Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Authentification utilisateur pour les systèmes logiques

L’authentification utilisateur pour les systèmes logiques vous permet de définir des utilisateurs de pare-feu et de créer des stratégies qui exigent que les utilisateurs s’authentifient eux-mêmes via l’un des deux schémas d’authentification suivants : authentification directe ou authentification Web. Pour plus d’informations, consultez les rubriques suivantes :

Exemple : Configuration des profils d’accès (administrateurs principaux uniquement)

L’administrateur principal est responsable de la configuration des profils d’accès dans le système logique principal. Cet exemple montre comment configurer des profils d’accès.

Exigences

Avant de commencer :

Vue d’ensemble

Cet exemple configure un profil d’accès pour l’authentification LDAP pour les utilisateurs du système logique. Cet exemple crée le profil d’accès décrit dans le Tableau 1.

Remarque :

L’administrateur principal crée le profil d’accès.

Tableau 1 : configuration du profil d’accès

Nom

Paramètres de configuration

LDAP1

  • LDAP est utilisé comme première (et unique) méthode d’authentification.

  • Nom distinctif de base :

    • Nom de l’unité organisationnelle (UO) : personnes

    • Composants de domaine (DC) : exemple, com

  • Le nom distinctif LDAP d’un utilisateur est assemblé à l’aide d’un identificateur de nom commun, d’un nom d’utilisateur et d’un nom distinctif de base. L’identifiant de nom commun est l’ID utilisateur (UID).

  • L’adresse du serveur LDAP est 10.155.26.104 et est accessible via le port 389.

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Remarque :

Vous devez être connecté en tant qu’administrateur principal.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, consultez Utilisation de l’éditeur CLI en mode Configuration dans le Guide de l’utilisateur de la CLI.

Pour configurer un profil d’accès dans le système logique principal :

  1. Connectez-vous au système logique principal en tant qu’administrateur principal et entrez en mode configuration.

  2. Configurez un profil d’accès et définissez l’ordre d’authentification.

  3. Configurez les options LDAP.

  4. Configurez le serveur LDAP.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show access profile profile-name commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Exemple : Configuration des fonctionnalités de sécurité pour les systèmes logiques principaux

Cet exemple montre comment configurer les fonctionnalités de sécurité, telles que les zones, les stratégies et l’authentification du pare-feu, pour le système logique principal.

Exigences

Avant de commencer :

Vue d’ensemble

Dans cet exemple, vous configurez des fonctionnalités de sécurité pour le système logique principal, appelé root-logical-system, illustré dans Exemple : création de systèmes logiques utilisateur, de leurs administrateurs, de leurs utilisateurs et d’un système logique d’interconnexion. Cet exemple configure les fonctionnalités de sécurité décrites dans le Tableau 2.

Tableau 2 : configuration des fonctionnalités de sécurité du système logique racine

Fonctionnalité

Nom

Paramètre de configuration

Zones

ls-root-trust

Se lier à l’interface ge-0/0/4.0.

ls-root-untrust

Liaison à l’interface lt-0/0/0.1

Carnets d’adresses

root-interne

  • Adresse primaire : 10.12.12.0/24

  • Attacher à la zone ls-root-trust

root-externe

  • Conception de l’adresse : 10.12.1.0/24

  • Comptabilité des adresses : 10.14.1.0/24

  • Adresse marketing : 10.13.1.0/24

  • Ensemble d’adresses userlsys : conception, comptabilité, marketing

  • Attacher à la zone ls-root-untrust

Politiques de sécurité

autorisation d’utilisationsys

Autorisez la circulation suivante :

  • De la zone : ls-root-trust

  • Zone de destination : ls-root-untrust

  • Adresse source : primaires

  • Adresse de destination : userlsys

  • Application : tout

utilisateurs autorisés

Autorisez la circulation suivante :

  • De la zone : ls-root-untrust

  • Zone de destination : ls-root-trust

  • Adresse source : userlsys

  • Adresse de destination : primaires

  • Application : junos-http, junos-https

Authentification par pare-feu

  • Authentification Web

  • Bannière de réussite de l’authentification « WEB AUTH LOGIN SUCCESS »

  • Profil d’accès par défaut ldap1

Démon HTTP

Activer sur l’interface ge-0/0/4.0

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI de Junos OS.

