Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Aruba ClearPassの構成

Aruba ClearPassでセキュリティポリシーを組み込むようにSRXシリーズファイアウォールを構成する方法をご覧ください。

例:Aruba ClearPassによるセキュリティポリシーの適用

この例では、Aruba ClearPass Policy Managerを認証ソースとするSRXシリーズファイアウォール統合ClearPass認証および適用機能を使用して、リソースを保護し、インターネットへのアクセスを制御するためのセキュリティを設定する方法について説明します。SRXシリーズ統合ClearPass機能では、ユーザー名、グループ名、またはユーザーのグループとデバイスタイプを結び付けるロールの名前でユーザーを識別し、会社のリソースやインターネットへのアクセスを制御するセキュリティポリシーを設定できます。

今日のネットワーク環境は、多かれ少なかれ 、いつでも、あらゆるデバイス へのアクセスをサポートし、ユーザーが複数のネットワークに接続されたデバイスを同時に使用できるため、さまざまな種類の攻撃にさらされています。ユーザー名でユーザーを識別できるため、統合されたClearPass認証および適用機能は、これらの機能がもたらすセキュリティギャップを狭めます。

ユーザー認証とID情報がCPPMからSRXシリーズファイアウォールにどのように伝達されるかについては、以下のトピックを参照してください。

この例では、次のプロセスについて説明します。

  • デバイスのIPアドレスではなく、ユーザー名またはグループ名に基づいて、ユーザーレベルでアクセスを制御する方法。

    セキュリティポリシーでsource-identityパラメータを使用して、CPPMによって認証が提供されるユーザーの名前またはユーザーグループの名前を指定できます。このポリシーは、使用されているデバイスに関係なく、ユーザーが保護されたリソースまたはインターネットにアクセスしようとしたときに生成されるトラフィックに適用されます。アクセス制御は、ユーザーのデバイスのIPアドレスに直接ではなく、ユーザーの名前に関連付けられています。

    1人のユーザーに対して、指定されたゾーンや宛先アドレス、またはユーザーが属するグループによって区別される異なるアクションを指定する異なるセキュリティポリシーを設定できます。

  • ClearPass認証テーブルの内容を表示および解釈する方法。

    SRXシリーズファイアウォールは、CPPMから受信したユーザー認証とID情報を含むClearPass認証テーブルを作成します。デバイスはテーブルを参照して、リソースへのアクセスを要求するユーザーを認証します。

    ClearPass認証テーブルの内容は動的です。これらは、さまざまなイベントに応答して、またグループを参照するセキュリティ ポリシーに関して、ユーザー アクティビティを反映するように変更されます。

    たとえば、ユーザーがネットワークからログアウトしたり、ネットワークにログインしたりすると、ユーザーがグループから削除されたり、ユーザーが属するグループを指定する参照セキュリティポリシーが削除されたりする場合と同様に、ClearPass認証テーブルが変更されます。後者の場合、ユーザー・エントリーには、そのグループに属するユーザーが表示されなくなります。

    この例では、2 つのイベントによって行われた変更を示すために、ClearPass 認証テーブルの内容が表示されています。ユーザー向けのコンテンツが表示されます。

    • 特定のユーザーがネットワークからログアウトする前と後

    • 参照されているセキュリティポリシーの削除前と削除後

      セキュリティポリシーが参照するグループに属していたユーザーのエントリは、ポリシーの削除前と削除後に表示されます。

必要条件

このセクションでは、この例のトポロジーのソフトウェア要件とハードウェア要件を定義します。トポロジー設計については 、図 1 を参照してください。

ハードウェアとソフトウェアのコンポーネントは次のとおりです。

  • Aruba ClearPass。ClearPass Policy Manager(CPPM)は、ローカル認証ソースを使用してユーザーを認証するように構成されています。

    CPPMは、ユーザー名、ユーザーが属するグループの名前のリスト、使用されるデバイスのIPアドレス、デバイスポスチャトークンなどのユーザー認証とID情報をSRXシリーズファイアウォールに提供するように設定されていることを前提としています。

  • 統合されたClearPass機能を含むJunos OSを実行するSRXシリーズファイアウォール。

  • 6 台のサーバーで構成されるサーバー ファームで、すべてサーバー ゾーン内にあります。

    • marketing-server-protected(203.0.113.23 )

    • ヒューマンリソースサーバー(203.0.113.25 )

    • アカウンティングサーバー(203.0.113.72)

    • public-server(203.0.113.62)

    • corporate-server(203.0.113.71)

    • sales-server(203.0.113.81)

  • AC 7010 Aruba Cloud Services Controller running ArubaOS (AC 7010 Aruba Cloud Services Controller)

  • ArubaOSを実行するAruba AP無線アクセス・コントローラー。

    Aruba APはAC7010に接続されています。

    ワイヤレス・ユーザーは、Aruba APを介してCPPMに接続します。

  • 有線802.1アクセスデバイスとして使用されるジュニパーネットワークスEX4300スイッチ。

    有線ユーザーは、EX4300スイッチを使用してCPPMに接続します。

  • 6つのエンドユーザーシステム:

    • 有線ネットワークに接続された PC 3 台(Microsoft OS が動作)

    • Aruba APアクセスデバイスを介してネットワークにアクセスする2台のBYODデバイス

    • Microsoft OSが稼働するワイヤレスノートパソコン1台

概要

CPPMは、統合されたClearPass機能の認証ソースとして、SRXシリーズファイアウォールにユーザー認証とID情報を投稿します。この情報を受信すると、SRXシリーズUserIDデーモンがそれを処理し、認証済みユーザーのエントリーをルーティングエンジン認証テーブルに生成してから、その情報をパケット転送エンジン側のClearPass認証テーブルに同期させます。

SRXシリーズファイアウォールでは、ユーザーがアクセスを要求し、ユーザーのデバイスから生成されたトラフィックがSRXシリーズファイアウォールに到着したときに、ユーザーが認証されていることを確認するためにユーザー認証とID情報を必要とします。source-identityパラメーターにユーザー名またはユーザーが属するグループの名前を指定するセキュリティ ポリシーが存在する場合、SRXシリーズファイアウォールは、そのユーザーのエントリーをClearPass認証テーブルの中身を検索します。

ClearPass認証テーブルでユーザーのエントリーが見つからない場合、SRXシリーズファイアウォールは、他の認証テーブルを含む検索順序を構成していれば、他の認証テーブルを検索できます。認証テーブルの検索順序については、表 1 を参照してください。

統合されたClearPass機能により、アイデンティティを認識したセキュリティポリシーを作成し、ユーザー名または所属するグループの名前に基づいてユーザーが発行したトラフィックを照合することができます。

ロールマッピングは、SRXシリーズファイアウォールではなく、CPPMで設定します。

たとえば、デバイスの種類の役割のマッピングでは、ユーザー ID を会社所有のコンピューターに関連付けることができます。このロールは、ルールにマッピングされているすべてのユーザーに適用するように構成されたセキュリティ ポリシーのグループとして指定できます。この場合、CPPM がルールに設定した条件 (会社所有のコンピューターの使用) は、ルールにマッピングされているすべてのユーザーに適用されます。SRXシリーズファイアウォールは条件を考慮せず、CPPMからのルールを受け入れます。

