Bereitstellung von vom Kunden verwalteten Geräten (vor Ort)
"Konfiguration von Juniper Secure Edge-Bereitstellungen" und "Hinzufügen von Verzeichnisdiensten" sind für Kunden, die sowohl On-Premises- als auch Secure Edge-Bereitstellungen nutzen, obligatorisch.
JIMS Server
Der JIMS-Server ist standardmäßig für die localhost-Verbindung konfiguriert. Nach der Konfiguration können Sie nur noch den JIMS Server-Port und die maximale Datenrate für den Server bearbeiten.
Es kann auch ein neuer JIMS-Server konfiguriert werden. Gehen Sie folgendermaßen vor, um einen neuen JIMS Server hinzuzufügen:
- Klicken Sie auf Hinzufügen, um einen neuen JIMS Server hinzuzufügen.
- Geben Sie die IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) des Servers ein.
- Geben Sie eine Beschreibung an.
- Geben Sie den Benutzernamen und das Kennwort zur Authentifizierung ein.
- Wählen Sie den JIMS-Servertyp aus dem Dropdown-Menü aus.
- Deaktivieren Sie TLS nur, wenn Sie eine Fehlerbehebung durchführen.
- Die Identität, der JIMS-Server-Port und die maximale Datenrate werden automatisch von JIMS konfiguriert. Sie können entweder zu einem von Ihrer Organisation signierten Zertifikat wechseln oder das von JIMS bereitgestellte Standardzertifikat verwenden.
Verzeichnisdienste
Sie müssen mindestens einen Verzeichnisserver konfigurieren, damit JIMS Collector Benutzer, Geräte und Gruppenmitgliedschaften erfassen kann. Derzeit wird nur Active Directory unterstützt.
Wenn Sie beabsichtigen, mehrere Verzeichnisserver mit denselben Anmeldeinformationen zu verwenden, können Sie eine Vorlage erstellen, um die Eingabe für jeden Verzeichnisserver zu reduzieren.
So fügen Sie einen neuen Verzeichnisserver hinzu:
- Klicken Sie auf Hinzufügen, um einen neuen Verzeichnisserver hinzuzufügen.
- Verwenden Sie optional eine bereits erstellte Vorlage, um die Anmeldeinformationen vorzukonfigurieren.
- Die Quelle ist standardmäßig ausgewählt.
- Geben Sie eine Beschreibung an.
- Geben Sie den Server-Hostnamen oder die IP-Adresse des Servers ein.
- Geben Sie die Anmelde-ID) und das Passwort zur Authentifizierung ein.
- Wählen Sie TLS-Verbindung aus, wenn Sie die Kommunikation zwischen JIMS und dem Verzeichnisserver verschlüsseln möchten.
Identitäts-Produzenten
Sie können Identitätsproduzenten so konfigurieren, dass Benutzer- und Gerätestatusereignisse erfasst werden. JIMS verwendet diese Informationen, um Zuordnungen zwischen IP-Adressen und Benutzernamen bereitzustellen. JIMS stellt auch Gerätenamen mit Domänennamen für die Durchsetzungspunkte bereit (Firewalls der SRX-Serie).
Die Identitätsproduzenten haben 3 Registerkarten/Optionen. Wählen Sie die entsprechende Option für Ihre Bereitstellung basierend auf den Informationen im Abschnitt Identitäts-Produzenten aus.
Ereignisquelle hinzufügen
So fügen Sie eine neue Ereignisquelle hinzu:
PC-Probe hinzufügen
So fügen Sie eine neue PC-Sonde hinzu:
- Klicken Sie auf Hinzufügen, um einen neuen PC Probes hinzuzufügen.
- Geben Sie die Anmelde-ID und das Passwort ein. Dies ist das neu erstellte Dienstkonto mit eingeschränkten Berechtigungen.
- Geben Sie optional eine Beschreibung an.
- Nachdem Sie die Details angegeben haben, können Sie die Reihenfolge der Benutzernamen in der Reihenfolge verschieben, in der sie ausgeführt werden sollen.
