Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ウェブ認証とファイアウォールユーザー認証のためのキャプティブポータルの設定

概要 J-Webを使用したWeb認証とファイアウォールユーザー認証用にキャプティブポータルを設定する方法を説明します。

概要

What Is Captive Portal?

キャプティブ ポータルは、ネットワークに接続する必要があるデバイスを認証する方法です。SRXシリーズファイアウォールでは、キャプティブポータルを有効にして、ユーザー名とパスワードの入力を求めるログインページにWebブラウザの要求をリダイレクトできます。認証が成功すると、元のページ要求とその後のネットワーク アクセスに進むことができます。

What Is Web Authentication?

Web認証方法では、Web認証が有効になっているデバイスのIPアドレスをブラウザに向けます。このアクションにより、デバイスで Web 認証機能をホストする IP アドレスで HTTPS セッションが開始されます。次に、デバイスはユーザー名とパスワードの入力を求め、結果がデバイスにキャッシュされます。その後、トラフィックが Web 認証ポリシーに遭遇した場合、以前の Web 認証結果に基づいてアクセスが許可または拒否されます。

他の認証方法を使用することもできますが、このドキュメントではそれらの方法については説明しません。ただし、これらの各方法について簡単に説明します。

  • パススルー認証:パススルーユーザー認証は、アクティブ認証の一形態です。この方法では、デバイスはユーザ名とパスワードの入力を求めます。認証によって ID が検証されると、ファイアウォールを通過して、要求されたリソースにアクセスできます。

  • Webリダイレクトによるパススルー—HTTPSクライアントリクエストにこの認証方法を使用する場合、Webリダイレクト機能を使用して、リクエストをデバイスの内部Webサーバーに転送できます。Webサーバーは、リダイレクトHTTPS応答をクライアントシステムに送信し、ユーザー認証のためにWebサーバーに再接続するように指示します。クライアントの要求が到着したインターフェイスは、リダイレクト応答が送信されるインターフェイスです。

What Is Firewall User Authentication?

ファイアウォールユーザーとは、ファイアウォールを越えて接続を開始する際に、認証のためにユーザー名とパスワードを提供する必要があるネットワークユーザーです。Junos OS を使用すると、管理者は、ファイアウォールの背後で保護されたリソース(異なるゾーンにある)へのファイアウォール ユーザーのアクセスを、ソース IP アドレスやその他の資格情報に基づいて制限または許可できます。ファイアウォールユーザーを定義した後、3つの認証方法(Web、パススルー、またはWebリダイレクトによるパススルー)のいずれかを使用してユーザーを認証することを要求するポリシーを作成できます。

ワークフロー

スコープ

以下は、以下のトポロジーの構成例です( 図 1 を参照)。

  • クライアントとして機能するファイアウォール ユーザーのデバイス。

  • インターネットにアクセスできるSRXシリーズファイアウォール。

  • HTTPS サーバーとして機能するネットワーク デバイス。

図 1: サンプル トポロジー Sample Topology

このサンプルトポロジーでは、SRXシリーズファイアウォールでJ-Webを使用して、次のタスクを実行します。

手記:

サンプルトポロジーの設定に使用される値は、あくまでも例です。

アクション

1

ge-0/0/3 で論理インターフェイスを作成し、IP アドレス 203.0.113.35 を割り当てて、Web 認証を有効にします。

手記:

この例では、ファイアウォールユーザーシステムの IP アドレスは 203.0.113.12 で、203.0.113.0/24 と同じサブネット内にあります。

ge-0/0/2に論理インターフェイスを作成し、IPアドレス192.0.2.1を割り当てます。

手記:

この例では、HTTPS サーバの IP アドレスは 192.0.2.1 です。

2

アクセスプロファイル(FWAUTH)を作成し、ローカル認証サービスを定義します。

3

ログイン成功メッセージを表示するようにWeb認証を設定します。

4

untrust(UT_ZONE)ゾーンとtrust(T_ZONE)ゾーンを作成し、ge-0/0/3インターフェイスとge-0/0/2インターフェイスをそれぞれ割り当てます。

