Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Rôle d’utilisateur Stratégies de sécurité du pare-feu

Les stratégies de pare-feu de rôle d’utilisateur permettent aux administrateurs d’autoriser ou de restreindre l’accès réseau des utilisateurs en fonction des rôles qui leur sont attribués. Les pare-feu utilisés permettent une plus grande atténuation des menaces, fournissent des ressources d’analyse plus informatives, améliorent l’archivage des enregistrements pour la conformité réglementaire et améliorent le provisionnement des accès de routine.

Comprendre les pare-feu de rôle d’utilisateur

Bientôt, l’application, la surveillance et la création de rapports en matière de sécurité réseau basés uniquement sur les informations IP ne suffiront plus pour les équipes dynamiques et mobiles d’aujourd’hui. En intégrant les politiques de pare-feu des utilisateurs, les administrateurs peuvent autoriser ou restreindre l’accès réseau des employés, sous-traitants, partenaires et autres utilisateurs en fonction des rôles qui leur sont attribués. Les pare-feu utilisés permettent une plus grande atténuation des menaces, fournissent des ressources d’analyse plus informatives, améliorent l’archivage des enregistrements pour la conformité réglementaire et améliorent le provisionnement des accès de routine.

Les pare-feu de rôle utilisateur déclenchent deux actions :

  • Récupérer les informations sur les utilisateurs et les rôles associés au trafic

  • Déterminer l’action à entreprendre en fonction de six critères de correspondance dans le contexte de la paire de zones

Le champ source-identity permet de distinguer un pare-feu avec rôle d’utilisateur des autres types de pare-feu. Si l’identité source est spécifiée dans une stratégie pour une paire de zones particulière, il s’agit d’un pare-feu de rôle utilisateur. Les informations sur l’utilisateur et le rôle doivent être récupérées avant que la recherche de stratégie n’ait lieu. Si l’identité source n’est spécifiée dans aucune stratégie, la recherche d’utilisateurs et de rôles n’est pas nécessaire.

Pour récupérer des informations sur les utilisateurs et les rôles, les tables d’authentification recherchent une entrée avec une adresse IP correspondant au trafic. Si une entrée est trouvée, l’utilisateur est classé comme utilisateur authentifié. S’il n’est pas trouvé, l’utilisateur est classé comme utilisateur non authentifié.

Le nom d’utilisateur et les rôles associés à un utilisateur authentifié sont récupérés pour la mise en correspondance des stratégies. La classification d’authentification et les informations d’utilisateur et de rôle récupérées sont utilisées pour faire correspondre le champ d’identité source.

Les caractéristiques du trafic correspondent aux spécifications de la stratégie. Dans le contexte de la zone, la première stratégie qui correspond à l’utilisateur ou au rôle et les cinq critères de correspondance standard déterminent l’action à appliquer au trafic.

Les sections suivantes décrivent l’interaction entre la récupération des utilisateurs et des rôles et le processus de recherche de stratégies, les méthodes d’acquisition des attributions d’utilisateurs et de rôles, les techniques de configuration des stratégies de pare-feu de rôle d’utilisateur et un exemple de configuration des politiques de pare-feu de rôle d’utilisateur.

Processus de récupération des rôles d’utilisateur et de recherche de stratégies

Pour la recherche de stratégies, les politiques de pare-feu sont regroupées par paire de zones (la zone de départ et la zone d’à). Dans le contexte de la paire de zones, les politiques de pare-feu basées sur IP sont mises en correspondance avec le trafic en fonction de cinq critères : l’adresse IP source, le port source, l’adresse IP de destination, le port de destination et le protocole.

Les politiques de pare-feu incluent un sixième critère de correspondance : l’identité source. Le champ source-identity spécifie les utilisateurs et les rôles auxquels la stratégie s’applique. Lorsque le champ source-identity est spécifié dans une stratégie au sein de la paire de zones, les informations sur l’utilisateur et le rôle doivent être récupérées avant que la recherche de stratégie puisse être effectuée. (Si toutes les stratégies de la paire de zones sont définies sur any ou n’ont pas d’entrée dans le champ source-identity, les informations sur l’utilisateur et le rôle ne sont pas requises et les cinq critères de correspondance standard sont utilisés pour la recherche de stratégie.)

La table d’identification de l’utilisateur (UIT) fournit des informations sur les utilisateurs et les rôles d’un utilisateur actif qui a déjà été authentifié. Chaque entrée de la table mappe une adresse IP à un utilisateur authentifié et à tous les rôles associés à cet utilisateur.

Lorsque le trafic nécessite des données d’utilisateur et de rôle, chaque UIT enregistré est recherché pour une entrée avec la même adresse IP. Si un utilisateur n’a pas été authentifié, il n’y a pas d’entrée pour cette adresse IP dans la table. S’il n’existe pas d’entrée UIT, l’utilisateur est considéré comme un utilisateur non authentifié.

La recherche de stratégie reprend une fois que les informations sur l’utilisateur et le rôle ont été récupérées. Les caractéristiques du trafic sont comparées aux critères de correspondance des stratégies. Le champ source-identity d’une stratégie peut spécifier un ou plusieurs utilisateurs ou rôles, ainsi que les mots-clés suivants :

authenticated-user

Utilisateurs authentifiés.

unauthenticated-user

Utilisateurs qui n’ont pas été authentifiés.

any

Tous les utilisateurs, quelle que soit leur capacité d’authentification. Si le champ source-identity n’est pas configuré ou s’il est défini sur l’une des stratégies de la paire de zones, seuls cinq critères sont mis en correspondance.

unknown-user

Les utilisateurs ne peuvent pas être authentifiés en raison d’une déconnexion du serveur d’authentification, telle qu’une panne de courant.