Pour configurer des zones et des stratégies pour le système logique principal :

  1. Connectez-vous au système logique principal en tant qu’administrateur principal et entrez en mode configuration.

  2. Créez des zones de sécurité et attribuez des interfaces à chaque zone.

  3. Créez des entrées de carnet d’adresses.

  4. Joignez des carnets d’adresses aux zones.

  5. Configurez une stratégie de sécurité qui autorise le trafic de la zone ls-root-trust vers la zone ls-root-untrust.

  6. Configurez une stratégie de sécurité qui authentifie le trafic de la zone ls-root-untrust vers la zone ls-root-trust.

  7. Configurez le profil d’accès Authentification Web et définissez un bandeau de réussite.

  8. Activez le démon HTTP sur l’appareil.

Résultats

En mode configuration, confirmez votre configuration en entrant les show securitycommandes , show accesset . show system services Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de concision, cette show sortie de commande inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de la configuration des stratégies

Objet

Vérifiez les informations sur les stratégies et les règles.

Mesures à prendre

En mode opérationnel, entrez la show security policies detail commande pour afficher un résumé de toutes les stratégies configurées sur le système logique.

Présentation de l’authentification par pare-feu du système logique

Un utilisateur de pare-feu est un utilisateur du réseau qui doit fournir un nom d’utilisateur et un mot de passe pour l’authentification lors de l’initiation d’une connexion à travers le pare-feu. Junos OS permet aux administrateurs de restreindre et d’autoriser les utilisateurs du pare-feu à accéder aux ressources protégées (différentes zones) derrière un pare-feu en fonction de leur adresse IP source et d’autres informations d’identification.

L’administrateur principal est responsable de la configuration des profils d’accès dans le système logique principal. Les profils d’accès stockent les noms d’utilisateur et les mots de passe des utilisateurs ou pointent vers des serveurs d’authentification externes où ces informations sont stockées. Les profils d’accès configurés au niveau du système logique principal sont disponibles pour tous les systèmes logiques utilisateur.

L’administrateur principal configure le nombre maximal et réservé d’authentifications de pare-feu pour chaque système logique utilisateur. L’administrateur du système logique utilisateur peut ensuite créer des authentifications de pare-feu dans le système logique utilisateur. À partir d’un système logique utilisateur, l’administrateur du système logique utilisateur peut utiliser la show system security-profile auth-entry commande pour afficher le nombre de ressources d’authentification allouées au système logique utilisateur.

Pour configurer le profil d’accès, l’administrateur principal utilise l’instruction de profile configuration au niveau de la hiérarchie [edit access] dans le système logique principal. Le profil d’accès peut également inclure l’ordre des méthodes d’authentification, les options de serveur LDAP ou RADIUS et les options de session.

L’administrateur du système logique utilisateur peut ensuite associer le profil d’accès à une stratégie de sécurité dans le système logique utilisateur. L’administrateur système logique de l’utilisateur spécifie également le type d’authentification :

  • Avec l’authentification directe, un hôte ou un utilisateur d’une zone tente d’accéder aux ressources d’une autre zone à l’aide d’un client FTP, Telnet ou HTTP. L’équipement utilise FTP, Telnet ou HTTP pour collecter les informations de nom d’utilisateur et de mot de passe, et le trafic ultérieur de l’utilisateur ou de l’hôte est autorisé ou refusé en fonction du résultat de cette authentification.

  • Avec l’authentification Web, les utilisateurs utilisent HTTP pour se connecter à une adresse IP sur l’appareil activé pour l’authentification Web et sont invités à saisir le nom d’utilisateur et le mot de passe. Le trafic ultérieur de l’utilisateur ou de l’hôte vers la ressource protégée est autorisé ou refusé en fonction du résultat de cette authentification.

L’administrateur du système logique utilisateur configure les propriétés suivantes pour l’authentification du pare-feu dans le système logique utilisateur :

  • Politique de sécurité spécifiant l’authentification par pare-feu pour le trafic correspondant. L’authentification du pare-feu est spécifiée avec l’instruction firewall-authentication de configuration au niveau de la hiérarchie [edit security policies from-zone zone-name to-zone zone-name policy policy-name then permit].

    Les utilisateurs ou groupes d’utilisateurs d’un profil d’accès auxquels la stratégie permet d’accéder peuvent éventuellement être spécifiés à l’aide de l’instruction de configuration client-match. (Si aucun utilisateur ou groupe d’utilisateurs n’est spécifié, tout utilisateur authentifié avec succès est autorisé à y accéder.)

    Pour l’authentification directe, le profil d’accès peut éventuellement être spécifié et la redirection Web (redirection du système client vers une page Web pour l’authentification) peut être activée.

  • Type d’authentification (authentification pass-through ou authentification Web), profil d’accès par défaut et bannière de réussite pour la session FTP, Telnet ou HTTP. Ces propriétés sont configurées avec l’instruction firewall-authentication de configuration au niveau de la hiérarchie [edit access].

  • Hébergez le trafic entrant. Les protocoles, les services ou les deux sont autorisés à accéder au système logique. Les types de trafic sont configurés avec l’instruction host-inbound-traffic de configuration au niveau de la hiérarchie [edit security zones security-zone zone-name] ou [edit security zones security-zone zone-name interfaces interface-name].

À partir d’un système logique utilisateur, l’administrateur du système logique utilisateur peut utiliser les show security firewall-authentication users commandes ou show security firewall-authentication history pour afficher les informations sur les utilisateurs du pare-feu et l’historique du système logique utilisateur. À partir du système logique principal, l’administrateur principal peut utiliser les mêmes commandes pour afficher les informations du système logique principal, d’un système logique utilisateur spécifique ou de tous les systèmes logiques.

Exemple : configuration de l’authentification par pare-feu pour un système logique utilisateur

Cet exemple montre comment configurer l’authentification par pare-feu pour un système logique utilisateur.

Exigences

Avant de commencer :

  • Connectez-vous au système logique de l’utilisateur en tant qu’administrateur du système logique. Voir Vue d’ensemble de la configuration des systèmes logiques utilisateur.

  • Utilisez la show system security-profiles auth-entry commande pour voir les entrées d’authentification de pare-feu allouées au système logique.

  • Les profils d’accès doivent être configurés dans le système logique principal par l’administrateur principal.

Vue d’ensemble

Cet exemple configure le système logique utilisateur ls-product-design illustré dans Exemple : création de systèmes logiques utilisateur, de leurs administrateurs, de leurs utilisateurs et d’un système logique d’interconnexion.

Dans cet exemple, les utilisateurs des systèmes logiques ls-marketing-dept et ls-accounting-dept doivent s’authentifier lors de l’initiation de certaines connexions au sous-réseau des concepteurs de produits. Cet exemple configure l’authentification par pare-feu décrite dans le tableau 3.

Remarque :

Cet exemple utilise le profil d’accès configuré et les entrées de carnet d’adresses configurées dans Exemple : Configuration des zones de sécurité pour un système logique utilisateur.

Tableau 3 : configuration de l’authentification par pare-feu du système logique utilisateur

Fonctionnalité

Nom

Paramètres de configuration

Politique de sécurité

utilisateurs autorisés

Remarque :

La recherche de stratégies est effectuée dans l’ordre dans lequel les stratégies sont configurées. La première stratégie correspondant au trafic est utilisée. Si vous avez déjà configuré une stratégie qui autorise le trafic pour la même zone de départ, la même zone de destination, la même adresse source et la même adresse de destination, mais avec l’application any, la stratégie configurée dans cet exemple ne sera jamais mise en correspondance. (Voir Exemple : Configuration de stratégies de sécurité dans les systèmes logiques d’un utilisateur.) Par conséquent, cette stratégie doit être réorganisée afin qu’elle soit vérifiée en premier.

Autorisez l’authentification par pare-feu pour le trafic suivant :

  • De la zone : ls-product-design-untrust

  • Zone de destination : ls-product-design-trust

  • Adresse source : otherlsys

  • Adresse de destination : ingénieurs produits

  • Application : junos-h323

Le profil d’accès ldap1 est utilisé pour l’authentification pass-through.

Authentification par pare-feu

  • Authentification directe

  • Invite de connexion HTTP « bienvenue »

  • Profil d’accès par défaut ldap1

La configuration

Procédure

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI de Junos OS.

Pour configurer l’authentification par pare-feu dans un système logique utilisateur :

  1. Connectez-vous au système logique de l’utilisateur en tant qu’administrateur du système logique et entrez en mode configuration.

  2. Configurez une stratégie de sécurité qui autorise l’authentification par pare-feu.

  3. Réorganiser les politiques de sécurité.

  4. Configurez l’authentification par pare-feu.

Résultats

En mode configuration, confirmez votre configuration en entrant les show security policies commandes and show access firewall-authentication . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de l’authentification des utilisateurs du pare-feu et surveillance des utilisateurs et des adresses IP

Objet

Affichez l’historique des utilisateurs d’authentification du pare-feu et vérifiez le nombre d’utilisateurs du pare-feu qui se sont authentifiés avec succès et ceux qui n’ont pas réussi à se connecter.

Mesures à prendre

À partir du mode opérationnel, entrez ces show commandes.

Comprendre la prise en charge intégrée des pare-feu utilisateur dans un système logique

À partir de la version 18.3R1 de Junos OS, la prise en charge des sources d’authentification est étendue pour inclure l’authentification locale, l’authentification Active Directory (AD) et l’authentification par pare-feu, en plus de la prise en charge existante des sources d’authentification Juniper Identity Management Service (JIMS) et de l’authentification ClearPass.

À partir de la version 18.2R1 de Junos OS, la prise en charge de l’authentification par pare-feu utilisateur est améliorée à l’aide d’un modèle partagé. Dans ce modèle, les systèmes logiques utilisateur partagent les entrées de configuration et d’authentification du pare-feu utilisateur avec le système logique principal, et l’authentification intégrée du pare-feu utilisateur est prise en charge dans un système logique utilisateur.

Dans le modèle partagé, la configuration liée au pare-feu utilisateur est configurée sous le système logique principal, tel que la source d’authentification, la priorité de la source d’authentification, le délai d’expiration des entrées d’authentification, et la requête IP ou la requête individuelle, etc. Le pare-feu utilisateur fournit un service d’informations utilisateur pour une application du pare-feu SRX Series, tel que la stratégie et la journalisation. Le trafic provenant du système logique d’un utilisateur interroge les tables d’authentification du système logique principal.

Les tables d’authentification sont gérées par un système logique principal. Les systèmes logiques des utilisateurs partagent les tables d’authentification. Le trafic provenant du système logique principal et des systèmes logiques utilisateur interroge la même table d’authentification. Les systèmes logiques utilisateur permettent d’utiliser l’identité source dans la stratégie de sécurité.

Par exemple, si le système logique principal est configuré avec employee et que le système logique user est configuré avec le gestionnaire d’identité source, le groupe de référence de cette entrée d’authentification inclut employee et manager. Ce groupe de référence contient les mêmes entrées d’authentification du système logique principal et du système logique utilisateur.

À partir de la version 19.3R1 de Junos OS, la prise en charge de l’authentification par pare-feu utilisateur est améliorée à l’aide d’un modèle personnalisé via JIMS intégré en mode actif. Dans ce modèle, le système logique extrait les entrées d’authentification à partir du niveau racine. Le système logique principal est configuré sur le serveur JIMS en fonction du système logique et du nom du système de location. En mode actif, le pare-feu SRX Series interroge activement les entrées d’authentification reçues du serveur JIMS via le protocole HTTPs. Pour réduire l’échange de données, des filtres de pare-feu sont appliqués.

Le pare-feu utilisateur utilise le nom du système logique comme facteur de différenciation et est cohérent entre le serveur JIMS et le pare-feu SRX Series. Le serveur JIMS envoie le différenciateur qui est inclus dans l’entrée d’authentification. Les entrées d’authentification sont distribuées dans le système logique racine, lorsque le facteur de différenciation est défini par défaut pour le système logique principal.

Le pare-feu utilisateur prend en charge la mise à niveau logicielle en service (ISSU) pour les systèmes logiques, car le pare-feu utilisateur modifie le format de table de base de données interne à partir de Junos OS version 19.2R1. Avant la version 19.2R1 de Junos OS, ISSU n’était pas pris en charge pour les systèmes logiques.

Limitation de l’utilisation de l’authentification par pare-feu utilisateur

L’utilisation de l’authentification par pare-feu utilisateur sur les systèmes de location présente les limitations suivantes :

  • Les entrées d’authentification sont collectées par le serveur JIMS en fonction de l’adresse IP du réseau client. Si les adresses IP se chevauchent, l’entrée d’authentification change lorsque les utilisateurs se connectent sous différents systèmes logiques utilisateur.

Limitation de l’utilisation de l’authentification par pare-feu utilisateur dans un modèle personnalisé sur des systèmes logiques

L’utilisation de l’authentification par pare-feu utilisateur dans un modèle personnalisé sur les systèmes logiques présente les limitations suivantes :

  • Les configurations du serveur JIMS doivent être configurées sous les systèmes logiques racines.

  • Le nom du système logique doit être cohérent et unique entre le serveur JIMS et le pare-feu SRX Series.

Exemple : Configuration de la gestion intégrée de l’identification Pare-feu utilisateur pour un système logique utilisateur

Cet exemple montre comment configurer la fonctionnalité de requête avancée du pare-feu SRX Series pour obtenir des informations sur l'identité des utilisateurs à partir du Juniper Identity Management Service (JIMS) et de la stratégie de sécurité afin qu'elle corresponde à l'identité source d'un système logique utilisateur. Dans le système logique racine, le pare-feu utilisateur est configuré avec JIMS, puis le système logique racine gère toutes les entrées d’authentification provenant de JIMS. Dans cet exemple, tous les systèmes logiques utilisateur partagent leurs entrées d’authentification avec le système logique racine.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Équipements SRX1500 fonctionnant en cluster de châssis

  • Serveur JIMS

  • Junos OS version 18.2 R1

Avant de commencer :

Vue d’ensemble

Dans cet exemple, vous pouvez configurer JIMS avec une connexion HTTP sur le port 443 et le serveur principal avec une adresse IPv4 sur le système logique principal, la stratégie p1 avec l’identité source « group1 » du domaine dc0 sur le système logique lsys1, la stratégie p1 avec l’identité source « group1 » du domaine dc0 sur le système logique lsys2, et envoyer du trafic depuis et via le système logique lsys1 vers le système logique lsys2. Vous pouvez afficher les entrées d’authentification sur le système logique principal et les systèmes logiques utilisateur (lsys1 et lsys2) même après avoir redémarré le nœud principal.

La configuration

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit en mode configuration.

Configuration de la gestion des identifications de pare-feu utilisateurs

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI de Junos OS.

