Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

外部用户身份验证(CLI 过程)

概述

此配置更安全,因为它允许您使用与域登录相同的用户名和密码,以及更改或恢复您的凭据,而无需与防火墙管理员交互。它还减少了管理员的工作量,因为密码必须经常更改。建议使用此配置对用户进行身份验证。

我们假设您已经完成了 SRX 系列防火墙的基本设置,包括接口、区域和安全策略,如 图 1 所示。

图 1:拓扑 Network diagram of VPN setup: user connects via computer to VPN zone with interface St0.0, local IP-pool 192.168.2.0/24, DNS 10.8.8.8 and 10.8.4.4, trust zone interface ge-0/0/0 IP 192.168.1.1/24, and Radius server IP 192.168.3.10.

有关先决条件的信息,请参阅 瞻博网络安全连接的系统要求

您必须确保 SRX 系列防火墙使用签名证书或自签名证书,而不是默认的系统生成的证书。开始配置瞻博网络安全连接之前,必须通过执行以下命令将证书绑定到 SRX 系列防火墙:

例如:

其中SRX_Certificate是从证书颁发机构获得的证书或自签名证书。

CLI 快速配置

要在 SRX 系列防火墙上快速配置此示例,请复制以下命令,将其粘贴到文本文件中,删除所有换行符,更改详细信息,以便与网络配置匹配,然后将命令复制并粘贴到 [编辑] 层级的 CLI 中。

循序渐进的过程

要使用命令行界面配置 VPN 设置,请执行以下作:

  1. 使用命令行界面 (CLI) 登录到 SRX 系列防火墙。
  2. 进入配置模式。
  3. 配置远程访问 VPN。

    要部署瞻博网络安全连接,您必须创建自签名证书并将该证书绑定到 SRX 系列防火墙。更多信息,请参阅 瞻博网络安全连接入门

    IKE 配置:

    1. 配置 IKE 提议。
      • 定义 IKE 提议身份验证方法、Diffie-Hellman 组和身份验证算法。
      • 预共享密钥 配置为身份验证方法。以 ASCII 格式输入预共享密钥。我们不支持远程访问 VPN 的十六进制格式。
    2. 配置 IKE 策略。

      设置 IKE 第 1 阶段策略模式、对 IKE 提议的引用和 IKE 第 1 阶段策略身份验证方法。

    3. 配置 IKE 网关选项。请参阅动态

      如果未配置 DPD 值和版本信息,Junos OS 将为这些选项分配默认值。 请参阅 dead-peer-detection

      配置要连接的客户端的外部接口 IP 地址。您必须在 瞻博网络安全连接 应用程序的“网关地址”字段中输入相同的 IP 地址(在本例中为:https://192.0.2.0/)。请参阅 网关

    IPsec 配置:

    1. 配置 IPsec 提议。
    2. 配置 IPsec 策略。
      • 指定 IPsec 第 2 阶段 PFS 以使用 Diffie-Hellman 组 19。
      • 指定 IPsec 第 2 阶段提议参考。

    IPsec VPN 配置:

    1. 配置IPsec VPN参数。请参阅 VPN (安全)。
    2. 配置 VPN 流量选择器。请参阅 traffic-selector
  4. 配置远程用户客户端选项。
    1. 配置远程访问配置文件。请参阅远程访问
    2. 为远程访问配置多设备用户访问。

      若要配置多设备用户访问,请确保满足以下先决条件:

      • 支持安全连接客户端版本。

      • 每个远程设备(计算机或智能设备)都有一个唯一的主机名。

      • 要减少许可证消耗,可以使用命令配置空闲超时选项 set security ipsec vpn vpn-nameike idle-time 以断开非活动连接。

      • group-ike-id支持 。

      您可以使用命令 clear security ike active-peer aaa-username user-name清除用户的所有 IKE 关联。

      多设备用户访问功能不适用于使用 RADIUS 属性 Framed-IP 地址的静态 IP 地址分配。用户的第一个连接将成功,但后续连接可能会失败。

      authd 进程分配静态地址,为用户提供其首次连接的配置 IP 地址。对于后续连接,authd 进程使用 set access address-assignment pool family [inet|inet6] host ip-address user-name 命令从池中选择一个空闲 IP。