Syslog-Quelle hinzufügen
So fügen Sie eine neue Syslog-Quelle hinzu:
- Klicken Sie auf Hinzufügen, um eine neue Syslog-Quelle hinzuzufügen.
- Wählen Sie optional eine bereits vorhandene Basiskonfiguration aus, um vordefinierte Einstellungen zu übernehmen.
- Geben Sie die IP-Adresse oder den vollqualifizierten Domänennamen (FQDN) des Syslog-Clients (Server, der die Protokolle sendet) ein.
- Geben Sie optional eine Beschreibung an.
- Klicken Sie auf Hinzufügen, um die passenden regulären Ausdrücke zu definieren.
- Navigieren Sie zum Abschnitt Sequenzen regulärer Ausdrücke. Auf der rechten Seite sehen Sie die Schaltflächen "Hinzufügen", "Bearbeiten" und "Löschen".
- Klicken Sie auf Hinzufügen, um eine neue Sequenz regulärer Ausdrücke zu definieren. Ein Popup-Fenster mit dem Titel Generator für reguläre Ausdrücke hinzufügen wird angezeigt.
- Geben Sie im Pop-up-Fenster die folgenden Details ein:
- Nachdem Sie die Felder ausgefüllt haben, klicken Sie auf Hinzufügen, um die Sequenz zu speichern.
- Klicken Sie auf OK, um die Tabelle Sequenzen regulärer Ausdrücke mit Ihren neu definierten(n) Sequenz(en) zu füllen. Nach der Konfiguration werden die Sequenzen regulärer Ausdrücke der ausgewählten Syslog-Quelle zugeordnet und für den entsprechenden Abgleich eingehender Protokollmeldungen verwendet.
Filter
Der JIMS-Server ermöglicht es Ihnen, zu filtern nach:
-
IP-Filter: Hiermit können Sie Datenverkehr aus den angegebenen IP-Bereichen in Berichten ein- oder ausschließen . Die Filter "IP-Adressen einschließen" schließen nur diese IP-Bereiche ein, während Aktualisierungen an SRX gesendet werden, ebenso schließen die Filter "IP-Adressen ausschließen" die IP-Bereiche von der Aktualisierung auf SRX aus. Erfordert eine Eingabe für den Start des IP-Bereichs und das Ende des IP-Bereichs.
-
Benutzer-/Gerätefilter: Entwickelt, um bestimmte Benutzer oder Geräte aus Berichten auszuschließen . Sie können Benutzernamen oder Gerätekennungen angeben, um unerwünschte Daten herauszufiltern. Hilft bei der Verfeinerung der Sichtbarkeit von Ereignissen, indem irrelevante oder bekannte Quellen weggelassen werden.
-
Gruppenfilter – Fungiert als Einschlussfilter, die auf alle Firewalls der SRX-Serie in Ihrem Netzwerk angewendet werden. Für ein besseres Matching kann neben der Gruppenangabe auch eine Domain hinzugefügt werden.
-
DN-Filter: Wird verwendet, um Einträge basierend auf Distinguished Names (DN) auszuschließen. Ideal zum Herausfiltern bestimmter Organisationseinheiten oder Nutzerpfade aus Verzeichnissen.
Anmerkung: Unterstützt die Verwendung regulärer Ausdrücke für einen genaueren und flexibleren Abgleich von Benutzer-/Gerätefiltern, Gruppenfiltern und DN-Filtern.
Einstellungen
Das Menü Einstellungen besteht aus zwei Registerkarten:
Protokollierung
Geben Sie im Abschnitt Protokollierung die folgenden Details ein:
Allgemein
Geben Sie im Abschnitt Allgemein die folgenden Details ein:
Durchsetzungspunkte
Hinzufügen von Durchsetzungspunkten in der JIMS-Benutzeroberfläche
Sie müssen die Erzwingungspunkte (SRX/NFX-Geräte) konfigurieren, da andernfalls keine Benutzer-, Geräte- und Gruppeninformationen abgerufen werden können, um identitätsorientierte Richtlinien durchzusetzen (Benutzer-Firewall).