Pour configurer la gestion des identifications de pare-feu utilisateur :

  1. Connectez-vous au système logique principal en tant qu’administrateur principal et entrez en mode configuration.

  2. Créez des systèmes logiques.

  3. Configurez une stratégie de sécurité lsys1_policy1 avec l’identité source groupe1 sur le système logique lsys1 qui autorise le trafic de lsys1_trust vers lsys1_trust.

  4. Configurez un lsys1_policy2 de stratégie de sécurité qui autorise le trafic de lsys1_trust vers lsys1_untrust.

  5. Configurez un lsys1_policy3 de stratégie de sécurité qui autorise le trafic de lsys1_untrust vers lsys1_trust.

  6. Configurez la zone de sécurité et attribuez des interfaces à chaque zone.

  7. Configurez une stratégie de sécurité lsys2_policy1 avec source-identity group1 qui autorise le trafic de lsys2_untrust vers lsys2_untrust sur lsys2.

  8. Configurez les zones de sécurité et attribuez des interfaces à chaque zone sur lsys2.

  9. Configurez JIMS comme source d’authentification pour les requêtes avancées avec l’adresse principale. Le pare-feu SRX Series a besoin de ces informations pour contacter le serveur.

  10. Configurez les stratégies et les zones de sécurité sur le système logique principal.

  11. Configurez les zones de sécurité et attribuez des interfaces à chaque zone du système logique principal.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show services user-identification identity-management show chassis cluster commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Pour confirmer que la configuration fonctionne correctement, effectuez les tâches ci-dessous :

Vérification de l’état du cluster de châssis et des entrées d’authentification

Objet

Pour vérifier les entrées d’authentification dans un système logique.

Mesures à prendre

Pour vérifier que la configuration fonctionne correctement, entrez la show services user-identification authentication-table authentication-source identity-management logical-system all commande.

Signification

La sortie affiche les entrées d’authentification partagées du système logique utilisateur au système logique racine.

Vérification de l’état du cluster de châssis

Objet

Vérifiez l’état du cluster de châssis après avoir redémarré le nœud principal.

Mesures à prendre

Pour vérifier que la configuration fonctionne correctement, entrez la show chassis cluster status commande.

Signification

La sortie affiche la session de gestion de l’identification des utilisateurs existant sur lsys1 et lsys2 après le redémarrage du nœud principal.

Exemple : Configuration d’un pare-feu utilisateur intégré dans un modèle personnalisé pour le système logique

Cet exemple montre comment configurer le pare-feu utilisateur intégré à l’aide d’un modèle personnalisé via le serveur Juniper Identity Management Service (JIMS) en mode actif pour un système logique. Le système logique principal ne partage pas les entrées d’authentification avec le système logique. Le pare-feu SRX Series interroge les entrées d’authentification reçues du serveur JIMS via le protocole HTTP en mode actif.

Dans cet exemple, les configurations suivantes sont effectuées :

  • Configuration active du serveur JIMS

  • Configuration des requêtes IP du système logique

  • Configuration de l’entrée d’authentification du système logique

  • Configuration des stratégies de sécurité du système logique

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Serveur JIMS version 2.0

  • Junos OS version 19.3R1

Avant de commencer, assurez-vous d’avoir les informations suivantes :

  • Adresse IP du serveur JIMS.

  • Numéro de port sur le serveur JIMS pour la réception des requêtes HTTP.

  • ID client du serveur JIMS pour le serveur de requêtes actif.

  • Clé secrète client du serveur JIMS pour le serveur de requête actif.

Vue d’ensemble

Dans cet exemple, vous pouvez configurer JIMS avec une connexion HTTP sur le port 443 et un serveur primaire avec une adresse IPv4 sur le système logique principal, la stratégie p2 avec une identité group1 source sur le système LSYS1logique.

