Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Konfigurieren von Aruba ClearPass

Erfahren Sie, wie Sie die Firewall der SRX-Serie so konfigurieren, dass sie Sicherheitsrichtlinien in Aruba ClearPass einschließt.

Beispiel: Durchsetzung von Sicherheitsrichtlinien mit Aruba ClearPass

In diesem Beispiel wird gezeigt, wie Sie die Sicherheit konfigurieren, um Ihre Ressourcen zu schützen und den Zugriff auf das Internet mithilfe der integrierten ClearPass-Authentifizierungs- und Durchsetzungsfunktion der Firewall der SRX-Serie zu steuern, die sich auf den Aruba ClearPass Policy Manager als Authentifizierungsquelle stützt. Mit der integrierten ClearPass-Funktion der SRX-Serie können Sie Sicherheitsrichtlinien konfigurieren, die den Zugriff auf Unternehmensressourcen und das Internet steuern, indem Benutzer anhand des Benutzernamens, des Gruppennamens oder des Namens einer Rolle identifiziert werden, die eine Gruppe von Benutzern und einen Gerätetyp miteinander verbindet.

Heutige Netzwerkumgebungen sind anfälliger für Angriffe verschiedener Art, da sie mehr oder weniger den Zugriff überall, jederzeit und auf jedem Gerät unterstützen und es einem Benutzer ermöglichen, mehrere gleichzeitig mit dem Netzwerk verbundene Geräte zu verwenden. Da Sie den Benutzer anhand des Benutzernamens identifizieren können, verkleinert die integrierte ClearPass-Authentifizierungs- und -Durchsetzungsfunktion die Sicherheitslücke, die durch diese Funktionen entsteht.

Weitere Informationen zur Übertragung von Benutzerauthentifizierungs- und Identitätsinformationen vom CPPM an die Firewall der SRX-Serie finden Sie in den folgenden Themen:

Das Beispiel deckt die folgenden Prozesse ab:

  • Wie Sie den Zugriff auf Benutzerebene basierend auf dem Benutzernamen oder dem Gruppennamen steuern, nicht auf der IP-Adresse des Geräts

    Sie können den Parameter source-identity in einer Sicherheitsrichtlinie verwenden, um den Namen eines Benutzers oder den Namen einer Gruppe von Benutzern anzugeben, deren Authentifizierung vom CPPM bereitgestellt wird. Die Richtlinie wird auf den Datenverkehr angewendet, der von den Benutzern generiert wird, wenn sie versuchen, unabhängig vom verwendeten Gerät auf eine geschützte Ressource oder das Internet zuzugreifen. Die Zugriffskontrolle ist an den Namen des Benutzers gebunden und nicht direkt an die IP-Adresse des Geräts des Benutzers.

    Sie können für einen einzelnen Benutzer verschiedene Sicherheitsrichtlinien konfigurieren, die unterschiedliche Aktionen angeben, die sich durch die angegebenen Zonen und Zieladressen oder eine Gruppe, der der Benutzer angehört, unterscheiden.

  • Anzeige und Interpretation des Inhalts der ClearPass-Authentifizierungstabelle.

    Die Firewall der SRX-Serie erstellt die ClearPass-Authentifizierungstabelle mit den Benutzerauthentifizierungs- und Identitätsinformationen, die sie vom CPPM empfängt. Das Gerät bezieht sich auf die Tabelle, um einen Benutzer zu authentifizieren, der Zugriff auf eine Ressource anfordert.

    Der Inhalt der ClearPass-Authentifizierungstabelle ist dynamisch. Sie werden geändert, um Benutzeraktivitäten als Reaktion auf verschiedene Ereignisse und auch in Bezug auf Sicherheitsrichtlinien, die sich auf Gruppen beziehen, widerzuspiegeln.

    Wenn sich z. B. ein Benutzer vom Netzwerk oder vom Netzwerk abmeldet, wird die ClearPass-Authentifizierungstabelle geändert, wie dies der Fall ist, wenn ein Benutzer aus einer Gruppe entfernt wird oder eine Sicherheitsrichtlinie, auf die verwiesen wird, die eine Gruppe angibt, der der Benutzer angehört, gelöscht wird. Im letzteren Fall wird der Benutzer im Benutzereintrag nicht mehr als zu dieser Gruppe gehörend angezeigt.

    In diesem Beispiel wird der Inhalt der ClearPass-Authentifizierungstabelle angezeigt, um Änderungen darzustellen, die aufgrund von zwei Ereignissen vorgenommen wurden. Die Inhalte für die Benutzer werden angezeigt:

    • Bevor und nachdem sich ein bestimmter Benutzer vom Netzwerk abmeldet

    • Vor und nach dem Löschen einer Sicherheitsrichtlinie, auf die verwiesen wird,

      Der Eintrag für den Benutzer, der zu der Gruppe gehörte, auf die die Sicherheitsrichtlinie verweist, wird vor und nach dem Löschen der Richtlinie angezeigt.

Anforderungen

In diesem Abschnitt werden die Software- und Hardwareanforderungen für die Topologie für dieses Beispiel definiert. Siehe Abbildung 1 für den Topologieentwurf.

Die Hardware- und Softwarekomponenten sind:

  • Aruba ClearPass. Der ClearPass-Richtlinien-Manager (CPPM) ist so konfiguriert, dass er seine lokale Authentifizierungsquelle zur Authentifizierung von Benutzern verwendet.

    Es wird davon ausgegangen, dass das CPPM so konfiguriert ist, dass es der Firewall der SRX-Serie Benutzerauthentifizierungs- und Identitätsinformationen zur Verfügung stellt, einschließlich des Benutzernamens, einer Liste der Namen aller Gruppen, denen der Benutzer angehört, der IP-Adressen der verwendeten Geräte und des Gerätestatustokens.

  • Firewall der SRX-Serie mit Junos OS und integrierter ClearPass-Funktion.

  • Eine Serverfarm, die aus sechs Servern besteht, die sich alle in der Serverzone befinden:

    • marketing-server-geschützt (203.0.113.23 )

    • Personal-Server (203.0.113.25 )

    • accounting-server (203.0.113.72)

    • Öffentlicher Server (203.0.113.62)

    • Unternehmensserver (203.0.113.71)

    • sales-server (203.0.113.81)

  • AC 7010 Aruba Cloud Services Controller mit ArubaOS

  • Aruba AP Wireless Access Controller mit ArubaOS

    Der Aruba AP ist mit dem AC7010 verbunden.

    Wireless-Benutzer verbinden sich über den Aruba AP mit dem CPPM.

  • Der Switch EX4300 von Juniper Networks wird als kabelgebundenes 802.1-Zugriffsgerät verwendet.

    Benutzer mit kabelgebundenen Netzwerken verbinden sich über den Switch EX4300 mit dem CPPM.

  • Sechs Endbenutzersysteme:

    • Drei mit dem Netzwerk verbundene kabelgebundene PCs, auf denen Microsoft OS ausgeführt wird

    • Zwei BYOD-Geräte, die über das Aruba AP-Zugangsgerät auf das Netzwerk zugreifen

    • Ein drahtloser Laptop mit Microsoft-Betriebssystem

Überblick

In seiner Funktion als Authentifizierungsquelle für die integrierte ClearPass-Funktion sendet das CPPM Benutzerauthentifizierungs- und Identitätsinformationen an die Firewall der SRX-Serie. Sobald er diese Informationen erhält, verarbeitet der UserID-Daemon der SRX-Serie sie und generiert Einträge für die authentifizierten Benutzer in der Routing-Engine-Authentifizierungstabelle und synchronisiert diese Informationen dann mit der ClearPass-Authentifizierungstabelle auf der Seite der Packet Forwarding Engine.

Die Firewall der SRX-Serie benötigt die Benutzerauthentifizierungs- und Identitätsinformationen, um zu überprüfen, ob ein Benutzer authentifiziert ist, wenn der Benutzer eine Zugriffsanfrage stellt und der vom Gerät des Benutzers generierte Datenverkehr bei der Firewall der SRX-Serie eintrifft. Wenn eine Sicherheitsrichtlinie vorhanden ist, die im source-identity-Parameter den Benutzernamen oder den Namen einer Gruppe angibt, der der Benutzer angehört, durchsucht die Firewall der SRX-Serie den Inhalt ihrer ClearPass-Authentifizierungstabelle nach einem Eintrag für diesen Benutzer.

Wenn in der ClearPass-Authentifizierungstabelle kein Eintrag für den Benutzer gefunden wird, kann die Firewall der SRX-Serie die anderen Authentifizierungstabellen durchsuchen, sofern Sie eine Suchreihenfolge konfiguriert haben, die sie einschließt. In Tabelle 1 finden Sie Informationen zur Suchreihenfolge der Authentifizierungstabelle.

Mit der integrierten ClearPass-Funktion können Sie identitätsbezogene Sicherheitsrichtlinien erstellen, die so konfiguriert sind, dass sie den von Benutzern ausgegebenen Datenverkehr basierend auf ihrem Benutzernamen oder dem Namen einer Gruppe, der sie angehören, abgleichen.

Rollenzuordnungen werden auf dem CPPM konfiguriert, nicht auf der Firewall der SRX-Serie.

Beispielsweise kann eine Rollenzuordnung für Gerätetypen Benutzeridentitäten mit unternehmenseigenen Computern verknüpfen. Sie können diese Rolle als Gruppe in einer Sicherheitsrichtlinie angeben, die so konfiguriert ist, dass sie für alle Benutzer gilt, die der Regel zugeordnet sind. In diesem Fall gelten die von CPPM für die Regel festgelegten Bedingungen – die Verwendung eines unternehmenseigenen Computers – für alle Benutzer, die der Regel zugeordnet sind. Die Firewall der SRX-Serie berücksichtigt die Bedingungen nicht, sondern akzeptiert die Regel aus dem CPPM.