この例に含まれる以下の設定は、ルールマッピングを通じてCPPMによって定義された、使用されるデバイスの種類に基づいて適用可能なセキュリティポリシーをカバーしています。CPPMは、セキュリティポリシーでグループとして使用される以下のマッピングされたルールをSRXシリーズファイアウォールに投稿したものを想定しています。

  • marketing-access-for-pcs-limited-group

    jxchan をデバイス・タイプ PC にマップします。

    source-identity フィールドに marketing-access-for-pcs-limited-group を指定するポリシーでは、jxchan とそれにマップされている他のユーザーは、会社所有のかどうかに関係なく、PC を使用して marketing-server で保護されたサーバーにアクセスできます。

  • accounting-grp-and-company-device

    会社のデバイスを使用して、会計グループに属するユーザーをマッピングします。CPPMは、roleaccounting-grp-and-company-deviceをSRXシリーズファイアウォールに送信します。マッピングは、ロールマッピングルールによってCPPMで行われます。

    ソース ID フィールドに accounting-grp-and-company-device を指定するポリシーでは、ルールにマッピングされているユーザーが accounting-server 上の保護リソースにアクセスできます。グループ accounting-grp が ルールにマッピングされます。したがって、マッピングされたルールは、accounting-grp のメンバーに適用されます。

    ユーザ viki2 は accounting-grp に属しています。すべての条件に当てはまる場合、つまり、viki2 が会社所有のデバイスを使用していて、ポリシーでアクセスが許可されている場合、accounting-server 上のリソースへのアクセスが許可されます。ただし、SRXシリーズファイアウォールはルールを分析しないことを思い出してください。むしろ、CPPMによってマップされているすべてのユーザーに適用されます。

  • ゲストデバイスBYOD

    ゲスト グループをデバイスの種類 BYOD (つまり、ネットワークに持ち込まれたユーザー所有のデバイス) にマップします。

    送信元 ID フィールドに guest-device-byod を指定するポリシーは、ルールにマッピングされているユーザが Smartphone やその他のユーザ所有のデバイスを使用している場合、サーバ ゾーン内のすべてのサーバへのアクセスを拒否します。ユーザー名 guest2 は、CPPM によってこのルールにマッピングされます。

いずれの場合も、セキュリティ ポリシーの条件に従ってユーザーがアクセスを許可または拒否される場合、次の条件が存在すると見なすことができます。

  • CPPMは、ユーザーとグループの正しい認証情報をSRXシリーズファイアウォールに投稿しました。

  • SRXシリーズファイアウォールは、認証されたユーザー情報を正しく処理し、ClearPass認証テーブルにユーザーとグループのエントリーを生成しました。

Junos OS リリース 15.1X49-D130 以降、SRXシリーズファイアウォールは、セキュリティ ポリシーのソース ID に関連付けられた IPv6 アドレスの使用をサポートしています。IPv4またはIPv6のエントリーが存在する場合、そのエントリーに一致するポリシーがトラフィックに適用され、アクセスが許可または拒否されます。

表 1 は、ユーザー、ユーザー・グループ、およびユーザーが属するゾーンをまとめたものです。すべてのユーザーは、デフォルトのGLOBALドメインに属します。

表 1:セキュリティポリシー例の認証済みユーザー情報

利用者

ゾーン

阿部 (abew1)

  • marketing-access-limited-grp

マーケティングゾーン

ジョン(jxchan)

  • 姿勢-健康

  • marketing-access-for-pcs-limited-group

  • マーケティング全般

  • 販売限定

  • 法人限定

マーケティングゾーン

リン (lchen1)

  • 姿勢-健康

  • 人事部門

  • アカウンティング・リミテッド

  • 法人限定

人事ゾーン

ヴィキ (viki2)

  • 姿勢-健康

  • アカウンティング-GRP

  • accounting-grp-and-company-device

  • 法人限定

アカウンティングゾーン

ゲスト1

  • 姿勢-健康

パブリックゾーン

ゲスト2

  • 姿勢-健康

  • ゲストデバイスBYOD

パブリックゾーン

位相幾何学

図 1 は、この例のトポロジーを示しています。

図1:セキュリティポリシー例Topology for the Integrated ClearPass Authentication Enforcement Through Security Policies Exampleによる統合ClearPass認証適用のトポロジー

構成

このセクションでは、SRXシリーズファイアウォールを設定して、CPPMによって認証されたユーザーが発行したトラフィックに一致するセキュリティポリシーを含める方法について説明します。

CLIクイック構成

この例を迅速に設定するには、以下のステートメントをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、ステートメントを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

インターフェイス、ゾーン、アドレス帳の設定

手順

次の例では、設定階層のいくつかのレベルに移動する必要があります。その方法の詳細については、 設定モードでのCLIエディターの使用を参照してください。

次のインターフェイスを設定し、ゾーンに割り当てます。

  • ge-0/0/3.0 > marketing-zone

  • ge-0/0/3.1 > 人事ゾーン

  • ge-0/0/3.2> accounting-zone

  • ge-0/0/4.0 > public-zone

  • ge-0/0/4.1 >サーバーゾーン

この例では論理インターフェイスを使用しているため、VLANタギングを設定する必要があります。

  1. SRXシリーズファイアウォールのインターフェイスを設定します。

  2. ゾーンを設定します。

  3. セキュリティポリシーの宛先アドレスとして使用するサーバーのIPアドレスを含むアドレス帳を設定します。

  4. servers-zone-addresses アドレス帳を servers-zone にアタッチします。

業績

設定モードから、 show interfaces コマンドを入力してインターフェイスの設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

設定モードから、 show security zones コマンドを入力してゾーンの設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

設定モードから、 show security address-book コマンドを入力してアドレス帳の設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

アイデンティティ認識型セキュリティポリシーを構成して、企業リソースへのユーザーアクセスを制御

手順

このタスクでは、使用するデバイスのIPアドレスではなく、ユーザー名またはグループ名に基づいて、リソースへのユーザーのアクセスに適用されるセキュリティポリシーを構成する必要があります。

すべてのユーザーはデフォルトのGLOBALドメインに属していることに注意してください。

  1. source-identity として marketing-access-for-pcs-limited-group を指定するセキュリティ ポリシーを構成します。これにより、このグループに属するユーザー jxchan は、PC を使用しているときに、個人用デバイスであろうと会社所有デバイスであろうと、サーバー ゾーン内の任意のサーバーにアクセスできます。ユーザー名jxchanは、CPPMによってルールmarketing-access-for-pcs-limited-groupにマッピングされます。

  2. 使用するデバイスに関係なく、ユーザー abew1 がサーバーゾーン内の marketing-zone-protected サーバー(IP アドレス 203.0.113.23 )にアクセスできるようにするセキュリティポリシーを設定します。

  3. viki2 が会社所有のデバイスを使用しているときに、サーバーゾーンの accounting-server (IP アドレス 203.0.113.72) にアクセスできるようにするセキュリティ ポリシーを設定します。ユーザviki2は、CPPMによって会社所有デバイスルール(accounting-grp-and-company-device)にマッピングされるaccounting-grpに属しています。