Wenn Sie über viele Erzwingungspunkte mit derselben Client-ID und demselben geheimen Clientschlüssel verfügen, können Sie eine Vorlage erstellen, um die Eingabe für jeden von ihnen zu reduzieren.
So fügen Sie einen neuen Erzwingungspunkt hinzu:
- Klicken Sie auf Hinzufügen.
- Verwenden Sie optional eine bereits erstellte Vorlage, um die Anmeldeinformationen vorzukonfigurieren.
- Geben Sie die SRX-IP-Adresse ein.
- Wenn Sie mehrere Erzwingungspunkte in einem Subnetz haben, können Sie ein passendes Subnetz eingeben, das alle umfasst.
- Geben Sie optional eine Beschreibung an.
- Aktivieren Sie die IPv6-Berichterstellung als IPv6, wie sie in Ihrer Organisation verwendet wird. Dadurch werden doppelte Datensätze in der Authentifizierungstabelle am Erzwingungspunkt hinzugefügt.
- Geben Sie die Client-ID und den geheimen Clientschlüssel ein, die für dieses Gerät verwendet werden.
- Die Token-Lebensdauer wird erzwungen. Diese Lebensdauer kann verändert/angepasst werden.
Konfigurieren von JIMS in Junos
- Konfiguration von JIMS mit Firewall der SRX-Serie
- Konfiguration der Authentifizierungsquelle für die Geräteidentität (Endbenutzerprofil)
- Konfiguration der Firewall-Richtlinie, die mit der Quellidentität übereinstimmt.
Konfiguration von JIMS mit Firewall der SRX-Serie
Führen Sie die folgenden Schritte aus, um JIMS mit der Firewall der SRX-Serie zu konfigurieren:
-
Konfigurieren Sie den FQDN/die IP-Adresse des primären/sekundären JIMS-Servers.
[edit services user-identification] user@host# set identity-management connection primary address [fqdn/ip-address] user@host# set identity-management connection secondary address [fqdn/ip-address]
-
Konfigurieren Sie die Client-ID und den geheimen Clientschlüssel, die das Gerät der SRX-Serie dem primären/sekundären JIMS Server im Rahmen seiner Authentifizierung bereitstellt.
[edit services user-identification] user@host# set identity-management connection primary client-id [client-id] user@host# set identity-management connection primary client-secret [client-secret] user@host# set identity-management connection secondary client-id [client-id] user@host# set identity-management connection secondary client-secret [client-secret]
-
Konfigurieren Sie optional die Quell-IP oder Routing-Instanz, die zum Erreichen von JIMS-Servern verwendet werden soll.
[edit services user-identification] user@host# set identity-management connection primary source [ip-address] user@host# set identity-management connection primary routing-instance [routing-instance-name]
Anmerkung:Sie können den Erzwingungspunkt auch so konfigurieren, dass das Zertifikat des JIMS-Servers validiert wird. Informationen dazu finden Sie im Abschnitt "Erweitert".
-
Konfigurieren Sie die maximale Anzahl von Benutzeridentitätselementen, die das Gerät als Antwort auf die Abfrage in einem Batch akzeptiert.
[edit services user-identification] user@host# set identity-management batch-query items-per-batch [number-of-items-per-batch]
-
Konfigurieren Sie das Intervall in Sekunden, nach dem das Gerät eine Abfrageanforderung für neu generierte Benutzeridentitäten ausgibt.
[edit services user-identification] user@host# set identity-management batch-query query-interval [query-interval]
-
Konfigurieren Sie Active Directory-Domänen, die für die Firewall der SRX-Serie von Interesse sind. Sie können bis zu zwanzig Domänennamen für den Filter angeben.
[edit services user-identification] user@host# set identity-management filter domain [domain-name]
-
Konfigurieren Sie den Namen des Adressbuchs so, dass er den IP-Filter enthält.