La configuration

Configuration rapide de la CLI

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration réseau, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [modifier], puis entrez Valider à partir du mode de configuration.

Configuration du pare-feu utilisateur intégré dans un modèle personnalisé :

Procédure étape par étape

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure à suivre, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le Guide de l’utilisateur de la CLI de Junos OS.

Pour configurer le pare-feu utilisateur intégré dans un modèle personnalisé :

  1. Configurez JIMS comme source d’authentification pour les requêtes avancées avec l’adresse principale. Le pare-feu SRX Series a besoin de ces informations pour contacter le serveur.

  2. Configurez le délai de requête IP pour LSYS1.

  3. Configurez les attributs d’entrée d’authentification pour LSYS1.

  4. Configurez la stratégie de sécurité p2 qui autorise le trafic de la zone non approuvée à la zone pour LSYS1.

Résultats

En mode configuration, confirmez votre configuration en entrant les show services user-identification logical-domain-identity-management commandes and show logical-systems LSYS1 . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez terminé de configurer l’appareil, entrez en commit mode configuration.

Vérification

Vérification de l’identité de l’utilisateur Statut de gestion des identités

Objet

Vérifiez l’état d’identification de l’utilisateur pour la gestion des identités en tant que source d’authentification.

Mesures à prendre

Pour vérifier que la configuration fonctionne correctement, entrez la show services user-identification logical-domain-identity-management status commande.

Signification

La sortie affiche les données statistiques sur la fonction de requête utilisateur avancée, les requêtes par lots et les requêtes IP, ou affiche l’état sur les serveurs de Juniper Identity Management Service.

Vérification des compteurs d’état de la gestion des identités d’identification des utilisateurs

Objet

Vérifiez les compteurs d’identification de l’utilisateur pour la gestion des identités comme source d’authentification.

Mesures à prendre

Pour vérifier que la configuration fonctionne correctement, entrez la show services user-identification logical-domain-identity-management counters commande.

Signification

La sortie affiche les données statistiques sur la fonction de requête utilisateur avancée, les requêtes par lots et les requêtes IP, ou affiche les compteurs sur les serveurs de Juniper Identity Management Service.

Vérification de la table d’authentification de l’identification de l’utilisateur

Objet

Vérifiez les entrées de la table d’authentification des informations d’identité de l’utilisateur pour la source d’authentification spécifiée.

Mesures à prendre

Pour vérifier que la configuration fonctionne correctement, entrez la show services user-identification authentication-table authentication-source all logical-system LSYS1 commande.

Signification

La sortie affiche l’intégralité du contenu de la table d’authentification de la source d’authentification spécifiée, ou d’un domaine, d’un groupe ou d’un utilisateur spécifique en fonction du nom d’utilisateur. Affichez les informations d’identité d’un utilisateur en fonction de l’adresse IP de l’appareil de l’utilisateur.

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plateforme et la version que vous utilisez. Utilisez l’explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libération
Descriptif
19.3R1
À partir de la version 19.3R1 de Junos OS, la prise en charge de l’authentification par pare-feu utilisateur est améliorée à l’aide d’un modèle personnalisé via JIMS intégré en mode actif.
18.3R1
À partir de la version 18.3R1 de Junos OS, la prise en charge des sources d’authentification est étendue pour inclure l’authentification locale, l’authentification Active Directory (AD) et l’authentification par pare-feu, en plus de la prise en charge existante des sources d’authentification Juniper Identity Management Service (JIMS) et de l’authentification ClearPass.
18.2R1
À partir de la version 18.2R1 de Junos OS, la prise en charge de l’authentification par pare-feu utilisateur est améliorée à l’aide d’un modèle partagé. Dans ce modèle, les systèmes logiques utilisateur partagent les entrées de configuration et d’authentification du pare-feu utilisateur avec le système logique principal, et l’authentification intégrée du pare-feu utilisateur est prise en charge dans un système logique utilisateur.