Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Authentification des utilisateurs pour les systèmes logiques

L’authentification des utilisateurs pour les systèmes logiques vous permet de définir des utilisateurs de pare-feu et de créer des stratégies qui exigent des utilisateurs qu’ils s’authentifient via l’un des deux schémas d’authentification suivants : l’authentification pass-through ou l’authentification Web. Pour plus d’informations, consultez les sujets suivants :

Exemple : configuration des profils d’accès (administrateurs principaux uniquement)

L’administrateur principal est responsable de la configuration des profils d’accès dans le système logique principal. Cet exemple montre comment configurer des profils d’accès.

Exigences

Avant de commencer :

Aperçu

Cet exemple configure un profil d’accès pour l’authentification LDAP pour les utilisateurs du système logique. Cet exemple crée le profil d’accès décrit dans le tableau 1.

Note:

L’administrateur principal crée le profil d’accès.

Tableau 1 : Configuration du profil d’accès

Nom

Paramètres de configuration

ldap1

  • LDAP est utilisé comme première (et seule) méthode d’authentification.

  • Nom unique de base :

    • Nom de l’unité organisationnelle (OU) : personnes

    • Composants de domaine (CC) : par exemple, com

  • Le nom unique LDAP d’un utilisateur est assemblé à l’aide d’un identifiant de nom commun, d’un nom d’utilisateur et d’un nom unique de base. L’identifiant commun est l’ID utilisateur (UID).

  • L’adresse du serveur LDAP est 10.155.26.104 et est atteinte par le port 389.

Configuration

Procédure

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Note:

Vous devez être connecté en tant qu’administrateur principal.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, reportez-vous à la section Utilisation de l’éditeur CLI en mode de configuration dans le guide de l’utilisateur CLI.

Pour configurer un profil d’accès dans le système logique principal :

  1. Connectez-vous au système logique principal en tant qu’administrateur principal et accédez au mode de configuration.

  2. Configurez un profil d’accès et définissez l’ordre d’authentification.

  3. Configurez les options LDAP.

  4. Configurez le serveur LDAP.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show access profile profile-name commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Exemple : configuration des fonctionnalités de sécurité pour les systèmes logiques principaux

Cet exemple montre comment configurer les fonctionnalités de sécurité, telles que les zones, les stratégies et l’authentification du pare-feu, pour le système logique principal.

Exigences

Avant de commencer :

Aperçu

Dans cet exemple, vous configurez des fonctionnalités de sécurité pour le système logique principal, appelé système logique racine, illustré dans Exemple : Création de systèmes logiques utilisateur, de leurs administrateurs, de leurs utilisateurs et d’un système logique d’interconnexion. Cet exemple configure les fonctionnalités de sécurité décrites dans le tableau 2.

Tableau 2 : Configuration des fonctionnalités de sécurité du système racine

Fonction

Nom

Paramètre de configuration

Zones

ls-root-trust

Liaison à l’interface ge-0/0/4.0.

ls-root-un trust

Liaison à l’interface lt-0/0/0.1

Carnets d’adresses

interne racine

  • Primaires d’adresse : 10.12.12.0/24

  • Connexion à la zone ls-root-trust

root-externe

  • Conception de l’adresse : 10.12.1.0/24

  • Comptabilisation de l’adresse : 10.14.1.0/24

  • Marketing d’adresse : 10.13.1.0/24

  • Ensemble d’adresses userlsys : conception, comptabilité, marketing

  • Connexion à la zone ls-root-untrust

Stratégies de sécurité

permis à l’utilisateur

Autorisez le trafic suivant :

  • À partir de la zone : ls-root-trust

  • Vers la zone : ls-root-untrust

  • Adresse source : primaires

  • Adresse de destination : userlsys

  • Application : n’importe quelle

utilisateurs autorisés

Autorisez le trafic suivant :

  • À partir de la zone : ls-root-untrust

  • Vers la zone : ls-root-trust

  • Adresse source : userlsys

  • Adresse de destination : primaires

  • Application : junos-http, junos-https

Authentification du pare-feu

  • Authentification Web

  • Bannière d’authentification « WEB AUTH LOGIN SUCCESS »

  • Profil d’accès ldap par défaut1

Démon HTTP

Activation sur l’interface ge-0/0/4.0

Configuration

Procédure

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface CLI Junos OS.

Pour configurer des zones et des stratégies pour le système logique principal :

  1. Connectez-vous au système logique principal en tant qu’administrateur principal et accédez au mode de configuration.

  2. Créez des zones de sécurité et attribuez des interfaces à chaque zone.

  3. Créez des entrées de carnet d’adresses.

  4. Attachez des carnets d’adresses à des zones.

  5. Configurez une stratégie de sécurité qui autorise le trafic de la zone ls-root-trust à la zone ls-root-untrust.

  6. Configurez une stratégie de sécurité qui authentifie le trafic de la zone ls-root-untrust à la zone de confiance ls-root.

  7. Configurez le profil d’accès d’authentification Web et définissez une bannière de réussite.

  8. Activez le démon HTTP sur l’équipement.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant le show security, show accesset show system services les commandes. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Par souci de brièveté, cette show sortie de commande inclut uniquement la configuration pertinente pour cet exemple. Toute autre configuration du système a été remplacée par des ellipses (...).

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de la configuration des stratégies

But

Vérifiez les informations sur les stratégies et les règles.

Action

Depuis le mode opérationnel, saisissez la show security policies detail commande pour afficher un récapitulatif de toutes les stratégies configurées sur le système logique.

Comprendre l’authentification du pare-feu du système logique

Un utilisateur de pare-feu est un utilisateur du réseau qui doit fournir un nom d’utilisateur et un mot de passe pour l’authentification lors de l’ouverture d’une connexion sur le pare-feu. Junos OS permet aux administrateurs de restreindre et d’autoriser les utilisateurs de pare-feu à accéder aux ressources protégées (différentes zones) derrière un pare-feu en fonction de leur adresse IP source et d’autres informations d’identification.

L’administrateur principal est responsable de la configuration des profils d’accès dans le système logique principal. Les profils d’accès stockent les noms d’utilisateur et les mots de passe des utilisateurs ou pointent vers des serveurs d’authentification externes sur lesquels ces informations sont stockées. Tous les systèmes logiques utilisateur disposent de profils d’accès configurés au niveau du système logique principal.

L’administrateur principal configure le nombre maximal et réservé d’authentifications de pare-feu pour chaque système logique utilisateur. L’administrateur système logique de l’utilisateur peut alors créer des authentifications de pare-feu dans le système logique de l’utilisateur. À partir d’un système logique utilisateur, l’administrateur système logique utilisateur peut utiliser la show system security-profile auth-entry commande pour afficher le nombre de ressources d’authentification allouées au système logique utilisateur.

Pour configurer le profil d’accès, l’administrateur principal utilise l’instruction profile de configuration au niveau de la hiérarchie [edit access] du système logique principal. Le profil d’accès peut également inclure l’ordre des méthodes d’authentification, des options de serveur LDAP ou RADIUS et des options de session.

L’administrateur système logique de l’utilisateur peut alors associer le profil d’accès à une stratégie de sécurité dans le système logique de l’utilisateur. L’administrateur système logique utilisateur spécifie également le type d’authentification :

  • Grâce à l’authentification de transmission, un hôte ou un utilisateur d’une zone tente d’accéder aux ressources d’une autre zone à l’aide d’un FTP, d’un telnet ou d’un client HTTP. L’équipement utilise FTP, Telnet ou HTTP pour collecter les informations de nom d’utilisateur et de mot de passe, et le trafic ultérieur de l’utilisateur ou de l’hôte est autorisé ou refusé en fonction du résultat de cette authentification.