5

セキュリティポリシールール(FWAUTH-RULE)で、Web認証とファイアウォールユーザー認証用のキャプティブポータルを設定します。

6

設定された値がファイアウォールユーザーに対して機能することを確認します。

  • Web 認証の場合は、https://203.0.113.35 を使用して正常に認証されます。

  • ファイアウォールユーザー認証では、https://203.0.113.35 を使用して正常に認証され、HTTPSサーバーにアクセスするための https://192.0.2.1 にリダイレクトされます。

始める前に

  • サンプルトポロジーの設定に使用される値は、あくまでも例です。ネットワーク構成に合わせて必要な詳細を変更できます。

  • この例で使用するSRXシリーズファイアウォールが、Junos OS リリース21.4R1以降を搭載していることを確認します。

  • 認証を許可するために必要な証明書がデバイスにインストールされていることを確認します。この例では、自己署名証明書である cert1 を使用します。

ステップ1:論理インターフェースを作成し、Web認証を有効にする

このステップでは、次のタスクを実行します。

  • SRXシリーズファイアウォール上のge-0/0/3インターフェイスの場合:

    1. untrust ゾーンの論理インターフェイスを作成します。

    2. IPv4 アドレス 203.0.113.35 をインターフェイスに割り当てます。

      手記:

      キャプティブポータルを有効にするために同じIPアドレスを使用します。

    3. Web認証のインターフェイスでHTTPSを有効にします。

  • SRXシリーズファイアウォール上のge-0/0/2インターフェイスの場合:

    1. trustゾーンの論理インターフェイスを作成します。

    2. インターフェイスにIPv4アドレス192.0.2.1を割り当てます。

現在地(J-Web UI): ネットワーク > 接続 > インターフェイス

untrust ゾーンの論理インターフェイスを作成し、Web 認証を有効にするには:

  1. [ge-0/0/3] を選択し、[インターフェイス] ページの右上隅にある [> 論理インターフェースの作成] を選択します。

    [Add 論理インターフェース for ge-0/0/3.0] ページが表示されます。

    手記:

    fxp0インターフェイスでキャプティブポータルを設定することはできません。

  2. 次の詳細を指定します。

    アクション

    論理ユニット番号

    0」と入力します。

    形容

    UT_Zone Interface」と入力します。

    VLAN ID

    このフィールドは編集できません。

    マルチテナントタイプ

    リストから [なし ] を選択します。

    論理システム

    このフィールドは編集できません。

    ゾーン

    リストから [なし ] を選択します。

    後のステップで、untrustゾーン(UT_ZONE)を作成し、ge-0/0/3インターフェイスをそれに割り当てます。 ステップ 4:セキュリティ ゾーンを作成し、ゾーンにインターフェイスを割り当てるを参照してください。

    プロトコル(ファミリー) - IPv4アドレス

    IPv4アドレス/DHCP

    チェックボックスをオンにして、IPv4アドレス/DHCP設定を有効にします。

    IPv4アドレス

    [ IPv4 アドレス] を選択します。次に、「 + 」をクリックして、次の詳細を入力します。

    • [IPv4 アドレス(IPv4 Address)]:Web 認証用の 203.0.113.35 を入力します。

      手記:

      キャプティブポータルの設定では、同じIPv4アドレスを使用しています。

    • [サブネット(Subnet)]:上向き矢印または下向き矢印を使用して 24 を選択します。

    • Web 認証:

      1. 構成」をクリックします。

        [Web 認証(Web Authentication)] ページが表示されます。

      2. [Enable Https dedicated to キャプティブポータル] を選択します。

      3. OK」 をクリックして変更を保存します。

  3. [ OK ] をクリックして変更を保存します。

    よく出来ました!ge-0/0/3に、システムのIPアドレス203.0.113.35(Web認証が有効)の論理インターフェイスを作成しました。

trustゾーンの論理インターフェイスを作成するには、次の手順に従います。

  1. [ge-0/0/2] を選択し、[インターフェイス] ページの右上隅にある [> 論理インターフェースの作成] を選択します。

    [Add 論理インターフェース for ge-0/0/2.0] ページが表示されます。

  2. 次の詳細を指定します。

    アクション

    論理ユニット番号

    0」と入力します。

    形容

    T_Zone Interface」と入力します。

    VLAN ID

    このフィールドは編集できません。

    マルチテナントタイプ

    リストから [なし ] を選択します。

    論理システム

    このフィールドは編集できません。

    ゾーン

    リストから [なし ] を選択します。

    後のステップで、trustゾーン(T_ZONE)を作成し、ge-0/0/2インターフェイスをそれに割り当てます。 ステップ 4:セキュリティ ゾーンを作成し、ゾーンにインターフェイスを割り当てるを参照してください。

    VLAN ID

    このフィールドは編集できません。

    プロトコル(ファミリー) - IPv4アドレス

    IPv4アドレス/DHCP

    チェックボックスをオンにして、IPv4アドレス/DHCP設定を有効にします。

    IPv4アドレス

    1. [ IPv4 アドレス] を選択します。

    2. [+] をクリックします。

    3. [IPv4 アドレス(IPv4 Address)]: 192.0.2.1 (HTTPS サーバ)と入力します。

    4. [サブネット(Subnet)]:上向き矢印または下向き矢印を使用して 24 を選択します。

    5. [Web Auth]:そのままにします。

    6. ARP:そのままにします。

  3. [ OK ] をクリックして変更を保存します。

    よく出来ました!ge-0/0/2上に、HTTPSサーバー用にIPアドレス192.0.2.1の論理インターフェイスを作成しました。

  4. [ コミット ] (上部バナーの右側) をクリックし、[ 構成のコミット ] を選択して変更をコミットします。

    「successful-commit」メッセージが表示されます。

    また、 セキュリティポリシーの「ステップ5:キャプティブポータルのWebまたはファイアウォールユーザー認証を有効にする」の最後に、すべての設定変更を一度にコミットすることもできます。

ステップ 2: アクセス プロファイルを作成する

ローカル認証サービスを定義するアクセスプロファイルを作成しましょう。このアクセス プロファイルは、Web 認証設定とセキュリティ ポリシーで使用します。

現在地(J-Web UI): セキュリティ サービス > ファイアウォール認証 > アクセス プロファイル

アクセスプロファイルを作成するには:

  1. [アクセス プロファイル(Access Profile)] ページの右上隅にある追加アイコン(+)をクリックします。

    [Create Access Profile] ページが表示されます。

  2. 次の詳細を指定します。

    アクション

    名前

    FWAUTH」と入力します。

    アドレス割り当て

    (オプション)リストから [なし ] を選択します。

    リストからアドレスプールを選択できます。[ Create addresspool ] をクリックし、必要な値を指定することで、新しいアドレスプールを追加することもできます。

    認証

    地元の

    1. [ ローカル ] を選択して、ローカル認証サービスを構成します。

    2. [ + ] をクリックし、[Create Local Authentication User] ページで次の詳細を入力します。

      1. [ユーザー名(Username)]: FWClient1と入力します。これは、アクセスを要求しているユーザーのユーザー名です。

      2. [パスワード(Password)]: $ABC123を入力します。

      3. XAuth IP アドレス—そのままにします。

      4. [グループ(Group)]:そのままにします。

      5. [ OK ] をクリックして変更を保存します。

    認証順序 1 オプションに

    注文 1

    リストから [ ローカル ] を選択します。

    注文 2

    デフォルトでは、「 なし 」が選択されています。そのままにしておきます。

  3. [ OK ] をクリックして変更を保存します。

    よく出来ました! FWAUTH アクセスプロファイルを作成しました。

  4. [コミット] (上部バナーの右側) をクリックし、[構成のコミット] を選択して変更をコミットします。

    「successful-commit」メッセージが表示されます。

    また、 セキュリティポリシーの「ステップ5:キャプティブポータルのWebまたはファイアウォールユーザー認証を有効にする」の最後に、すべての設定変更を一度にコミットすることもできます。

ステップ 3: Web 認証設定を構成する

次に、作成したアクセスプロファイルを割り当て、ログイン成功メッセージを定義して、ロゴ画像をアップロードします。このイメージは、ウェブ認証とキャプティブポータルの両方に使用します。

現在地(J-Web UI): セキュリティ サービス >ファイアウォール認証>認証設定

Web 認証設定を構成するには:

  1. [ Web 認証設定] をクリックします。
  2. 次の手順を実行します。
    • デフォルト プロファイル - リストから FWAUTH を選択します。セキュリティー・ポリシーは、このプロファイルを使用してユーザーを認証します。

    • [成功(Success)]:ログインに成功したユーザに表示されるメッセージとして Authentication Success を入力します。

  3. (オプション)カスタマイズしたロゴをアップロードするには:
    1. [ ロゴ画像のアップロード] をクリックします。

    2. [ 参照 ] をクリックしてロゴ ファイルをアップロードします。

    3. ロゴ画像を選択し、[ OK] をクリックします。

      手記:

      適切なロゴを作成するには、画像が .gif 形式である必要があり、解像度は 172 x 65 である必要があります。

    4. [ 同期 ] をクリックしてロゴを適用します。

      アップロードされたイメージは、キャプティブポータルのログインページまたはWeb認証のログインページに表示されます。

  4. 認証設定ページの右上隅にある [ 保存 ] をクリックして、変更を保存します。

    万丈!これで、Web 認証設定が正常に保存されました。

  5. [コミット] (上部バナーの右側) をクリックし、[構成のコミット] を選択して変更をコミットします。

    「successful-commit」メッセージが表示されます。

    また、 セキュリティポリシーの「ステップ5:キャプティブポータルのWebまたはファイアウォールユーザー認証を有効にする」の最後に、すべての設定変更を一度にコミットすることもできます。

ステップ 4:セキュリティ ゾーンを作成し、ゾーンにインターフェイスを割り当てる

セキュリティゾーンを作成して、ポリシーによってインバウンドおよび送信トラフィックを規制する1つ以上のネットワークセグメントを定義します。

次に、個別に作成します。

  • untrust ゾーン(UT_ZONE)に ge-0/0/3 インターフェイスを割り当てます。

  • trustゾーン(T_ZONE)にge-0/0/2インターフェイスを割り当てます。

現在地(J-Web UI): セキュリティポリシーとオブジェクト > ゾーン/スクリーン

UT_ZONE(untrustゾーン)とT_ZONE(trustゾーン)を作成し、定義されたインターフェイスをゾーンに割り当てるには、次のようにします。

  1. [Zone List] ページの右上隅にある追加アイコン(+)をクリックします。

    [Add Zone] ページが表示されます。

  2. 次の詳細を指定します。

    アクション

    メイン

    ゾーン名

    • untrust ゾーンの UT_ZONE を入力します。

    • trustゾーンの T_ZONE を入力します。

    ゾーンの説明

    • 「UT_ZONE」に「 untrust zone 」と入力します。

    • T_ZONEに「 trust zone 」と入力します。

    ゾーン タイプ

    [ セキュリティ] を選択します。

    アプリケーション追跡

    そのままにしておきます。

    送信元アイデンティティ ログ

    そのままにしておきます。

    トラフィック制御オプション

    そのままにしておきます。

    インターフェイス

    • UT_ZONE の場合は、[使用可能] 列から [ge-0/0/3.0 ] を選択し、右矢印をクリックして [選択済み] 列に移動します。

    • T_ZONE の場合は、[使用可能] 列から [ge-0/0/2.0 ] を選択し、右矢印をクリックして [選択済み] 列に移動します。

    アクション(サンプル値)

