Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

将 Active Directory 配置为身份源

了解如何将 Active Directory 配置为防火墙上的标识源。

示例:将 Active Directory 配置为 SRX 系列防火墙上的身份源

此示例说明如何通过配置 Windows Active Directory 域、LDAP 库、要定向到强制门户的未经身份验证的用户以及基于源身份的安全策略来实现集成用户防火墙功能。此示例中用于强制门户的所有配置均基于传输层安全性 (TLS)。

要求

此示例使用以下硬件和软件组件:

  • 一个 SRX 系列防火墙

  • 适用于 SRX 系列防火墙的 Junos OS 12.1X47-D10 或更高版本

配置此功能之前,不需要除设备初始化之外的特殊配置。

了解如何注册证书,请参阅注册 证书

概述

在集成用户防火墙功能的典型场景中,域用户和非域用户都希望通过 SRX 系列防火墙访问互联网。SRX 系列防火墙读取并分析域中配置的域控制器的事件日志。因此,SRX 系列防火墙可以检测 Active Directory 域控制器上的域用户。Active Directory 域生成一个身份验证表作为集成用户防火墙的 Active Directory 身份验证源。SRX 系列防火墙使用此信息来实施策略,以实现基于用户或组的访问控制。

对于非域设备上的任何非域用户或域用户,网络管理员可以指定强制门户以强制用户提交防火墙身份验证(如果 SRX 系列防火墙支持流量类型的强制门户)。例如,HTTP)。在用户输入姓名和密码并通过防火墙身份验证后,SRX 系列防火墙从 LDAP 服务器获取防火墙身份验证用户到组的映射信息,并可以相应地对用户实施用户防火墙策略控制。

从 Junos OS 17.4R1 版开始,除了 IPv4 地址外,您还可以对 Active Directory 域控制器使用 IPv6 地址。为了说明此支持,此示例使用 2001:db8:0:1:2a0:a502:0:1da 作为域控制器的地址。

在集成用户防火墙配置中,无论是使用默认名称“域用户”(Domain Users) 还是任何其他名称(如果已更改))都无法使用主组。

在 Active Directory (AD) 中创建新用户时,该用户将添加到全局安全组主组,默认情况下为域用户。主组不如在 AD 中创建的其他组具体,因为所有用户都属于它。此外,它可能会变得非常大。

配置

过程

CLI 快速配置

要快速配置此示例,请将以下命令复制到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入。commit

分步程序

下面的示例要求您在各个配置层级中进行导航。有关如何执行此作的说明,请参阅《CLI 用户指南》中的在配置模式下使用 CLI 编辑器

要建立 Windows Active Directory 域、配置强制门户以及配置其他安全策略,请执行本部分中的步骤。

配置完成后,当流量到达时,SRX 系列防火墙将查询用户防火墙进程,而该进程又会查询 Active Directory 身份验证源,以确定该源是否在其身份验证表中。如果用户防火墙命中身份验证条目,SRX 系列防火墙将检查在步骤 4 中配置的策略以执行进一步作。如果用户防火墙未命中任何身份验证条目,SRX 系列防火墙将检查步骤 3 中配置的策略,以强制用户执行强制门户。

  1. 配置 LDAP 基本可分辨名称。

  2. 配置域名、域的用户名和密码以及域中域控制器的名称和 IP 地址。

  3. 配置访问配置文件并设置身份验证顺序和 LDAP 选项。

    配置该 no-tls-certificate-check 选项后,SRX 系列防火墙将忽略服务器证书的验证,并在不检查的情况下接受证书。

  4. 为源身份“unauthenticated-user”和“unknown-user”配置策略,并启用防火墙身份验证强制门户。如果未配置身份验证源,则需要配置源身份,则断开连接。

  5. 配置第二个策略以启用特定用户。

    在策略语句中指定源身份时,请在组名称或用户名前附加域名和反斜杠。用引号括住组合。

  6. 将 Active Directory 身份验证表设置为集成用户防火墙信息检索的身份验证源,并指定检查用户信息表的顺序。

    您必须将 Active Directory 身份验证表设置为集成用户防火墙信息检索的身份验证源,并使用命令 set security user-identification authentication-source active-directory-authentication-table priority value指定检查用户信息表的顺序。

    此选项的默认值为 125。所有身份验证源的默认优先级如下所示:

    • 本地身份验证:100

    • 集成化用户防火墙:125

    • 用户角色防火墙:150

    • 统一访问控制 (UAC):200

    该字段 priority 指定 Active Directory 身份验证表的源。值集确定在各种受支持的身份验证表中搜索以检索用户角色的顺序。请注意,这些是当前唯一支持的值。可以输入从 0 到 65,535 之间的任意值。Active Directory 身份验证表的默认优先级为 125。这意味着,即使未指定优先级值,也将从值 125(集成用户防火墙)的序列开始搜索 Active Directory 身份验证表。

    为每个身份验证表分配一个唯一的优先级值。值越低,优先级越高。例如,在优先级为 200 的表之前搜索优先级为 120 的表。将表的优先级值设置为 0 将禁用该表并从搜索序列中删除优先级值。

    有关更多详细信息,请参阅 了解 Active Directory 身份验证表

结果

在配置模式下,输入 show services user-identification active-directory-access 命令以确认您的集成用户防火墙配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

在配置模式下,输入 show security policies 命令以确认您的策略配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

在配置模式下,输入 show access profile profile1 命令以确认您的访问配置文件配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

验证

确认配置工作正常。

验证与域控制器的连接

目的

验证是否配置并连接了至少一个域控制器。

行动

在作模式下,输入命令 show services user-identification active-directory-access domain-controller status

意义

域控制器显示为已连接或断开连接。

验证 LDAP 服务器

目的

验证 LDAP 服务器是否提供了用户到组的映射信息。

行动

在作模式下,输入命令 show services user-identification active-directory-access user-group-mapping status

意义

将显示 LDAP 服务器地址、端口号和状态。

验证认证表条目

目的

查看用户所属的群组以及域中的用户、群组和 IP 地址。

行动

在作模式下,输入命令 show services user-identification active-directory-access active-directory-authentication-table all

意义

将显示每个域的 IP 地址、用户名和组。

验证 IP 到用户的映射

目的

验证是否正在扫描事件日志。

行动

在作模式下,输入命令 show services user-identification active-directory-access statistics ip-user-mapping

意义

将显示查询和失败查询的计数。

验证 IP 探针计数

目的

验证是否正在进行 IP 探测。

行动

在作模式下,输入命令 show services user-identification active-directory-access statistics ip-user-probe

意义

将显示 IP 探测和失败 IP 探测的计数。

验证用户到组的映射查询

目的

验证是否正在查询用户到组的映射。

行动

在作模式下,输入命令 show services user-identification active-directory-access statistics user-group-mapping

意义

将显示查询和失败查询的计数。

示例:将 Active Directory 配置为 SRX 系列防火墙上的身份源,以便对未经身份验证和未知的用户使用 Web 重定向

此示例说明如何使用 Web 重定向对未经身份验证的用户和未知用户通过 http 重定向到身份验证页面。

要求

此示例使用以下硬件和软件组件:

  • 一个 SRX 系列防火墙

  • 适用于 SRX 系列防火墙的 Junos OS 15.1X49-D70 或更高版本

配置此功能之前,不需要除设备初始化之外的特殊配置。

概述

fwauth 访问配置文件将 web-redirect 直通流量请求重定向到 HTTP webauth(在 JWEB httpd 服务器中)。身份验证成功后,fwauth 会为用户防火墙创建防火墙身份验证。

配置

CLI 快速配置

要快速配置此示例,请将以下命令复制到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入。commit

过程

分步程序

下面的示例要求您在各个配置层级中进行导航。有关作说明,请参阅在 配置模式下使用 CLI 编辑器

要将集成用户防火墙配置为对请求访问基于 HTTP 的资源的未经身份验证的用户使用 Web 重定向:

  1. 为 HTTP 流量启用 Web 管理支持。

  2. 配置接口并分配 IP 地址。在 ge-0/0/1 接口上启用 Web 身份验证。

  3. 配置将未经过身份验证的用户或未知用户指定为源身份的安全策略。

    从 Junos OS 17.4R1 开始,除了 IPv4 地址外,您还可以在配置源地址时分配 IPv6 地址。要配置 IPv6 源地址, any 请在层次结构级别的 [edit security policies from-zone trust to-zone untrust policy policy-name match source-address] 发出或 any-IPv6 命令。

  4. 配置一个安全策略,以允许对用户防火墙进行防火墙 web-redirect 身份验证作为作,并为用户指定预配置的访问配置文件。

  5. 配置指定域名的安全策略。

结果

在配置模式下,输入 show system services 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