  • Avec l’authentification Web, les utilisateurs utilisent HTTP pour se connecter à une adresse IP sur l’équipement qui est activé pour l’authentification Web et sont invités à saisir le nom d’utilisateur et le mot de passe. Le trafic ultérieur de l’utilisateur ou de l’hôte vers la ressource protégée est autorisé ou refusé en fonction du résultat de cette authentification.

L’administrateur système logique utilisateur configure les propriétés suivantes pour l’authentification du pare-feu dans le système logique de l’utilisateur :

  • Stratégie de sécurité qui spécifie l’authentification du pare-feu pour le trafic correspondant. L’authentification du pare-feu est spécifiée avec l’énoncé firewall-authentication de configuration au niveau de la hiérarchie [edit security policies from-zone zone-name to-zone zone-name policy policy-name then permit].

    Les utilisateurs ou groupes d’utilisateurs d’un profil d’accès autorisés par la stratégie peuvent éventuellement être spécifiés avec l’instruction de configuration de correspondance du client. (Si aucun utilisateur ou groupe d’utilisateurs n’est spécifié, tout utilisateur authentifié est autorisé à y accéder.)

    Pour l’authentification de transmission, le profil d’accès peut éventuellement être spécifié et la redirection Web (redirigeant le système client vers une page Web pour l’authentification) peut être activée.

  • Type d’authentification (transmission ou authentification Web), profil d’accès par défaut et bannière de réussite pour la session FTP, Telnet ou HTTP. Ces propriétés sont configurées avec l’instruction firewall-authentication de configuration au niveau de la hiérarchie [edit access].

  • Héberger le trafic entrant. Les protocoles, services ou les deux sont autorisés à accéder au système logique. Les types de trafic sont configurés avec l’instruction host-inbound-traffic de configuration au niveau de la hiérarchie [edit security zones security-zone zone-name] ou [edit security zones security-zone zone-name interfaces interface-name].

À partir d’un système logique utilisateur, l’administrateur système logique utilisateur peut utiliser les show security firewall-authentication users commandes ou show security firewall-authentication history pour afficher les informations sur les utilisateurs du pare-feu et l’historique du système logique utilisateur. À partir du système logique principal, l’administrateur principal peut utiliser les mêmes commandes pour afficher les informations relatives au système logique principal, à un système logique utilisateur spécifique ou à tous les systèmes logiques.

Exemple : configuration de l’authentification de pare-feu pour un système logique utilisateur

Cet exemple montre comment configurer l’authentification de pare-feu pour un système logique utilisateur.

Exigences

Avant de commencer :

  • Connectez-vous au système logique de l’utilisateur en tant qu’administrateur système logique. Voir la présentation de la configuration des systèmes logiques des utilisateurs.

  • Utilisez la show system security-profiles auth-entry commande pour voir les entrées d’authentification de pare-feu allouées au système logique.

  • Les profils d’accès doivent être configurés dans le système logique principal par l’administrateur principal.

Aperçu

Cet exemple configure le système logique utilisateur ls-product-design illustré dans l’exemple : Création de systèmes logiques utilisateur, de leurs administrateurs, de leurs utilisateurs et d’un système logique d’interconnexion.

Dans cet exemple, les utilisateurs des systèmes logiques ls-marketing-dept et ls-accounting-dept doivent s’authentifier lorsqu’ils initient certaines connexions au sous-réseau des concepteurs de produits. Cet exemple configure l’authentification du pare-feu décrite dans le tableau 3.

Note:

Cet exemple utilise le profil d’accès configuré et les entrées du carnet d’adresses configurées dans Exemple : Configuration de zones de sécurité pour un système logique utilisateur.