Die folgenden Konfigurationen in diesem Beispiel decken Sicherheitsrichtlinien ab, die basierend auf dem verwendeten Gerätetyp gelten, wie vom CPPM über Regelzuordnungen definiert. Es wird davon ausgegangen, dass CPPM die folgenden zugeordneten Regeln, die in Sicherheitsrichtlinien als Gruppen verwendet werden, an die Firewall der SRX-Serie gesendet hat:

  • marketing-zugang-für-pcs-limited-group

    Ordnet jxchan dem Gerätetyp PC zu.

    Die Richtlinie, die marketing-access-for-pcs-limited-group im Feld source-identity angibt, erlaubt jxchan und anderen Benutzern, die ihr zugeordnet sind, den Zugriff auf den marketing-server-geschützten Server über ihren PC, unabhängig davon, ob er sich im Besitz des Unternehmens befindet oder nicht.

  • Buchhaltungs-grp und-Unternehmen-Gerät

    Ordnet Benutzer, die zu Buchhaltungsgruppen gehören, mithilfe von Unternehmensgeräten zu. Das CPPM sendet die Rolle accounting-grp-and-company-device an die Firewall der SRX-Serie. Die Zuordnung erfolgt auf dem CPPM durch Rollenzuordnungsregeln.

    Die Richtlinie, die accounting-grp-and-company-device im Feld "Quellidentität" angibt, ermöglicht Benutzern, die der Regel zugeordnet sind, den Zugriff auf geschützte Ressourcen auf dem Accounting-Server. Die Konzernbuchhaltung-grp wird auf die Regel abgebildet. Daher gilt die zugeordnete Regel für die Mitglieder von accounting-grp.

    Der Benutzer viki2 gehört zur Datei accounting-grp. Wenn alle Bedingungen zutreffen, d. h. wenn viki2 ein unternehmenseigenes Gerät verwendet und die Richtlinie den Zugriff zulässt, wird ihr der Zugriff auf die Ressourcen auf dem accounting-server gewährt. Denken Sie jedoch daran, dass die Firewall der SRX-Serie die Regel nicht analysiert. Stattdessen wird es auf alle Benutzer angewendet, die ihm vom CPPM zugeordnet werden.

  • Gastgerät-BYOD

    Ordnet die Gastgruppe dem Gerätetyp "byod" zu, d. h. jedem benutzereigenen Gerät, das dem Netzwerk beitritt.

    Die Richtlinie, die guest-device-byod im Feld "Quellidentität" angibt, verweigert Benutzern, die der Regel zugeordnet sind, den Zugriff auf alle Server in der Serverzone, wenn sie Smartphones oder andere benutzereigene Geräte verwenden. Der Benutzername guest2 wird von CPPM dieser Regel zugeordnet.

In allen Fällen können Sie davon ausgehen, dass die folgenden Bedingungen erfüllt sind, wenn den Benutzern der Zugriff gemäß den Bedingungen der Sicherheitsrichtlinie gestattet oder verweigert wird:

  • Das CPPM hat die korrekten Authentifizierungsinformationen für die Benutzer und Gruppen an die Firewall der SRX-Serie gesendet.

  • Die Firewall der SRX-Serie verarbeitete die authentifizierten Benutzerinformationen korrekt und generierte Einträge für die Benutzer und Gruppen in ihrer ClearPass-Authentifizierungstabelle.

Beginnend mit Junos OS Version 15.1X49-D130 unterstützt die Firewall der SRX-Serie die Verwendung von IPv6-Adressen, die Quellidentitäten in Sicherheitsrichtlinien zugeordnet sind. Wenn ein IPv4- oder IPv6-Eintrag vorhanden ist, werden Richtlinien, die diesem Eintrag entsprechen, auf den Datenverkehr angewendet, und der Zugriff wird zugelassen oder verweigert.

Tabelle 1 fasst die Benutzer, ihre Gruppen und die Zonen, zu denen sie gehören, zusammen. Alle Benutzer gehören zur Standarddomäne GLOBAL.

Tabelle 1: Beispiel für authentifizierte Benutzerinformationen für Sicherheitsrichtlinien

Benutzer

Gruppe

Zone

Abe (abew1)

  • marketing-access-limited-grp

Marketing-Zone

John (jxchan)

  • haltungsgesund

  • marketing-zugang-für-pcs-limited-group

  • Marketing-Allgemein

  • Verkaufsbegrenzt

  • Eingeschränkt auf Unternehmensbeschränktheit

Marketing-Zone

Lin (lchen1)

  • haltungsgesund

  • Personalwesen GFK

  • buchhaltungsbeschränkt

  • Eingeschränkt auf Unternehmensbeschränktheit

Personal-Zone

Viki (viki2)

  • haltungsgesund

  • Buchhaltung-GRP

  • Buchhaltungs-grp und-Unternehmen-Gerät

  • Eingeschränkt auf Unternehmensbeschränktheit

Buchhaltungszone

Gast1

  • haltungsgesund

  • Gast

Öffentliche Zone

Gast2

  • haltungsgesund

  • Gastgerät-BYOD

Öffentliche Zone

Topologie

Abbildung 1 zeigt die Topologie für dieses Beispiel.

Abbildung 1: Topologie für die integrierte ClearPass-Authentifizierungsdurchsetzung durch Sicherheitsrichtlinien – Beispiel Topology for the Integrated ClearPass Authentication Enforcement Through Security Policies Example

Konfiguration

In diesem Abschnitt wird beschrieben, wie Sie die Firewall der SRX-Serie so konfigurieren, dass sie Sicherheitsrichtlinien einschließt, die dem Datenverkehr entsprechen, der von Benutzern ausgegeben wird, die durch das CPPM authentifiziert wurden.

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Anweisungen, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Anweisungen, fügen Sie sie auf der [edit] Hierarchieebene in die CLI ein, und wechseln Sie commit dann aus dem Konfigurationsmodus.

Konfigurieren von Schnittstellen, Zonen und eines Adressbuchs

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen hierzu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

Konfigurieren Sie die folgenden Schnittstellen, und weisen Sie sie Zonen zu:

  • GE-0/0/3.0 > Marketing-Zone

  • GE-0/0/3.1 > Personalzone

  • GE-0/0/3.2> Abrechnungszone

  • GE-0/0/4.0 > öffentliche Zone

  • GE-0/0/4.1 > Server-Zone

Da in diesem Beispiel logische Schnittstellen verwendet werden, müssen Sie das VLAN-Tagging konfigurieren.

  1. Konfigurieren von Schnittstellen für die Firewall der SRX-Serie:

  2. Konfigurieren von Zonen.

  3. Konfigurieren Sie ein Adressbuch mit den IP-Adressen der Server, die in Sicherheitsrichtlinien als Zieladressen verwendet werden sollen.

  4. Fügen Sie das Adressbuch servers-zone-addresses an servers-zone an.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration für Schnittstellen, indem Sie den show interfaces Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration für Zonen, indem Sie den show security zones Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration für das Adressbuch, indem Sie den show security address-book Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Konfigurieren identitätsbezogener Sicherheitsrichtlinien zur Steuerung des Benutzerzugriffs auf Unternehmensressourcen

Schritt-für-Schritt-Anleitung

Diese Aufgabe umfasst die Konfiguration von Sicherheitsrichtlinien, die für den Zugriff eines Benutzers auf Ressourcen auf der Grundlage des Benutzernamens oder Gruppennamens und nicht der IP-Adresse des verwendeten Geräts gelten.

Beachten Sie, dass alle Benutzer zur Standarddomäne GLOBAL gehören.

  1. Konfigurieren Sie eine Sicherheitsrichtlinie, die marketing-access-for-pcs-limited-group als Quellidentität angibt. Es ermöglicht dem Benutzer jxchan, der zu dieser Gruppe gehört, den Zugriff auf jeden der Server in den Server-Zonen, wenn er einen PC verwendet, unabhängig davon, ob es sich um ein persönliches Gerät oder ein firmeneigenes Gerät handelt. Der Benutzername jxchan wird vom CPPM der Regel marketing-access-for-pcs-limited-group zugeordnet.

  2. Konfigurieren Sie eine Sicherheitsrichtlinie, die dem Benutzer abew1 den Zugriff auf den marketing-zone-protected-Server (IP-Adresse 203.0.113.23 ) in der Server-Zone unabhängig vom von ihm verwendeten Gerät ermöglicht.

  3. Konfigurieren Sie eine Sicherheitsrichtlinie, die dem Benutzer viki2 den Zugriff auf den Accounting-Server (IP-Adresse 203.0.113.72) in der Server-Zone erlaubt, wenn er ein firmeneigenes Gerät verwendet. Der Benutzer viki2 gehört zu accounting-grp, das durch das CPPM auf die Company-owned-device-Regel (accounting-grp-and-company-device) abgebildet wird.

  4. Konfigurieren Sie eine Sicherheitsrichtlinie, die Benutzern, die zur eingeschränkten Unternehmensgruppe gehören, eingeschränkten Zugriff auf den Unternehmensserverserver (IP-Adresse 203.0.113.71) in der Serverzone gewährt, wenn sie eine Anforderung aus der Personalzone initiieren.

