Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurer la communication entre Junos OS Enforcer et l’équipement UAC IC Series

Dans un réseau UAC (Unified Access Control), un équipement de SRX Series est appelé Junos OS Enforcer lorsqu’il est déployé dans l’environnement UAC. L SRX Series de contrôle vérifie le certificat soumis par l’équipement IC Series. L’SRX Series et l’équipement IC Series effectuent une authentification mutuelle. Après l’authentification, l’équipement IC Series envoie des informations sur les stratégies d’accès des utilisateurs et des ressources au SRX Series pour qu’il agisse comme le Junos OS Enforcer.

Compréhension des communications entre le Junos OS Enforcer et l’équipement UAC IC Series

Lorsque vous configurez un SRX Series de connexion à un équipement UAC IC Series, l’équipement de SRX Series et l’équipement IC Series établissent des communications sécurisées comme suit:

  1. Si plusieurs équipements IC Series sont configurés en tant que contrôleurs Infranet sur l’équipement SRX Series, un algorithme round-robin détermine lequel des équipements IC Series configurés est le contrôleur Infranet actif. D’autres sont des équipements deover. Si le contrôleur Infranet actif devient inopérable, l’algorithme est répliqué aux équipements IC Series restants qui sont configurés pour établir le nouveau contrôleur Infranet actif.

  2. L’équipement IC Series actif présente son certificat de serveur à SRX Series périphérique mobile. Si la configuration le permet, l’SRX Series vérifie le certificat. (La vérification du certificat serveur n’est pas requise; par mesure de sécurité supplémentaire, vous pouvez vérifier le certificat afin d’implémenter une couche de confiance supplémentaire.)

  3. L’SRX Series et l’équipement IC Series effectuent une authentification mutuelle à l’aide de l’authentification de réponse à problème propriétaire. Pour des raisons de sécurité, le mot de passe n’est pas inclus dans le message envoyé à l’équipement IC Series.

  4. Après avoir authentifié l’équipement SRX Series, l’équipement IC Series envoie des informations d’authentification de l’utilisateur et des stratégies d’accès aux ressources. Le SRX Series utilise ces informations pour faire Junos OS Enforcer du réseau UAC.

  5. Par la suite, l’équipement IC Series et Junos OS Enforcer peuvent communiquer librement entre eux par le réseau SSL. Les communications sont contrôlées par le protocole propriétaire Junos UAC Enforcer Protocol (JUEP).

Compréhension des communications entre Junos OS Enforcer et un cluster d’équipements UAC IC Series

Vous pouvez configurer une Junos OS Enforcer pour qu’elle fonctionne avec plusieurs équipements UAC IC Series dans une configuration haute disponibilité connue sous le nom de cluster d’équipements IC Series. Le Junos OS Enforcer communique avec un seul équipement IC Series à la fois ; les autres équipements IC Series sont utilisés pour leover. Si le Junos OS Enforcer ne peut pas se connecter au premier équipement IC Series que vous avez ajouté à un cluster, il tente de se connecter à nouveau à l’équipement IC Series qui a échoué. Ensuite, il échoue aux autres équipements IC Series du cluster. Il continue à essayer de se connecter aux équipements IC Series dans le cluster jusqu’à ce qu’une connexion se produise.

Lorsque Junos OS Enforcer ne peut établir de connexion à Infranet Enforcer, il conserve toutes les entrées de son tableau d’authentification existantes et les stratégies UAC (Unified Access Control) et prend les mesures de délai d’exécution que vous spécifiez. Les actions d’insé timeout sont les suivantes:

  • close— Fermez les sessions existantes et bloquez tout autre trafic. Il s’agit de l’option par défaut.

  • no-change—Préserver les sessions existantes et exiger une authentification pour les nouvelles sessions.

  • open— Préservez les sessions existantes et autorisez l’accès aux nouvelles sessions.