Tableau 3 : Configuration de l’authentification du pare-feu logique utilisateur

Fonction

Nom

Paramètres de configuration

Stratégie de sécurité

utilisateurs autorisés

Note:

La recherche de stratégies est effectuée dans l’ordre de configuration des stratégies. La première stratégie correspondant au trafic est utilisée. Si vous avez précédemment configuré une stratégie qui autorise le trafic pour la même adresse de zone à zone, d’adresse source et d’adresse de destination, mais qu’avec l’application any, la stratégie configurée dans cet exemple ne serait jamais associée. (Voir l’exemple : Configuration des stratégies de sécurité dans un système logique utilisateur.) Par conséquent, cette politique doit être réorganisé pour qu’elle soit vérifiée en premier.

Autorisez l’authentification du pare-feu pour le trafic suivant :

  • À partir de la zone : ls-product-design-untrust

  • À la zone : ls-product-design-trust

  • Adresse source : otherlsys

  • Adresse de destination : ingénieurs produits

  • Application : junos-h323

Le profil d’accès ldap1 est utilisé pour l’authentification pass-through.

Authentification du pare-feu

  • Authentification pass-through

  • Invite de connexion HTTP « bienvenue »

  • Profil d’accès ldap par défaut1

Configuration

Procédure

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface CLI Junos OS.

Pour configurer l’authentification pare-feu dans un système logique utilisateur :

  1. Connectez-vous au système logique de l’utilisateur en tant qu’administrateur système logique et entrez en mode de configuration.

  2. Configurez une stratégie de sécurité qui permet l’authentification du pare-feu.

  3. Réorganisez les stratégies de sécurité.

  4. Configurez l’authentification du pare-feu.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show security policies commandes et show access firewall-authentication . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les tâches suivantes :

Vérification de l’authentification des utilisateurs du pare-feu et surveillance des utilisateurs et des adresses IP

But

Affichez l’historique de l’authentification du pare-feu et vérifiez le nombre d’utilisateurs de pare-feu qui ont réussi à s’authentifier et d’utilisateurs de pare-feu qui n’ont pas pu se connecter.

Action

À partir du mode opérationnel, saisissez ces show commandes.

Comprendre la prise en charge intégrée du pare-feu utilisateur dans un système logique

À partir de la version 18.3R1 de Junos OS, la prise en charge des sources d’authentification est étendue pour inclure l’authentification locale, l’authentification Active Directory (AD) et l’authentification pare-feu, en plus de la prise en charge existante des sources d’authentification Juniper Identity Management Service (JIMS) et de l’authentification ClearPass.

À partir de la version 18.2R1 de Junos OS, la prise en charge de l’authentification du pare-feu utilisateur est améliorée à l’aide d’un modèle partagé. Dans ce modèle, les systèmes logiques utilisateur partagent les entrées de configuration et d’authentification du pare-feu utilisateur avec le système logique principal et l’authentification intégrée du pare-feu utilisateur est prise en charge dans un système logique utilisateur.

Dans le modèle partagé, la configuration liée au pare-feu utilisateur est configurée sous le système logique principal, par exemple la source d’authentification, la priorité de la source d’authentification, le délai d’expiration des entrées d’authentification, la requête IP ou la requête individuelle, etc. Le pare-feu utilisateur fournit un service d’informations utilisateur pour une application du pare-feu SRX Series, comme la stratégie et la journalisation. Le trafic d’un système logique utilisateur interroge les tables d’authentification du système logique principal.

Les tables d’authentification sont gérées par un système logique principal. Les systèmes logiques utilisateur partagent les tables d’authentification. Le trafic du système logique principal et des systèmes logiques utilisateur interroge la même table d’authentification. Les systèmes logiques utilisateur permettent d’utiliser l’identité source dans la stratégie de sécurité.

Par exemple, si le système logique principal est configuré avec l’employé et que le système logique de l’utilisateur est configuré avec le gestionnaire d’identités source, alors le groupe de référence de cette entrée d’authentification comprend l’employé et le gestionnaire. Ce groupe de référence contient les mêmes entrées d’authentification provenant du système logique principal et du système logique utilisateur.

À partir de la version 19.3R1 de Junos OS, la prise en charge de l’authentification du pare-feu utilisateur est améliorée à l’aide d’un modèle personnalisé grâce à JIMS intégré en mode actif. Dans ce modèle, le système logique extrait les entrées d’authentification du niveau racine. Le système logique principal est configuré sur le serveur JIMS en fonction du système logique et du nom du système du locataire. En mode actif, le pare-feu SRX Series interroge activement les entrées d’authenticité reçues du serveur JIMS via le protocole HTTPs. Pour réduire l’échange de données, des filtres de pare-feu sont appliqués.

Le pare-feu utilisateur utilise le nom du système logique comme facteur de différenciation et est cohérent entre le serveur JIMS et le pare-feu SRX Series. Le serveur JIMS envoie le différenciateur inclus dans l’entrée d’authentification. Les entrées d’authentification sont distribuées dans le système logique racine, lorsque l’différenciateur est défini comme par défaut pour le système logique principal.

Le pare-feu utilisateur prend en charge la mise à niveau logicielle en cours d’utilisation (ISSU) pour les systèmes logiques, car le pare-feu utilisateur modifie le format de la table de base de données interne à partir de la version 19.2R1 de Junos OS. Avant junos OS version 19.2R1, ISSU n’est pas pris en charge pour les systèmes logiques.

Limitation de l’utilisation de l’authentification du pare-feu utilisateur

L’authentification du pare-feu utilisateur sur les systèmes locataires présente les limites suivantes :

  • Les entrées d’authentification sont collectées par le serveur JIMS en fonction de l’adresse IP du réseau client. Si les adresses IP se chevauchent, l’entrée d’authentification change lorsque les utilisateurs se connectent sous différents systèmes logiques utilisateur.

Limitation de l’utilisation de l’authentification du pare-feu utilisateur dans un modèle personnalisé sur les systèmes logiques

L’utilisation de l’authentification du pare-feu utilisateur dans un modèle personnalisé sur des systèmes logiques présente les limites suivantes :

  • Les configurations de serveur JIMS à configurer sous les systèmes logiques racines.

  • Le nom du système logique doit être cohérent et unique entre le serveur JIMS et le pare-feu SRX Series.

Exemple : configuration de la gestion intégrée de l’identification du pare-feu utilisateur pour un système logique utilisateur

Cet exemple montre comment configurer la fonctionnalité de requête avancée du pare-feu SRX Series pour obtenir des informations sur l'identité des utilisateurs à partir du service de gestion des identités de Juniper (JIMS) et la stratégie de sécurité pour qu'elle corresponde à l'identité source d'un système logique utilisateur. Dans le système logique racine, le pare-feu utilisateur est configuré avec JIMS, puis le système logique racine gère toutes les entrées d’authentification provenant de JIMS. Dans cet exemple, tous les systèmes logiques des utilisateurs partagent leurs entrées d’authentification avec le système logique racine.

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • SRX1500 équipements fonctionnant dans le clustering de châssis

  • Serveur JIMS

  • Junos OS Version 18.2 R1

Avant de commencer :

Aperçu

Dans cet exemple, vous pouvez configurer JIMS avec connexion HTTP sur le port 443 et le serveur principal avec l’adresse IPv4 sur le système logique principal, la stratégie p1 avec l’identité source « group1 » du domaine dc0 sur le système logique lsys1, la stratégie p1 avec l’identité source « group1 » du domaine dc0 sur le système logique lsys2, et envoyer du trafic depuis et via le système logique lsys1 vers le système logique lsys2. Vous pouvez consulter les entrées d’authentification sur les systèmes logiques primaires et les systèmes logiques utilisateurs (lsys1 et lsys2), même après avoir redémarré le nœud principal.

Configuration

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Configuration de la gestion de l’identification du pare-feu utilisateur

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface CLI Junos OS.