  4. 企業限定グループに属するユーザーが、人事ゾーンからの要求を開始するときに、サーバー ゾーン内の企業サーバー サーバー (IP アドレス 203.0.113.71) への制限付きアクセスを許可するセキュリティ ポリシーを構成します。

    送信元アドレスが「any」と指定されている場合、ポリシーは企業限定グループに属する他のユーザーにも適用されます。

  5. ユーザー abew1 が servers-zone の corporate-server (IP アドレス 203.0.113.71) サーバーにアクセスできるようにするセキュリティーポリシーを設定します。ユーザー abew1 は、セキュリティ ポリシーが適用される marketing-access-limited-grp に属しています。

  6. sales-limited-group に属するユーザーが marketing-zone から要求を開始するときに、human-resources-server (IP アドレス 203.0.113.81) サーバーへのアクセスを許可するセキュリティ ポリシーを構成します。ユーザー jxchan は sales-limited-group に属しています。

  7. ゲストグループに属するユーザーに、サーバーゾーンのpublic-server(IPアドレス203.0.113.91)へのアクセスを許可するセキュリティポリシーを設定します。

  8. guest-device-byod グループに属するユーザーが自分のデバイスを使用するときに、サーバーゾーン内のサーバーへのアクセスを拒否するセキュリティポリシーを設定します。

業績

コンフィギュレーション モードから、 show security policies コマンドを入力して、統合 ClearPass のセキュリティ ポリシーの設定を確認します。

出力結果に意図した設定内容が表示されない場合は、この例の設定手順を繰り返して設定を修正します。

検証

このセクションでは、ユーザー認証エントリの一部が変更される原因となる特定のイベントが発生した後に、ClearPass認証テーブルの内容を確認します。また、delete コマンドを発行した後に ClearPass 認証テーブルが正常に削除されたことを確認する方法も示します。これには、次の部分が含まれています。

認証済みユーザーがネットワークからログアウトする前と後のClearPass認証テーブルの内容の表示

目的

特定の認証済みユーザーがネットワークにログインしたとき、およびユーザーがログアウトした後に、ClearPass認証テーブルの内容を表示します。

アクション

aruba-clearpassと呼ばれるClearPass認証テーブルに対して show services user-identification authentication-table authentication-source authentication-source コマンドを入力します。ClearPass認証テーブルには、ユーザviki2のエントリが含まれていることに注目してください。

viki2 がネットワークからログアウトした後、同じコマンドを再度入力します。ClearPass認証テーブルにviki2のエントリが含まれなくなったことに注目してください。

参照されるセキュリティポリシーの削除前と削除後の認証テーブルの内容の表示

目的

セキュリティポリシーによって参照されるグループに属する特定のユーザー(lchen1)のClearPass認証テーブルの内容を表示します。そのセキュリティ ポリシーを削除してから、そのユーザーのエントリを再度表示します。

アクション

show service user-identification authentication-table authentication-source user user-name コマンドを入力して、特定のユーザー lchen1 の ClearPass 認証テーブル エントリを表示します。これには、corporate-limited グループが含まれていることに注意してください。

human-resources-p1 セキュリティ ポリシーの source-identity フィールドは、グループ corporate-limited を参照します。上記の ClearPassauthentication エントリに示されているように、ユーザー lchen1 はそのグループに属しています。以下は、human-resources-p1 で参照されるセキュリティ ポリシーの構成です。

source-identity パラメータが corporate-limited というグループを参照している human-resources-p1 セキュリティ ポリシーを削除した後、同じコマンドを再度入力します。lchen1 の認証エントリーには、corporate-limited グループが含まれていないことに注意してください。

変更後のClearPass認証テーブルの状態を検証する際には、別のアプローチを採用します。テーブル全体を表示して、グループ(corporate-limited)がどのユーザーエントリにも含まれていないことを確認します。複数のユーザーが企業限定グループに属していた場合、影響を受けるすべてのユーザーの認証エントリにそのグループ名が表示されないことに注意してください。

動作モードから、 show services user-identification authentication-table authentication-source aruba-clearpass コマンドを入力します。

例: Web API 関数の構成

SRXシリーズファイアウォールとClearPass Policy Manager(CPPM)が連携して、保護されたリソースとインターネットへのアクセスを制御します。これを実行するには、SRXシリーズファイアウォールがユーザーを認証し、ユーザーの要求に合ったセキュリティポリシーを適用する必要があります。統合されたClearPass認証および適用機能の場合、SRXシリーズファイアウォールは認証ソースとしてClearPassに依存しています。

この例で取り上げるWeb API機能は、SRXシリーズファイアウォールとのセキュアな接続を開始できるようにするAPIをCPPMに公開します。CPPMは、この接続を使用して、ユーザー認証情報をSRXシリーズファイアウォールに投稿します。それらの関係では、SRXシリーズファイアウォールはCPPMクライアントのHTTPSサーバーとして機能します。

必要条件

このセクションでは、この例のトポロジーのソフトウェア要件とハードウェア要件を定義します。トポロジー設計については 、図 3 を参照してください。

ハードウェアとソフトウェアのコンポーネントは次のとおりです。

  • Aruba ClearPass Policy Manager(CPPM)。CPPMは、ローカル認証ソースを使用してユーザーを認証するように設定されています。

    手記:

    CPPMは、ユーザー名、ユーザーが属するグループの名前のリスト、使用されるデバイスのIPアドレス、デバイスポスチャトークンなどのユーザー認証とID情報をSRXシリーズファイアウォールに提供するように設定されていることを前提としています。

  • 統合されたClearPass機能を含むJunos OSを実行するSRXシリーズファイアウォール。

  • 6 台のサーバーで構成されるサーバー ファームで、すべてサーバー ゾーン内にあります。

    • marketing-server-protected(203.0.113.23 )

    • ヒューマンリソースサーバー(203.0.113.25 )

    • アカウンティングサーバー(203.0.113.72)

    • パブリックサーバー(192.0.2.96)

    • corporate-server(203.0.113.71)

    • sales-server(203.0.113.81)

  • AC 7010 Aruba Cloud Services Controller running ArubaOS (AC 7010 Aruba Cloud Services Controller)

  • ArubaOSを実行するAruba AP無線アクセス・コントローラー。

    Aruba APはAC7010に接続されています。

    ワイヤレス・ユーザーは、Aruba APを介してCPPMに接続します。

  • 有線802.1アクセスデバイスとして使用されるジュニパーネットワークスEX4300スイッチ。

    有線ユーザーは、EX4300スイッチを使用してCPPMに接続します。

  • 6つのエンドユーザーシステム:

    • 有線ネットワークに接続された PC 3 台(Microsoft OS が動作)