[edit services user-identification] user@host# set identity-management filter include-ip address-book [address-book-name]
-
Verwenden Sie die folgenden Befehle, um den Adresssatz, den Namen der Ablaufverfolgungsoptionsdatei, die Größe der Ablaufverfolgungsdatei, die Ebene der Debugging-Ausgabe und die Ablaufverfolgungsidentitätsverwaltung für alle Module zu konfigurieren:
[edit services user-identification] user@host# set identity-management filter include-ip address-set [address-set] user@host# set identity-management traceoptions file [file-name] user@host# set identity-management traceoptions file [file-size] user@host# set identity-management traceoptions level all user@host# set identity-management traceoptions flag all
Konfiguration der Authentifizierungsquelle für die Geräteidentität (Endbenutzerprofil)
Geben Sie die Authentifizierungsquelle für die Geräteidentität und die Sicherheitsrichtlinie an. Das Gerät ruft die Geräteidentitätsinformationen für authentifizierte Geräte von der Authentifizierungsquelle ab. Das Gerät durchsucht die Authentifizierungstabelle für die Geräteidentität nach einer Geräteübereinstimmung, wenn Datenverkehr, der vom Gerät eines Benutzers ausgeht, auf dem Gerät eingeht. Wenn eine Übereinstimmung gefunden wird, sucht das Gerät nach einer übereinstimmenden Sicherheitsrichtlinie. Wenn eine übereinstimmende Sicherheitsrichtlinie gefunden wird, wird die Aktion der Sicherheitsrichtlinie auf den Datenverkehr angewendet.
Führen Sie die folgenden Schritte aus, um die Authentifizierungsquelle für die Geräteidentität zu konfigurieren:
-
Geben Sie die Authentifizierungsquelle für die Geräteidentität an.
[edit services user-identification] user@host# set device-information authentication-source network-access-controller
-
Konfigurieren Sie das Geräteidentitätsprofil und den Domänennamen, zu dem das Gerät gehört.
[edit services user-identification] user@host# set device-information end-user-profile profile-name [profile-name] domain-name [domain-name]
-
Konfigurieren Sie die Geräteidentitätszeichenfolge des Profilnamenattributs.
[edit services user-identification] user@host# set device-information end-user-profile profile-name [profile-name] attribute device-identity string [string-value]
Konfiguration der Firewall-Richtlinie, die mit der Quellidentität übereinstimmt.
Führen Sie die folgenden Schritte aus, um eine oder mehrere Firewall-Richtlinien zu konfigurieren, die den Zugriff basierend auf der Identität steuern.
-
Erstellen Sie eine Quell- oder Zieladresse für eine Sicherheitsrichtlinie, und konfigurieren Sie die Anwendung/den Dienst so, dass sie der Richtlinie entspricht.
[edit security] user@host# set policies from-zone untrust to-zone trust policy name match source-address any user@host# set policies from-zone untrust to-zone trust policy name match destination-address any user@host# set policies from-zone untrust to-zone trust policy name match application any
-
Definieren Sie einen Benutzernamen oder einen Rollennamen (Gruppennamen), den das JIMS an das Gerät sendet. Beispiel: "jims-dom1.local\user1".
[edit security] user@host# set policies from-zone untrust to-zone trust policy name match source-identity username or group
-
Lassen Sie das Paket zu, wenn die Richtlinie übereinstimmt.
[edit security] user@host# set policies from-zone untrust to-zone trust policy name then permit
-
Verwenden Sie die folgenden Befehle, um die Sitzungsinitiierungszeit und die Sitzungsschließungszeit zu konfigurieren:
[edit security] user@host# set policies from-zone untrust to-zone trust policy name then log session-init user@host# set policies from-zone untrust to-zone trust policy name then log session-close
[edit security policies from-zone LAN to-zone FINANCE policy FinanceAUTH] user@host# set match source-address any user@host# set match destination-address Payroll user@host# set match application any user@host# set match source-identity unauthenticated-user user@host# set match source-identity unknown-user user@host# set then permit firewall-authentication user-firewall web-redirect user@host# set then permit firewall-authentication user-firewall web-redirect-to-https user@host# set then log session-init user@host# set then log session-close