Pour configurer la gestion de l’identification du pare-feu utilisateur :

  1. Connectez-vous au système logique principal en tant qu’administrateur principal et accédez au mode de configuration.

  2. Créez des systèmes logiques.

  3. Configurez une stratégie de sécurité lsys1_policy1 avec le groupe d’identité source1 sur le système logique lsys1 qui autorise le trafic de lsys1_trust à lsys1_trust.

  4. Configurez une lsys1_policy2 de stratégie de sécurité qui autorise le trafic de lsys1_trust à lsys1_untrust.

  5. Configurez une lsys1_policy3 de stratégie de sécurité qui autorise le trafic de lsys1_untrust à lsys1_trust.

  6. Configurez la zone de sécurité et attribuez des interfaces à chaque zone.

  7. Configurez une stratégie de sécurité lsys2_policy1 avec le groupe d’identité source1 qui permet au trafic de lsys2_untrust à lsys2_untrust sur lsys2.

  8. Configurez des zones de sécurité et attribuez des interfaces à chaque zone sur lsys2.

  9. Configurez JIMS comme source d’authentification pour les requêtes avancées avec l’adresse principale. Le pare-feu SRX Series a besoin de ces informations pour contacter le serveur.

  10. Configurez les stratégies de sécurité et les zones sur le système logique principal.

  11. Configurez des zones de sécurité et attribuez des interfaces à chaque zone du système logique principal.

Résultats

À partir du mode configuration, confirmez votre configuration en entrant la show services user-identification identity-management show chassis cluster commande. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Pour vérifier que la configuration fonctionne correctement, effectuez les tâches ci-dessous :

Vérification des entrées d’authentification et d’état du cluster du châssis

But

Pour vérifier les entrées d’authentification dans un système logique.

Action

Pour vérifier que la configuration fonctionne correctement, saisissez la show services user-identification authentication-table authentication-source identity-management logical-system all commande.

Sens

Le résultat affiche les entrées d’authentification partagées entre le système logique de l’utilisateur et le système logique racine.

Vérification de l’état du cluster de châssis

But

Vérifiez l’état du cluster du châssis après le redémarrage du nœud principal.

Action

Pour vérifier que la configuration fonctionne correctement, saisissez la show chassis cluster status commande.

Sens

Le résultat affiche la session de gestion de l’identification des utilisateurs existant sur lsys1 et lsys2 après le redémarrage du nœud principal.

Exemple : configurer un pare-feu utilisateur intégré dans un modèle personnalisé pour un système logique

Cet exemple montre comment configurer le pare-feu utilisateur intégré à l’aide d’un modèle personnalisé via le serveur Juniper Identity Management Service (JIMS) avec un mode actif pour un système logique. Les systèmes logiques primaires ne partagent pas les entrées d’authentification avec le système logique. Le pare-feu SRX Series interroge les entrées d’authentification reçues du serveur JIMS via le protocole HTTPs en mode actif.

Dans cet exemple, les configurations suivantes sont effectuées :

  • Configuration du serveur JIMS active

  • Configuration de requête IP du système logique

  • Configuration d’entrée d’authentification du système logique

  • Configuration des stratégies de sécurité du système logique

Exigences

Cet exemple utilise les composants matériels et logiciels suivants :

  • Serveur JIMS version 2.0

  • Version Junos OS 19.3R1

Avant de commencer, assurez-vous de disposer des informations suivantes :

  • L’adresse IP du serveur JIMS.

  • Numéro de port sur le serveur JIMS pour recevoir les requêtes HTTP.

  • ID client du serveur JIMS pour serveur de requête actif.

  • Secret client du serveur JIMS pour le serveur de requête actif.

Aperçu

Dans cet exemple, vous pouvez configurer JIMS avec connexion HTTP sur le port 443 et le serveur principal avec l’adresse IPv4 sur le système logique principal, la stratégie p2 avec l’identité group1 source sur le système LSYS1logique .

Configuration

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à la configuration de votre réseau, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [modifier], puis saisissez commit à partir du mode de configuration.