    Wenn die Quelladresse als "beliebig" angegeben wird, gilt die Richtlinie für andere Benutzer, die ebenfalls zur Gruppe mit eingeschränkten Unternehmensbeschränkungen gehören.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie, die dem Benutzer abew1 den Zugriff auf den Unternehmensserver (IP-Adresse 203.0.113.71) in der Serverzone ermöglicht. Der Benutzer abew1 gehört zu marketing-access-limited-grp, für das die Sicherheitsrichtlinie gilt.

  6. Konfigurieren Sie eine Sicherheitsrichtlinie, die Benutzern, die der Gruppe sales-limited-group angehören, den Zugriff auf den Server human-resources-server (IP-Adresse 203.0.113.81) ermöglicht, wenn sie eine Anforderung aus der Marketingzone initiieren. Der Benutzer jxchan gehört zur sales-limited-group.

  7. Konfigurieren Sie eine Sicherheitsrichtlinie, die Benutzern, die zur Gastgruppe gehören, den Zugriff auf den öffentlichen Server (IP-Adresse 203.0.113.91) in der Serverzone ermöglicht.

  8. Konfigurieren Sie eine Sicherheitsrichtlinie, die Benutzern, die zur Gruppe guest-device-byod gehören, den Zugriff auf alle Server in der Serverzone verweigert, wenn sie ihre eigenen Geräte verwenden.

Befund

Bestätigen Sie im Konfigurationsmodus die Konfiguration Ihrer Sicherheitsrichtlinien für das integrierte ClearPass, indem Sie den show security policies Befehl eingeben.

Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Verifizierung

In diesem Abschnitt wird der Inhalt der ClearPass-Authentifizierungstabelle überprüft, nachdem bestimmte Ereignisse eingetreten sind, die dazu führen, dass einige der Benutzerauthentifizierungseinträge geändert werden. Außerdem wird gezeigt, wie Sie sicherstellen können, dass die ClearPass-Authentifizierungstabelle erfolgreich gelöscht wurde, nachdem Sie den Befehl delete abgegeben haben. Es besteht aus den folgenden Teilen:

Anzeigen des Inhalts der ClearPass-Authentifizierungstabelle vor und nach der Abmeldung eines authentifizierten Benutzers vom Netzwerk

Zweck

Zeigen Sie den Inhalt der ClearPass-Authentifizierungstabelle an, wenn ein bestimmter, authentifizierter Benutzer beim Netzwerk angemeldet ist und nachdem sich der Benutzer abgemeldet hat.

Aktion

Geben Sie den show services user-identification authentication-table authentication-source authentication-source Befehl für die ClearPass-Authentifizierungstabelle ein, die als aruba-clearpass bezeichnet wird. Beachten Sie, dass die ClearPass-Authentifizierungstabelle einen Eintrag für den Benutzer viki2 enthält.

Geben Sie den gleichen Befehl erneut ein, nachdem viki2 sich vom Netzwerk abgemeldet hat. Beachten Sie, dass die ClearPass-Authentifizierungstabelle keinen Eintrag mehr für viki2 enthält.

Anzeigen des Inhalts der Authentifizierungstabelle vor und nach dem Löschen einer referenzierten Sicherheitsrichtlinie

Zweck

Zeigt den Inhalt der ClearPass-Authentifizierungstabelle für einen bestimmten Benutzer (lchen1) an, der zu einer Gruppe gehört, auf die eine Sicherheitsrichtlinie verweist. Löschen Sie diese Sicherheitsrichtlinie, und zeigen Sie dann den Eintrag für diesen Benutzer erneut an.

Aktion

Geben Sie den show service user-identification authentication-table authentication-source user user-name Befehl ein, um den Eintrag in der ClearPass-Authentifizierungstabelle für einen bestimmten Benutzer, lchen1, anzuzeigen. Beachten Sie, dass es die Gruppe mit beschränkter Haftung enthält.

Das Feld "human-resources-p1 security policy source-identity" bezieht sich auf die Gruppe "corporate-limited". Wie oben im Eintrag ClearPassauthentication für ihn gezeigt, gehört der Benutzer lchen1 zu dieser Gruppe. Im Folgenden finden Sie die Konfiguration für die Sicherheitsrichtlinie human-resources-p1, auf die verwiesen wird:

Nachdem Sie die Sicherheitsrichtlinie human-resources-p1 gelöscht haben, deren source-identity-Parameter auf die Gruppe corporate-limited verweist, geben Sie denselben Befehl erneut ein. Beachten Sie, dass der Authentifizierungseintrag für lchen1 nicht die Gruppe "Corporate-Limited" enthält.

Gehen Sie bei der Überprüfung des Status der ClearPass-Authentifizierungstabelle nach der Änderung anders vor. Zeigen Sie die gesamte Tabelle an, um sicherzustellen, dass die Gruppe – auf das Unternehmen beschränkt – in keinem der Benutzereinträge enthalten ist. Beachten Sie, dass, wenn mehr als ein Benutzer der Gruppe mit eingeschränkter Unternehmensbeschränkung angehört, die Authentifizierungseinträge für alle betroffenen Benutzer diesen Gruppennamen nicht anzeigen.

Geben Sie im Betriebsmodus den show services user-identification authentication-table authentication-source aruba-clearpass Befehl ein.

Beispiel: Konfigurieren der Web-API-Funktion

Die Firewall der SRX-Serie und der ClearPass Policy Manager (CPPM) arbeiten zusammen, um den Zugriff auf Ihre geschützten Ressourcen und auf das Internet zu steuern. Zu diesem Zweck muss die Firewall der SRX-Serie Benutzer authentifizieren und Sicherheitsrichtlinien anwenden, die ihren Anforderungen entsprechen. Für die integrierte ClearPass-Authentifizierungs- und -Durchsetzungsfunktion setzt die Firewall der SRX-Serie auf ClearPass als Authentifizierungsquelle.

Die Web-API-Funktion, die in diesem Beispiel behandelt wird, stellt dem CPPM eine API zur Verfügung, mit der es eine sichere Verbindung mit der Firewall der SRX-Serie aufbauen kann. CPPM verwendet diese Verbindung, um Benutzerauthentifizierungsinformationen an die Firewall der SRX-Serie zu senden. In ihrer Beziehung fungiert die Firewall der SRX-Serie als HTTPS-Server für den CPPM-Client.

Anforderungen

In diesem Abschnitt werden die Software- und Hardwareanforderungen für die Topologie für dieses Beispiel definiert. Siehe Abbildung 3 für den Topologieentwurf.

Die Hardware- und Softwarekomponenten sind:

  • Aruba ClearPass Policy Manager (CPPM). Das CPPM ist so konfiguriert, dass es seine lokale Authentifizierungsquelle zur Authentifizierung von Benutzern verwendet.

    Anmerkung:

    Es wird davon ausgegangen, dass das CPPM so konfiguriert ist, dass es der Firewall der SRX-Serie Benutzerauthentifizierungs- und Identitätsinformationen zur Verfügung stellt, einschließlich des Benutzernamens, einer Liste der Namen aller Gruppen, denen der Benutzer angehört, der IP-Adressen der verwendeten Geräte und des Gerätestatustokens.

  • Firewall der SRX-Serie mit Junos OS und integrierter ClearPass-Funktion.

  • Eine Serverfarm, die aus sechs Servern besteht, die sich alle in der Serverzone befinden:

    • marketing-server-geschützt (203.0.113.23 )

    • Personal-Server (203.0.113.25 )

    • accounting-server (203.0.113.72)

    • Öffentlicher Server (192.0.2.96)

    • Unternehmensserver (203.0.113.71)

    • sales-server (203.0.113.81)

  • AC 7010 Aruba Cloud Services Controller mit ArubaOS

  • Aruba AP Wireless Access Controller mit ArubaOS

    Der Aruba AP ist mit dem AC7010 verbunden.

    Wireless-Benutzer verbinden sich über den Aruba AP mit dem CPPM.

  • Der Switch EX4300 von Juniper Networks wird als kabelgebundenes 802.1-Zugriffsgerät verwendet.

    Benutzer mit kabelgebundenen Netzwerken verbinden sich über den Switch EX4300 mit dem CPPM.

  • Sechs Endbenutzersysteme:

    • Drei mit dem Netzwerk verbundene kabelgebundene PCs, auf denen Microsoft OS ausgeführt wird

    • Zwei BYOD-Geräte, die über das Aruba AP-Zugangsgerät auf das Netzwerk zugreifen

    • Ein drahtloser Laptop mit Microsoft-Betriebssystem

Überblick

Sie können identitätsorientierte Sicherheitsrichtlinien auf der Firewall der SRX-Serie konfigurieren, um den Zugriff eines Benutzers auf Ressourcen basierend auf dem Benutzernamen oder dem Gruppennamen und nicht auf der IP-Adresse des Geräts zu steuern. Für diese Funktion nutzt die Firewall der SRX-Serie CPPM für die Benutzerauthentifizierung. Die Firewall der SRX-Serie stellt ClearPass ihre Web-API (Webapi) zur Verfügung, damit CPPM in sie integriert werden kann. Das CCPM sendet Benutzerauthentifizierungsinformationen effizient über die Verbindung hinweg an die Firewall der SRX-Serie. Sie müssen die Web-API-Funktion so konfigurieren, dass CPPM eine sichere Verbindung initiieren und herstellen kann. Für den Verbindungsaufbau zwischen der Firewall der SRX-Serie und dem CPPM ist für die Firewall der SRX-Serie kein separater Routing-Engine-Prozess erforderlich.

Abbildung 2 zeigt den Kommunikationszyklus zwischen der Firewall der SRX-Serie und dem CPPM, einschließlich der Benutzerauthentifizierung.

