNIPER LESSONS - Creating VLANs

Para limitar el uso de la red sólo para usuarios válidos, es necesario establecer políticas de control de admisión de red (NAC) en los interruptores. El control de admisión le permite controlar estrictamente quién puede acceder a la red, evitando que los usuarios no autorizados puedan entrar y hacer cumplir las políticas de acceso a la red (como garantizar que los usuarios autorizados tienen el último software antivirus y parches del sistema operativo instalado en sus PCs y portátiles).

El software del sistema operativo Junos en switches de la serie EX puede utilizar el protocolo IEEE 802.1X (a menudo llamado simplemente punto-uno-ex) Para proporcionar la autenticación de todos los dispositivos cuando inicialmente se conectan a la red LAN. La autenticación real se realiza por software independiente o un servidor independiente, en general, un servidor de autenticación RADIUS que está conectado a uno de los interruptores de la LAN.

Para configurar el control de admisión en el conmutador, siga estos pasos:

  1. Configurar la dirección de los servidores RADIUS, junto con una contraseña que el servidor RADIUS utiliza para validar las solicitudes del interruptor.

    En este ejemplo se utiliza la dirección 192.168.1.2:

    [Editar Acceso] usuario @ junos-switch # set radius-server 192.168.1.2 secreto mi contraseña

    los secreto palabra clave en este comando configura la contraseña que utiliza el interruptor para acceder al servidor RADIUS.

    Video: Configuring VLAN's & Trunks on Huawei Switches(HCDA Level)

    En caso de que el interruptor tiene varias interfaces que pueden alcanzar el servidor RADIUS, puede asignar una dirección IP que el interruptor puede utilizar para todas sus comunicaciones con el servidor RADIUS. En este ejemplo, se elige la dirección 192.168.0.1:

    [Editar Acceso] usuario @ junos-switch # establecer 192.168.1.2 radio-servidor de origen-address192.168.0.1
  2. Configurar un perfil de autenticación para ser utilizado por 802.1X:

    [Editar Acceso] usuario @ junos-switch # coloca en el perfil my-perfil de autenticación de pedidos por radio [editar Acceso] usuario @ junos-switch # establecen el perfil my-perfil de radio autenticación de server192.168.1.2

    El primer comando requiere el cambio a ponerse en contacto con un servidor RADIUS al enviar mensajes de autenticación. (Las otras opciones disponibles son servidores LDAP o la autenticación de contraseña local.) El segundo comando muestra la dirección del servidor de autenticación (que acaba de configurar en el paso anterior).

    Video: J-Web Learning Byte

  3. Configurar el protocolo 802.1X sí misma, especificando los permisos de acceso en las interfaces del switch:

    Puede hacerlo mediante la interfaz interfaz, de la siguiente manera:

    [Editar protocolos] usuario @ junos-switch # coloca autenticador dot1x autenticación de nombre-perfil-mi-perfil de la interfaz ge-0/0 / 1.0 [protocolos editar] usuario @ junos-switch # establecer autenticador dot1x autenticación de nombre-perfil-mi-perfil interfaz ge-0/0 / 2,0 supplicant single-seguro

    los La autenticación de nombre perfil declaración asocia el perfil de autenticación establecido en el paso anterior con esta interfaz.

    Video: Packet Tracer: configuración de Vlans para una red de un campus universitario, instituto. Parte 3

    Tenga en cuenta que se especifica el nombre de la interfaz lógica (ge-0/0 / 1.0), No el nombre de la interfaz física (ge-0/0/1).

En el Paso 3, la palabra clave suplicante (Que es el término 802.1X para un dispositivo de red que busca la autenticación) define el modo de administración para la autenticación en la red LAN:

  • Modo singular: Autentica sólo el primer dispositivo que se conecta al puerto del switch y permite el acceso a todos los dispositivos que se conectan a más tarde el mismo puerto sin necesidad de autenticación adicional. Cuando el dispositivo primero autenticada cierra la sesión, todos los demás dispositivos están bloqueadas fuera de la LAN. Este modo es el valor por defecto, por lo que no es necesario incluirlo en la configuración.

  • modo de un solo seguro: Autentica único dispositivo de red por puerto. En este modo, los dispositivos adicionales que luego se conectan al mismo puerto no se les permite enviar o recibir tráfico, ni se les permite autenticar.

  • Múltiple: Autentica cada dispositivo que se conecta al puerto del switch de forma individual. En este modo, los dispositivos adicionales que luego se conectan al mismo puerto se les permite autenticar y, si tiene éxito, para enviar y recibir tráfico.

Al utilizar el modo único, sólo el primer dispositivo está autenticado, y esta configuración puede ser considerado como un agujero de seguridad. Si se prevé problemas, utilice el modo de un seguro o múltiple.

Si el modo de autenticación es el mismo en todos los puertos del conmutador, puede configurar los parámetros de 802.1X que se aplican a todas las interfaces mediante el uso de la palabra clave todas en lugar de un nombre de interfaz:

[Editar protocolos] usuario @ junos-switch # coloca dot1x interfaz autenticador todo
Artículos Relacionados