Configuration du pare-feu utilisateur intégré dans un modèle personnalisé :

Procédure étape par étape

Dans l’exemple suivant, vous devez parcourir différents niveaux de la hiérarchie de configuration. Pour obtenir des instructions sur la façon d’y parvenir, consultez Utilisation de l’éditeur CLI en mode de configuration dans le Guide de l’utilisateur de l’interface CLI Junos OS.

Pour configurer un pare-feu utilisateur intégré dans un modèle personnalisé :

  1. Configurez JIMS comme source d’authentification pour les requêtes avancées avec l’adresse principale. Le pare-feu SRX Series a besoin de ces informations pour contacter le serveur.

  2. Configurez le temps de retard des requêtes IP pour LSYS1.

  3. Configurez les attributs d’entrée d’authentification pour LSYS1.

  4. Configurez la stratégie de sécurité p2 qui autorise le trafic d’une confiance de zone à zone pour LSYS1.

Résultats

À partir du mode de configuration, confirmez votre configuration en entrant les show services user-identification logical-domain-identity-management commandes et show logical-systems LSYS1 . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de configuration de cet exemple pour la corriger.

Si vous avez fini de configurer l’équipement, saisissez commit à partir du mode de configuration.

Vérification

Vérification de l’état de la gestion de l’identité de l’identification des utilisateurs

But

Vérifiez l’état de l’identification de l’utilisateur pour la gestion des identités en tant que source d’authentification.

Action

Pour vérifier que la configuration fonctionne correctement, saisissez la show services user-identification logical-domain-identity-management status commande.

Sens

Le résultat affiche les données statistiques sur les requêtes par lots et les requêtes IP de la fonction d’interrogation des utilisateurs avancées, ou affiche l’état sur les serveurs du service Juniper Identity Management.

Vérification des compteurs d’état de gestion des identités d’identification des utilisateurs

But

Vérifiez les compteurs d’identification utilisateur pour la gestion des identités en tant que source d’authentification.

Action

Pour vérifier que la configuration fonctionne correctement, saisissez la show services user-identification logical-domain-identity-management counters commande.

Sens

Le résultat affiche les données statistiques sur les requêtes par lots et les requêtes IP de la fonction d’interrogation utilisateur avancée, ou affiche les compteurs sur les serveurs du service juniper de gestion des identités.

Vérification de la table d’identification de l’utilisateur

But

Vérifiez les entrées de table d’authentification des informations d’identité utilisateur pour la source d’authentification spécifiée.

Action

Pour vérifier que la configuration fonctionne correctement, saisissez la show services user-identification authentication-table authentication-source all logical-system LSYS1 commande.

Sens

Le résultat affiche l’intégralité du contenu de la table d’authentification de la source d’authentification spécifiée, ou d’un domaine, d’un groupe ou d’un utilisateur spécifique en fonction du nom d’utilisateur. Affichez les informations d’identité d’un utilisateur en fonction de l’adresse IP de l’équipement de l’utilisateur.

Tableau de l’historique des versions
Libération
Description
19.3R1
À partir de la version 19.3R1 de Junos OS, la prise en charge de l’authentification du pare-feu utilisateur est améliorée à l’aide d’un modèle personnalisé grâce à JIMS intégré en mode actif.
18.3R1
À partir de la version 18.3R1 de Junos OS, la prise en charge des sources d’authentification est étendue pour inclure l’authentification locale, l’authentification Active Directory (AD) et l’authentification pare-feu, en plus de la prise en charge existante des sources d’authentification Juniper Identity Management Service (JIMS) et de l’authentification ClearPass.
18.2R1
À partir de la version 18.2R1 de Junos OS, la prise en charge de l’authentification du pare-feu utilisateur est améliorée à l’aide d’un modèle partagé. Dans ce modèle, les systèmes logiques utilisateur partagent les entrées de configuration et d’authentification du pare-feu utilisateur avec le système logique principal et l’authentification intégrée du pare-feu utilisateur est prise en charge dans un système logique utilisateur.