在配置模式下,输入 show interfaces 命令以确认您的集成用户防火墙配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

在配置模式下,输入 show security policies 命令以确认您的集成用户防火墙配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

在配置模式下,输入 show security policies 命令以确认您的策略配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

验证

验证配置。

目的

验证配置是否正确。

行动

在作模式下,输入命令 show security policies

示例输出
意义

显示允许对用户防火墙进行防火墙身份验证的安全策略,并将 Web 重定向作为作。

示例:将 Active Directory 配置为 SRX 系列防火墙上的身份源,以使用 Web-Redirect-to-HTTPS 对未经过身份验证和未知的用户进行身份验证

此示例说明如何对试图访问 HTTPS 站点的未身份验证和未知用户使用 web-redirect-to-https,以便他们能够通过 SRX 系列防火墙的内部 webauth 服务器进行身份验证。

您还可以使用 web-redirect-https 对尝试访问 HTTP 站点的用户进行身份验证,尽管此示例中未显示。

要求

此示例使用以下硬件和软件组件:

  • 一个 SRX 系列防火墙

  • 适用于 SRX 系列防火墙的 Junos OS 15.1X49-D70 或更高版本

概述

web-redirect-https 功能允许您将用户的浏览器重定向到 SRX 系列服务网关的内部 HTTPS webauth 服务器进行身份验证,从而安全地对尝试访问 HTTP 或 HTTPS 资源的未知和未经身份验证的用户进行身份验证。也就是说,webauth 服务器向客户端系统发送 HTTPS 响应,重定向其浏览器以连接到 webauth 服务器以进行用户身份验证。客户端请求到达的接口就是发送重定向响应的接口。在这种情况下,HTTPS 保护的是身份验证过程,而不是用户流量。

用户通过身份验证后,将显示一条消息,通知用户身份验证成功。浏览器将被重定向以启动用户的原始目标 URL,无论是 HTTP 还是 HTTPS 站点,而无需用户重新键入该 URL。将显示以下消息:

如果用户的目标资源是 HTTPS URL,则要使此过程成功,配置必须包括适用安全策略中引用的 SSL 终止配置文件。如果目标是 HTTP URL,则不需要 SSL 终止配置文件。

使用此功能可以实现更丰富的用户登录体验。例如,在浏览器中向用户显示登录页面,而不是要求用户输入用户名和密码的弹出提示。使用 web-redirect-https 的效果与用户在客户端浏览器中键入 Web 身份验证 IP 地址的效果相同。从这个意义上说,web-redirect-https 提供了无缝的身份验证体验;用户不需要知道 Web 身份验证源的 IP 地址,只需要知道他们尝试访问的资源的 IP 地址。

对于集成用户防火墙,安全策略配置语句包含源身份元组,通过该元组可以指定应用安全策略的用户类别,在本例中为未经过身份验证和未知的用户。将“any”指定为源地址元组的值允许源标识元组值控制匹配。

出于安全原因,建议您使用 web-redirect-https 进行身份验证,而不是也支持的 web-redirect。Web 重定向身份验证功能使用 HTTP 进行身份验证过程,在这种情况下,身份验证信息以明文形式发送,因此可读。

此示例假定用户正在尝试访问 HTTPS 资源,例如 https://mymailsite.com。

配置

过程

CLI 快速配置

要快速配置此示例,请将以下命令复制到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入。commit

分步程序

下面的示例要求您在各个配置层级中进行导航。有关作说明,请参阅在 配置模式下使用 CLI 编辑器

要为未经身份验证的用户或请求访问基于 HTTPS 的资源的未知用户配置 web-redirect-to-https,请输入以下语句。

  1. 为 HTTPS 流量启用 Web 管理支持。

    请注意,此示例适用于 HTTPS 用户流量,但流量流向 HTTP URL 站点的经过身份验证的用户也支持 Web 重定向到 https 身份验证,尽管此处未显示该具体方案。在这种情况下,不需要 SSL 终止配置文件。

  2. 配置接口并分配 IP 地址。在 ge-0/0/1 接口上启用 Web 身份验证。

  3. 配置一个安全策略,将 unauthenticated-user 和 unknown-user 指定为源身份元组值。

    从 Junos OS 17.4R1 开始,除了 IPv4 地址外,您还可以在配置源地址时分配 IPv6 地址。要配置 IPv6 源地址,请 any 在 [edit security policies from-zone trust to-zone untrust policy policy-name match source-address] 层次结构级别发出或 any-IPv6 命令。

