client-config (Juniper Secure Connect)
Syntaxe
client-config name { application-bypass { term name { description description; protocol protocol; domain-name domain-name; } } biometric-authentication; domain-name domain-name; certificate { no-expiry-warning; no-pin-request-per-connection; warn-before-expiry days; } connection-mode (always | manual); credentials (username | password); dead-peer-detection { interval seconds; threshold threshold; } no-dead-peer-detection; no-eap-tls; no-tcp-encap; windows-logon { auto-dialog-open; disconnect-at-logoff; domain domain; eap-auth; flush-credential-at-logoff; lead-time-duration seconds; mode (automatic | manual); } }
Niveau hiérarchique
[edit security remote-access]
Description
Définissez les paramètres de configuration du client distant Juniper Secure Connect. Les paramètres définissent la manière dont le client Juniper Secure Connect établit un tunnel VPN avec votre équipement de sécurité.
Options
name | Nom de l’objet de configuration. |
||||
application-bypass | Définir la configuration de contournement de l’application. |
||||
biometric-authentication | Activez l’authentification biométrique. |
||||
domain-name | Définissez l’ensemble des noms de domaine de recherche. En tant qu’administrateur système, vous pouvez configurer l’ensemble de noms de domaine de recherche que l’application Juniper Secure Connect utilisera pour gérer les recherches DNS. Cela s’applique aussi bien aux configurations de tunnels complets que de tunnels fractionnés. Vous pouvez fournir plus d’un nom de domaine de recherche en exécutant les Plage : 0-1023 caractères, virgule comprise. |
||||
connection-mode | Définissez l’un des modes de connexion suivants pour les clients :
|
||||
credentials | Définissez l’une des options suivantes pour enregistrer les informations d’identification de l’utilisateur dans l’application Juniper Secure Connect : Valeurs:
Notez que vous ne pouvez pas configurer les deux options en même temps. Si vous n’avez pas configuré les options de |
||||
dead-peer-detection— | Activez la détection des pairs morts sur le client.
|
||||
no-dead-peer-detection | Désactiver la détection des pairs morts sur le client |
||||
no-eap-tls | Désactivez la méthode EAP-TLS IKEV2. |
||||
no-tcp-encap | Désactivez l’encapsulation tcp. |
||||
windows-logon | Spécifiez les options d’ouverture de session Windows. |
Les autres énoncés sont expliqués séparément. Reportez-vous à la section Explorateur CLI.
Niveau de privilège requis
Sécurité
Informations sur la version
Déclaration introduite dans Junos OS version 20.3R1.
Prise en charge des domain-name
options au niveau de la [edit security remote-access client-config name]
hiérarchie ajoutées dans Junos OS version 22.1R1.
Prise en charge de l’option application-bypass
ajoutée dans Junos OS version 23.1R1.