Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SRX 防火墙用户

总结 了解身份验证方法:直通身份验证、强制门户身份验证或使用 Web 重定向身份验证的直通身份验证。

SRX 防火墙用户是网络用户,在跨防火墙启动连接时,必须提供用户名和密码进行身份验证。您可以将多个用户帐户放在一起以形成一个用户组。您可以将这些用户组存储在本地数据库、RADIUS 或 LDAP 服务器上。在策略中引用身份验证用户组和外部身份验证服务器时,与策略匹配的流量将触发身份验证检查。

定义防火墙用户时,可以创建一个策略,要求用户通过以下身份验证方法之一进行身份验证:直通身份验证、强制门户身份验证或使用 Web 重定向身份验证的直通身份验证。

直通身份验证

什么是直通身份验证?

直通身份验证有助于使用您当前登录的 Windows 系统用户名和密码自动对自己进行身份验证。您无需手动输入 Windows 凭据即可登录。

直通身份验证的工作原理是什么?

一个区域中的用户尝试访问另一个区域中的资源。调用直通身份验证时,系统会提示用户输入用户名和密码。如果用户的身份得到验证,则允许用户通过防火墙并访问受保护资源的 IP 地址。

设备使用 FTP、Telnet、HTTP 或 HTTPS 来收集用户名和密码信息。然后,设备拦截请求并提示用户输入用户名和密码。设备通过将用户名和密码与存储在本地数据库或外部身份验证服务器上的用户名和密码进行核对来验证用户名和密码。

图 1:用户 Policy Lookup for a User的策略查找
  1. 客户端用户向 198.51.100.9 发送 FTP、HTTP、HTTPS 或 Telnet 数据包。

  2. 设备拦截数据包,注意其策略需要来自本地数据库或外部身份验证服务器的身份验证,并缓冲数据包。
  3. 设备通过 FTP、HTTP、HTTPS 或 Telnet 提示用户输入登录信息。
  4. 用户使用用户名和密码进行回复。
  5. 设备要么检查其本地数据库上的身份验证用户帐户,要么按照策略中的指定将登录信息发送到外部身份验证服务器。
  6. 找到有效的匹配项(或从外部身份验证服务器接收此类匹配项的通知),设备会通知用户登录成功。
  7. 对于 HTTP、HTTPS 或 Telnet 流量,设备将数据包从其缓冲区转发到其目标 IP 地址 198.51.100.9/24。但是,对于 FTP 流量,身份验证成功后,设备将关闭会话,用户必须重新连接到 IP 地址为 198.51.100.9/24 的 FTP 服务器。

好处

  • 更好的安全性。

  • 部署更轻松。

  • 高度可用。

  • 无缝的用户体验。

强制门户身份验证

什么是强制门户身份验证?

强制门户是公共网络用户在访问网络之前查看并与之交互的网页。该网页还会提示用户进行身份验证或接受使用策略和条款。强制门户 Web 登录页面由内部或外部服务器托管。

强制门户身份验证的工作原理是什么?

用户尝试使用 HTTP 或 HTTPS 连接到设备上已启用强制门户身份验证的 IP 地址。用户无法访问受保护资源的 IP 地址。这将启动与设备上托管强制门户身份验证功能的 IP 地址的 HTTP 会话。然后,设备会提示您输入用户名和密码,并将结果缓存在设备中。根据此身份验证的结果,允许或拒绝从用户到受保护资源的后续流量。

图 2:强制门户身份验证 Captive Portal Authentication
  1. 默认强制门户认证配置文件确定用户是使用本地数据库还是外部认证服务器进行身份验证。访问配置文件存储用户的用户名和密码,或指向存储此类信息的外部身份验证服务器。

  2. 强制网络门户身份验证地址必须与要用于托管该地址的接口位于同一子网中。例如,如果您希望认证用户通过 IP 地址为 203.0.113.1/24 的 ethernet3 使用强制门户身份验证进行连接,则可以在 203.0.113.0/24 子网中为强制网络门户认证分配一个 IP 地址。

  3. 您可以将强制网络门户认证地址与任何物理接口或虚拟安全接口 (VSI) 的 IP 地址放在同一子网中。

  4. 您可以将强制网络门户身份验证地址放在多个接口上。

  5. 设备在特定源 IP 地址对用户进行身份验证后,随后会允许策略中指定的流量。这需要通过同一地址上的任何其他用户的直通进行身份验证。如果用户从将所有原始源地址更改为单个转换地址的 NAT 设备后面发起流量,则可能会出现这种情况。

  6. 启用强制网络门户身份验证后,任何到 IP 地址的 HTTP 流量都将获得强制网络门户身份验证登录页面,而不是管理员登录页面。禁用此选项将显示管理员登录页面(假设启用了 [系统服务 Web 管理 HTTP]。

  7. 如果某个地址用于强制门户身份验证,我们建议您使用单独的主 IP 地址或首选 IP 地址。

好处

  • 访问互联网的更简单方式。

  • 添加额外的安全层。

  • 营销和业务认可。

使用 Web 重定向身份验证的直通

什么是带有 Web 重定向身份验证的直通?

具有 Web 重定向身份验证的直通可用于 HTTP 或 HTTPS 客户端请求。将防火墙身份验证配置为对 HTTP 和 HTTPs 客户端请求使用直通身份验证时,可以使用 Web 重定向功能将用户的请求定向到设备的内部 Web 服务器。Web 服务器向客户端系统发送重定向 HTTP 或 HTTPS 响应,指示它重新连接到 Web 服务器进行用户身份验证。客户端请求到达的接口是重定向响应发送到的接口。

对用户进行身份验证后,允许来自用户 IP 地址的流量通过 Web 重定向方法。将显示一条消息,通知用户身份验证成功。身份验证成功后,浏览器会启动用户的原始目标 URL,而无需重新键入 URL。

好处

  • 更丰富的用户登录体验 - 浏览器中会显示登录页面,而不是弹出提示要求用户输入用户名和密码。

  • 无缝身份验证体验 — 用户无需知道强制门户身份验证源的 IP 地址,只需知道他们尝试访问的资源的 IP 地址。

未经身份验证的浏览器的强制门户

SRX 系列防火墙会将未经身份验证的用户重定向到强制网络门户进行身份验证。重定向到强制门户时,后台进程(如Microsoft更新)会在触发基于 HTTP/HTTPS 浏览器的用户访问之前触发强制门户。这使得浏览器显示“401 未经授权”页面而不显示身份验证门户。仅身份验证浏览器和身份验证用户代理参数使您可以控制处理 HTTP/HTTPS 流量。

该服务在未通知浏览器的情况下丢弃了页面,并且从未向浏览器用户提供身份验证门户。SRX 系列防火墙不支持在不同 SPU 上同时进行来自同一源(IP 地址)的身份验证。

SRX 系列防火墙支持跨多个 SPU 同时进行 HTTP/HTTPS 直通身份验证,包括支持 Web 重定向身份验证。如果在 SPU 查询 CP 时有 HTTP/HTTPS 数据包到达,SRX 系列防火墙会将数据包排队等待稍后处理。

此外,还提供以下两个参数,以便更好地控制如何处理 HTTP/HTTPS 流量。

  • 仅身份验证浏览器 - 仅对浏览器流量进行身份验证。如果指定此参数,SRX 系列防火墙会将 HTTP/HTTPS 浏览器流量与其他 HTTP/HTTPS 流量区分开来。SRX 系列防火墙不响应非浏览器流量。可以将 auth-user-agent 参数与此控件结合使用,以进一步确保 HTTP 流量来自浏览器。

  • auth-user-agent - 根据 HTTP/HTTPS 浏览器标头中的用户代理字段对 HTTP/HTTPS 流量进行身份验证。您可以为每个配置指定一个用户代理值。SRX 系列防火墙会根据 HTTP/HTTPS 浏览器标头中的用户代理字段检查您指定的用户代理值是否匹配,以确定流量是否基于 HTTP/HTTPS 浏览器。

    您可以将此参数与仅身份验证浏览器参数一起使用,也可以单独用于直通和用户防火墙防火墙身份验证。

    您只能指定一个字符串作为身份验证用户代理的值。它不得包含空格,并且不需要用引号将字符串括起来。

有关如何为未经身份验证的浏览器配置强制门户的详细信息,请参阅 为未经身份验证的浏览器配置强制门户

统一策略

统一策略使您能够先对用户进行身份验证,然后用户才能访问防火墙后面的网络资源。使用统一策略为 SRX 防火墙用户启用时,用户在跨防火墙启动连接时必须提供用户名和密码进行身份验证。

表 1:统一策略工作流
具有统一策略工作流的 SRX 防火墙用户
使用传统安全策略和统一策略的直通身份验证
使用传统安全策略进行直通身份验证,使用动态应用程序作为“任意”进行直通身份验证
  • 统一策略根据策略中配置为“any”的动态应用程序,基于预定义的应用程序(如 FTP、Telnet、HTTP 或 HTTPS 服务端口)强制执行防火墙身份验证。如果用户使用其他服务端口发送流量,并且最终流量可能被标识为动态应用程序 junos:HTTP,则此流量不会触发防火墙身份验证。
  • 身份验证成功后,统一策略将允许或阻止与统一策略规则匹配的后续流量。

请参阅 使用统一策略配置直通身份验证

使用统一策略进行强制门户身份验证
  • 当用户打开浏览器并输入接口的 IP 地址时,统一策略会强制执行防火墙身份验证。必须为强制门户身份验证启用用户访问的接口。
  • 身份验证成功后,统一策略将允许或阻止与统一策略规则匹配的后续流量。

请参阅 使用统一策略配置强制网络门户身份验证

外部认证服务器

外部身份验证服务器用于从外部服务器收集用户的凭据进行身份验证。

身份验证、授权和记帐 (AAA) 服务器通过以下方式为用户访问提供额外级别的保护和控制:

  • 身份验证确定防火墙用户。
  • 授权决定了防火墙用户可以执行的操作。
  • 计费确定防火墙用户在网络上执行的操作。

您可以单独使用身份验证,也可以与授权和记帐一起使用。授权始终要求首先对用户进行身份验证。您可以单独使用记帐,也可以与身份验证和授权一起使用。

收集用户凭据后,将使用 SRX 防火墙用户身份验证处理这些凭据,该身份验证支持以下类型的服务器:

  • 本地身份验证和授权。

  • RADIUS 身份验证和授权。

  • LDAP 身份验证。

客户端组

要管理多个 SRX 防火墙用户,您可以创建用户或客户端组,并将信息存储在瞻博网络本地设备或外部 RADIUS 或 LDAP 服务器上。

客户端组是客户端所属的组的列表。与客户端空闲超时一样,仅当外部身份验证服务器未在其响应中返回值时,才使用客户端组。(例如,LDAP 服务器不返回此类信息。RADIUS 服务器使用瞻博网络 VSA (46) 将客户端的组信息发送到瞻博网络设备。策略的客户端匹配部分接受字符串,该字符串可以是客户端所属的用户名或组名。

为不同类型的客户端(管理员除外)使用单个数据库的原因是基于单个客户端可以是多种类型的假设。例如,防火墙用户客户端也可以是 L2TP 客户端。

自定义横幅

横幅是可以创建的自定义消息,用于指示用户身份验证是成功还是失败。横幅是显示在显示器上不同位置的消息,具体取决于登录类型。

图 3:自定义横幅 Custom Banner
  • 用户成功登录到强制网络门户身份验证地址后的浏览器屏幕顶部,如图 3 所示。
  • 在用户的 Telnet、FTP、HTTP 或 HTTPS 登录提示、成功消息和失败消息之前或之后。
除控制台登录横幅外,所有横幅都有默认消息。您可以自定义横幅上显示的消息,以更好地适应您使用设备的网络环境。