Prenons l’exemple de user-c à qui le rôle de gestion est affecté. Lorsque le trafic de la zone de confiance vers la zone de non-confiance est reçu de l’utilisateur c à l’adresse IP 198.51.100.3, la recherche de la stratégie est lancée. Le tableau 1 représente trois stratégies dans un pare-feu de rôle d’utilisateur pour la paire de zones d’approbation et de désapprobation.

Tableau 1 : Séquence de stratégies entre les zones de confiance et les zones d’annulation

src-zone

src-zone

dest-zone

src-IP

dest-IP

source-identity

Application

Action

Services

P1

confiance

défiance

192.0.2.0

203.0.113.0

quelconque

http (en anglais)

nier

P2

confiance

défiance

quelconque

quelconque

gestion

quelconque

permettre

P3 (en anglais)

confiance

défiance

198.51.100.3

quelconque

employé

http (en anglais)

nier

Toutes les stratégies de la paire de zones sont d’abord vérifiées pour une option source-identity. Si l’une des stratégies spécifie un utilisateur, un rôle ou un mot-clé, la récupération des utilisateurs et des rôles doit avoir lieu avant que la recherche de stratégie ne se poursuive. Le tableau 1 montre que la stratégie P2 spécifie mgmt comme identité source, ce qui en fait un pare-feu de rôle d’utilisateur. Les utilisateurs et les rôles doivent être récupérés avant que la recherche de stratégie puisse se poursuivre.

Note:

La récupération des utilisateurs et des rôles n’est pas effectuée si le mot-clé any ou si aucune identité de source n’est spécifiée dans toutes les stratégies du contexte de zone. Dans ce cas, seules les cinq valeurs restantes correspondent aux critères de stratégie.

L’adresse IP de l’UIT représentée dans le tableau 2 est vérifiée. Étant donné que l’adresse est trouvée, le nom d’utilisateur user-c, tous les rôles répertoriés pour user-c (dans ce cas, mgmt et employee) et le mot-clé authenticated-user deviennent des données utilisées pour faire correspondre le trafic au source-identity champ d’une stratégie.

Tableau 2 : détails de l’authentification UIT

Adresse IP source

Nom d’utilisateur

Rôles

192.0.2.4

utilisateur-a

employé

198.51.100.3

utilisateur-c

Gestion, Employé

203.0.113.2

utilisateur(s)

entrepreneur

La recherche de stratégie reprend et compare les critères de correspondance de chaque stratégie du tableau 1 au trafic entrant. En supposant que tous les autres critères correspondent, la première stratégie qui spécifie user-c, mgmt, employee, authenticated-user ou n’importe quel dans le champ source-identity peut correspondre à ce trafic. La stratégie P1 correspond à l’un des rôles récupérés pour user-c, mais l’adresse IP source ne correspond pas ; Par conséquent, la recherche de politiques se poursuit. Pour la stratégie P2, tous les critères correspondent au trafic ; Par conséquent, l’action de stratégie est suivie et le trafic est autorisé. Notez que le trafic correspond également à la stratégie P3, mais que les politiques de pare-feu utilisateur sont terminales : la recherche de stratégie se termine lorsque la première correspondance de stratégie est trouvée. Étant donné que la stratégie P2 correspond à tous les critères, la recherche de stratégie se termine et la stratégie P3 n’est pas cochée.

Les stratégies peuvent également être basées sur la classification attribuée à un utilisateur à partir des résultats de récupération des utilisateurs et des rôles. Considérons un ensemble de stratégies différent pour la même paire de zones représentée par le tableau 3. Si le trafic provient de user-q à l’adresse IP 198.51.100.5, la récupération des utilisateurs et des rôles est nécessaire car le champ source-identity est spécifié dans au moins une des stratégies.

Tableau 3 : Séquence de stratégies entre les zones de confiance et les zones de dissociation

policy-name

src-zone

dest-zone

src-IP

dest-IP

source-identity

application

action

Services

P1

confiance

défiance

quelconque

quelconque

utilisateur non authentifié

http (en anglais)

nier

P2

confiance

défiance

quelconque

quelconque

gestion

quelconque

permettre

P3 (en anglais)

confiance

défiance

198.51.100.3

quelconque

employé

http (en anglais)

nier

Lorsque les entrées UIT du tableau 2 sont cochées, aucune entrée n’est trouvée pour l’adresse IP 198.51.100.5. Par conséquent, l’utilisateur est considéré comme un utilisateur non authentifié. Lorsque la recherche de stratégie reprend, le trafic correspond à la stratégie P1 et le trafic est refusé.

Comprendre le tableau d’identification de l’utilisateur

Sur le pare-feu SRX Series, la table d’identification de l’utilisateur (UIT) contient l’adresse IP, le nom d’utilisateur et les informations de rôle de chaque utilisateur authentifié. Les entrées sont classées par adresse IP. Lorsqu’une stratégie de sécurité exige des informations sur le nom d’utilisateur et le rôle, tous les IUT sont vérifiés. La recherche de l’adresse IP dans une entrée de l’un des UIT signifie que l’utilisateur à cette adresse a déjà été authentifié avec succès.

Chaque source d’authentification gère son propre UIT indépendamment et fournit des fonctions de requête pour accéder aux données. Trois types d’interfaces utilisateur sont pris en charge : la table d’authentification locale, la table d’authentification UAC (Unified Access Control) et la table d’authentification de pare-feu.

Local authentication table

UIT statique créé sur le pare-feu SRX Series, manuellement ou par programmation, à l’aide de commandes CLI. Tous les utilisateurs inclus dans la table d’authentification locale sont considérés comme des utilisateurs authentifiés. Lorsqu’une adresse IP correspondante est trouvée, les informations sur l’utilisateur et le rôle sont extraites de l’entrée de table et associées au trafic. Les informations sur les utilisateurs et les rôles peuvent être créées manuellement sur l’appareil ou transférées à partir d’un serveur d’authentification tiers, mais les données de la table d’authentification locale ne sont pas mises à jour en temps réel.

UAC authentication table

Un UIT dynamique poussé du service de contrôle d’accès Junos Pulse vers le pare-feu SRX Series. La table d’authentification UAC d’un service de contrôle d’accès Junos Pulse contient une entrée pour chaque utilisateur authentifié. Les données de ce tableau sont mises à jour et transmises au pare-feu SRX Series chaque fois que sa table d’authentification est mise à jour. Selon la configuration de l’équipement, l’authentification peut avoir lieu sur le service de contrôle d’accès Junos Pulse lui-même ou sur un serveur d’authentification tiers. Si le service de contrôle d’accès relaie des données à partir d’un serveur tiers, il restructure les données pour qu’elles correspondent au format de fichier de sa table d’authentification et les envoie au pare-feu SRX Series.

Firewall authentication table

Un UIT dynamique créé sur le pare-feu SRX Series lorsque user-firewall est spécifié comme type d’authentification de pare-feu dans une stratégie de sécurité. Cet UIT fournit une source de rôle utilisateur alternative au contrôle de compte d’utilisateur lorsque l’authentification de pare-feu est déjà utilisée sur votre pare-feu SRX Series. De cette façon, les utilisateurs définis pour l’authentification directe peuvent également être utilisés comme source pour les noms d’utilisateur et les rôles lorsque l’option user-firewall est spécifiée comme type d’authentification de pare-feu dans une stratégie.

Le user-firewall type d’authentification déclenche l’authentification par pare-feu pour vérifier l’utilisateur à l’aide des informations d’authentification locales ou des serveurs d’authentification externes prenant en charge les méthodes d’authentification RADIUS, LDAP ou SecureID. Lorsque ce type est spécifié pour l’authentification de pare-feu, le nom d’utilisateur et les groupes (rôles) associés de la source d’authentification sont mappés à l’adresse IP et ajoutés à l’UIT d’authentification de pare-feu.

Tableau d’authentification locale

La table d’authentification locale est gérée à l’aide de commandes CLI qui permettent d’insérer ou de supprimer des entrées. Une table d’authentification locale peut être utilisée comme solution de secours lorsqu’un UIT dynamique n’est pas disponible, ou pour attribuer des informations d’utilisateur et de rôle à des périphériques qui ne peuvent pas s’authentifier auprès du réseau, tels que des imprimantes ou des serveurs de fichiers. La table d’authentification locale peut être utilisée à des fins de test ou pour démontrer le fonctionnement d’un pare-feu de rôle d’utilisateur sans authentification de pare-feu ni service de contrôle d’accès configuré.

Les adresses IP, les noms d’utilisateur et les rôles provenant d’une source d’authentification tierce peuvent être téléchargés et ajoutés à la table d’authentification locale par programmation à l’aide de commandes CLI. Si une source d’authentification définit des utilisateurs et des groupes, ceux-ci peuvent être configurés en tant que rôles et associés à l’utilisateur comme d’habitude.

Pour être conforme à la table d’authentification UAC, les noms d’utilisateur sont limités à 65 caractères et les noms de rôle à 64 caractères. La table d’authentification locale comporte un maximum de 10 240 entrées d’authentification sur les périphériques SRX1500 et supérieurs, 5 120 entrées d’authentification sur les périphériques SRX650 et inférieurs, en fonction de la version Junos OS de votre installation. La table d’authentification locale comporte 5 120 entrées d’authentification sur le pare-feu virtuel vSRX. Chaque entrée d’authentification peut être associée à un maximum de 200 rôles. La capacité maximale est basée sur une moyenne de 10 rôles attribués à chaque utilisateur. Il s’agit de la même capacité que celle spécifiée pour une table d’authentification UAC.

Utilisez la commande suivante pour ajouter une entrée à une table d’authentification locale. Notez que chaque entrée est saisie par adresse IP.

L’option role d’une seule commande CLI accepte jusqu’à 40 rôles. Pour associer plus de 40 rôles à un seul utilisateur, vous devez entrer plusieurs commandes. Gardez à l’esprit les caractéristiques suivantes lorsque vous ajoutez ou modifiez des entrées d’utilisateur et de rôle d’authentification.

  • Les noms de rôle ne peuvent pas être identiques aux noms d’utilisateur.

  • L’utilisation de l’option add avec une adresse IP et un nom d’utilisateur existants agrège les entrées de rôle. La table peut prendre en charge jusqu’à 200 rôles par utilisateur.

  • L’utilisation de l’option add avec une adresse IP existante et un nouveau nom d’utilisateur remplace le nom d’utilisateur existant pour cette adresse IP.

  • L’agrégation des rôles n’affecte pas les sessions existantes.

  • Pour modifier la liste des rôles d’une entrée existante, vous devez supprimer l’entrée existante et ajouter une entrée avec la nouvelle liste de rôles.

  • Pour modifier l’adresse IP d’une entrée existante, vous devez supprimer l’entrée existante et ajouter une entrée avec la nouvelle adresse IP.

Une entrée peut être supprimée par adresse IP ou par nom d’utilisateur.