  4. 配置安全策略以允许对用户防火墙 web-redirect-to-https 进行防火墙身份验证,作为作,并为用户指定预配置的访问配置文件。

  5. 为安全策略配置域名。

  6. 配置安全策略以引用要使用的 SSL 终止配置文件。

    如果现有的相应 SSL 终止配置文件可提供实施所需的服务,则可以使用它。否则,请按照步骤 7 创建一个。

  7. 指定要用于 SSL 终止服务的配置文件。

  8. 定义 TLS 类型以通过 StartTLS 配置 LDAP。

  9. 配置要进行身份验证的对等主机名。

  10. 指定 TLS 握手上的超时值。可以输入 3 到 90 秒的时间。

  11. 将 TLS 版本(支持 v1.1 和 v1.2)指定为连接中启用的最低协议版本。

结果

在配置模式下,输入 show system services 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

在配置模式下,输入 show services ssl 命令以确认您的集成用户防火墙配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

在配置模式下,输入 show interfaces 命令以确认您的集成用户防火墙配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

在配置模式下,输入 show security policies 命令以确认您的集成用户防火墙配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

在配置模式下,输入 show access profile profile1 命令以确认您的访问配置文件配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

如果完成设备配置,请从配置模式进入。commit

示例:配置设备身份认证功能

此示例说明如何配置设备身份身份验证功能,以根据经过身份验证设备的身份(而不是其用户)来控制对网络资源的访问。此示例使用 Microsoft Active Directory 作为身份验证源。它介绍了如何配置描述一台或一组设备的设备身份配置文件,以及如何在安全策略中引用该配置文件。如果设备与设备身份和安全策略参数匹配,则安全策略的作将应用于从该设备发出的流量。

由于各种原因,您可能希望使用设备的标识进行资源访问控制。例如,您可能不知道用户的身份。此外,一些公司可能拥有不支持 802.1 的旧交换机,或者可能没有网络访问控制 (NAC) 系统。设备标识身份验证功能旨在通过使您能够基于设备标识控制网络访问,为这些情况和其他类似情况提供解决方案。您可以控制符合设备标识规范的一组设备或单个设备的访问权限。

要求

此示例使用以下硬件和软件组件:

  • 运行 Junos OS 15.1X49-D70 或更高版本的 SRX 系列服务网关设备。

  • 具有域控制器和轻量目录访问协议 (LDAP) 服务器的 Microsoft Active Directory

    Active Directory 域控制器具有 4 个内核和 8 GB 内存的高性能配置。

    注意:

    SRX 系列通过读取域控制器事件日志来获取设备的 IP 地址。读取事件日志的进程会消耗域控制器 CPU 资源,这可能会导致 CPU 使用率过高。因此,Active Directory 域控制器应具有至少 4 个内核和 8 GB 内存的高性能配置。

  • 公司内部网络上的服务器。

概述

从 Junos OS 15.1X49-D70 版和 Junos OS 17.3R1 版开始,SRX 系列支持根据经 Active Directory 或第三方网络访问控制 (NAC) 系统验证的设备身份来控制对网络资源的访问。此示例使用 Active Directory 作为身份验证源。

注意:

您必须配置身份验证源才能使此功能正常工作。

此示例涵盖以下配置部分:

  • 区域及其接口

    您必须配置安全策略中指定的源实体和目标实体所属的区域。如果不配置它们,引用设备身份配置文件的安全策略将无效。

  • 设备身份配置文件

    除了安全策略之外,您还可以配置设备身份配置文件;您可以从安全策略中引用它设备标识配置文件指定可由一个或多个设备匹配的设备标识。对于 Active Directory,您只能在配置文件中指定 device-identity 属性。

    在此示例中,设备标识属性规范为 company-computers。

    注意:

    设备身份配置文件在 CLI 中称为 end-user-profile

  • 安全策略

    您可以配置一个安全策略,其作将应用于从与设备身份配置文件属性和其余安全策略参数匹配的任何设备发出的流量。

    注意:

    在安全策略的 source-end-user-profile 字段中指定设备身份配置文件的名称。

  • 身份验证源

    您可以配置用于对设备进行身份验证的身份验证源。此示例使用 Active Directory 作为设备身份身份验证源。

    如果 Active Directory 是身份验证源,则 SRX 系列通过读取 Active Directory 域的事件日志来获取经过身份验证设备的身份信息。然后,设备会查询 Active Directory 的 LDAP 接口,以使用设备的 IP 地址进行查询,以标识设备所属的组。