Abbildung 2: Kommunikations- und Benutzerauthentifizierungsprozess ClearPass and SRX Series Firewall Communication and User Authentication Process zwischen ClearPass und Firewalls der SRX-Serie

Wie dargestellt, findet die folgende Aktivität statt:

  1. Das CPPM stellt über die Web-API eine sichere Verbindung mit der Firewall der SRX-Serie her.

  2. Drei Benutzer treten dem Netzwerk bei und werden vom CPPM authentifiziert.

    • Ein Tablet-Benutzer tritt dem Netzwerk über das Unternehmens-WAN bei.

    • Ein Smartphone-Benutzer tritt dem Netzwerk über das Unternehmens-WAN bei.

    • Ein Benutzer eines drahtlosen Laptops tritt dem Netzwerk von einem kabelgebundenen Laptop bei, der mit einem Layer-2-Switch verbunden ist, der mit dem Unternehmens-LAN verbunden ist.

  3. Das CPPM sendet die Benutzerauthentifizierungs- und Identitätsinformationen für die Benutzer, die beim Netzwerk angemeldet sind, in POST-Anforderungsnachrichten über die Web-API an die Firewall der SRX-Serie.

    Wenn Datenverkehr von einem Benutzer bei der Firewall der SRX-Serie eingeht, geht die Firewall der SRX-Serie wie folgt vor:

    • Identifiziert eine Sicherheitsrichtlinie, der der Datenverkehr entspricht.

    • Sucht einen Authentifizierungseintrag für den Benutzer in der ClearPass-Authentifizierungstabelle.

    • Wendet die Sicherheitsrichtlinie nach der Authentifizierung des Benutzers auf den Datenverkehr an.

  4. Der Datenverkehr des Smartphone-Benutzers, der Zugriff auf eine interne, geschützte Ressource anfordert, kommt bei der Firewall der SRX-Serie an. Da alle in Schritt 3 genannten Bedingungen erfüllt sind und die Sicherheitsrichtlinie dies zulässt, ermöglicht die Firewall der SRX-Serie dem Benutzer die Verbindung mit der geschützten Ressource.

  5. Der Datenverkehr des kabelgebundenen Laptop-Benutzers, der Zugriff auf eine geschützte Ressource anfordert, kommt bei der Firewall der SRX-Serie an. Da alle in Schritt 3 genannten Bedingungen erfüllt sind und die Sicherheitsrichtlinie dies zulässt, ermöglicht die Firewall der SRX-Serie dem Benutzer die Verbindung mit der Ressource.

  6. Der Datenverkehr des Tablet-Benutzers, der Zugriff auf das Internet anfordert, kommt bei der Firewall der SRX-Serie an. Da alle in Schritt 3 genannten Bedingungen erfüllt sind und die Sicherheitsrichtlinie dies zulässt, ermöglicht die Firewall der SRX-Serie dem Benutzer die Verbindung mit dem Internet.

Der Web-API-Daemon ist aus Sicherheitsgründen standardmäßig nicht aktiviert. Wenn Sie den Web-API-Daemon starten, öffnet er standardmäßig entweder den HTTP- (8080) oder den HTTPS-Dienstport (8443). Sie müssen sicherstellen, dass einer dieser Ports konfiguriert ist, je nachdem, welche Version des HTTP-Protokolls Sie verwenden möchten. Aus Sicherheitsgründen wird die Verwendung von HTTPS empfohlen. Das Öffnen dieser Ports macht das System anfälliger für Serviceangriffe. Zum Schutz vor Dienstangriffen, die diese Ports verwenden könnten, wird der Web-API-Daemon erst gestartet, nachdem Sie ihn aktiviert haben.

Bei der Web-API handelt es sich um eine RESTful-Webservices-Implementierung. Die RESTful-Webdienste werden jedoch nicht vollständig unterstützt. Er fungiert vielmehr als HTTP- oder HTTPS-Server, der auf Anforderungen vom ClearPass-Client antwortet.

Anmerkung:

Die Web-API-Verbindung wird vom CPPM mit dem HTTP-Dienstport (8080) oder dem HTTPS-Dienstport (8443) initialisiert. Damit ClearPass Nachrichten senden kann, müssen Sie den Web-API-Daemon aktivieren und konfigurieren.

Um Missbrauch zu verhindern und vor Datenmanipulation zu schützen, führt der Web-API-Daemon folgende Schritte aus:

  • Erfordert die ClearPass-Clientauthentifizierung über die HTTP- oder HTTPS-Standardbenutzerkontoauthentifizierung.

  • Lässt zu, dass Daten nur von der IP-Adresse gesendet werden, die als Clientquelle konfiguriert ist. Das heißt, HTTP- oder HTTPS-POST-Anforderungen werden nur von der IP-Adresse des ClearPass-Clients zugelassen, die in diesem Beispiel 192.0.2.199 lautet.

  • Erfordert, dass gepostete Inhalte dem etablierten XML-Datenformat entsprechen. Bei der Verarbeitung der Daten stellt der Web-API-Daemon sicher, dass das richtige Datenformat verwendet wurde.

Anmerkung:

Beachten Sie, dass Webmanagement und die Firewall der SRX-Serie zusammen auf unterschiedlichen HTTP- oder HTTPS-Serviceports ausgeführt werden müssen.

Weitere Informationen dazu, wie diese Funktion vor Datenmanipulation schützt, finden Sie unter Web-API-Funktion .

Der UserID-Daemon der SRX-Serie verarbeitet die Benutzerauthentifizierungs- und Identitätsinformationen und synchronisiert sie mit der ClearPass-Authentifizierungstabelle auf der Packet Forwarding Engine. Die Firewall der SRX-Serie erstellt eine ClearPass-Authentifizierungstabelle, die nur für Informationen verwendet werden soll, die vom CPPM empfangen werden. Die ClearPass-Authentifizierungstabelle enthält keine Benutzerauthentifizierungsinformationen aus anderen Authentifizierungsquellen. Die Firewall der SRX-Serie überprüft die ClearPass-Authentifizierungstabelle, um Benutzer zu authentifizieren, die versuchen, über kabelgebundene oder drahtlose Geräte und lokale Netzwerkressourcen auf geschützte Netzwerkressourcen im Internet zuzugreifen.

Damit das CPPM eine Verbindung zur Firewall der SRX-Serie herstellen und Authentifizierungsinformationen bereitstellen kann, muss es mithilfe der HTTPS-Authentifizierung zertifiziert werden. Der Web-API-Daemon unterstützt drei Methoden, die verwendet werden können, um auf ein HTTPS-Zertifikat zu verweisen: ein Standardzertifikat, ein lokales PKI-Zertifikat und ein benutzerdefiniertes Zertifikat, das über die Konfigurationsanweisungen certificate und certificate-key implementiert wird. Diese Zertifikatsmethoden schließen sich gegenseitig aus.

In diesem Beispiel wird HTTPS für die Verbindung zwischen dem CPPM und der Firewall der SRX-Serie verwendet. Um die Sicherheit zu gewährleisten, beträgt die Standard-Zertifikatschlüsselgröße der integrierten ClearPass-Funktion 2084 Bit.

Unabhängig davon, ob Sie eine beliebige Methode verwenden – das Standardzertifikat, ein PKI-generiertes Zertifikat oder ein benutzerdefiniertes Zertifikat – müssen Sie aus Sicherheitsgründen sicherstellen, dass die Zertifikatgröße mindestens 2084 Bit beträgt.

Das folgende Beispiel zeigt, wie ein Zertifikat und ein Schlüssel mithilfe von PKI generiert werden:

Topologie

Abbildung 3 zeigt die Topologie, die für die Beispiele für die integrierte ClearPass-Bereitstellung verwendet wird.

Abbildung 3: Integrierte ClearPass-Authentifizierung und -Erzwingung – Bereitstellungstopologie Integrated ClearPass Authentication and Enforcement Deployment Topology

Konfiguration

In diesem Abschnitt wird beschrieben, wie Sie die Web-API der SRX-Serie aktivieren und konfigurieren.

Anmerkung:

Sie müssen die Web-API aktivieren. Sie ist standardmäßig nicht aktiviert.

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Anweisungen, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Anweisungen, fügen Sie sie auf der [edit] Hierarchieebene in die CLI ein, und wechseln Sie commit dann aus dem Konfigurationsmodus.

Konfigurieren des Web-API-Daemons der SRX-Serie

Schritt-für-Schritt-Anleitung

Durch die Konfiguration der Web-API kann CPPM eine Verbindung zur Firewall der SRX-Serie initialisieren. Es ist keine separate Verbindungskonfiguration erforderlich.

Es wird davon ausgegangen, dass das CPPM so konfiguriert ist, dass es der Firewall der SRX-Serie authentifizierte Benutzeridentitätsinformationen bereitstellt, einschließlich des Benutzernamens, der Namen aller Gruppen, denen der Benutzer angehört, der IP-Adressen der verwendeten Geräte und eines Statustokens.

Beachten Sie, dass das CPPM möglicherweise Rollenzuordnungen konfiguriert hat, die Benutzer oder Benutzergruppen Gerätetypen zuordnen. Wenn das CPPM die Rollenzuordnungsinformationen an die Firewall der SRX-Serie weiterleitet, behandelt die Firewall der SRX-Serie die Rollenzuordnungen als Gruppen. Die Firewall der SRX-Serie unterscheidet sie nicht von anderen Gruppen.