La table d’authentification locale peut être effacée à l’aide de la commande suivante :

Pour afficher le contenu de la table d’authentification locale, utilisez la commande suivante show... :

L’option brief (valeur par défaut) affiche les informations dans un format tabulaire séquencé par adresse IP. Les noms d’utilisateur et les listes de rôles sont tronqués pour s’adapter au format.

L’option extensive affiche le contenu complet de chaque champ. D’autres options limitent l’affichage à un seul nom d’utilisateur, une seule adresse IP ou un seul rôle.

Tableau d’authentification UAC

Un pare-feu SRX Series peut agir en tant qu’exécuteur pour un service de contrôle d’accès Junos Pulse. Dans cette implémentation, le pare-feu SRX Series agit comme un point d’application de couche 3 et contrôle l’accès aux ressources à l’aide de stratégies de ressources basées sur IP qui ont été transférées du service de contrôle d’accès.

Lorsqu’il est déployé en tant que pare-feu de rôle d’utilisateur, le pare-feu SRX Series peut accéder au réseau UAC de la même manière pour récupérer les rôles d’utilisateur. Dans ce cas, les informations sur les utilisateurs et les rôles de tous les utilisateurs authentifiés sont envoyées à partir du service de contrôle d’accès.

La configuration du pare-feu SRX Series est similaire à celle d’un exécuteur. Pour établir la communication, les deux appareils ont besoin de paramètres de configuration et de mot de passe pour reconnaître l’autre. À partir du pare-feu SRX Series, connectez le service de contrôle d’accès en tant que contrôleur d’infrastructure.

À partir du service de contrôle d’accès, définissez le pare-feu SRX Series en tant que nouvel exécuteur. Utilisez le même mot de passe que celui spécifié sur le pare-feu SRX Series.

Les utilisateurs et les mots de passe sont définis sur le service de contrôle d’accès comme dans une configuration d’authentification standard. Un ou plusieurs rôles peuvent également être associés à des utilisateurs. Lorsqu’un utilisateur est authentifié, une entrée contenant l’adresse IP, le nom d’utilisateur et les rôles associés est ajoutée à la table d’authentification UAC du service de contrôle d’accès.

La table d’authentification UAC est transmise du service de contrôle d’accès au pare-feu SRX Series lorsque la connexion entre les deux périphériques est initialisée. Chaque fois qu’une entrée est ajoutée, supprimée ou mise à jour sur le service de contrôle d’accès, la table d’authentification UAC mise à jour est envoyée au pare-feu SRX Series.

Les stratégies d’accès aux ressources ne sont pas nécessaires sur le service de contrôle d’accès pour l’implémentation d’un pare-feu de rôle utilisateur. Le comportement d’accès est fourni dans les configurations de stratégie sur le pare-feu SRX Series. Si des stratégies d’accès aux ressources sont définies sur le service de contrôle d’accès, elles sont transmises au pare-feu SRX Series, mais elles ne sont pas utilisées à moins qu’une stratégie de pare-feu spécifique n’implémente les stratégies UAC dans le champ Action de la stratégie.

La commande suivante show services affiche le contenu de la table d’authentification UAC sur le pare-feu SRX Series, confirmant que la table a été correctement transmise à partir du service de contrôle d’accès :

Le pare-feu SRX Series surveille les connexions et détecte si la communication avec le service de contrôle d’accès a été perdue. En fonction de la configuration UAC, le pare-feu SRX Series attend une réponse pendant un intervalle configuré avant d’émettre une autre demande. Si une réponse est reçue, le service de contrôle d’accès est considéré comme fonctionnel. Si aucune réponse n’est reçue après un délai d’expiration spécifié, la communication est considérée comme perdue et l’action de délai d’expiration est appliquée. La syntaxe de commande UAC suivante configure l’intervalle, le délai d’expiration et l’action de délai d’expiration :

Lors d’une déconnexion, si une recherche d’utilisateur et de rôle est tentée pour l’appareil déconnecté, un code d’échec est renvoyé, quelle que soit l’action de délai d’expiration. En cas de perte d’accès à toutes les sources d’authentification, le mot-clé unknown-user est associé à l’adresse IP. Lorsque la recherche de stratégie reprend, une stratégie avec utilisateur inconnu comme identité source correspond au trafic. En implémentant une stratégie spécifique pour les utilisateurs inconnus, vous pouvez créer une méthode pour gérer la perte de sources d’authentification.

Tableau d’authentification du pare-feu

L’authentification par pare-feu exige que les utilisateurs s’authentifient auprès du pare-feu SRX Series avant d’autoriser l’accès entre les zones et les appareils. Lors de la réception du trafic, l’utilisateur est invité à saisir un nom d’utilisateur et un mot de passe, qui sont ensuite vérifiés par rapport à un profil spécifié d’utilisateurs valides. Selon la configuration de l’appareil, l’authentification par pare-feu vérifie que le trafic telnet, HTTP, HTTPS (pour les appareils SRX5800, SRX5600 et SRX5400) et FTP a été authentifié localement ou par un serveur d’authentification RADIUS, LDAP ou SecureID.

Si l’authentification par pare-feu est utilisée sur un appareil, le processus d’authentification peut également fournir les informations sur le nom d’utilisateur et le rôle nécessaires pour les critères de correspondance du pare-feu du rôle de l’utilisateur. Dans ce cas, les informations sont collectées et conservées dans un UIT appelé table d’authentification de pare-feu. Une ou plusieurs stratégies d’accès dans la hiérarchie définissent les méthodes d’authentification à utiliser pour l’authentification edit access du pare-feu.

La table d’authentification du pare-feu doit être activée en tant que source d’authentification pour la récupération des informations sur le rôle de l’utilisateur. L’option priority spécifie l’ordre dans lequel tous les IUT seront vérifiés.

Dans une stratégie de pare-feu pour une paire de zones donnée, le firewall-authentication service spécifié pour l’action permit lance l’authentification du trafic correspondant. Le user-firewall type d’authentification génère l’entrée UIT pour l’utilisateur authentifié. Le nom spécifié dans l’option access-profile identifie le profil à utiliser pour authentifier les utilisateurs valides.

L’entrée de la table UIT contient l’adresse IP du trafic mappé à l’utilisateur authentifié et aux groupes associés de l’utilisateur. Lorsque l’utilisateur n’est plus actif, l’entrée est supprimée de la table. Étant donné que des entrées sont continuellement ajoutées et supprimées au fur et à mesure que le trafic et les utilisateurs authentifiés changent, la table d’authentification du pare-feu est considérée comme dynamique.

Lorsque les stratégies d’une même paire de zones spécifient le champ dans le source-identity cadre de ses critères de correspondance, une entrée correspondant à l’adresse IP du trafic est recherchée dans toutes les interfaces utilisateur activées. S’ils sont trouvés, le nom d’utilisateur et les groupes associés sont récupérés pour la correspondance source-identité. (Les noms de groupe d’authentification des utilisateurs sont considérés comme des noms de rôle pour la correspondance source-identité.)

Provisionnement des stratégies avec les utilisateurs et les rôles

Tous les utilisateurs et rôles, qu’ils soient définis sur le pare-feu SRX Series ou sur le service de contrôle d’accès, sont conservés dans un fichier de rôles utilisateur sur le pare-feu SRX Series. Pour afficher tous les utilisateurs et rôles disponibles pour le provisionnement, utilisez les commandes suivantes show security... .

Note:

Les noms d’utilisateur et les rôles dans le tableau d’authentification du pare-feu ne sont pas inclus dans les affichages suivants.

  • Pour afficher tous les rôles disponibles pour le provisionnement, utilisez la show security user-identification role-provision all commande. Notez que les rôles de toutes les interfaces utilisateur sont répertoriés ensemble.

  • Pour afficher tous les utilisateurs disponibles pour le provisionnement, utilisez la show security user-identification user-provision all commande.

  • Pour afficher tous les utilisateurs et rôles disponibles pour le provisionnement, utilisez la show security user-identification source-identity-provision all commande.

Lorsqu’une configuration de stratégie est validée, le fichier de rôles d’utilisateur est vérifié pour déterminer si tous les utilisateurs et rôles spécifiés dans la stratégie sont disponibles pour le provisionnement. Si un utilisateur ou un rôle n’est pas trouvé, un avertissement identifie l’utilisateur ou le rôle manquant afin que vous puissiez le définir ultérieurement.

Note:

La stratégie est validée même si aucun utilisateur ou rôle n’est encore défini.

Obtention d’informations de nom d’utilisateur et de rôle via l’authentification du pare-feu

Les politiques de pare-feu de rôle d’utilisateur peuvent être intégrées à l’authentification de pare-feu à la fois pour authentifier les utilisateurs et pour récupérer les informations de nom d’utilisateur et de rôle. Les informations sont mappées à l’adresse IP du trafic, stockées dans la table d’authentification du pare-feu et utilisées pour l’application des stratégies de pare-feu des rôles d’utilisateur.

Les instructions CLI suivantes configurent l’authentification par pare-feu pour l’application du pare-feu de rôle d’utilisateur.

  1. Si ce n’est pas déjà fait, définissez le profil d’accès à utiliser pour l’authentification du pare-feu. Vous pouvez ignorer cette étape si un profil d’accès existant fournit les données client nécessaires à votre implémentation.

    Le profil d’accès est configuré dans la hiérarchie comme pour les [edit access profile] autres types d’authentification de pare-feu. Il définit les clients comme des utilisateurs de pare-feu et les mots de passe qui leur fournissent l’accès. Utilisez la commande suivante pour définir un profil et ajouter des noms de client et des mots de passe pour l’authentification du pare-feu.

  2. Si un trafic HTTPS est prévu, définissez le profil d’accès à utiliser pour les services de terminaison SSL. Vous pouvez ignorer cette étape si un profil de terminaison SSL existant fournit les services nécessaires à votre implémentation.

    Le profil de terminaison SSL est configuré dans la [edit services ssl] hiérarchie.

  3. Activez la table d’authentification du pare-feu comme source d’authentification.

    La valeur de priorité détermine l’ordre dans lequel les sources d’authentification sont vérifiées. La valeur par défaut est 150 pour la table d’authentification du pare-feu. (Cette valeur est de 100 pour la table d’authentification locale et de 200 pour la table d’authentification UAC (Unified Access Control).) Par défaut, la table d’authentification locale est cochée en premier, la table d’authentification du pare-feu est ensuite et la table d’authentification UAC est la troisième si elle est activée. Vous pouvez modifier cette séquence en modifiant la valeur de priorité d’une ou de plusieurs tables.

  4. Configurez des stratégies qui autorisent le trafic pour l’authentification du pare-feu des utilisateurs.

    Lorsque le trafic non authentifié est autorisé pour l’authentification du pare-feu, l’utilisateur est authentifié en fonction du profil d’accès configuré dans cette instruction. L’option ssl-termination-profile n’est nécessaire que pour le trafic HTTPS.