    • Aruba APアクセスデバイスを介してネットワークにアクセスする2台のBYODデバイス

    • Microsoft OSが稼働するワイヤレスノートパソコン1台

概要

SRXシリーズファイアウォールでアイデンティティ認識型セキュリティポリシーを設定し、デバイスのIPアドレスではなく、ユーザー名またはグループ名に基づいてリソースへのユーザーのアクセスを制御できます。この機能のために、SRXシリーズファイアウォールはユーザー認証にCPPMに依存しています。SRXシリーズファイアウォールは、CPPMを統合できるように、ClearPassにWeb API(webapi)を公開します。CCPMは、ユーザー認証情報を、接続を介してSRXシリーズファイアウォールに効率的に投稿します。CPPM がセキュアな接続を開始および確立できるように、Web API 機能を構成する必要があります。SRXシリーズファイアウォールとCPPM間の接続を確立するために、SRXシリーズファイアウォールで個別のルーティングエンジンプロセスは必要ありません。

図2 は、ユーザー認証を含む、SRXシリーズファイアウォールとCPPM間の通信サイクルを示しています。

図2:ClearPassとSRXシリーズファイアウォールの通信およびユーザー認証プロセス ClearPass and SRX Series Firewall Communication and User Authentication Process

図に示すように、次のアクティビティが実行されます。

  1. CPPMは、Web APIを使用して、SRXシリーズファイアウォールとのセキュアな接続を開始します。

  2. 3人のユーザーがネットワークに参加し、CPPMによって認証されます。

    • タブレット ユーザーが、企業 WAN を介してネットワークに参加します。

    • スマートフォンユーザーが、社内WANを介してネットワークに参加します。

    • ワイヤレス ラップトップ ユーザーは、企業 LAN に接続されたレイヤー 2 スイッチに接続された有線ラップトップからネットワークに参加します。

  3. CPPMは、Web APIを使用して、POSTリクエストメッセージで、ネットワークにログインしているユーザーのユーザー認証とID情報をSRXシリーズファイアウォールに送信します。

    ユーザーからのトラフィックがSRXシリーズファイアウォールに到着すると、SRXシリーズファイアウォールは以下を実行します。

    • トラフィックが一致するセキュリティ ポリシーを識別します。

    • ClearPass認証テーブルでユーザーの認証エントリーを見つけます。

    • ユーザーを認証した後、トラフィックにセキュリティポリシーを適用します。

  4. 内部の保護されたリソースへのアクセスを要求しているスマートフォンユーザーからのトラフィックは、SRXシリーズファイアウォールに到着します。ステップ3で特定した条件がすべて満たされており、セキュリティポリシーで許可されているため、SRXシリーズファイアウォールは、保護されたリソースへのユーザーの接続を許可します。

  5. 保護されたリソースへのアクセスを要求している有線ラップトップユーザーからのトラフィックは、SRXシリーズファイアウォールに到着します。ステップ3で特定した条件がすべて満たされており、セキュリティポリシーで許可されているため、SRXシリーズファイアウォールはユーザーがリソースに接続できるようにします。

  6. インターネットへのアクセスを要求しているタブレットユーザーからのトラフィックは、SRXシリーズファイアウォールに到着します。ステップ3で特定した条件がすべて満たされており、セキュリティポリシーで許可されているため、SRXシリーズファイアウォールはユーザーがインターネットに接続できるようにします。

Web API デーモンは、セキュリティ上の理由から、デフォルトでは有効になっていません。Web API デーモンを起動すると、既定では HTTP (8080) または HTTPS (8443) サービス ポートが開きます。使用する HTTP プロトコルのバージョンに応じて、これらのポートの 1 つが設定されていることを確認する必要があります。セキュリティ上の理由から、HTTPS を使用することをお勧めします。これらのポートを開くと、システムはサービス攻撃に対してより脆弱になります。これらのポートを使用する可能性のあるサービス攻撃から保護するために、Web API デーモンは有効にした後にのみ起動します。

Web API は、RESTful な Web サービス実装です。ただし、RESTful Web サービスを完全にはサポートしていません。むしろ、ClearPassクライアントからの要求に応答するHTTPまたはHTTPSサーバーとして機能します。

手記:

Web API 接続は、HTTP サービス ポート (8080) または HTTPS サービス ポート (8443) を使用して CPPM によって初期化されます。ClearPass がメッセージを投稿できるようにするには、Web API デーモンを有効にして構成する必要があります。

不正使用を軽減し、データの改ざんから保護するために、Web API デーモンは以下を実行します。

  • HTTPまたはHTTPSによるClearPassクライアント認証が必要です。

  • クライアント送信元として設定されたIPアドレスからのみデータをポストできます。つまり、ClearPassクライアントIPアドレス(この例では192.0.2.199)からのHTTPまたはHTTPS POSTリクエストのみが許可されます。

  • 投稿されたコンテンツが、確立された XML データ形式に準拠している必要があります。Web API デーモンは、データを処理するときに、正しいデータ形式が使用されたことを確認します。

手記:

Web管理とSRXシリーズファイアウォールを一緒に導入する場合は、異なるHTTPまたはHTTPSサービスポートで実行する必要があります。

この機能がデータの改ざんから保護する方法の詳細については、「 Web API 関数 」を参照してください。

SRXシリーズUserIDデーモンは、ユーザー認証とID情報を処理し、パケット転送エンジン上のClearPass認証テーブルに同期させます。SRXシリーズファイアウォールは、CPPMからのみ受信した情報に使用するClearPass認証テーブルを作成します。ClearPass認証テーブルには、他の認証ソースからのユーザー認証情報は含まれていません。SRXシリーズファイアウォールは、ClearPass認証テーブルをチェックし、有線または無線デバイスとローカルネットワークリソースを使用して、インターネット上の保護されたネットワークリソースにアクセスしようとするユーザーを認証します。

CPPMがSRXシリーズファイアウォールに接続し、認証情報を投稿するには、HTTPS認証を使用して認証される必要があります。Web API デーモンは、HTTPS 証明書の参照に使用できる 3 つの方法(デフォルト証明書、PKI ローカル証明書、および証明書および証明書キー構成ステートメントを介して実装されるカスタマイズされた証明書)をサポートしています。これらの証明書方式は、相互に排他的です。

この例では、CPPMとSRXシリーズファイアウォール間の接続にHTTPSを使用しています。セキュリティを確保するため、統合されたClearPass機能のデフォルトの証明書キーサイズは2084ビットです。

セキュリティ上の理由から、既定の証明書、PKI によって生成された証明書、またはカスタム証明書のいずれの方法を使用する場合でも、証明書のサイズが 2084 ビット以上であることを確認する必要があります。

次の例は、PKI を使用して証明書とキーを生成する方法を示しています。

位相幾何学

図3 は、統合ClearPass導入例に使用されるトポロジを示しています。

図3:統合されたClearPass認証および適用導入トポロジIntegrated ClearPass Authentication and Enforcement Deployment Topology

構成

このセクションでは、SRXシリーズWeb APIを有効にして設定する方法について説明します。

手記:

Web API を有効にする必要があります。デフォルトでは有効になっていません。

CLIクイック構成

この例を迅速に設定するには、以下のステートメントをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、ステートメントを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