    为此,设备实现具有 Microsoft 分布式 COM/Microsoft RPC 堆栈的 Windows Management Instrumentation (WMI) 客户端和身份验证机制,以与 Active Directory 域中的 Windows Active Directory 控制器通信。它是从 Active Directory 域的事件日志中提取设备信息的设备 wmic 守护程序。

    wmic 守护程序还使用相同的 WMI DCOM 接口监视 Active Directory 事件日志的更改。发生更改时,设备会调整其本地设备身份身份验证表以反映这些更改。

    从 Junos OS 17.4R1 版开始,您可以将 IPv6 地址分配给 Active Directory 域控制器和 LDAP 服务器。在 Junos OS 17.4R1 之前,您只能分配 IPv4 地址。

拓扑结构

在此示例中,属于 marketing-zone 区域的用户希望访问内部公司服务器上的资源。访问控制基于设备的身份。在此示例中,公司计算机被指定为设备标识。因此,安全策略作仅应用于符合该规范且符合安全策略标准的设备。设备被授予或拒绝访问服务器资源。不根据用户身份控制访问。

建立了两个 SRX 系列区域:一个包括网络设备(营销区域),另一个包括内部服务器(服务器区域)。SRX 系列防火墙接口 ge-0/0/3.1(其 IP 地址为 192.0.2.18/24)被分配给营销区域。SRX 系列防火墙接口 ge-0/0/3.2(其 IP 地址为 192.0.2.14/24)被分配给服务器区域。

此示例涵盖以下活动:

  1. SRX 系列防火墙使用 WMI DCOM 接口连接到 Active Directory 域控制器,以获取有关经 Active Directory 身份验证的设备的信息。

    当用户登录到网络并通过身份验证时,有关用户设备的信息将写入事件日志。

  2. SRX 系列从 Active Directory 域控制器的事件日志中提取设备信息。

  3. SRX 系列使用提取的信息从 Active Directory LDAP 服务器获取设备所属的组列表。

  4. SRX 系列会创建本地设备身份身份验证表,并将从域控制器和 LDAP 服务器获取的设备身份信息存储在表中。

  5. 当来自设备的流量到达 SRX 系列防火墙时,SRX 系列会检查设备身份身份验证表中是否存在与发出流量的设备的匹配条目。

  6. 如果 SRX 系列发现请求访问的设备有匹配的条目,则会检查安全策略表中的安全策略,其 source-end-user-profile 字段指定的设备身份配置文件,其设备身份规范与请求访问的设备相匹配。

  7. 匹配的安全策略将应用于从设备发出的流量。

图 1 显示了此示例的拓扑结构。

图 1:以 Active Directory 作为身份验证源 Network security setup with Windows Active Directory Domain Controller authenticating devices. Tablet access denied, laptop access allowed by SRX Series Device, connecting to internal servers.的设备标识功能的拓扑

配置

要在 Active Directory 环境中配置设备标识功能,请执行以下作:

CLI 快速配置

要快速配置此示例,请将以下命令复制到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到 [edit] 层级的 CLI 中,然后从配置模式进入。commit

在 Active Directory 环境中配置集成用户防火墙设备身份认证功能

分步程序

此过程包含配置 SRX 系列防火墙以支持 Active Directory 环境中的设备身份身份验证功能所需的配置语句。

  1. 配置要用于营销区和服务器区的接口。

  2. 配置营销区和服务器区并为它们分配接口。

  3. 配置身份验证源以指定 Microsoft Active Directory。必须指定身份验证源,设备身份功能才能正常工作。这是必需值。

  4. 为设备身份配置文件配置设备身份规范,该配置文件也称为 end-user-profile

  5. 配置名为 mark-server-access 的安全策略,该策略引用名为 marketing-west-coast 的设备身份配置文件。安全策略允许属于营销区域区域(并且与设备标识配置文件规范匹配)的任何设备访问目标服务器的资源。

  6. 配置 SRX 系列防火墙以与 Active Directory 通信并使用 LDAP 服务。

    为了获取实施设备身份身份验证功能所需的组信息,SRX 系列防火墙使用轻量目录访问协议 (LDAP)。SRX 系列用作与 LDAP 服务器通信的 LDAP 客户端。通常,Active Directory 域控制器充当 LDAP 服务器。默认情况下,设备中的 LDAP 模块会查询域控制器中的 Active Directory。