    En spécifiant le type user-firewalld’authentification , la table d’authentification du pare-feu est propagée avec l’adresse IP, le nom d’utilisateur et tous les noms de groupe associés à l’utilisateur authentifié. (Les noms de groupe issus de l’authentification du pare-feu sont interprétés comme des rôles par le pare-feu du rôle utilisateur.) Tout trafic ultérieur provenant de cette adresse IP correspondra à l’adresse IP indiquée dans la table d’authentification du pare-feu et ne nécessitera pas d’authentification. Le nom d’utilisateur et les rôles associés sont récupérés à partir de la table pour être utilisés comme critères de correspondance potentiels dans les stratégies de sécurité suivantes.

Configuration d’un pare-feu de rôle d’utilisateur pour la redirection du portail captif

Pour rediriger automatiquement les utilisateurs non authentifiés vers le service de contrôle d’accès, utilisez la fonctionnalité de portail captif UAC. La syntaxe suivante définit le profil du portail captif :

Le protocole Kerberos, utilisé pour le chiffrement de l’authentification, identifie le service de contrôle d’accès uniquement par son nom principal de service (SPN). Le protocole n’accepte pas d’adresse IP. Par conséquent, le format de l’URL de redirection doit être

Dans cette implémentation, le service est HTTP et le nom d’hôte est le nom de domaine complet du service de contrôle d’accès. Les options spécifiées après le nom d’hôte transmettent des informations supplémentaires au service de contrôle d’accès et redirigent l’utilisateur vers la destination d’origine, vers le pare-feu SRX Series ou vers la stratégie à l’origine de la redirection. Vous pouvez configurer les options à l’aide des paires de mots-clés et de variables suivantes :

?target=%dest-url%

Spécifie la ressource protégée à laquelle l’utilisateur tente d’accéder.

&enforcer=%enforcer-id%

Spécifie l’ID attribué au pare-feu SRX Series lorsqu’il est configuré en tant qu’exécuteur par le service de contrôle d’accès.

&policy=%policy-id%

Spécifie l’ID de stratégie chiffrée de la stratégie de sécurité qui a redirigé le trafic.

Les instructions suivantes définissent le profil du portail captif nommé auth-redirect. Le portail captif redirige les utilisateurs non authentifiés vers l’URL du service de contrôle d’accès pour authentification. Une fois l’authentification réussie, le trafic est redirigé vers le pare-feu SRX Series.

Un profil de portail captif défini s’affiche dans le cadre de la configuration du contrôle de compte d’utilisateur.

Une fois le profil défini, une stratégie peut appliquer le portail captif en tant que service d’application lorsque certains critères correspondent. Lorsqu’un rôle d’utilisateur n’est pas authentifié, le portail captif de redirection d’authentification redirige le trafic de la zone de confiance vers la zone de confidentialité. L’exemple suivant définit la stratégie P1 pour appliquer le profil de portail captif de redirection d’authentification à tout trafic HTTP de l’approbation vers l’approbation non fiable :

Exemple : Configuration d’un pare-feu de rôle utilisateur sur un équipement SRX Series

L’exemple suivant configure un pare-feu de rôle utilisateur sur un pare-feu SRX Series. Le pare-feu contrôle l’accès de la zone de confiance à la zone de non-confiance en fonction des utilisateurs actifs et authentifiés ou de leurs rôles associés. Les stratégies de pare-feu de rôle d’utilisateur établissent les restrictions suivantes :

  • Seuls les utilisateurs authentifiés sont autorisés à passer de la zone de confiance à la zone de non-confiance.

    Les utilisateurs non authentifiés sont redirigés vers un service de contrôle d’accès pour s’authentifier.

  • Le trafic de l’IP 192.0.2.0 à l’IP 203.0.113.0 dans le contexte de la zone est limité. Seul le trafic provenant des utilisateurs ayant le rôle dev-abc, http-juniper-accessible ou ftp-accessible est autorisé. Le trafic autorisé est évalué plus en détail par les règles AppFW.

    • Le trafic autorisé identifié comme junos :FACEBOOK-ACCESS, junos :GOOGLE-TALK ou junos :MEEBO est refusé.

    • Le trafic autorisé pour toute autre application est autorisé.

  • Tout autre trafic provenant de la zone de confiance vers la zone de non-confiance est autorisé.

Exigences

Avant de commencer, vérifiez que le pare-feu SRX Series avec Junos OS version 12.1 ou ultérieure est configuré et initialisé.

Dans cet exemple, les informations sur les utilisateurs et les rôles associés à l’adresse IP du trafic sont fournies par un service de contrôle d’accès. Pour obtenir des instructions sur la configuration du serveur de contrôle d’accès, consultez Configurer Active Directory comme source d’identité.

Aperçu

Le Tableau 4 décrit un pare-feu qui répond aux exigences de cet exemple. Le pare-feu de rôle utilisateur se compose de quatre stratégies.

Tableau 4 : stratégies de pare-feu de rôle d’utilisateur

policy-name

src-zone

dest-zone

src-IP

dest-IP

source-identity

application

action

Services

rôle-utilisateur-fw1

confiance

défiance

quelconque

quelconque

utilisateur non authentifié

http (en anglais)

permettre

portail captif UAC

rôle-utilisateur-fw2

confiance

défiance

192.0.2.0

203.0.113.0

dev-abc http-juniper-accessible ftp-accessible

http (en anglais)

permettre

Ensemble de règles AppFW RS1

rôle-utilisateur-fw3

confiance

défiance

192.0.2.0

203.0.113.0

quelconque

http (en anglais)

nier

rôle-utilisateur-fw4

confiance

défiance

quelconque

quelconque

quelconque

http (en anglais)

permettre

Étant donné que le source-identity champ est spécifié pour au moins une des stratégies de ce pare-feu, les informations sur l’utilisateur et le rôle doivent être récupérées avant que la recherche de stratégie ne soit effectuée. L’adresse IP source du trafic est comparée aux éléments de l’UIT. Si l’adresse IP source est trouvée, le mot-clé authenticated, le nom d’utilisateur et tous les rôles associés à cet utilisateur sont stockés pour une utilisation ultérieure dans la recherche de stratégie. Si aucune entrée correspondante pour l’adresse IP n’est trouvée dans l’UIT, le mot-clé unauthenticated-user est stocké pour la recherche de stratégie.