So konfigurieren Sie den Web-API-Daemon:

  1. Konfigurieren Sie den Benutzernamen und das Kennwort für den Web-API-Daemon (webapi) für das Konto.

    Diese Informationen werden für die HTTPS-Zertifizierungsanforderung verwendet.

  2. Konfigurieren Sie die Web-API-Clientadresse, d. h. die IP-Adresse des Datenports des ClearPass-Webservers.

    Die Firewall der SRX-Serie akzeptiert nur Informationen von dieser Adresse.

    Anmerkung:

    Der Datenport des ClearPass-Webservers, dessen Adresse hier konfiguriert ist, ist derselbe, der für die Benutzerabfragefunktion verwendet wird, wenn Sie diese Funktion konfigurieren.

    Anmerkung:

    Ab Junos OS Version 15.1X49-D130 unterstützt die Firewall der SRX-Serie IPv6-Adressen zur Konfiguration der Web-API-Client-Adresse. Vor Junos OS-Version 15.1X49-D130 wurden nur IPv4-Adressen unterstützt.

  3. Konfigurieren Sie den HTTPS-Dienstport des Web-API-Daemons.

    Wenn Sie den Web-API-Dienst auf dem standardmäßigen TCP-Port 8080 oder 8443 aktivieren, müssen Sie den eingehenden Datenverkehr des Hosts auf diesem Port aktivieren.

    In diesem Beispiel wird die sichere Version des Web-API-Diensts (webapi-ssl) verwendet, sodass Sie den HTTPS-Dienstport 8443 konfigurieren müssen.

  4. Konfigurieren Sie den Web-API-Daemon für die Verwendung des HTTPS-Standardzertifikats.

  5. Konfigurieren Sie die Ablaufverfolgungsebene für den Web-API-Daemon.

    Die unterstützten Ablaufverfolgungsstufen sind notice, warn, error, crit, alert und emerg. Der Standardwert ist error.

  6. Konfigurieren Sie die Schnittstelle, die für den eingehenden Hostdatenverkehr vom CPPM verwendet werden soll.

  7. Aktivieren Sie den eingehenden Datenverkehr des Web-API-Diensts über den HTTPS-Host auf TCP-Port 8443.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Web-API-Konfiguration, indem Sie den show system services webapi Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Bestätigen Sie im Konfigurationsmodus die Konfiguration für die Schnittstelle, die für den eingehenden Hostdatenverkehr vom CPPM verwendet wird, indem Sie den show interfaces ge-0/0/3.4 Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie den Überprüfungsvorgang in diesem Beispiel, um das Problem zu korrigieren.

Bestätigen Sie im Konfigurationsmodus Ihre Sicherheitszonenkonfiguration, die eingehenden Datenverkehr vom Host vom CPPM mithilfe des sicheren Web-API-Diensts (web-api-ssl) zulässt, indem Sie den show security zones security-zone trust Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie den Überprüfungsvorgang in diesem Beispiel, um das Problem zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, wechseln commit Sie aus dem Konfigurationsmodus.

Konfigurieren der Zeitüberschreitung und Priorität des Eintrags in der ClearPass-Authentifizierungstabelle

Schritt-für-Schritt-Anleitung

Mit diesem Verfahren werden die folgenden Informationen konfiguriert:

  • Der timeout-Parameter, der bestimmt, wann Authentifizierungseinträge im Leerlauf in der ClearPass-Authentifizierungstabelle veraltet sein sollen.

  • Die ClearPass-Authentifizierungstabelle als erste Authentifizierungstabelle in der Suchreihenfolge für die Firewall der SRX-Serie für die Suche nach Einträgen in der Benutzerauthentifizierung. Wenn in der ClearPass-Authentifizierungstabelle kein Eintrag gefunden wird und andere Authentifizierungstabellen konfiguriert sind, durchsucht die Firewall der SRX-Serie diese in der von Ihnen festgelegten Reihenfolge.

  1. Legen Sie den Timeoutwert, der verwendet wird, um Authentifizierungseinträge im Leerlauf in der ClearPass-Authentifizierungstabelle ablaufen zu lassen, auf 20 Minuten fest.

    Wenn Sie die Firewall der SRX-Serie zum ersten Mal für die Integration mit einer Authentifizierungsquelle konfigurieren, müssen Sie einen Timeout-Wert angeben, um zu bestimmen, wann Einträge im Leerlauf in der ClearPass-Authentifizierungstabelle ablaufen sollen. Wenn Sie keinen Timeoutwert angeben, wird der Standardwert angenommen.

    • Vorgabe = 30 Minuten

    • range = Falls gesetzt, sollte der Timeout-Wert innerhalb des Bereichs [10,1440 Minuten] liegen. Ein Wert von 0 bedeutet, dass der Eintrag nie abläuft.

  2. Legen Sie die Prioritätsreihenfolge der Authentifizierungstabelle fest, um die Firewall der SRX-Serie anzuweisen, zuerst in der ClearPass-Authentifizierungstabelle nach Einträgen für die Benutzerauthentifizierung zu suchen. Geben Sie die Reihenfolge an, in der andere Authentifizierungstabellen durchsucht werden, wenn in der ClearPass-Authentifizierungstabelle kein Eintrag für den Benutzer gefunden wird.

    Anmerkung:

    Sie müssen diesen Wert festlegen, wenn die ClearPass-Authentifizierungstabelle nicht die einzige Authentifizierungstabelle auf der Packet Forwarding Engine ist.

    Der Standardprioritätswert für die ClearPass-Authentifizierungstabelle ist 110. Sie müssen den Eintrag in der lokalen Authentifizierungstabelle von 100 in 120 ändern, um die Firewall der SRX-Serie anzuweisen, zuerst die ClearPass-Authentifizierungstabelle zu überprüfen, ob andere Authentifizierungstabellen in der Packet Forwarding Engine vorhanden sind. Tabelle 2 zeigt die neue Suchpriorität der Authentifizierungstabelle.

    Tabelle 2: Firewall-Authentifizierungstabellen der SRX-Serie Zuweisung von Suchpriorität

    Authentifizierungstabellen der SRX-Serie

    Sollwert

    ClearPass-Authentifizierungstabelle

    110

    Lokale Authentifizierungstabelle

    120

    Active Directory-Authentifizierungstabelle

    125

    Firewall-Authentifizierungstabelle

    150

    UAC-Authentifizierungstabelle

    200

Befund

Vergewissern Sie sich im Konfigurationsmodus, dass der Zeitüberschreitungswert, der für veraltete Einträge in der ClearPass-Authentifizierungstabelle festgelegt wurde, korrekt ist. Geben Sie den show services user-identification Befehl ein. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Beispiel: Konfigurieren der Benutzerabfragefunktion

In diesem Beispiel wird gezeigt, wie die Firewall der SRX-Serie so konfiguriert wird, dass sie Aruba ClearPass automatisch nach Benutzerauthentifizierungs- und Identitätsinformationen für einen einzelnen Benutzer abfragen kann, wenn diese Informationen nicht verfügbar sind.

Anmerkung:

Die Benutzerabfragefunktion ist eine Ergänzung zur Web-API-Methode zum Abrufen von Benutzerauthentifizierungs- und Identitätsinformationen und optional.

Anforderungen

In diesem Abschnitt werden die Software- und Hardwareanforderungen für die Gesamttopologie definiert, die die Anforderungen an Benutzerabfragen enthält. Siehe Abbildung 5 für die Topologie. Ausführliche Informationen zum Benutzerabfrageprozess finden Sie in Abbildung 4.

Die Hardware- und Softwarekomponenten sind:

  • Aruba ClearPass (CPPM) Das CPPM ist so konfiguriert, dass es seine lokale Authentifizierungsquelle zur Authentifizierung von Benutzern verwendet.

    Anmerkung:

    Es wird davon ausgegangen, dass das CPPM so konfiguriert ist, dass es der Firewall der SRX-Serie Benutzerauthentifizierungs- und Identitätsinformationen zur Verfügung stellt, einschließlich des Benutzernamens, einer Liste der Namen aller Gruppen, denen der Benutzer angehört, der IP-Adressen der verwendeten Geräte und des Gerätestatustokens.

  • Firewall der SRX-Serie mit Junos OS und integrierter ClearPass-Funktion.

  • Eine Serverfarm, die aus sechs Servern besteht, die sich alle in der Serverzone befinden:

    • marketing-server-geschützt (203.0.113.23 )

    • Personal-Server (203.0.113.25 )

    • accounting-server (203.0.113.72)

    • Öffentlicher Server (203.0.113.91)

    • Unternehmensserver (203.0.113.71)

    • sales-server (203.0.113.81)

  • AC 7010 Aruba Cloud Services Controller mit ArubaOS

  • Aruba AP Wireless Access Controller mit ArubaOS

    Der Aruba AP ist mit dem AC7010 verbunden.

    Wireless-Benutzer verbinden sich über den Aruba AP mit dem CPPM.

  • Der Switch EX4300 von Juniper Networks wird als kabelgebundenes 802.1-Zugriffsgerät verwendet.

    Benutzer mit kabelgebundenen Netzwerken verbinden sich über den Switch EX4300 mit dem CPPM.

  • Sechs Endbenutzersysteme:

    • Drei mit dem Netzwerk verbundene kabelgebundene PCs, auf denen Microsoft OS ausgeführt wird

    • Zwei BYOD-Geräte, die über das Aruba AP-Zugangsgerät auf das Netzwerk zugreifen

    • Ein drahtloser Laptop mit Microsoft-Betriebssystem

Überblick

Sie können die Benutzerabfragefunktion so konfigurieren, dass die Firewall der SRX-Serie authentifizierte Benutzeridentitätsinformationen vom CPPM für einen einzelnen Benutzer abrufen kann, wenn die ClearPass-Authentifizierungstabelle des Geräts keinen Eintrag für diesen Benutzer enthält. Die Firewall der SRX-Serie stützt die Abfrage auf die IP-Adresse des Geräts des Benutzers, von dem der Datenverkehr generiert wurde, der aus der Zugriffsanfrage ausgeht.