结果

show interfaces进入配置模式。

show security zones进入配置模式。

show services user-identification device-information end-user-profile进入配置模式。

show services user-identification device-information authentication-source进入配置模式。

show security policies进入配置模式。

show services user-identification active-directory-access进入配置模式。

show services user-identification active-directory-access domain example-net进入配置模式。

验证

验证设备身份认证表目录

目的

验证设备身份身份验证表是否包含预期的条目及其组。

行动

在这种情况下,设备身份身份验证表包含三个条目。以下命令显示所有三个条目的详细信息。

在作模式下输入 show services user-identification device-information table all extensive 命令以显示表的内容。

示例输出
命令名称
意义

该表应包含包含所有经过身份验证的设备及其所属组的信息的条目。

示例:基于源区域将用户身份信息配置到会话日志中

此示例说明如何配置基于区域的集成用户防火墙用户身份功能,该功能指示系统根据安全策略中配置的源区域(从区域)记录用户身份信息。基于区域的用户身份功能扩大了身份信息写入日志的用户的范围,以包括属于流量与安全策略匹配的区域的所有用户。

要求

从 Junos OS 15.1X49-D60 和 Junos OS 17.3R1 版开始支持此功能。您可以在从 Junos OS 15.1X49-D60 开始的任何当前支持的SRX 系列防火墙上配置和运行此功能。

概述

此示例说明如何配置集成用户防火墙,以便根据安全策略中的源区域在会话日志中记录用户身份信息。为此,必须为源标识日志记录配置指定为源区域的区域。对于基于区域的用户身份日志记录,安全策略的作必须包括会话创建 (session-init) 和会话关闭 (session-close) 事件。

当满足所有条件时,用户名将在会话开始时(或会话初始化)和会话结束时(或会话拆除)开始时写入日志。请注意,如果安全策略拒绝用户访问资源,那么按名称标识用户的条目将写入日志中,即,如果配置了会话关闭。

使用基于区域的用户身份功能时,安全策略中的源区域(从区域)将启动用户身份日志记录事件。

在引入此功能之前,有必要在安全策略中包含源身份元组 (source-identity),以指示系统将用户身份信息写入日志,即用户名或组名。如果在与用户流量匹配的区域对中的任何策略中配置了源身份元组,并且配置了会话关闭日志,则会将用户身份写入日志。

但是,源身份功能特定于单个用户或一组用户,它限制了安全策略在这方面的应用。

它是存储在本地 Active Directory 表中的用户名,当为用户身份日志记录配置策略的源区域时,系统会将其写入日志。SRX 系列防火墙以前通过读取域控制器事件日志获取用户标识信息。SRX 系列防火墙将该信息存储在其 Active Directory 表中。

可以在安全策略中使用源标识元组,该策略还将为用户标识日志记录配置的区域指定为其源区域。由于集成用户防火墙仅在集成用户防火墙依赖于源标识元组时才会从 Microsoft 域控制器收集用户所属组的名称,因此如果使用基于区域的用户标识日志记录功能而不同时配置源标识,则日志将仅包含请求访问的用户的名称,而不包含用户所属的组。

将区域配置为支持源身份日志记录后,该区域可作为您希望记录其用户身份信息的任何安全策略中的始至区域规范重复使用。

总而言之,如果出现以下情况,用户名将写入日志:

  • 用户属于为源标识日志记录配置的区域。

  • 用户发出资源访问请求,其生成的流量与源区域(来自区域)元组指定合格区域的安全策略匹配。

  • 安全策略包括会话初始化 (session-init) 和会话结束 (session-close) 事件作为其作的一部分。

源身份日志函数的优势包括能够:

  • 在单个规范中涵盖各种用户,即属于为源标识日志记录配置的区域的所有用户。

  • 继续在安全策略中使用源地址的地址范围,而不会丢失用户身份日志记录。

  • 在多个安全策略中重用为源身份日志记录配置的区域。

    由于其配置独立于安全策略,因此您可以在一个或多个策略中将区域指定为源区域。

注意:

如果将为基于区域的用户身份日志记录配置的区域指定为目标区域(而非源区域),则不会记录用户身份。

要使此功能正常工作,您必须配置以下信息:

  • 为在预期安全策略中用作源区域(from-zone)的区域配置的源身份日志语句。

  • 指定以下内容的安全策略:

    • 将限定区域作为其源区域。

    • session-init 和 session-close 事件作为其作的一部分。

配置

要配置源身份日志记录功能,请执行以下任务:

CLI 快速配置

要快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,将命令复制并粘贴到层次结构级别的 [edit] CLI 中,然后从配置模式进入。commit

配置区域以支持源身份日志记录并在安全性策略中使用它

分步程序

下面的示例要求您在各个配置层级中进行导航。有关作说明,请参阅在 配置模式下使用 CLI 编辑器

  1. 为信任区域配置源身份日志记录。当此区域用作安全策略中的源区域时,系统会将应用安全策略的所有用户的用户身份信息写入会话日志。

  2. 配置名为 appfw-policy1 的安全策略,将区域信任指定为其源区域的术语。源身份日志记录应用于流量与安全策略元组匹配的任何用户。

    此安全策略允许用户访问 junos-ftp 服务。为用户建立会话时,将记录用户的身份。会话结束时也会记录下来。

  3. 配置 appfw-policy1 安全策略的作,以包括会话启动和会话关闭事件的日志记录。

    注意:

    您必须配置安全策略来记录会话启动和会话关闭事件,源身份日志功能才能生效。用户身份信息与这些事件一起写入日志。

结果

在配置模式下,输入 show security zones 命令以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明进行更正。

验证

此部分显示为用户会话生成的会话日志。日志输出:

  • 显示用户名 user1,它出现在会话打开的开始时,然后在会话关闭的开始时再次出现。

    导致将用户名写入日志的安全策略配置将区域信任指定为其源区域。区域信任已配置为源标识日志记录。

  • 包括从用户请求流量、策略匹配标准和 NAT 设置中获取的信息。

  • 包含从 Active Directory 数据库获取的用户标识信息。该信息包括“MyCompany/Administrator”的角色参数,该参数显示用户所属的组。

在此场景中,用户请求访问瞻博网络 junos-ftp 服务,日志也会记录该服务。 表 1 标注了日志中特定于源身份日志函数配置的部分:

表 1:特定于源身份日志函数的会话日志组件

会话创建

这是会话启动,它从记录会话设置信息的日志的第一部分开始。

用户名 user1 显示在会话创建日志记录的开头。

user1 RT_FLOW_SESSION_CREATE

会话创建后跟标准信息,根据与安全策略元组匹配的用户流量定义会话。

源地址、源端口、目标地址、目的端口。

source-address=“198.51.100.13/24” source-port=“635” destination-address=“198.51.100.10/24” destination-port=“51”

应用服务

这是用户请求访问且安全策略允许的应用程序服务。

服务名称=“junos-ftp”

源区域、目标区域

日志的下部是区域规范,其中将信任显示为源区域,untrust 显示为目标区域(如定义)。

source-zone-name=“信任” destination-zone-name=“untrust”

会话结束

这是会话关闭启动,它开始日志记录的第二部分,该部分涵盖会话拆除和关闭。

用户名 user1 显示在会话关闭记录的开头。

user1 RT_FLOW - RT_FLOW_SESSION_CLOSE

验证是否已记录用户身份信息

目的

请注意,集成用户防火墙仅从 Microsoft 域控制器收集配置为源标识的组。如果使用基于区域的用户身份功能而不配置源身份,则日志将仅包含用户名,即不记录组信息。在这种情况下,日志的“roles=”部分将显示“N/A”。在以下示例中,假设使用了源标识元组,并且“roles=”部分显示用户“管理员”所属的组的长列表。

行动

显示日志信息。

示例输出
命令名称

将 Active Directory 配置为防火墙上的身份源

表 2 介绍了将 Active Directory 配置为防火墙上的身份源的步骤。

表 2:将 Active Directory 配置为身份源

配置步骤

命令

步骤 1:配置身份验证表

您可以配置 Active Directory 身份验证表。

您可以配置优先级选项。

认证表

[edit security user-identification authentication source]

user@host# set active-directory-authentication-table

认证表优先级

[edit security user-identification authentication source active-directory-authentication-table]

user@host# set priority

步骤 2:配置超时

您可以为身份验证表中的条目配置有效的身份验证条目和无效的身份验证条目超时。默认 authentication-entry-timeout 间隔为 30 分钟。要禁用超时,请将间隔设置为 0。