Après avoir récupéré le nom d’utilisateur, les rôles et les mots-clés, la recherche de stratégie commence. Les caractéristiques du trafic entrant sont comparées aux critères de correspondance de chaque stratégie. Si une correspondance est trouvée, l’action spécifiée dans cette stratégie est effectuée.

Une correspondance de stratégie est un événement de terminal, et aucune politique après la correspondance n’est vérifiée. La séquence de stratégie influe sur l’action à effectuer pour faire correspondre le trafic. Dans cet exemple, les stratégies sont appliquées dans l’ordre suivant :

user-role-fw1

Applique le service de portail captif UAC à la correspondance du trafic HTTP avec le mot-clé unauthenticated-user, puis le redirige vers le service de contrôle d’accès pour l’authentification. Un profil UAC doit également être configuré pour identifier les spécifications du portail captif.

user-role-fw2

Applique un ensemble de règles AppFW à tout trafic HTTP de l’adresse 192.0.2.0 à l’adresse 203.0.113.0 qui a un nom d’utilisateur ou un rôle correspondant. Un pare-feu applicatif doit également être configuré pour définir l’ensemble de règles.

user-role-fw3

Refuse tout le trafic HTTP restant de l’adresse 192.0.2.0 à l’adresse 203.0.113.0 pour cette paire de zones.

user-role-fw4

Autorise tout le trafic HTTP restant pour cette paire de zones.

Configuration

L’exemple suivant vous oblige à naviguer à différents niveaux dans la hiérarchie de configuration. Pour obtenir des instructions sur la procédure, reportez-vous à la section Utilisation de l’éditeur CLI en mode configuration dans le guide de l’utilisateur CLI.

Configuration de la redirection pour les utilisateurs non authentifiés

Procédure étape par étape

Lorsqu’une adresse IP n’est pas répertoriée dans l’UIT, le mot-clé unauthenticated-user est utilisé dans la recherche de stratégie. Au lieu de refuser l’accès à ce trafic, une stratégie peut rediriger le trafic vers un portail captif UAC pour authentification.

Note:

Il est important de positionner une stratégie de redirection pour les utilisateurs non authentifiés avant une stratégie pour « n’importe quel » utilisateur afin que l’authentification UAC ne soit pas éclipsée par une stratégie destinée aux utilisateurs authentifiés.

Pour configurer la redirection du pare-feu SRX Series vers le service de contrôle d’accès :

  1. À partir du mode de configuration, configurez le profil UAC pour le périphérique acs du portail captif.

  2. Configurez l’URL de redirection pour le service de contrôle d’accès ou une URL par défaut pour le portail captif.

    Cette stratégie spécifie les variables cible et d’exécution par défaut à utiliser par le service de contrôle d’accès pour rediriger l’utilisateur après l’authentification. Cela permet de s’assurer que les modifications apportées aux spécifications du système n’affecteront pas les résultats de la configuration.

    Note:

    Lorsque des variables, telles que ?target=, sont incluses dans la ligne de commande, vous devez placer l’URL et les variables entre guillemets.

  3. Configurez une stratégie de pare-feu de rôle d’utilisateur qui redirige le trafic HTTP de zone trust vers zone untrust si l’identité source est unauthenticated-user. Le nom du profil du portail captif est spécifié comme l’action à effectuer pour le trafic correspondant à cette stratégie.

  4. Si vous avez terminé de configurer les stratégies, validez les modifications.

Résultats

En mode configuration, confirmez votre configuration en entrant les show services commandes and show security policies . Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Création d’une stratégie de rôle d’utilisateur avec un pare-feu applicatif

Procédure étape par étape

Cette stratégie restreint le trafic de IP192.0.2.0 à IP 203.0.113.0 en fonction de son utilisateur et de ses rôles, ainsi que de son application. La configuration définit un ensemble de règles d’application et l’applique au trafic de rôle d’utilisateur correspondant.

  1. Configurez l’ensemble de règles AppFW rs1. L’ensemble de règles suivant refuse le trafic applicatif junos :FACEBOOK-ACCESS, junos :GOOGLE-TALK ou junos :MEEBO. Il applique le paramètre par défaut, autoriser, au trafic restant.

  2. Configurez une stratégie pour appliquer l’ensemble de règles de pare-feu d’application rs1 au trafic de l’adresse IP 192.0.2.0 à l’adresse IP 203.0.113.0 avec le rôle d’utilisateur dev-abc, http-mgmt-accessible ou ftp-accessible.

  3. Si vous avez terminé de configurer la stratégie, validez les modifications.

Résultats

Vérifiez que l’ensemble de règles AppFW est configuré correctement. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Création des politiques de sécurité restantes en fonction de l’utilisateur et du rôle

Procédure étape par étape

La procédure suivante configure les stratégies pour le trafic restant.

  1. Configurez une stratégie pour refuser le trafic ayant la même adresse source et la même adresse de destination, mais avec des critères d’utilisateur et de rôle différents de ceux spécifiés dans la stratégie user-role-fw2.

  2. Configurez une stratégie de sécurité pour autoriser tout le reste du trafic HTTP de la zone trust à la zone untrust.

Résultats

Vérifiez le contenu et l’ordre des stratégies de pare-feu pour le rôle de l’utilisateur. Si la sortie n’affiche pas la configuration prévue, répétez les instructions de cet exemple pour corriger la configuration.