Es gibt eine Reihe von Gründen, warum das Gerät möglicherweise noch nicht über Authentifizierungsinformationen vom CPPM für einen bestimmten Benutzer verfügt. So kann es z.B. vorkommen, dass ein Benutzer noch nicht durch das CPPM authentifiziert wurde. Dieser Zustand kann auftreten, wenn ein Benutzer dem Netzwerk über eine Zugriffsschicht beigetreten ist, die sich nicht auf einem verwalteten Switch oder WLAN befindet.

Die Benutzerabfragefunktion bietet der Firewall der SRX-Serie die Möglichkeit, Benutzerauthentifizierungs- und Identitätsinformationen vom CPPM für einen Benutzer abzurufen, für den CPPM diese Informationen nicht über die Web-API an die Firewall der SRX-Serie gesendet hat. Wenn das Gerät eine Zugriffsanforderung von einem Benutzer erhält, für den es keinen Eintrag in seiner ClearPass-Authentifizierungstabelle gibt, fragt es automatisch das CPPM danach ab, wenn diese Funktion konfiguriert ist.

Abbildung 4 zeigt den Prozess des Benutzerabfrageflusses, der die folgenden Schritte umfasst:

  1. Ein Benutzer versucht, auf eine Ressource zuzugreifen. Die Firewall der SRX-Serie empfängt den Datenverkehr, der Zugriff anfordert. Das Gerät sucht in seiner ClearPass-Authentifizierungstabelle nach einem Eintrag für den Benutzer, aber es wird keiner gefunden.

  2. Das Gerät fordert die Authentifizierung für den Benutzer vom CPPM an.

  3. Das CPPM authentifiziert den Benutzer und gibt die Benutzerauthentifizierungs- und Identitätsinformationen an das Gerät zurück.

  4. Das Gerät erstellt einen Eintrag für den Benutzer in seiner ClearPass-Authentifizierungstabelle und gewährt dem Benutzer Zugriff auf das Internet.

Abbildung 4: Prozess der User Query Function Process Benutzerabfragefunktion

Ausführliche Informationen zu den Parametern, mit denen Sie steuern können, wann das Gerät die Abfrage ausgibt, finden Sie unter Grundlegendes zur integrierten Benutzerabfragefunktion für ClearPass-Authentifizierung und -Erzwingung.

Anmerkung:

Sie können das CPPM auch manuell nach Authentifizierungsinformationen für einen einzelnen Benutzer abfragen, wenn diese Funktion konfiguriert ist.

Für die ClearPass-Endpunkt-API ist die Verwendung von OAuth (RFC 6749) erforderlich, um den Zugriff darauf zu authentifizieren und zu autorisieren. Damit das Gerät das CPPM nach individuellen Benutzerauthentifizierungs- und Autorisierungsinformationen abfragen kann, muss es ein Zugriffstoken abrufen. Zu diesem Zweck verwendet das Gerät den Zugriffstoken-Gewährungstyp für Clientanmeldeinformationen, der einer der beiden Typen ist, die ClearPass unterstützt.

Als Administrator des ClearPass-Richtlinien-Managers (CPPM) müssen Sie einen API-Client auf dem CPPM erstellen, dessen grant_type auf "client_credentials" festgelegt ist. Anschließend können Sie das Gerät so konfigurieren, dass es diese Informationen zum Abrufen eines Zugriffstokens verwendet. Hier ist ein Beispiel für das Nachrichtenformat hierfür:

Eine erfolgreiche Anforderung des Geräts zum Abrufen eines Zugriffstokens führt zu einer Antwort, die dem folgenden Beispiel ähnelt:

Bevor das Zugriffstoken abläuft, kann das Gerät mit derselben Nachricht ein neues Token abrufen.

Topologie

Abbildung 5 zeigt die Gesamttopologie für diese Bereitstellung, die die Benutzerabfrageumgebung umfasst.

Abbildung 5: Topologie für die gesamte Bereitstellung, die eine Benutzerabfrage Topology for the Overall Deployment that Includes User Query enthält

Konfiguration

Führen Sie die folgenden Aufgaben aus, um die Benutzerabfragefunktion zu aktivieren und zu konfigurieren:

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Anweisungen, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Anweisungen, fügen Sie sie auf der [edit] Hierarchieebene in die CLI ein, und wechseln Sie commit dann aus dem Konfigurationsmodus.

Konfigurieren der Benutzerabfragefunktion (optional)

Schritt-für-Schritt-Anleitung

Konfigurieren Sie die Benutzerabfragefunktion so, dass die Firewall der SRX-Serie automatisch eine Verbindung mit dem ClearPass-Client herstellen kann, um Authentifizierungsinformationen für einzelne Benutzer anzufordern.

Die Benutzerabfragefunktion ergänzt Eingaben aus dem CPPM, das über die Web-API gesendet wird. Der Web-API-Daemon muss nicht aktiviert sein, damit die Benutzerabfragefunktion funktioniert. Für die Benutzerabfragefunktion ist die Firewall der SRX-Serie der HTTP-Client. Er sendet HTTPS-Anfragen an das CPPM auf Port 443.

So aktivieren Sie die Firewall der SRX-Serie, um automatisch Abfragen einzelner Benutzer zu tätigen:

  1. Konfigurieren Sie Aruba ClearPass als Authentifizierungsquelle für Benutzerabfrageanforderungen und konfigurieren Sie den Namen des ClearPass-Webservers sowie dessen IP-Adresse. Das Gerät benötigt diese Informationen, um eine Verbindung zum ClearPass-Webserver herzustellen.

    Ab Junos OS-Version 15.1X49-D130 können Sie die IP-Adresse des Aruba Clearpass-Servers zusätzlich zur IPv4-Adresse mit einer IPv6-Adresse konfigurieren. Vor Junos OS-Version 15.1X49-D130 wurde nur die IPv4-Adresse unterstützt.

    Anmerkung:

    Sie müssen aruba-clearpass als Authentifizierungsquelle angeben.

    Anmerkung:

    Sie können nur einen ClearPass-Webserver konfigurieren.

    Konfigurieren Sie optional die Portnummer und die Verbindungsmethode, oder akzeptieren Sie die folgenden Werte für diese Parameter. In diesem Beispiel werden die Standardwerte angenommen.

    • connect-method (Standardwert ist HTTPS)

    • port (standardmäßig sendet das Gerät HTTPS-Anfragen an das CPPM auf Port 443

    Wenn Sie jedoch die Verbindungsmethode und den Port explizit konfigurieren würden, würden Sie die folgenden Anweisungen verwenden:

  2. (Optional) Konfigurieren Sie die Zertifikatsdatei der ClearPass-Zertifizierungsstelle für das Gerät, das zur Überprüfung des ClearPass-Webservers verwendet werden soll. (Wenn keines konfiguriert ist, wird das Standardzertifikat angenommen.)

    Mit dem CA-Zertifikat kann die Firewall der SRX-Serie die Authentizität des ClearPass-Webservers und seine Vertrauenswürdigkeit überprüfen.

    Bevor Sie das Zertifikat konfigurieren, müssen Sie als Administrator des ClearPass-Geräts die folgenden Aktionen ausführen:

    • Exportieren Sie das Zertifikat des ClearPass-Webservers aus CPPM, und importieren Sie das Zertifikat auf das Gerät.

    • Konfigurieren Sie das CA-Zertifikat als Pfad, einschließlich des Dateinamens der Zertifizierungsstelle, wie er sich auf der Firewall der SRX-Serie befindet. In diesem Beispiel wird der folgende Pfad verwendet:

  3. Konfigurieren Sie die Client-ID und den geheimen Schlüssel, die die Firewall der SRX-Serie benötigt, um ein Zugriffstoken zu erhalten, das für Benutzerabfragen erforderlich ist.

    Die Client-ID und der geheime Clientschlüssel sind erforderliche Werte. Sie müssen mit der Clientkonfiguration auf dem CPPM übereinstimmen.

    Trinkgeld:

    Wenn Sie den Client auf dem CPPM konfigurieren, kopieren Sie die Client-ID und den geheimen Schlüssel, um sie in der Gerätekonfiguration zu verwenden.

  4. Konfigurieren Sie die Token-API, die beim Generieren der URL zum Abrufen eines Zugriffstokens verwendet wird.

    Anmerkung:

    Sie müssen die Token-API angeben. Er hat keinen Standardwert.

    In diesem Beispiel ist api/oauthdie Token-API . Es wird mit den folgenden Informationen kombiniert, um die vollständige URL zum Abrufen eines Zugriffstokens zu generieren https://192.0.2.199/api/oauth

    • Die Verbindungsmethode ist HTTPS.

    • In diesem Beispiel lautet die IP-Adresse des ClearPass-Webservers 192.0.2.199.

  5. Konfigurieren Sie die Abfrage-API, die zum Abfragen individueller Benutzerauthentifizierungs- und Identitätsinformationen verwendet werden soll.

    In diesem Beispiel ist api/vi/insight/endpoint/ip/$IP$die query-api . Es wird mit der URL https://192.0.2.199/api/oauth kombiniert, was zu führt https://192.0.2.199/api/oauth/api/vi/insight/endpoint/ip/$IP$.