    ホスト受信トラフィック - ゾーン

    そのままにしておきます。

    ホスト インバウンド トラフィック - インターフェイス

    選択されたインターフェイス

    • [UT_ZONE] で [ge-0/0/3.0] を選択します。

    • [T_ZONE] で [ge-0/0/2.0] を選択します。

    利用可能なサービス

    「使用可能なサービス」列から すべて を選択し、右矢印をクリックして「選択済み」列に移動します。

    利用可能なプロトコル

    [Available Protocols] 列から すべて を選択し、右矢印をクリックして [Selected] 列に移動します。

  3. [ OK ] をクリックして変更を保存します。

    よく出来ました!ge-0/0/3インターフェイスをUT_ZONEに、ge-0/0/2をT_ZONEに割り当てました。

  4. [コミット] (上部バナーの右側) をクリックし、[構成のコミット] を選択して変更をコミットします。

    「successful-commit」メッセージが表示されます。

    また、 セキュリティポリシーの「ステップ5:キャプティブポータルのWebまたはファイアウォールユーザー認証を有効にする」の最後に、すべての設定変更を一度にコミットすることもできます。

ステップ5:セキュリティポリシーでキャプティブポータルのWebまたはファイアウォールユーザー認証を有効にする

次に、セキュリティポリシールールでキャプティブポータルを有効にして、クライアントHTTPSリクエストをデバイスの内部HTTPSサーバーにリダイレクトします。

現在地(J-Web UI): セキュリティ ポリシーとオブジェクト > セキュリティ ポリシー

キャプティブポータルのセキュリティポリシールールを設定するには、次の手順に従います。

  1. 「セキュリティポリシー」ページの右上隅にある追加アイコン(+)をクリックします。

    インライン編集可能なフィールドが表示されます。

  2. 次の詳細を指定します。

    アクション

    ルール名

    名前

    FWAUTH-RULE」と入力します。

    形容

    Test rule」と入力します。

    送信元ゾーン

    +

    [ + ] をクリックして送信元ゾーンを追加します。

    [ソースの選択(Select Sources)] ページが表示されます。

    ソースの選択

    次の詳細を指定します。

    1. [ゾーン(Zone)]:ルールを関連付ける UT_ZONE をリストから選択します。

    2. [アドレス(Addresses)]:デフォルトでは、[ 任意(Any )] が選択されています。そのままにしておきます。

    3. ソース ID:

      • [Web 認証] で [なし] を選択します。

      • ファイアウォール ユーザー認証の場合は、 [特定] を選択します。次に、[使用可能] 列から [未認証][不明 ] を選択し、右矢印をクリックしてこれらの値を [選択済み] 列に移動します。

    4. [Source Identity Feed]:[ None] を選択します。

    5. [ OK ] をクリックして変更を保存します。

    ゾーンと宛先

    +

    [ + ] をクリックして、宛先ゾーンを追加します。

    [Select Destination] ページが表示されます。

    宛先を選択

    次の詳細を指定します。

    1. [ゾーン(Zone)]:ルールを関連付ける T_ZONE をリストから選択します。

    2. [アドレス(Addresses)]:デフォルトでは、[ 任意(Any )] が選択されています。そのままにしておきます。

    3. 動的アプリケーション - [なし] を選択します。

      手記:

      Web認証で動的アプリケーションを設定することはできません。

    4. [サービス(Services)]: [任意(Any)] を選択します。

    5. URLカテゴリ - [ なし] を選択します。

    6. [宛先 ID フィード(Destination identity feed)]:[ None] を選択します。

    7. [ OK ] をクリックして変更を保存します。

    アクション

    [ 許可] を選択します。

    高度なサービス

    そのままにしておきます。

    ルールのオプション

    +

    [+] をクリックして、ルール オプションを選択します。

    [ルール オプションの選択(Select Rule Options)] ページが表示されます。

    伐採

    そのままにしておきます。

    認証

    手記:

    この設定は 、Web 認証 にのみ使用します。

    次の詳細を指定します。

    • [認証エントリを JIMS にプッシュ(Push auth entry to JIMS)]:デフォルトでは、このオプションは無効になっています。そのままにしておきます。