SRXシリーズWeb APIデーモンの設定

手順

Web APIを設定することで、CPPMはSRXシリーズファイアウォールへの接続を初期化できます。個別の接続設定は必要ありません。

CPPMは、ユーザー名、ユーザーが属するグループの名前、使用されるデバイスのIPアドレス、ポスチャトークンなどの認証済みユーザーID情報をSRXシリーズファイアウォールに提供するように設定されていることを前提としています。

CPPMには、ユーザーまたはユーザーグループをデバイスタイプにマッピングするロールマッピングが設定されている可能性があることに注意してください。CPPMがロールマッピング情報をSRXシリーズファイアウォールに転送する場合、SRXシリーズファイアウォールはロールマッピングをグループとして扱います。SRXシリーズファイアウォールは、これらのグループを他のグループと区別しません。

Web API デーモンを構成するには、次のようにします。

  1. アカウントの Web API デーモン (webapi) のユーザー名とパスワードを構成します。

    この情報は、HTTPS 証明要求に使用されます。

  2. Web API クライアント アドレス、つまり、ClearPass Web サーバーのデータ ポートの IP アドレスを構成します。

    SRXシリーズファイアウォールは、このアドレスからの情報のみを受け入れます。

    手記:

    ここでアドレスが設定されている ClearPass Web サーバー データ ポートは、ユーザー クエリ機能を構成する場合、その機能に使用されるものと同じです。

    手記:

    Junos OS リリース 15.1X49-D130 以降、SRXシリーズファイアウォールは、Web API クライアント アドレスを設定するための IPv6 アドレスをサポートしています。Junos OS リリース 15.1X49-D130 より前のバージョンでは、IPv4 アドレスのみがサポートされていました。

  3. Web API デーモンの HTTPS サービス ポートを構成します。

    既定の TCPポート 8080 または 8443 で Web API サービスを有効にする場合は、そのポートでホスト インバウンド トラフィックを有効にする必要があります。

    この例では、Web API サービスのセキュア バージョン (webapi-ssl) が使用されるため、HTTPS サービス ポート 8443 を構成する必要があります。

  4. HTTPS の既定の証明書を使用するように Web API デーモンを構成します。

  5. Web API デーモンのトレース レベルを構成します。

    サポートされるトレース・レベルは、notice、warn、error、crit、alert、および emerg です。デフォルト値は error です。

  6. CPPMからのホストインバウンドトラフィックに使用するインターフェイスを設定します。

  7. TCPポート 8443 で HTTPS ホスト受信トラフィック経由の Web API サービスを有効にします。

業績

構成モードから、 show system services webapi コマンドを入力して Web API の構成を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

設定モードから、 show interfaces ge-0/0/3.4 コマンドを入力して、CPPM からのホスト インバウンド トラフィックに使用されるインターフェイスの設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の検証プロセスを繰り返して設定を修正します。

設定モードから、 show security zones security-zone trust コマンドを入力して、セキュア Web API サービス(web-api-ssl)を使用して CPPM からのホストインバウンドトラフィックを許可するセキュリティゾーンの設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の検証プロセスを繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

ClearPass認証テーブルのエントリータイムアウトと優先度の設定

手順

この手順では、次の情報を設定します。

  • ClearPass認証テーブル内のアイドル認証エントリをいつ期限切れにするかを決定するタイムアウトパラメータ。

  • SRXシリーズファイアウォールがユーザー認証エントリーを検索するための検索順序の最初の認証テーブルとしてのClearPass認証テーブル。ClearPass認証テーブルにエントリーが見つからず、他の認証テーブルが設定されている場合、SRXシリーズファイアウォールは設定した順序に基づいてそれらを検索します。

  1. ClearPass認証テーブルのアイドル認証エントリを期限切れにするために使用されるタイムアウト値を20分に設定します。

    認証ソースと統合するようにSRXシリーズファイアウォールを初めて設定するときは、タイムアウト値を指定して、ClearPass認証テーブル内のアイドルエントリーをいつ期限切れにするかを特定する必要があります。タイムアウト値を指定しない場合は、デフォルト値が想定されます。

    • デフォルト = 30分

    • range = 設定した場合、タイムアウト値は [10,1440 分] の範囲内である必要があります。値 0 は、エントリが期限切れにならないことを意味します。

  2. 認証テーブルの優先順位を設定して、SRXシリーズファイアウォールに、ClearPass認証テーブル内のユーザー認証エントリーを最初に検索するように指示します。ユーザーのエントリがClearPass認証テーブルで見つからない場合に、他の認証テーブルを検索する順序を指定します。

    手記:

    ClearPass認証 テーブルがパケット 転送エンジン上の唯一の認証テーブルではない場合、この値を設定する必要があります。

    ClearPass認証テーブルのデフォルトの優先度値は110です。パケット転送エンジン上に他の認証テーブルがある場合、SRXシリーズファイアウォールが最初にClearPass認証テーブルをチェックするように指示するには、ローカル認証テーブルエントリーを100から120に変更する必要があります。 表 2 に、新しい認証テーブルの検索優先度を示します。

    表2:SRXシリーズファイアウォール認証テーブル 検索優先度の割り当て

    SRXシリーズ認証テーブル

    値を設定

    ClearPass認証テーブル

    110

    ローカル認証テーブル

    120

    Active Directory 認証テーブル

    125

    ファイアウォール認証テーブル

    150

    UAC 認証テーブル

    200

業績

設定モードから、ClearPass認証テーブルのエージングアウトに設定されたタイムアウト値が正しいことを確認します。 show services user-identification コマンドを入力します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

例:ユーザ クエリ関数の設定

この例では、SRXシリーズファイアウォールを設定して、個々のユーザーのユーザー認証とID情報が利用可能でない場合に、Aruba ClearPassに自動的にクエリーを実行できるようにする方法について説明します。

手記:

ユーザークエリ機能は、ユーザー認証とID情報を取得するWeb API方式を補完するものであり、オプションです。

必要条件

このセクションでは、ユーザー クエリ要件を含む、トポロジ全体のソフトウェア要件とハードウェア要件を定義します。トポロジーについては、 図 5 を参照してください。ユーザー クエリ プロセスの詳細については、 図 4 を参照してください。

ハードウェアとソフトウェアのコンポーネントは次のとおりです。

  • Aruba ClearPass(CPPM)。CPPMは、ローカル認証ソースを使用してユーザーを認証するように設定されています。

    手記:

    CPPMは、ユーザー名、ユーザーが属するグループの名前のリスト、使用されるデバイスのIPアドレス、デバイスポスチャトークンなどのユーザー認証とID情報をSRXシリーズファイアウォールに提供するように設定されていることを前提としています。

  • 統合されたClearPass機能を含むJunos OSを実行するSRXシリーズファイアウォール。

  • 6 台のサーバーで構成されるサーバー ファームで、すべてサーバー ゾーン内にあります。

    • marketing-server-protected(203.0.113.23 )

    • ヒューマンリソースサーバー(203.0.113.25 )

    • アカウンティングサーバー(203.0.113.72)

    • public-server(203.0.113.91)

    • corporate-server(203.0.113.71)

    • sales-server(203.0.113.81)

  • AC 7010 Aruba Cloud Services Controller running ArubaOS (AC 7010 Aruba Cloud Services Controller)