    Die Variable $IP wird durch die IP-Adresse des Geräts des Endbenutzers für den Benutzer ersetzt, dessen Authentifizierungsinformationen der SRX-Serie anfordert.

  6. Konfigurieren Sie die Zeitspanne in Sekunden, die verzögert werden soll, bevor das Gerät die individuelle Benutzerabfrage sendet.

Manuelles Ausgeben einer Abfrage an das CPPM für individuelle Benutzerauthentifizierungsinformationen (optional)

Schritt-für-Schritt-Anleitung
  • Konfigurieren Sie die folgende Anweisung, um Authentifizierungsinformationen für den Benutzer manuell anzufordern, dessen IP-Adresse 203.0.113.46 lautet.

Verifizierung

Verwenden Sie die folgenden Verfahren, um zu überprüfen, ob sich die Benutzerabfragefunktion wie erwartet verhält:

Überprüfen, ob der ClearPass-Webserver online ist

Zweck

Stellen Sie sicher, dass der ClearPass-Webserver online ist. Dies ist die erste Methode, um zu überprüfen, ob die Benutzerabfrageanforderung erfolgreich abgeschlossen werden kann.

Aktion

Geben Sie den show service user-identification authentication-source authentication-source user-query status Befehl ein, um zu überprüfen, ob ClearPass online ist.

Aktivieren der Ablaufverfolgung und Überprüfen der Ausgabe

Zweck

Zeigen Sie im Trace-Protokoll alle Fehlermeldungen an, die von der Benutzerabfragefunktion generiert wurden.

Aktion

Legen Sie den Namen der Ablaufverfolgungsprotokolldatei fest, und aktivieren Sie die Ablaufverfolgung mit den folgenden Befehlen:

Bestimmen, ob die Benutzerabfragefunktion normal ausgeführt wird

Zweck

Ermitteln Sie, ob ein Problem mit dem Verhalten der Benutzerabfragefunktion vorliegt.

Aktion

Überprüfen Sie die Syslog-Meldungen, um festzustellen, ob die Anforderung der Benutzerabfrage fehlgeschlagen ist.

Wenn ein Fehler aufgetreten ist, wird die folgende Fehlermeldung gemeldet:

Der Grund kann "Server nicht verbunden" oder "Socket-Fehler" sein.

Bestimmen, ob ein Problem besteht, indem Sie sich auf Benutzerabfrageindikatoren verlassen

Zweck

Zeigen Sie die Leistungsindikatoren für Benutzerabfragen an, um das Problem zu ermitteln, falls vorhanden, indem Sie den show service user-identification authentication-source authentication-source user-query counters Befehl eingeben.

Anmerkung:

Der Zeitstempel, der von ClearPass als Antwort auf die Abfrageanforderung des Benutzers zurückgegeben wird, kann in einem der ISO 8601-Formate angegeben werden, einschließlich des Formats, das eine Zeitzone enthält.

Aktion

Beispiel: Konfigurieren von ClearPass zum Filtern und Begrenzen von Bedrohungs- und Angriffsprotokollen

Die Firewall der SRX-Serie kann dynamisch Informationen über Bedrohungen und Angriffe an den ClearPass Policy Manager (CPPM) senden, die von ihren Sicherheitsmodulen zum Schutz von Netzwerkressourcen identifiziert wurden. Es erkennt Angriffe und Angriffsbedrohungen, die sich auf die Aktivitäten bestimmter Geräte und ihrer Benutzer beziehen, und generiert entsprechende Protokolle. Um diese Übertragung zu steuern, müssen Sie den Typ der zu sendenden Protokolle und die Rate, mit der sie gesendet werden, konfigurieren. Sie können diese Informationen dann beim Festlegen von Richtlinienregeln für das CPPM verwenden, um Ihre Netzwerksicherheit zu erhöhen.

In diesem Beispiel wird gezeigt, wie die integrierte ClearPass-Authentifizierungs- und -Durchsetzungsfunktion der SRX-Serie so konfiguriert wird, dass nur Bedrohungs- und Angriffsprotokolle gefiltert und an das CPPM übertragen werden und dass das Volumen und die Rate, mit der die Firewall der SRX-Serie sie überträgt, gesteuert werden.

Anforderungen

Die Topologie für dieses Beispiel verwendet die folgenden Hardware- und Softwarekomponenten:

  • Aruba CPPM implementiert in einer virtuellen Maschine (VM) auf einem Server. Das CPPM ist so konfiguriert, dass es seine lokale Authentifizierungsquelle zur Authentifizierung von Benutzern verwendet.

  • Firewall der SRX-Serie mit Junos OS und integrierter ClearPass-Funktion. Die Firewall der SRX-Serie ist mit dem Switch EX4300 von Juniper Networks und mit dem Internet verbunden. Die Firewall der SRX-Serie kommuniziert mit ClearPass über eine sichere Verbindung.

  • Der Switch EX4300 von Juniper Networks wird als kabelgebundenes 802.1-Zugriffsgerät verwendet. Der EX4300 Layer 2-Switch verbindet die Endgerätebenutzer mit dem Netzwerk. Die Firewall der SRX-Serie ist mit dem Switch verbunden.

  • Kabelgebundener, mit dem Netzwerk verbundener PC mit Microsoft-Betriebssystem. Das System ist direkt mit dem EX4300-Switch verbunden.

    Bedrohungs- und Angriffsprotokolle werden für Aktivitäten dieser Geräte geschrieben, die durch Ereignisse ausgelöst werden, die von den Sicherheitsfunktionen abgefangen werden und vor denen sie schützen.

Überblick

Die integrierte ClearPass-Authentifizierungs- und -Durchsetzungsfunktion der SRX-Serie trägt zusammen mit Aruba ClearPass dazu bei, die Ressourcen Ihres Unternehmens vor tatsächlichen und potenziellen Angriffen zu schützen. Die Firewall der SRX-Serie informiert CPPM über Bedrohungen für Ihre Netzwerkressourcen und Angriffe auf diese durch von ihm gesendete Protokolle. Sie können diese Informationen dann verwenden, um die Konfiguration Ihrer Sicherheitsrichtlinie auf dem CPPM zu bewerten. Basierend auf diesen Informationen können Sie Ihre Sicherheit in Bezug auf einzelne Benutzer oder Geräte verstärken.

Um das Verhalten dieser Funktion zu steuern, müssen Sie die Firewall der SRX-Serie so konfigurieren, dass sie nach Einträgen im Angriffs- und Bedrohungsprotokoll filtert und ratenbegrenzende Bedingungen festlegt.

Sie können das Verhalten dieser Funktion folgendermaßen optimieren:

  • Legen Sie einen Filter fest, der die Firewall der SRX-Serie anweist, nur Bedrohungs- und Angriffsprotokolle an das CPPM zu senden. Mit diesem Filter können Sie sicherstellen, dass die Firewall der SRX-Serie und der Protokollserver keine irrelevanten Protokolle verarbeiten müssen.

  • Richten Sie Bedingungen für Ratenbegrenzungen ein, um das Volumen der gesendeten Protokolle zu steuern.

    Sie legen den Parameter rate-limit fest, um das Volumen und die Rate zu steuern, mit der Protokolle gesendet werden. Sie können z. B. den Parameter rate-limit auf 1000 festlegen, um anzugeben, dass maximal 1000 Protokolle innerhalb von 1 Sekunde an ClearPass gesendet werden. Wenn in diesem Fall versucht wird, 1015 Protokolle zu senden, wird die Anzahl der Protokolle, die über dem Grenzwert liegen – in diesem Fall 15 Protokolle – gelöscht. Die Protokolle werden nicht in Warteschlangen gestellt oder gepuffert.

Sie können maximal drei Protokollstreams konfigurieren, wobei jedes einzelne Protokoll durch sein Ziel, sein Protokollformat, seinen Filter und seine Ratenbegrenzung definiert ist. Protokollmeldungen werden an alle konfigurierten Protokolldatenströme gesendet. Jeder Stream ist individuell ratenbegrenzt.

Anmerkung:

Um die Ratenbegrenzung zu unterstützen, werden Protokollmeldungen von der lokalen SPU des Geräts mit einer geteilten Rate gesendet. Während des Konfigurationsprozesses weist die Routing-Engine jeder SPU eine geteilte Rate zu. Die geteilte Rate ist gleich der konfigurierten Rate geteilt durch die Anzahl der SPUs auf dem Gerät:

Topologie

Abbildung 6zeigt die Topologie für dieses Beispiel.

Abbildung 6: Integrierte ClearPass-Authentifizierung und -Erzwingung – Bereitstellungstopologie Integrated ClearPass Authentication and Enforcement Deployment Topology

Konfiguration

In diesem Beispiel wird gezeigt, wie Sie einen Filter konfigurieren, um Bedrohungs- und Angriffsprotokolle auszuwählen, die an ClearPass gesendet werden sollen. Außerdem erfahren Sie, wie Sie einen Ratenbegrenzer festlegen, um das Volumen der während eines bestimmten Zeitraums gesendeten Protokolle zu steuern. Es besteht aus diesen Teilen:

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Anweisungen, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, um sie an Ihre Netzwerkkonfiguration anzupassen, kopieren Sie die Anweisungen, fügen Sie sie auf der [edit] Hierarchieebene in die CLI ein, und wechseln Sie commit dann aus dem Konfigurationsmodus.