    • [タイプ(Type)]:リストから [ウェブ認証(Web-authentication )] を選択します。

    • [クライアント名(Client name)]:「 FWClient1」と入力します。

    • [ OK ] をクリックして変更を保存します。

    認証

    手記:

    この構成は 、ファイアウォール ユーザー認証 にのみ使用します。

    次の詳細を指定します。

    • [認証エントリを JIMS にプッシュ(Push auth entry to JIMS)]:デフォルトでは、このオプションは無効になっています。そのままにしておきます。

    • [タイプ(Type)]:リストから [ ユーザ ファイアウォール(User-firewall )] を選択します。

    • アクセス プロファイル:リストから [FWAUTH ] を選択します。

    • ドメイン - そのままにします。

    • Web リダイレクト(http)—デフォルトでは、このオプションは無効になっています。そのままにしておきます。

    • [キャプティブ ポータル(Captive Portal)]:ユーザ認証のためにクライアントの HTTPS 要求を Web サーバにリダイレクトすることを有効にします。

      • インターフェイス — クライアントの HTTPS 要求がリダイレクトされる Web サーバーのリストから ge-0/0/3.0(203.0.113.35/24) を選択します。これは、Web認証を有効にする際に設定したインターフェイスと同じです。

      • IPアドレス—クライアントのHTTPSリクエストがリダイレクトされるWebサーバーの「 203.0.113.35 」と入力します。これは、ge-0/0/3インターフェイスでWeb認証を有効にする際に設定したのと同じIPv4アドレスです。

    • [SSL ターミネーション プロファイル(SSL Termination Profile)]:[SSL ターミネーション サポート サービス(SSL Termination Support Service)] のリストから [SSL_termination(cert1) )] を選択します。SSLプロキシサーバーとして機能するSRXシリーズファイアウォールは、SSL終了プロセスを使用してクライアントのSSLセッションを終了します。

    • [認証のみのブラウザ(Auth only browser)]:デフォルトでは、このオプションは無効になっています。そのままにしておきます。

    • ユーザー エージェント - そのままにします。

    • [ OK ] をクリックして変更を保存します。

  3. 設定が完了したら、行の右側にあるチェックマークアイコン をクリックします。
    手記:

    新しいルールの作成時にインラインチェックマークとキャンセルアイコンが使用できない場合は、水平バーを後方にスライドします。

  4. 「セキュリティ・ポリシー」ページの右上隅にある「 保存 」をクリックして、変更を保存します。
  5. (上部バナーの右側にある)[コミット]をクリックし、[設定のコミット]を選択します。

    「successful-commit」メッセージが表示されます。

    万丈!これで、設定の変更が正常にコミットされました。これで、Webまたはファイアウォールのユーザー認証ポリシーが設定されました。

ステップ6:Web認証とユーザー認証の設定を確認する

目的

いよいよ最終ステップです!設定がファイアウォールユーザーに対して機能するかどうか見てみましょう。

アクション

Web 認証設定を検証するには:

  1. Web ブラウザに https://203.0.113.35 を入力します。

    [ファイアウォール認証(Firewall Authentication)] ログイン ページが表示されます。

  2. 次の資格情報を入力し、[ ログイン] をクリックします。

    • ユーザー名 -FWClient1

    • パスワード -$ABC123

    万丈!正常に認証されます。また、設定した成功メッセージ 「Authentication Success 」も確認できます。

  3. [ 閉じる] をクリックします。

ファイアウォールのユーザー認証を検証するには:

  1. Web ブラウザに https://192.0.2.1 を入力します。

    Web 認証では https://203.0.113.35 にリダイレクトされます。

  2. 次の資格情報を入力し、[ ログイン] をクリックします。

    • ユーザー名 -FWClient1

    • パスワード -$ABC123

    万丈!正常に認証されます。まもなく、https://192.0.2.1 にリダイレクトされ、HTTPSサーバーにアクセスできるようになります。

次のステップ

情報については、ジュニパーテクニカルライブラリの SRXシリーズ向けJ-Webドキュメント ページをご覧ください。