  • ArubaOSを実行するAruba AP無線アクセス・コントローラー。

    Aruba APはAC7010に接続されています。

    ワイヤレス・ユーザーは、Aruba APを介してCPPMに接続します。

  • 有線802.1アクセスデバイスとして使用されるジュニパーネットワークスEX4300スイッチ。

    有線ユーザーは、EX4300スイッチを使用してCPPMに接続します。

  • 6つのエンドユーザーシステム:

    • 有線ネットワークに接続された PC 3 台(Microsoft OS が動作)

    • Aruba APアクセスデバイスを介してネットワークにアクセスする2台のBYODデバイス

    • Microsoft OSが稼働するワイヤレスノートパソコン1台

概要

デバイスのClearPass認証テーブルにそのユーザーのエントリーが含まれていない場合、SRXシリーズファイアウォールが個々のユーザーの認証済みユーザー識別情報をCPPMから取得できるように、ユーザークエリ機能を設定できます。SRXシリーズファイアウォールは、アクセスリクエストから発行されるトラフィックを生成したユーザーのデバイスのIPアドレスに基づいてクエリを実行します。

デバイスが特定のユーザーのCPPMからの認証情報をまだ持っていない場合、いくつかの理由があります。たとえば、ユーザーがCPPMによってまだ認証されていない可能性があります。この状態は、ユーザーがマネージド スイッチまたは WLAN 上にないアクセス レイヤーを介してネットワークに参加した場合に発生する可能性があります。

ユーザークエリ機能は、SRXシリーズファイアウォールが、CPPMがWeb APIを使用してSRXシリーズファイアウォールにその情報を投稿しなかったユーザーの認証とID情報をCPPMから取得する手段を提供します。この機能が構成されていれば、デバイスがClearPass認証テーブルにエントリがないユーザーからアクセス要求を受信すると、自動的にCPPMにクエリーを実行します。

図 4 は、次の手順を含むユーザー クエリ フロー プロセスを示しています。

  1. ユーザーがリソースにアクセスしようとします。SRXシリーズファイアウォールが、アクセスを要求するトラフィックを受信します。デバイスは、ClearPass認証テーブルでユーザーのエントリーを検索しますが、見つかりません。

  2. デバイスは、CPPMにユーザーの認証を要求します。

  3. CPPMはユーザーを認証し、ユーザー認証とID情報をデバイスに返します。

  4. デバイスは、ClearPass認証テーブルにユーザーのエントリーを作成し、ユーザーにインターネットへのアクセスを許可します。

図 4: ユーザー クエリ関数のプロセス User Query Function Process

デバイスがクエリーを発行するタイミングを制御するために使用できるパラメーターの詳細については、 統合 ClearPass 認証および適用ユーザー クエリー機能についてを参照してください。

手記:

この機能が設定されている場合、個々のユーザーの認証情報をCPPMに手動で照会することもできます。

ClearPassエンドポイントAPIでは、OAuth(RFC 6749)を使用してアクセスを認証および承認する必要があります。デバイスが個々のユーザー認証および承認情報をCPPMに照会できるようにするには、入力しを取得する必要があります。この目的のために、デバイスは、ClearPassがサポートする2つのタイプのうちの1つであるクライアント資格情報入力しトークン許可タイプを使用します。

ClearPass Policy Manager (CPPM) の管理者は、grant_typeを「client_credentials」に設定して CPPM に API クライアントを作成する必要があります。その後、その情報を使用して入力しを取得するようにデバイスを設定できます。これを行うためのメッセージ形式の例を次に示します。

デバイスからの入力し要求が成功すると、次の例のような応答が返されます。

入力しトークンの有効期限が切れる前に、デバイスは同じメッセージを使用して新しいトークンを取得できます。

位相幾何学

図 5 は、ユーザー クエリ環境を含むこの展開の全体的なトポロジを示しています。

図 5: ユーザー クエリ Topology for the Overall Deployment that Includes User Queryを含むデプロイ全体のトポロジ

構成

ユーザー クエリ機能を有効にして設定するには、次のタスクを実行します。

CLIクイック構成

この例を迅速に設定するには、以下のステートメントをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、ステートメントを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

ユーザークエリ機能を設定する(オプション)

手順

ユーザークエリ機能を設定して、SRXシリーズファイアウォールがClearPassクライアントに自動的に接続し、個々のユーザーの認証情報を要求できるようにします。

ユーザー クエリ機能は、Web API を使用して送信された CPPM からの入力を補完します。ユーザー クエリ機能が機能するために Web API デーモンを有効にする必要はありません。ユーザークエリー機能では、SRXシリーズファイアウォールがHTTPクライアントです。これにより、ポート443でCPPMにHTTPSリクエストを送信します。

SRXシリーズファイアウォールで個々のユーザークエリーを自動的に行うには:

  1. ユーザー クエリ要求の認証ソースとして Aruba ClearPass を設定し、ClearPass Web サーバー名とその IP アドレスを構成します。デバイスは、ClearPass Webサーバーに接続するためにこの情報を必要とします。

    Junos OS リリース 15.1X49-D130 以降では、IPv4 アドレスに加えて、IPv6 アドレスを使用して Aruba Clearpass サーバーの IP アドレスを設定できます。Junos OS リリース 15.1X49-D130 より前のバージョンでは、IPv4 アドレスのみがサポートされていました。

    手記:

    認証ソースとして aruba-clearpass を指定する必要があります。

    手記:

    構成できる ClearPass Web サーバーは 1 つだけです。

    必要に応じて、ポート番号と接続方法を構成するか、これらのパラメーターに次の値を受け入れます。この例では、デフォルト値を前提としています。

    • connect-method(デフォルトはHTTPS)

    • ポート(デフォルトでは、デバイスはポート443でCPPMにHTTPSリクエストを送信します

    ただし、接続方法とポートを明示的に設定する場合は、次のステートメントを使用します。

  2. (オプション)デバイスが ClearPass Web サーバーの検証に使用する ClearPass CA 証明書ファイルを構成します。(何も設定されていない場合は、デフォルトの証明書が想定されます)。

    ca証明書により、SRXシリーズファイアウォールは、ClearPass Webサーバーの信頼性と、それが信頼できるものであることを検証できます。

    証明書を構成する前に、ClearPassデバイスの管理者として、次のアクションを実行する必要があります。

    • CPPMからClearPass Webサーバーの証明書をエクスポートし、証明書をデバイスにインポートします。

    • SRXシリーズファイアウォールにあるように、CAファイル名を含むca証明書をパスとして設定します。この例では、次のパスが使用されています。

  3. SRXシリーズファイアウォールがユーザーのクエリーに必要な入力しを取得するために必要なクライアントIDとシークレットを設定します。

    クライアントIDとクライアントシークレットは必須の値です。これらは、CPPMのクライアント構成と一致している必要があります。

    先端:

    CPPMでクライアントを設定する場合、デバイス設定で使用するクライアントIDとシークレットをコピーします。

  4. 入力しを取得するためのURLの生成に使用するトークンAPIを設定します。

    手記:

    トークンAPIを指定する必要があります。デフォルト値はありません。

    この例では、トークンAPIは api/oauthされています。これを以下の情報と組み合わせて、入力しトークンを取得するための完全なURLを生成します https://192.0.2.199/api/oauth

    • 接続方法はHTTPSです。

    • この例では、ClearPass WebサーバーのIPアドレスは192.0.2.199です。

  5. 個々のユーザー認証と ID 情報のクエリに使用するクエリ API を構成します。

    この例では、query-api は api/vi/insight/endpoint/ip/$IP$ です。これは URL https://192.0.2.199/api/oauth と組み合わされ、 https://192.0.2.199/api/oauth/api/vi/insight/endpoint/ip/$IP$になります。

    $IP変数は、SRXシリーズが認証情報を要求しているユーザーのエンドユーザーのデバイスのIPアドレスに置き換えられます。

  6. デバイスが個々のユーザー クエリを送信するまでの遅延時間を秒単位で構成します。

個々のユーザー認証情報についてCPPMにクエリを手動で発行する(オプション)

手順
  • デバイスのIPアドレスが203.0.113.46のユーザーの認証情報を手動で要求するには、以下のステートメントを設定します。

検証

次の手順を使用して、ユーザー クエリ関数が期待どおりに動作していることを確認します。

ClearPass Webサーバーがオンラインであることを確認する

目的

ClearPass Webサーバーがオンラインであることを確認します。これは、ユーザークエリ要求が正常に完了できることを確認する最初の手段です。

アクション

show service user-identification authentication-source authentication-source user-query status コマンドを入力して、ClearPass がオンラインであることを確認します。

トレースの有効化と出力の確認

目的

ユーザークエリ機能によって生成されたエラーメッセージをトレースログに表示します。

アクション

トレース ログ ファイル名を設定し、次のコマンドを使用してトレースを有効にします。

ユーザー クエリ関数が正常に実行されているかどうかの確認

目的

ユーザー クエリ関数の動作に問題があるかどうかを判断します。

アクション

syslog メッセージを確認して、ユーザー クエリ要求が失敗したかどうかを判断します。

失敗した場合は、次のエラー メッセージが報告されます。

その理由は、「サーバーが接続されていない」または「ソケットエラー」である可能性があります。

ユーザー クエリ カウンターに依存した問題が存在するかどうかの判断

目的

問題が存在する場合は、 show service user-identification authentication-source authentication-source user-query counters コマンドを入力して、その問題にホームインするユーザー照会カウンターを表示します。

手記:

ユーザー クエリ要求への応答として ClearPass によって返されるタイムスタンプは、タイム ゾーンを含む形式を含む任意の ISO 8601 形式で指定できます。

アクション

例:脅威と攻撃のログをフィルタリングしてレート制限するための ClearPass の設定

SRXシリーズファイアウォールは、ネットワークリソースを保護するセキュリティモジュールによって特定された脅威と攻撃に関する情報を、ClearPass Policy Manager(CPPM)に動的に送信できます。特定のデバイスとそのユーザーのアクティビティに関連する攻撃と攻撃の脅威を検出し、対応するログを生成します。この送信を制御するには、送信するログのタイプと送信レートを設定する必要があります。その後、この情報を使用してCPPMにポリシールールを設定し、ネットワークセキュリティを強化できます。

この例では、SRXシリーズ統合ClearPass認証および適用機能を設定して、脅威ログと攻撃ログのみフィルタリングしてCPPMに送信し、SRXシリーズファイアウォールがログを送信する量と速度を制御する方法を示します。

必要条件

この例のトポロジーでは、以下のハードウェアおよびソフトウェア コンポーネントを使用しています。

  • サーバー上の仮想マシン (VM) に実装された Aruba CPPM。CPPMは、ローカル認証ソースを使用してユーザーを認証するように設定されています。

  • 統合されたClearPass機能を含むJunos OSを実行するSRXシリーズファイアウォール。SRXシリーズファイアウォールは、ジュニパーネットワークスEX4300スイッチとインターネットに接続されています。SRXシリーズファイアウォールは、安全な接続を介してClearPassと通信します。

  • 有線802.1アクセスデバイスとして使用されるジュニパーネットワークスEX4300スイッチ。EX4300 レイヤー 2 スイッチは、エンドポイント ユーザーをネットワークに接続します。SRXシリーズファイアウォールがスイッチに接続されています。

  • Microsoft OS を実行する有線、ネットワークに接続された PC。システムはEX4300スイッチに直接接続されています。

    脅威ログと攻撃ログは、セキュリティ機能がキャッチして保護するイベントによってトリガーされたこれらのデバイスからのアクティビティに対して書き込まれます。

概要

SRXシリーズ統合ClearPass認証および適用機能は、Aruba ClearPassと連携して、実際の攻撃および潜在的な攻撃から企業のリソースを保護します。SRXシリーズファイアウォールは、送信するログを通じて、ネットワークリソースに対する脅威とそれらに対する攻撃についてCPPMに通知します。その後、この情報を使用して、CPPMのセキュリティポリシーの設定を評価できます。この情報に基づいて、個々のユーザーまたはデバイスに関してセキュリティを強化できます。

この機能の動作を制御するには、攻撃と脅威のログエントリーをフィルタリングし、レート制限条件を設定するようにSRXシリーズファイアウォールを設定する必要があります。

この関数の動作は、次の方法で調整できます。

  • SRXシリーズファイアウォールが脅威と攻撃のログのみをCPPMに送信するように指示するフィルターを設定します。このフィルターにより、SRXシリーズファイアウォールとログサーバーが無関係なログを処理する必要がないようにすることができます。

  • 送信されるログの量を制御するためのレート制限条件を設定します。

    rate-limit パラメーターを設定して、ログが送信される量とレートを制御します。たとえば、rate-limit パラメータを 1000 に設定して、1 秒間に最大 1000 個のログが ClearPass に送信されるように指定できます。この場合、1015 個のログを送信しようとすると、制限を超えたログの数(この場合は 15 ログ)がドロップされます。ログはキューに入れられず、バッファリングもされません。

最大 3 つのログストリームを設定し、個々のログは宛先、ログ形式、フィルター、およびレート制限によって定義されます。ログメッセージは、設定されたすべてのログストリームに送信されます。各ストリームは個別にレート制限されます。

手記:

レート制限をサポートするために、ログメッセージはデバイスのローカルSPUから分割されたレートで送信されます。設定プロセスでは、ルーティングエンジンは各SPUに分割レートを割り当てます。分割されたレートは、設定されたレートをデバイス上の SPU の数で割った値に等しくなります。

位相幾何学

図 6に、この例のトポロジーを示します。

図6:統合されたClearPass認証および適用導入トポロジIntegrated ClearPass Authentication and Enforcement Deployment Topology

構成

この例では、ClearPass に送信する脅威と攻撃のログを選択するためのフィルターを構成する方法について説明します。また、レートリミッターを設定して、特定の期間に送信されるログの量を制御する方法についても説明します。これには、次の部分が含まれます。

CLIクイック構成

この例を迅速に設定するには、以下のステートメントをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、ステートメントを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