Konfiguration der integrierten ClearPass-Authentifizierung und -Durchsetzung, um nach an das CPPM gesendeten Bedrohungs- und Angriffsprotokollen zu filtern

Schritt-für-Schritt-Anleitung
  1. Geben Sie einen Namen für den Protokolldatenstrom und die IP-Adresse seines Ziels an.

  2. Legen Sie den Protokollmodus auf Stream fest.

  3. Legen Sie die Schnittstellennummer der Hostquelle fest.

  4. Legen Sie fest, dass für den Protokollstream das strukturierte Syslog-Format zum Senden von Protokollen an ClearPass über syslog verwendet wird.

  5. Geben Sie den Typ der zu protokollierenden Ereignisse an.

    Anmerkung:

    Diese Konfiguration schließt sich in Bezug auf die aktuelle Kategorie, die für den Filter festgelegt ist, gegenseitig aus.

  6. Legen Sie die Ratenbegrenzung für diesen Datenstrom fest. Der Bereich reicht von 1 bis 65.535.

    In diesem Beispiel wird angegeben, dass bis zu 1000 Protokolle pro Sekunde an ClearPass gesendet werden können. Wenn das Maximum erreicht ist, werden alle zusätzlichen Protokolle gelöscht.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration für Schnittstellen, indem Sie den show interfaces Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Beispiel: Konfigurieren von ClearPass mit JIMS

In diesem Beispiel wird gezeigt, wie Sie Juniper Identity Management Service (JIMS) und ClearPass gleichzeitig für Informationen zur Benutzeridentität aktivieren und die gleichzeitige Funktionsweise von JIMS und ClearPass überprüfen. Außerdem wird in diesem Beispiel erläutert, welche Authentifizierungseinträge den Vorzug haben und wie sich die Zeitüberschreitungen für JIMS und ClearPass verhalten.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Eine Firewall der SRX-Serie.

  • Eine IP-Adresse des JIMS-Servers.

  • IP-Adresse des ClearPass-Clients.

  • Aruba ClearPass Policy Manager (CPPM). Das CPPM ist so konfiguriert, dass es seine lokale Authentifizierungsquelle zur Authentifizierung von Benutzern verwendet.

    Anmerkung:

    Es wird davon ausgegangen, dass das CPPM so konfiguriert ist, dass es der Firewall der SRX-Serie Benutzerauthentifizierungs- und Identitätsinformationen zur Verfügung stellt, einschließlich des Benutzernamens, einer Liste der Namen aller Gruppen, denen der Benutzer angehört, der IP-Adressen der verwendeten Geräte und des Gerätestatustokens.

Überblick

Eine Firewall der SRX-Serie bezieht die Informationen zur Benutzer- oder Geräteidentität aus verschiedenen Authentifizierungsquellen. Nachdem die Firewall der SRX-Serie die Informationen zur Geräteidentität abgerufen hat, erstellt sie einen Eintrag in der Authentifizierungstabelle für die Geräteidentität. Die Firewall der SRX-Serie nutzt JIMS und ClearPass für Informationen zur Benutzeridentität. Durch die gleichzeitige Aktivierung von JIMS und ClearPass fragt eine Firewall der SRX-Serie JIMS ab, um Benutzeridentitätsinformationen von Active Directory und den Exchange-Servern abzurufen, und CPPM überträgt die Benutzerauthentifizierungs- und Identitätsinformationen über die Web-API an die Firewall der SRX-Serie.

Wenn sowohl die JIMS IP-Abfrage als auch die ClearPass-Benutzerabfrage aktiviert sind, fragt die Firewall der SRX-Serie ClearPass immer zuerst ab. Wenn die IP-Benutzer- oder Gruppenzuordnung sowohl von JIMS als auch von CPPM empfangen wird, berücksichtigt eine Firewall der SRX-Serie die neuesten Authentifizierungseinträge und überschreibt die vorhandenen Authentifizierungseinträge. Sie können einen delay-query-time in Sekunden angegebenen Parameter festlegen, mit dem die Firewall der SRX-Serie eine bestimmte Zeit warten kann, bevor sie die Abfrage sendet. Wenn JIMS und ClearPass aktiviert sind, sollte die Verzögerungszeit für beide Seiten den gleichen Wert haben. Andernfalls wird eine Fehlermeldung angezeigt und die Commit-Prüfung schlägt fehl.

Konfiguration

CLI Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie Ihrer Netzwerkkonfiguration entsprechen, und kopieren Sie dann die Befehle, und fügen Sie sie dann in die CLI auf der [edit] Hierarchieebene ein.

Verfahren

Schritt-für-Schritt-Anleitung

Verwenden Sie die folgenden Konfigurationen, um JIMS und ClearPass gleichzeitig zu konfigurieren:

  1. Konfigurieren Sie die IP-Adresse des primären JIMS-Servers.

  2. Konfigurieren Sie die Client-ID, die die SRX-Serie dem primären JIMS-Server im Rahmen der Authentifizierung bereitstellt.

  3. Konfigurieren Sie den geheimen Clientschlüssel, den die SRX-Serie dem primären JIMS-Server im Rahmen der Authentifizierung bereitstellt.

  4. Konfigurieren Sie Aruba ClearPass als Authentifizierungsquelle für Benutzerabfrageanforderungen und konfigurieren Sie den Namen des ClearPass-Webservers sowie dessen IP-Adresse. Die Firewall der SRX-Serie benötigt diese Informationen, um eine Verbindung zum ClearPass-Webserver herzustellen.

  5. Konfigurieren Sie die Client-ID und den geheimen Clientschlüssel, die die Firewall der SRX-Serie benötigt, um ein Zugriffstoken abzurufen, das für Benutzerabfragen erforderlich ist.

  6. Konfigurieren Sie die Token-API, die beim Generieren der URL zum Abrufen eines Zugriffstokens verwendet wird.

  7. Konfigurieren Sie die Abfrage-API, die zum Abfragen individueller Benutzerauthentifizierungs- und Identitätsinformationen verwendet werden soll.

  8. Konfigurieren Sie den Benutzernamen und das Kennwort für den Web-API-Daemon für das Konto.

  9. Konfigurieren Sie die Web-API-Clientadresse, d. h. die IP-Adresse des Datenports des ClearPass-Webservers.

  10. Konfigurieren Sie den HTTPS-Dienstport des Web-API-Prozesses.

  11. Konfigurieren Sie einen Zeitüberschreitungswert für den Authentifizierungseintrag für Aruba ClearPass.

  12. Konfigurieren Sie einen unabhängigen Zeitüberschreitungswert, der ungültigen Benutzerauthentifizierungseinträgen in der Authentifizierungstabelle der SRX-Serie für Aruba ClearPass zugewiesen werden soll.

  13. Konfigurieren Sie einen unabhängigen Zeitüberschreitungswert, der ungültigen Benutzerauthentifizierungseinträgen in der Authentifizierungstabelle der SRX-Serie für JIMS zugewiesen werden soll.

  14. Legen Sie einen query-delay-time in Sekunden angegebenen Parameter fest, mit dem die Firewall der SRX-Serie eine bestimmte Zeit warten kann, bevor sie die Abfrage sendet.

  15. Legen Sie einen query-delay-time in Sekunden angegebenen Parameter fest, mit dem die Firewall der SRX-Serie eine bestimmte Zeit warten kann, bevor sie die Abfrage sendet.

Befund

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den Befehl eingeben. show system services webapi Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show services user-identification authentication-source aruba-clearpass Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration, indem Sie den show services user-identification identity-management Befehl eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie mit der Konfiguration der Geräte fertig sind, wechseln Sie commit aus dem Konfigurationsmodus.

Verifizierung

Vergewissern Sie sich, dass die Konfiguration ordnungsgemäß funktioniert.

Verifizieren von JIMS-Authentifizierungseinträgen

Zweck

Stellen Sie sicher, dass die Authentifizierungstabelle für die Geräteidentität für JIMS aktualisiert wurde.

Aktion

Geben Sie den show services user-identification authentication-table authentication-source identity-management source-name "JIMS - Active Directory" node 0 Befehl ein.

Bedeutung

Die Ausgabe zeigt an, dass die Authentifizierungseinträge aktualisiert wurden.

Überprüfen von ClearPass-Authentifizierungseinträgen

Zweck

Vergewissern Sie sich, dass die Authentifizierungstabelle für die Geräteidentität für ClearPass aktualisiert wurde.

Aktion

Geben Sie den show services user-identification authentication-table authentication-source aruba-clearpass node 0 Befehl ein, um zu überprüfen, ob die Einträge aktualisiert wurden.

Bedeutung

Die Ausgabe zeigt an, dass die Authentifizierungseinträge für ClearPass aktualisiert werden.

Überprüfen von Geräteeinträgen nach Domäne

Zweck

Stellen Sie sicher, dass alle authentifizierten Geräte zur Domäne gehören.

Aktion

Geben Sie den show services user-identification device-information table all domain juniper.net node 0 Befehl ein.

Bedeutung

In der Ausgabe werden alle authentifizierten Geräte angezeigt, die zur Domäne gehören.

Überprüfen, ob der ClearPass-Webserver online ist

Zweck

Stellen Sie sicher, dass der ClearPass-Webserver online ist.

Aktion

Geben Sie den show services user-identification authentication-source aruba-clearpass user-query status Befehl ein.

Bedeutung

Die Ausgabe zeigt an, dass der ClearPass-Webserver online ist.

Überprüfen, ob der JIMS-Server online ist

Zweck

Stellen Sie sicher, dass der JIMS-Server online ist.

Aktion

Geben Sie den show services user-identification identity-management status Befehl ein.

Bedeutung

Die Ausgabe zeigt an, dass der JIMS-Server online ist.