您可以查看身份验证表条目的超时信息。

有效身份验证条目

[edit services user-identification active-directory-access]

user@host# set authentication-entry-timeout minutes

无效的身份验证条目

[edit services user-identification active-directory-access]

user@host# set invalid-authentication-entry-timeout minutes

查看超时信息

[edit show services user-identification active-directory-access active-directory-authentication-table]

user@host# set all extensive

步骤 3:配置 Windows 事件日志验证和统计信息

可以验证身份验证表是否正在获取 IP 地址和用户信息。

您可以查看有关读取事件日志的统计信息。

您可以将防火墙身份验证配置为对 WMIC 的备份

Windows 事件日志验证

[edit show services user-identification active-directory-access active-directory-authentication-table]

user@host# set all

Windows 事件日志统计信息

[edit show services user-identification active-directory-access ip-user-mapping]

user@host# set statistics domain

防火墙身份验证作为 WMIC 的备份

[edit security policies from-zone trust to-zone untrust policy <policy-name> then permit

user@host# set firewall-authentication user-firewall domain <domain-name>

步骤 4:配置域 PC 探测

默认情况下,按需探测处于启用状态。您可以禁用按需探测。禁用按需探测后,可以使用手册探测。

您可以配置探查超时值。默认超时为 10 秒。

您可以显示探针统计信息。

禁用按需探测

[edit services user-identification active-directory-access]

user@host# set no-on-demand-probe

启用手册探测

[edit services user-identification active-directory-access ip-user-probe address ip-address address]

user@host# set domain domain-name

探针超时值

[edit services user-identification active-directory-access]

user@host# set wmi-timeout seconds

显示探针统计信息

[edit show services user-identification active-directory-access]

user@host# set statistics ip-user-probe

步骤 5:配置 LDAP 服务器状态和统计信息

您可以验证 LDAP 连接状态。

您可以查看对 LDAP 服务器的查询计数。

LDAP 服务器状态

[edit show services user-identification active-directory-access]

user@host# set user-group-mapping status

LDAP 服务器统计信息

[edit show services user-identification active-directory-access]

user@host# set statistics user-group-mapping

将 Active Directory 配置为 NFX 设备上的身份源

在集成用户防火墙功能的典型方案中,域用户希望通过 NFX 设备访问互联网。设备读取并分析域中配置的域控制器的事件日志。因此,设备可以检测 Active Directory 域控制器上的域用户。Active Directory 域生成一个身份验证表作为集成用户防火墙的 Active Directory 身份验证源。设备使用此信息来实施策略,以实现基于用户或基于组的访问控制。

在 Active Directory (AD) 中创建新用户时,该用户将添加到全局安全组主组,默认情况下为域用户。主组不如在 AD 中创建的其他组具体,因为所有用户都属于它。此外,它可能会变得非常大。

在集成用户防火墙配置中,无论是使用默认名称“域用户”(Domain Users) 还是任何其他名称(如果已更改))都无法使用主组。

要建立 Windows Active Directory 域并配置其他安全策略,请执行以下作:

  1. 配置 LDAP 基本可分辨名称。
  2. 配置域名、域的用户名和密码以及域中域控制器的名称和 IP 地址。
  3. 配置第二个策略以启用特定用户。

    在策略语句中指定源身份时,请在组名称或用户名前附加域名和反斜杠。用引号括住组合。

  4. Active Directory 身份验证表设置为集成用户防火墙信息检索的身份验证源,并指定检查用户信息表的顺序。

要验证配置是否工作正常:

  1. 通过输入 show services user-identification active-directory-access domain-controller status 命令验证是否至少配置和连接了一个域控制器。

  2. 输入命令, show services user-identification active-directory-access user-group-mapping status 验证 LDAP 服务器是否提供了用户到组的映射信息。

  3. 输入命令以 show services user-identification active-directory-access active-directory-authentication-table all 验证身份验证表条目。将显示每个域的 IP 地址、用户名和组。

  4. 通过输入 show services user-identification active-directory-access statistics ip-user-mapping 命令验证 IP 到用户的映射。将显示查询和失败查询的计数。

  5. 输入命令, show services user-identification active-directory-access statistics ip-user-probe 验证是否正在进行 IP 探测。

  6. 输入命令, show services user-identification active-directory-access statistics user-group-mapping 验证是否正在查询用户到组的映射。