統合ClearPass認証および適用を構成して、CPPMに送信される脅威および攻撃ログをフィルタリングする

手順
  1. ログ ストリームの名前と宛先の IP アドレスを指定します。

  2. ログモードをストリームに設定します。

  3. ホスト送信元インターフェイス番号を設定します。

  4. syslog を介して ClearPass にログを送信するために、構造化された syslog 形式を使用するようにログ ログ ストリームを設定します。

  5. ログに記録するイベントの種類を指定します。

    手記:

    この構成は、フィルターに設定されている現在のカテゴリに関連して相互に排他的です。

  6. このストリームのレート制限を設定します。範囲は 1 から 65,535 からです。

    この例では、毎秒最大 1000 個のログを ClearPass に送信できることを指定します。最大数に達すると、それ以上のログは削除されます。

業績

設定モードから、 show interfaces コマンドを入力してインターフェイスの設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

例:JIMSでClearPassを設定する

この例では、ユーザーID情報に対してJuniper Identity Management Service(JIMS)とClearPassを同時に有効にし、JIMSとClearPassが同時にどのように機能するかを検証する方法を示します。また、この例では、どの認証エントリーが最初に優先されるか、およびJIMSとClearPassのタイムアウトがどのように動作するかについても説明します。

必要条件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • SRXシリーズファイアウォール。

  • JIMS サーバーの IP アドレス。

  • ClearPassクライアントのIPアドレス。

  • Aruba ClearPass Policy Manager(CPPM)。CPPMは、ローカル認証ソースを使用してユーザーを認証するように設定されています。

    手記:

    CPPMは、ユーザー名、ユーザーが属するグループの名前のリスト、使用されるデバイスのIPアドレス、デバイスポスチャトークンなどのユーザー認証とID情報をSRXシリーズファイアウォールに提供するように設定されていることを前提としています。

概要

SRXシリーズファイアウォールは、さまざまな認証ソースからユーザーまたはデバイスの識別情報を取得します。SRXシリーズファイアウォールは、デバイスID情報を取得した後、デバイスID認証テーブルにエントリーを作成します。SRXシリーズファイアウォールは、ユーザー識別情報についてJIMSとClearPassに依存しています。JIMSとClearPassを同時に有効にすることで、SRXシリーズファイアウォールはJIMSにクエリーを実行してActive DirectoryとエクスチェンジサーバーからユーザーID情報を取得し、CPPMはWeb APIを介してユーザー認証とID情報をSRXシリーズファイアウォールにプッシュします。

JIMS IPクエリーとClearPassユーザークエリーの両方が有効になっている場合、SRXシリーズファイアウォールは常に最初にClearPassをクエリーします。JIMSとCPPMの両方からIPユーザーまたはグループマッピングを受信すると、SRXシリーズファイアウォールは最新の認証エントリーを考慮し、既存の認証エントリーを上書きします。秒単位で指定する delay-query-time パラメータを設定することで、SRXシリーズファイアウォールがクエリを送信する前に一定期間待機することができます。JIMS と ClearPass が有効な場合、遅延時間は互いに同じ値である必要があります。そうでない場合は、エラーメッセージが表示され、コミットチェックは失敗します。

構成

CLIクイック構成

この例をすばやく設定するには、次のコマンドをコピーしてテキストファイルに貼り付け、改行を削除して、ネットワーク構成に合わせて必要な詳細を変更し、 [edit] 階層レベルのCLIにコマンドをコピー&ペーストしてください。

プロシージャ

手順

JIMSとClearPassを同時に構成するには、次の構成を使用します。

  1. プライマリ JIMS サーバーの IP アドレスを構成します。

  2. SRXシリーズが認証の一環としてJIMSプライマリサーバーに提供するクライアントIDを設定します。

  3. SRXシリーズが認証の一環としてJIMSプライマリサーバーに提供するクライアントシークレットを設定します。

  4. ユーザー クエリ要求の認証ソースとして Aruba ClearPass を設定し、ClearPass Web サーバー名とその IP アドレスを構成します。SRXシリーズファイアウォールは、ClearPass Webサーバーに接続するためにこの情報を必要とします。

  5. SRXシリーズファイアウォールがユーザーのクエリに必要な入力しを取得する際に必要とするクライアントIDとクライアントシークレットを設定します。

  6. 入力しを取得するためのURLの生成に使用するトークンAPIを設定します。

  7. 個々のユーザー認証と ID 情報のクエリに使用するクエリ API を構成します。

  8. アカウントの Web API デーモンのユーザー名とパスワードを構成します。

  9. Web API クライアント アドレス、つまり、ClearPass Web サーバーのデータ ポートの IP アドレスを構成します。

  10. Web API プロセスの HTTPS サービス ポートを構成します。

  11. Aruba ClearPass の認証エントリーのタイムアウト値を設定します。

  12. Aruba ClearPassのSRXシリーズ認証テーブル内の無効なユーザー認証エントリーに割り当てられる独立したタイムアウト値を設定します。

  13. JIMS用SRXシリーズ認証テーブル内の無効なユーザー認証エントリーに割り当てられる独立したタイムアウト値を設定します。

  14. SRXシリーズファイアウォールがクエリを送信する前に一定期間待機できるようにする query-delay-time パラメーターを秒単位で設定します。

  15. SRXシリーズファイアウォールがクエリを送信する前に一定時間待機できるようにする query-delay-time パラメーターを秒単位で設定します。

業績

設定モードから、 show system services webapi, コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

設定モードから、 show services user-identification authentication-source aruba-clearpass コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

設定モードから、 show services user-identification identity-management コマンドを入力して設定を確認します。出力結果に意図した設定内容が表示されない場合は、この例の手順を繰り返して設定を修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認します。

JIMS 認証エントリの検証

目的

JIMS のデバイス ID 認証テーブルが更新されていることを確認します。

アクション

show services user-identification authentication-table authentication-source identity-management source-name "JIMS - Active Directory" node 0 コマンドを入力します。

意味

出力には、認証エントリーが更新されていることが表示されます。

ClearPass認証エントリーの検証

目的

ClearPassのデバイスID認証テーブルが更新されていることを確認します。

アクション

show services user-identification authentication-table authentication-source aruba-clearpass node 0 コマンドを入力して、エントリーが更新されていることを確認します。

意味

出力には、ClearPass の認証エントリが更新されていることが表示されます。

ドメイン別のデバイスエントリーの確認

目的

認証されたすべてのデバイスがドメインに属していることを確認します。

アクション

show services user-identification device-information table all domain juniper.net node 0 コマンドを入力します。

意味

出力には、ドメインに属するすべての認証済みデバイスが表示されます。

ClearPass Webサーバーがオンラインであることを確認する

目的

ClearPass Webサーバーがオンラインであることを確認します。

アクション

show services user-identification authentication-source aruba-clearpass user-query status コマンドを入力します。

意味

出力には、ClearPass Webサーバーがオンラインであることが表示されます。

JIMS サーバーがオンラインであることを確認する

目的

JIMS サーバーがオンラインであることを確認します。

アクション

show services user-identification identity-management status コマンドを入力します。

意味

出力には、JIMS サーバーがオンラインであることが表示されます。