Une fois que Junos OS Enforcer peut rétablir une connexion à un équipement IC Series, l’équipement IC Series compare les entrées du tableau d’authentification et les stratégies UAC stockées sur le Junos OS Enforcer avec les entrées et stratégies du tableau d’authentification stockées sur l’équipement IC Series et rapprochement les deux selon les besoins.

Note:

Les équipements IC Series configurés sur un Junos OS Enforcer doivent tous être membres du même cluster d’équipements IC Series.

Configuration des communications entre le Junos OS Enforcer et l’équipement UAC IC Series (CLI)

Avant de commencer:

  1. Activez UAC via les stratégies de Junos OS pertinentes. Voir Activer UAC dans un Junos OS sécurisé (CLI processus).

  2. (Facultatif) Créez un profil pour les autorité de certification (AC) qui ont signé le certificat serveur de l’équipement IC Series et importez le certificat AC sur l’équipement SRX Series client. Voir l’exemple: Chargement AC et certificats locaux manuellement.

  3. Configurez l’authentification et l’autorisation des utilisateurs en configurant les rôles utilisateur, les serveurs d’authentification et d’autorisation et les domaines d’authentification de l’équipement IC Series.

  4. Configurez des stratégies d’accès aux ressources sur l’équipement IC Series pour spécifier les points de terminaison autorisés ou refusés d’accès aux ressources protégées.

Pour configurer un équipement SRX Series en tant que dispositif Junos OS Enforcer dans un déploiement UAC, et donc pour mettre en application les stratégies des équipements UAC IC Series, vous devez spécifier un équipement IC Series auquel l’équipement SRX Series doit se connecter.

Pour configurer un équipement SRX Series pour qu’il agisse comme un Junos OS Enforcer:

  1. Indiquez l’équipement IC Series auquel le ou SRX Series doit se connecter.

    • Pour spécifier le nom d’hôte de l’équipement IC Series:

    • Pour spécifier l’adresse IP de l’équipement IC Series:

    Note:

    Lors de la configuration de l’accès à plusieurs équipements IC Series, vous devez définir chacun d’entre eux séparément. Par exemple:

    Assurez-vous que tous les équipements IC Series sont membres du même cluster.

    Note:

    Par défaut, l’équipement IC Series doit sélectionner le port 11123.

  2. Indiquez l Junos OS interface à laquelle l’équipement IC Series doit se connecter:

  3. Indiquez le mot de passe que le SRX Series utilisateur doit utiliser pour lancer des communications sécurisées avec l’équipement IC Series:

    Note:

    Toute modification de l’intervalle de contact UAC (Unified Access Control) et des valeurs d’délai d’interruption de l’unité SRX Series ne sera effective qu’après la prochaine reconnectation de l’unité SRX Series à l’équipement IC Series.

  4. (Facultatif) Indiquez les informations sur le certificat serveur de l’équipement IC Series dont l’équipement SRX Series doit vérifier le certificat.

    • Pour spécifier le certificat serveur objet que l’SRX Series contrôles de l’équipement:

    • Pour spécifier le profil d AC associé au certificat:

Note:

Un certificat de serveur d’équipement IC Series peut être émis par un AC. Il existe deux types de CA: CA racine et CA intermédiaires. Un AC intermédiaire est secondaire à un AC racine et valide des certificats à d’autres CA de la hiérarchie de l’infrastructure clé publique (PKI). Par conséquent, si un certificat est émis par un AC intermédiaire, vous devez spécifier la liste complète des profils de AC dans la chaîne de certification.

Understanding Junos OS Enforcer Implementations Using IPsec

Pour configurer un équipement SRX Series de manière à ce qu’il agisse Junos OS Enforcer à l’aide d’IPsec, vous devez:

  • Inclure l’identité configurée sous la passerelle de sécurité IKE sécurité. L’identité d’une chaîne telle que « gateway1.mycompany.com », où gateway1.mycompany.com distingue entre IKE passerelles. (Les identités précisent l’objectif du trafic en tunnel.)