Configuration des stratégies de ressources à l’aide du contrôle de compte d’utilisateur

Lors de l’utilisation de la fonctionnalité de pare-feu de rôle d’utilisateur, les stratégies de ressources ne sont pas nécessaires sur le service de contrôle d’accès. Toutefois, s’il existe des stratégies de ressources, elles sont transmises au pare-feu SRX Series lors de la connexion. Vous pouvez créer des stratégies qui utilisent ces stratégies de ressources en appliquant le service d’application UAC dans la configuration de la stratégie. Le tableau 5 présente trois politiques de pare-feu qui utilisent exclusivement les stratégies de ressources UAC :

Tableau 5 : Utilisation du pare-feu dans le rôle de l’utilisateur

policy-name

src-zone

dest-zone

src-IP

dest-IP

source-identity

application

action

Services

P1

Zone 1 (en anglais)

Zone 2 (en anglais)

quelconque

192.0.2.1

quelconque

http (en anglais)

permettre

Sécurité du contenu

P2

Zone 1 (en anglais)

Zone 2 (en anglais)

quelconque

net2

quelconque

http (en anglais)

permettre

IDP (en anglais)

P3 (en anglais)

Zone 1 (en anglais)

Zone 2 (en anglais)

quelconque

quelconque

quelconque

quelconque

permettre

UAC (UAC)

Les stratégies pour le trafic de la zone1 vers la zone2 ne déclenchent pas la récupération des utilisateurs et des rôles, car any est spécifié dans le champ source-identity de chaque stratégie. Dans cet exemple, le trafic vers l’adresse IP 192.0.2.1 est autorisé, mais doit répondre aux exigences de traitement du service d’application spécifié, dans ce cas, la sécurité du contenu. Le trafic vers net2 est autorisé et traité conformément aux exigences de traitement de l’IDP. Tout trafic restant est autorisé et traité conformément aux exigences de traitement de l’UAC.

La configuration de cette stratégie de pare-feu serait la suivante :

Dans cet exemple de configuration, les champs d’action de P1 et P2 appliquent toutes les exigences qui ont été configurées pour l’IDP et la sécurité du contenu, respectivement. En spécifiant l’option uac-policy, les stratégies de ressources transmises au pare-feu SRX Series déterminent si la destination est accessible.

Un pare-feu de rôle d’utilisateur peut implémenter à la fois des stratégies de rôle d’utilisateur et des stratégies de ressources envoyées à partir du service de contrôle d’accès. Le tableau 6 présente les stratégies pour trois paires de zones.

Tableau 6 : Utilisation du pare-feu dans le rôle de l’utilisateur

policy-name

src-zone

dest-zone

src-IP

dest-IP

source-identity

application

action

Services

P1

Zone 1 (en anglais)

Zone 2 (en anglais)

quelconque

quelconque

utilisateur non authentifié

quelconque

permettre

portail captif UAC

P2

Zone 1 (en anglais)

Zone 2 (en anglais)

quelconque

192.0.2.1

rôle2

http (en anglais)

permettre

IDP (en anglais)

P3 (en anglais)

Zone 1 (en anglais)

Zone 2 (en anglais)

quelconque

net2

utilisateur authentifié

http (en anglais)

permettre

Sécurité du contenu

P4

Zone 1 (en anglais)

Zone 2 (en anglais)

quelconque

quelconque

quelconque

quelconque

permettre

P5 (en anglais)

Zone 1 (en anglais)

Zone3 (en anglais)

quelconque

quelconque

quelconque

quelconque

permettre

UAC (UAC)

P6 (en anglais seulement)

Zone 2 (en anglais)

Zone3 (en anglais)

quelconque

quelconque

quelconque

quelconque

permettre

UAC (UAC)

Le trafic de la zone1 à la zone2 est soumis à l’une des quatre stratégies de rôle d’utilisateur. La première de ces stratégies utilise le portail captif UAC pour rediriger les utilisateurs non authentifiés vers le service de contrôle d’accès à des fins d’authentification.

L’accès du trafic de la zone1 à la zone3 et de la zone2 à la zone3 est contrôlé par les stratégies de ressources envoyées à partir du service de contrôle d’accès.

Rôle d’utilisateur spécifique à la plate-forme Comportement des politiques de sécurité du pare-feu

Utilisez l’explorateur de fonctionnalités pour confirmer la prise en charge de fonctionnalités spécifiques par la plate-forme et la version.

Utilisez les tableaux suivants pour examiner le comportement spécifique à votre plate-forme :

Comportement d’authentification local spécifique à la plate-forme

Plateforme

Différence

SRX Series

  • Sur les périphériques SRX300, SRX320, SRX340, SRX345, SRX380 et SRX550 qui prennent en charge l’authentification locale, la table d’authentification locale comporte un maximum de 10 240 entrées d’authentification en fonction de la version de Junos OS dans votre installation.

  • Sur les appareils SRX1500 et supérieurs qui prennent en charge cette fonctionnalité, la table d’authentification locale comporte un maximum de 5120 entrées d’authentification en fonction de la version Junos OS de votre installation.

Comportement d’authentification du pare-feu spécifique à la plate-forme

Plateforme

Différence

SRX Series

  • Sur les appareils SRX5400, SRX5600 et SRX5800 qui prennent en charge l’authentification par pare-feu, selon la configuration de l’appareil, l’authentification par pare-feu vérifie que le trafic telnet, HTTP, HTTPS et FTP a été authentifié localement ou par un serveur d’authentification RADIUS, LDAP ou SecureID.