为 Web 身份验证和防火墙用户身份验证配置强制门户
总结 了解如何使用 J-Web 为 Web 身份验证和防火墙用户身份验证配置强制门户。
概述
What Is Captive Portal?
强制门户是一种对需要连接到网络的设备进行验证的方法。在 SRX 系列防火墙上,您可以启用强制门户,将浏览器请求重定向到登录页面,并提示您输入用户名和密码。成功身份验证后,您可以继续原始页面请求和后续的网络访问。
What Is Web Authentication?
使用 Web 身份验证方法,可以将浏览器指向启用了 Web 认证的设备上的 IP 地址。此操作将在设备上托管 Web 身份验证功能的 IP 地址上启动 HTTPS 会话。然后,设备会提示您输入用户名和密码,结果会缓存在设备上。当流量随后遇到 Web 身份验证策略时,将根据之前的 Web 身份验证结果允许或拒绝您的访问。
您也可以使用其他身份验证方法,但本文中不会介绍这些方法。但是,我们简要介绍了其中每种方法:
直通身份验证 — 传递用户身份验证是一种主动身份验证形式。在此方法中,设备会提示您输入用户名和密码。如果身份验证可以验证您的身份,则允许您通过防火墙并访问请求的资源。
使用 Web 重定向直通 — 当对 HTTPS 客户端请求使用此身份验证方法时,您可以使用 Web 重定向功能将请求定向到设备的内部 Web 服务器。Web 服务器向客户端系统发送重定向 HTTPS 响应,指示其重新连接到 Web 服务器进行用户身份验证。客户端请求到达的接口是发送重定向响应的接口。
What Is Firewall User Authentication?
防火墙用户是指在跨防火墙启动连接时必须提供用于身份验证的用户名和密码的网络用户。Junos OS 使管理员能够根据源 IP 地址和其他凭据,限制或允许防火墙用户访问防火墙背后的受保护资源(位于不同区域)。定义防火墙用户后,您可以创建一个策略,要求用户使用三种身份验证方法之一(Web、传递或 Web-重定向直通)之一进行身份验证。
流程
范围
下面是一个示例拓扑(请参阅 图 1),其中包括:
充当客户端的防火墙用户设备。
可以访问互联网的 SRX 系列防火墙。
用作 HTTPS 服务器的网络设备。

在此示例拓扑中,您将在 SRX 系列防火墙上使用 J-Web 执行以下任务:
用于配置示例拓扑的值仅是示例。
步 |
行动 |
---|---|
1 |
在 ge-0/0/3 上创建一个逻辑接口,为其分配 IP 地址 203.0.113.35,并启用 Web 身份验证。
注意:
在此示例中,防火墙用户系统 IP 地址为 203.0.113.12,与 203.0.113.0/24 位于同一子网中。 在 ge-0/0/2 上创建一个逻辑接口,并为其分配 IP 地址 192.0.2.1。
注意:
在此示例中,HTTPS 服务器 IP 地址为 192.0.2.1。 |
2 |
创建访问配置文件 (FWAUTH) 并定义本地身份验证服务。 |
3 |
配置 Web 身份验证设置以显示成功登录消息。 |
4 |
创建不信任 (UT_ZONE) 和信任 (T_ZONE) 区域,并分别分配 ge-0/0/3 和 ge-0/0/2 接口。 |
5 |
在安全策略规则 (FWAUTH-RULE) 中配置强制门户,用于 Web 身份验证和防火墙用户身份验证。 |
6 |
验证配置的值是否适用于防火墙用户:
|
开始之前
用于配置示例拓扑的值仅是示例。您可以更改任何必要的详细信息,以匹配您的网络配置。
确保此示例中使用的 SRX 系列防火墙运行 Junos OS 21.4R1 或更高版本。
确保您的设备已安装允许身份验证所需的证书。在此示例中,我们使用 cert1,一种自签名证书。
步骤 1:创建逻辑接口并启用 Web 身份验证
在这一步中,您将执行以下任务:
对于 SRX 系列防火墙上的 ge-0/0/3 接口:
为不信任区域创建逻辑接口。
将 IPv4 地址 203.0.113.35 分配给接口。
注意:您将使用相同的 IP 地址启用强制门户。
在接口上启用 HTTPS 进行 Web 身份验证。
对于 SRX 系列防火墙上的 ge-0/0/2 接口:
为信任区域创建逻辑接口。
将 IPv4 地址 192.0.2.1 分配给接口。
您在此处(在 J-Web UI 中): 网络 > 连接 > 接口
要为不信任区域创建逻辑接口并启用 Web 身份验证:
要为信任区域创建逻辑接口,请执行以下操作:
选择 ge-0/0/2,然后选择“接口”页面右上角的“创建>逻辑接口”。
将显示“ge-0/0/2.0 添加逻辑接口”页面。
指定以下详细信息:
领域
行动
逻辑单元号
键入 0。
描述
键入 T_Zone Interface。
VLAN ID
此字段不可编辑。
多租户类型
从列表中选择 None 。
逻辑系统
此字段不可编辑。
区
从列表中选择 None 。
在后续步骤中,我们将创建一个信任区域 (T_ZONE),并将 ge-0/0/2 接口分配给它。请参阅 步骤 4:创建安全区域并为区域分配接口。
VLAN ID
此字段不可编辑。
协议(家族)- IPv4 地址
IPv4 地址 /DHCP
选中该复选框以启用 IPv4 地址/DHCP 配置。
IPv4 地址
选择 IPv4 地址。
单击 +。
IPv4 地址 — 类型 192.0.2.1 (HTTPS 服务器)。
子网 — 使用向上或向下箭头选择 24 。
Web 身份验证 — 保留一如二。
ARP — 保留一如二。
单击 OK 保存更改。
干得好!您在 ge-0/0/2 上为 HTTPS 服务器创建了一个 IP 地址为 192.0.2.1 的逻辑接口。
单击 “提交 ”(位于顶部横幅右侧)并选择 “提交配置” ,立即提交更改。
将显示成功提交消息。
您还可以选择在 安全策略中的步骤 5:为强制门户启用 Web 或防火墙用户身份验证结束时一次提交所有配置更改。
步骤 2:创建访问配置文件
让我们创建一个访问配置文件来定义本地身份验证服务。您可以在 Web 身份验证设置和安全策略中使用此访问配置文件。
您在此处(在 J-Web UI 中): 安全服务 > 防火墙身份验证 > 访问配置文件
要创建访问配置文件:
步骤 3:配置 Web 身份验证设置
现在,我们要分配创建的访问配置文件,定义成功登录消息,然后上传徽标图像。您可以将此图像用于 Web 身份验证和强制门户。
您在此处(在 J-Web UI 中): 安全服务 > 防火墙身份验证 > 身份验证设置
要配置 Web 身份验证设置:
步骤 4:创建安全区域并将接口分配给区域
您可以创建一个安全区域来定义一个或多个网络分段,通过策略来调节入站和出站流量。
现在,我们将分别创建:
不信任区域 (UT_ZONE)并为其分配 ge-0/0/3 接口。
一个信任区域 (T_ZONE),并将 ge-0/0/2 接口分配给它。
您在此处(在 J-Web UI 中): 安全策略和对象 > 区域/屏幕
要创建UT_ZONE(不信任区域)和T_ZONE(信任区域),并将定义的接口分配给区域:
步骤 5:在安全策略中为强制门户启用 Web 或防火墙用户身份验证
现在,我们将在安全策略规则中启用强制门户,将客户端 HTTPS 请求重定向到设备的内部 HTTPS 服务器。
您在此处(在 J-Web UI 中): 安全策略与对象 > 安全策略
要为强制门户配置安全策略规则,
步骤 6:验证 Web 身份验证和用户身份验证配置
目的
最后一步!让我们看看您的配置是否适用于防火墙用户:
对于 Web 身份验证,您将使用 https://203.0.113.35 成功进行身份验证。与在 步骤 1:创建逻辑接口并启用 Web 身份验证中配置的 IPv4 地址相同。
对于防火墙用户身份验证,您需要使用 https://203.0.113.35 成功进行身份验证,然后重定向至 https://192.0.2.1 以访问 HTTPS 服务器。这些地址与在第 1 步:创建逻辑接口并启用 Web 身份验证中配置的 IPv4 地址相同。
行动
要验证 Web 身份验证配置:
在 Web 浏览器中键入 https://203.0.113.35 。
将显示防火墙身份验证登录页面。
键入以下凭据,然后单击“ 登录”。
用户名 —FWClient1
密码 —$ABC123
祝贺!您已成功通过身份验证。您还可以看到您配置的成功消息 “身份验证成功 ”。
单击 关闭。
要验证防火墙用户身份验证:
在 Web 浏览器中键入 https://192.0.2.1 。
您将被重定向到用于 Web 身份验证 的 https://203.0.113.35 。
键入以下凭据,然后单击“ 登录”。
用户名 —FWClient1
密码 —$ABC123
祝贺!您已成功通过身份验证。很快,您将被重定向到 https://192.0.2.1,并且您将能够访问 HTTPS 服务器。
下一步
要继续运行,请访问瞻博网络技术库中的 J-Web for SRX 系列文档 页面。