    3. 配置远程访问客户端配置。请参阅 client-config

    表 1 汇总了远程用户设置选项。

    表 1:远程用户设置选项

    远程用户设置

    描述

    连接模式

    要手动或自动建立客户端连接,请配置相应的选项。

    • 如果配置 手动 选项,则在瞻博网络安全连接应用程序中,要建立连接,必须单击切换按钮或从菜单中选择 连接>连接

    • 如果配置 始终 选项,则瞻博网络安全连接会自动建立连接。

    已知限制:

    Android 设备:如果使用或选择 “始终”,则将从第一个使用的 SRX 设备下载配置。如果第一个 SRX 系列防火墙配置发生更改,或者您连接到新的 SRX 设备,则配置不会下载到瞻博网络安全连接应用中。

    这意味着,一旦您使用 Android 设备以 始终 模式连接,SRX 系列防火墙中的任何配置更改都不会在瞻博网络安全连接上生效。

    失效对等体检测

    默认情况下,不工作对等方检测 (DPD) 处于启用状态,以允许客户端检测 SRX 系列防火墙是否可访问,如果设备无法访问,请禁用连接,直到可访问性恢复。

    默认 -profile

    如果将 VPN 连接配置文件配置为默认配置文件,则只能在瞻博网络安全连接应用程序中输入网关地址。在瞻博网络安全连接应用中输入领域名称是可选的,因为应用会自动选择默认配置文件作为领域名称。在此示例中,在 瞻博网络安全连接 应用程序的“网关地址”字段中输入 ra.example.com

    注意:

    从 Junos OS 23.1R1 版开始,我们在 [edit security remote-access] 层级隐藏了  default-profile该选项。在 Junos OS 23.1R1 之前的版本中,您可以使用此选项将其中一个远程访问配置文件指定为瞻博网络安全连接中的默认配置文件。但是,随着远程访问配置文件名称格式的更改,我们不再需要该default-profile选项。

    我们已弃用default-profile该选项,而不是立即将其删除,以提供向后兼容性,并有机会使现有配置符合更改后的配置。如果您继续在 配置中使用该default-profile 选项,您将收到一条警告消息。但是,如果修改当前配置,则现有部署不会受到影响。请参阅 default-profile(瞻博网络安全连接)。

  5. 配置本地网关。
    1. 为客户端动态 IP 分配创建地址池。请参阅地址分配 (Access)。
      • 输入用于地址分配的网络地址。

      • 输入您的 DNS 服务器地址。如果需要,输入 WINS 服务器详细信息。创建地址范围以将 IP 地址分配给客户端。

      • 输入名称以及下限和上限。

    2. 创建访问配置文件。

      对于外部用户身份验证,请提供 RADIUS 服务器 IP 地址、Radius 密钥和源地址,以便从中获取 RADIUS 通信。配置身份验证顺序的 RADIUS。

    3. 创建 SSL 终止配置文件。SSL 终止是 SRX 系列防火墙充当 SSL 代理服务器并终止客户端 SSL 会话的过程。输入 SSL 终止配置文件的名称,然后选择用于 SRX 系列防火墙上 SSL 终止的服务器证书。服务器证书是本地证书标识符。服务器证书用于验证服务器的身份。
    4. 创建 SSL VPN 配置文件。请参阅 tcp-encap
    5. 创建防火墙策略。
      创建安全策略以允许从信任区域到 VPN 区域的流量。
      创建安全策略以允许从 VPN 区域到信任区域的流量。
  6. 配置以太网接口信息。

    配置 st0 接口,并将系列设置为 inet。

  7. 配置安全区域。
  8. 已成功配置具有远程用户和本地网关的远程访问配置。
  9. 启动瞻博网络安全连接应用,并在瞻博网络安全连接应用的“网关地址”字段中提供为外部 IP 地址配置的相同 IP 地址。

    在此示例中,您已将 192.0.2.0 配置为客户端要连接的外部接口 IP 地址。您必须在瞻博网络安全连接应用中的网关地址字段中输入相同的 IP 地址 (192.0.2.0)。

结果

在作模式下,输入show securityshow access、和show services命令,以确认您的配置。如果输出未显示预期的配置,请重复此示例中的配置说明,以便进行更正。

确保您已具有要附加到 SSL 终止配置文件的服务器证书。

在设备上配置完该功能后,从配置模式进入提交。