  • Inclure la prédentraciation. Cette clé pré-partagée est générée à partir de l’identité complète de l’utilisateur distant pour les informations d’identification de phase 1.

  • Inclure le RADIUS secret partagé. Cela permet à l’équipement UAC IC Series d’accepter RADIUS paquets pour une authentification étendue (XAuth) à partir du serveur Junos OS Infranet Enforcer.

Lors de la configuration du protocole IPsec entre l’équipement IC Series, le Odyssey Access Client et l’équipement SRX Series, vous devez noter que les méthodes de proposition ou configurations de protocole de phase 1 ou IKE suivantes sont prise en charge par l’équipement IC Series et le Odyssey Access Client:

  • IKE proposition: authentication-method pre-shared-keys (vous devez préciser pre-shared-keys)

  • IKE politique de sécurité:

    • mode aggressive (vous devez utiliser un mode agressif)

    • pre-shared-key ascii-text key (seules les clés préprodées par texte ASCII sont prise en charge)

  • IKE passerelle: dynamique

    • hostname identity (vous devez spécifier une identité unique parmi les passerelles)

    • ike-user-type group-ike-id (vous devez préciser group-ike-id)

    • xauth access-profile profile (vous devez préciser xauth)

Les méthodes de proposition IPsec (ou phase 2) ou les configurations de protocoles qui sont pris en charge de l’équipement IC Series au réseau Odyssey Access Client.

  • Proposition IPsec: protocol esp (vous devez préciser esp)

  • VPN IPsec: establish-tunnels immediately (vous devez préciser establish-tunnels immediately)

Note:
  • Un seul tunnel VPN IPsec est pris en charge par stratégie de sécurité d’une zone à l’autre. Il s’agit d’une limitation de l’équipement IC Series.

  • Junos OS stratégies de sécurité vous permettent de définir plusieurs stratégies différenciées par différentes adresses source, adresses de destination ou les deux. Toutefois, l’équipement IC Series ne peut différencier de telles configurations. Si vous activez plusieurs stratégies de cette manière, l’équipement IC Series pourrait identifier la passerelle de sécurité IKE incorrecte.

Exemple: Configuration de l’équipement en tant Junos OS Enforcer à l’aide d’IPsec (CLI)

Pour configurer un équipement SRX Series de manière à ce qu’il agisse Junos OS Enforcer à l’aide d’IPsec:

  1. Définissez le système et les informations syslog à l’aide des instructions de configuration suivantes:

    Note:

    Sur SRX Series, le nombre maximal de configurations de secours autorisé par défaut en usine est de 5. Par conséquent, vous pouvez avoir une configuration active et un maximum de cinq configurations de retour en arrière. L’augmentation de ce numéro de configuration de sauvegarde entraîne une augmentation de l’utilisation de la mémoire sur le disque et un temps de validation accru.

    Pour modifier les paramètres d’usine par défaut, utilisez les commandes suivantes:

    lorsque les configurations max. flash indiquent que les configurations de sauvegarde doivent être stockées dans la partition de configuration, et que les retours sur configuration max. indiquent le nombre maximal de configurations de sauvegarde.

  2. Configurez les interfaces à l’aide des instructions de configuration suivantes:

  3. Configurez les options de routage à l’aide des instructions de configuration suivantes:

  4. Configurez les options de sécurité à l’aide des instructions de configuration suivantes:

  5. Configurez les paramètres IPsec à l’aide des instructions de configuration suivantes:

  6. Configurez les options d’écran à l’aide des instructions de configuration suivantes:

  7. Configurez des zones à l’aide des instructions de configuration suivantes:

  8. Configurez les stratégies pour UAC à l’aide des instructions de configuration suivantes:

  9. Configurez l RADIUS authentifier l’accès à l’authentification au serveur à l’aide des instructions de configuration suivantes:

  10. Configurer les services pour UAC à l’aide des instructions de configuration suivantes: