Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Autenticación de usuario para sistemas lógicos

La autenticación de usuario para sistemas lógicos permite definir usuarios de firewall y crear políticas que requieren que los usuarios se autentiquen a través de uno de estos dos esquemas de autenticación: autenticación de paso a través o autenticación web. Para obtener más información, consulte los temas siguientes:

Ejemplo: Configuración de perfiles de acceso (solo administradores principales)

El administrador principal es responsable de configurar los perfiles de acceso en el sistema lógico principal. En este ejemplo, se muestra cómo configurar los perfiles de acceso.

Requisitos

Antes de empezar:

Descripción general

En este ejemplo, se configura un perfil de acceso para la autenticación LDAP para usuarios del sistema lógico. En este ejemplo, se crea el perfil de acceso descrito en la tabla 1.

Nota:

El administrador principal crea el perfil de acceso.

Tabla 1: Configuración del perfil de acceso

Nombre

Parámetros de configuración

LDAP1

  • LDAP se utiliza como el primer (y único) método de autenticación.

  • Nombre distinguido base:

    • Nombre de la unidad organizativa (OU): personas

    • Componentes de dominio (DC): ejemplo, com

  • El nombre distintivo LDAP de un usuario se ensambla mediante el uso de un identificador de nombre común, un nombre de usuario y un nombre distintivo base. El identificador de nombre común es ID de usuario (UID).

  • La dirección del servidor LDAP es 10.155.26.104 y se accede a través del puerto 389.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Nota:

Debe iniciar sesión como administrador principal.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar un perfil de acceso en el sistema lógico principal:

  1. Inicie sesión en el sistema lógico principal como administrador principal y especifique el modo de configuración.

  2. Configure un perfil de acceso y establezca el orden de autenticación.

  3. Configure las opciones de LDAP.

  4. Configure el servidor LDAP.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show access profile profile-name configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Ejemplo: Configuración de características de seguridad para los sistemas lógicos primarios

En este ejemplo, se muestra cómo configurar las características de seguridad, como zonas, políticas y autenticación de firewall, para el sistema lógico principal.

Requisitos

Antes de empezar:

Descripción general

En este ejemplo, se configuran características de seguridad para el sistema lógico principal, denominado root-logical-system, que se muestra en Ejemplo: Creación de sistemas lógicos de usuario, sus administradores, sus usuarios y un sistema lógico de interconexión. En este ejemplo se configuran las características de seguridad descritas en la tabla 2.

Tabla 2: Configuración de la función de seguridad del sistema lógico raíz

Reportaje

Nombre

Parámetro de configuración

Zonas

ls-root-trust

Enlazar a la interfaz ge-0/0/4.0.

ls-root-untrust

Enlazar a la interfaz lt-0/0/0.1

Libreta de direcciones

raíz interna

  • Dirigir primarias: 10.12.12.0/24

  • Adjunte a la zona ls-root-trust

raíz-externa

  • Diseño de dirección: 10.12.1.0/24

  • Contabilidad de direcciones: 10.14.1.0/24

  • Dirección de marketing: 10.13.1.0/24

  • Conjunto de direcciones userlsys: diseño, contabilidad, marketing

  • Adjuntar a la zona ls-root-untrust

Políticas de seguridad

permit-to-userlsys

Permita el siguiente tráfico:

  • De la zona: ls-root-trust

  • A la zona: ls-root-untrust

  • Dirección de origen: primarias

  • Dirección de destino: userlsys

  • Aplicación: cualquiera

usuarios autorizados por permisos

Permita el siguiente tráfico:

  • De la zona: ls-root-untrust

  • A la zona: ls-root-trust

  • Dirección fuente: userlsys

  • Dirección de destino: primarias

  • Aplicación: junos-http, junos-https

Autenticación de firewall

  • Autentificación web

  • Banner de éxito de autenticación "WEB AUTH LOGIN SUCCESS"

  • Perfil de acceso predeterminado ldap1

Demonio HTTP

Activar en la interfaz ge-0/0/4.0

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar zonas y políticas para el sistema lógico principal:

  1. Inicie sesión en el sistema lógico principal como administrador principal y especifique el modo de configuración.

  2. Cree zonas de seguridad y asigne interfaces a cada zona.

  3. Crear entradas de libreta de direcciones.

  4. Adjunte libretas de direcciones a zonas.

  5. Configure una política de seguridad que permita el tráfico desde la zona ls-root-trust a la zona ls-root-untrust.

  6. Configure una política de seguridad que autentique el tráfico desde la zona ls-root-untrust a la zona ls-root-trust.

  7. Configure el perfil de acceso de autenticación Web y defina un banner de éxito.

  8. Active el daemon HTTP en el dispositivo.

Resultados

Desde el modo de configuración, ingrese los comandos , y show system services para confirmar la show securityshow accessconfiguración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Para fines de brevedad, este show resultado de comando solo incluye la configuración relevante para este ejemplo. Cualquier otra configuración en el sistema se reemplazó por puntos suspensivos (...).

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Verificar la configuración de políticas

Propósito

Verificar la información sobre políticas y reglas.

Acción

Desde el modo operativo, escriba el show security policies detail comando para mostrar un resumen de todas las políticas configuradas en el sistema lógico.

Descripción de la autenticación de firewall del sistema lógico

Un usuario de firewall es un usuario de red que debe proporcionar un nombre de usuario y una contraseña para la autenticación al iniciar una conexión a través del firewall. Junos OS permite a los administradores restringir y permitir que los usuarios de firewall accedan a recursos protegidos (diferentes zonas) detrás de un firewall en función de su dirección IP de origen y otras credenciales.

El administrador principal es responsable de configurar los perfiles de acceso en el sistema lógico principal. Los perfiles de acceso almacenan nombres de usuario y contraseñas de usuarios o apuntan a servidores de autenticación externos donde se almacena dicha información. Los perfiles de acceso configurados en el sistema lógico principal están disponibles para todos los sistemas lógicos de usuario.

El administrador principal configura los números máximos y reservados de autenticaciones de firewall para cada sistema lógico de usuario. A continuación, el administrador del sistema lógico de usuario puede crear autenticaciones de firewall en el sistema lógico de usuario. Desde un sistema lógico de usuario, el administrador del sistema lógico de usuario puede utilizar el show system security-profile auth-entry comando para ver el número de recursos de autenticación asignados al sistema lógico de usuario.

Para configurar el perfil de acceso, el administrador principal utiliza la profile instrucción de configuración en el nivel de jerarquía [edit access] del sistema lógico principal. El perfil de acceso también puede incluir el orden de los métodos de autenticación, las opciones de servidor LDAP o RADIUS y las opciones de sesión.

A continuación, el administrador del sistema lógico de usuario puede asociar el perfil de acceso con una política de seguridad en el sistema lógico de usuario. El administrador del sistema lógico del usuario también especifica el tipo de autenticación:

  • Con la autenticación de paso a través, un host o un usuario de una zona intenta acceder a los recursos de otra zona mediante un FTP, un telnet o un cliente HTTP. El dispositivo utiliza FTP, Telnet o HTTP para recopilar información de nombre de usuario y contraseña, y el tráfico posterior desde el usuario o host se permite o deniega según el resultado de esta autenticación.

  • Con la autenticación Web, los usuarios usan HTTP para conectarse a una dirección IP en el dispositivo que está habilitado para la autenticación Web y se les solicita el nombre de usuario y la contraseña. El tráfico posterior desde el usuario o host al recurso protegido se permite o deniega en función del resultado de esta autenticación.

El administrador del sistema lógico de usuario configura las siguientes propiedades para la autenticación de firewall en el sistema lógico de usuario:

  • Política de seguridad que especifica la autenticación del firewall para hacer coincidir el tráfico. La autenticación de firewall se especifica con la instrucción de firewall-authentication configuración en el nivel de jerarquía [edit security policies from-zone zone-name to-zone zone-name policy policy-name then permit].

    Los usuarios o grupos de usuarios de un perfil de acceso a los que la política permite el acceso se pueden especificar opcionalmente con la instrucción de configuración client-match. (Si no se especifica ningún usuario o grupo de usuarios, se permitirá el acceso a cualquier usuario que se haya autenticado correctamente).

    Para la autenticación de paso a través, se puede especificar opcionalmente el perfil de acceso y se puede habilitar el redireccionamiento web (redirigir el sistema cliente a una página web para la autenticación).

  • Tipo de autenticación (de paso a través o autenticación Web), perfil de acceso predeterminado y banner de éxito para la sesión FTP, Telnet o HTTP. Estas propiedades se configuran con la firewall-authentication instrucción de configuración en el nivel de jerarquía [edit access].

  • Tráfico entrante del host. Los protocolos, servicios o ambos pueden acceder al sistema lógico. Los tipos de tráfico se configuran con la host-inbound-traffic instrucción de configuración en los niveles de jerarquía [edit security zones security-zone zone-name] o [edit security zones security-zone zone-name interfaces interface-name].

Desde un sistema lógico de usuario, el administrador del sistema lógico de usuario puede utilizar los show security firewall-authentication users comandos o show security firewall-authentication history para ver la información sobre los usuarios de firewall y el historial del sistema lógico de usuario. Desde el sistema lógico principal, el administrador principal puede utilizar los mismos comandos para ver información del sistema lógico principal, de un sistema lógico de usuario específico o de todos los sistemas lógicos.

Ejemplo: Configuración de la autenticación de firewall para un sistema lógico de usuario

En este ejemplo, se muestra cómo configurar la autenticación de firewall para un sistema lógico de usuario.

Requisitos

Antes de empezar:

  • Inicie sesión en el sistema lógico del usuario como administrador del sistema lógico. Consulte Descripción general de la configuración de sistemas lógicos de usuario.

  • Utilice el show system security-profiles auth-entry comando para ver las entradas de autenticación de firewall asignadas al sistema lógico.

  • El administrador principal debe configurar los perfiles de acceso en el sistema lógico principal.

Descripción general

En este ejemplo, se configura el sistema lógico de usuario ls-product-design que se muestra en Ejemplo: Creación de sistemas lógicos de usuario, sus administradores, sus usuarios y un sistema lógico de interconexión.

En este ejemplo, los usuarios de los sistemas lógicos ls-marketing-dept y ls-accounting-dept deben autenticarse al iniciar determinadas conexiones a la subred de diseñadores de productos. En este ejemplo, se configura la autenticación de firewall descrita en la tabla 3.

Nota:

En este ejemplo se utiliza el perfil de acceso configurado y las entradas de libreta de direcciones configuradas en Ejemplo: Configuración de zonas de seguridad para sistemas lógicos de usuario.

Tabla 3: Configuración de autenticación de firewall del sistema lógico del usuario

Reportaje

Nombre

Parámetros de configuración

Política de seguridad

usuarios autorizados por permisos

Nota:

La búsqueda de políticas se realiza en el orden en que se configuran. Se utiliza la primera política que coincida con el tráfico. Si previamente configuró una política que permite el tráfico para la misma zona de origen, zona, dirección de origen y dirección de destino, pero con la aplicación any, la política configurada en este ejemplo nunca coincidirá. ( Consulte Ejemplo: Configuración de políticas de seguridad en sistemas lógicos de usuario.) Por lo tanto, esta política debe reordenarse para que se verifique primero.

Permita la autenticación de firewall para el siguiente tráfico:

  • De la zona: ls-product-design-untrust

  • A la zona: ls-product-design-trust

  • Dirección de origen: otherlsys

  • Dirección de destino: productos-ingenieros

  • Aplicación: junos-h323

El perfil de acceso LDAP1 se utiliza para la autenticación de paso a través.

Autenticación de firewall

  • Autenticación de paso a través

  • Mensaje de inicio de sesión HTTP "bienvenido"

  • Perfil de acceso predeterminado ldap1

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar la autenticación de firewall en un sistema lógico de usuario:

  1. Inicie sesión en el sistema lógico del usuario como administrador del sistema lógico y especifique el modo de configuración.

  2. Configure una política de seguridad que permita la autenticación del firewall.

  3. Reordene las políticas de seguridad.

  4. Configure la autenticación del firewall.

Resultados

Desde el modo de configuración, ingrese los comandos y show access firewall-authentication para confirmar la show security policies configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Verificar autenticación de usuario de firewall y monitorear usuarios y direcciones IP

Propósito

Muestra el historial de usuarios de autenticación de firewall y verifica la cantidad de usuarios de firewall que se autenticaron correctamente y los usuarios de firewall que no pudieron iniciar sesión.

Acción

Desde el modo operativo, ingrese estos show comandos.

Descripción de la compatibilidad con el firewall de usuario integrado en un sistema lógico

A partir de Junos OS versión 18.3R1, el soporte para fuentes de autenticación se extiende para incluir autenticación local, autenticación de Active Directory (AD) y autenticación de firewall, además del soporte existente para fuentes de autenticación, Servicio de administración de identidad de Juniper (JIMS) y autenticación ClearPass.

A partir de Junos OS versión 18.2R1, la compatibilidad con la autenticación de firewall de usuario se mejora mediante un modelo compartido. En este modelo, los sistemas lógicos de usuario comparten la configuración del firewall de usuario y las entradas de autenticación con el sistema lógico primario, y la autenticación de firewall de usuario integrada se admite en un sistema lógico de usuario.

En el modelo compartido, la configuración relacionada con el firewall del usuario se configura en el sistema lógico principal, como el origen de autenticación, la prioridad del origen de autenticación, el tiempo de espera de las entradas de autenticación, la consulta IP o la consulta individual, etc. El firewall de usuario proporciona servicio de información de usuario para una aplicación del firewall de la serie SRX, como políticas e registro. El tráfico de un sistema lógico de usuario consulta las tablas de autenticación del sistema lógico principal.

Las tablas de autenticación se administran mediante un sistema lógico primario. Los sistemas lógicos de usuario comparten las tablas de autenticación. El tráfico del sistema lógico principal y los sistemas lógicos del usuario consultan la misma tabla de autenticación. Los sistemas lógicos de usuario permiten el uso de la identidad de origen en la política de seguridad.

Por ejemplo, si el sistema lógico principal está configurado con employee y el sistema lógico de usuario está configurado con source-identity manager, el grupo de referencia de esta entrada de autenticación incluye employee y manager. Este grupo de referencia contiene las mismas entradas de autenticación del sistema lógico principal y del sistema lógico del usuario.

A partir de Junos OS versión 19.3R1, la compatibilidad con la autenticación de firewall de usuario se mejora mediante el uso de un modelo personalizado a través de JIMS integrado con modo activo. En este modelo, el sistema lógico extrae las entradas de autenticación del nivel raíz. El sistema lógico principal se configura en el servidor JIMS según el sistema lógico y el nombre del sistema de inquilinos. En modo activo, el firewall de la serie SRX consulta activamente las entradas de autenticación recibidas del servidor JIMS a través del protocolo HTTP. Para reducir el intercambio de datos, se aplican filtros de firewall.

El firewall de usuario utiliza el nombre lógico del sistema como diferenciador y es coherente entre el servidor JIMS y el firewall de la serie SRX. El servidor JIMS envía el diferenciador que se incluye en la entrada de autenticación. Las entradas de autenticación se distribuyen en el sistema lógico raíz cuando el diferenciador se establece como predeterminado para el sistema lógico principal.

El firewall de usuario admite la actualización de software en servicio (ISSU) para sistemas lógicos, ya que el firewall de usuario cambia el formato de tabla de base de datos interna a partir de Junos OS versión 19.2R1. Antes de Junos OS versión 19.2R1, ISSU no es compatible con sistemas lógicos.

Limitación del uso de autenticación de firewall de usuario

El uso de la autenticación de firewall de usuario en sistemas de inquilinos tiene la siguiente limitación:

  • El servidor de JIMS recopila las entradas de autenticación en función de la dirección IP de la red del cliente. Si las direcciones IP se superponen, la entrada de autenticación cambia cuando los usuarios inician sesión en diferentes sistemas lógicos de usuario.

Limitación del uso de la autenticación de firewall de usuario en un modelo personalizado en sistemas lógicos

El uso de la autenticación de firewall de usuario en un modelo personalizado en sistemas lógicos tiene la siguiente limitación:

  • Las configuraciones del servidor JIMS que se van a configurar en los sistemas lógicos raíz.

  • El nombre del sistema lógico debe ser coherente y único entre el servidor JIMS y el firewall de la serie SRX.

Ejemplo: Configuración de la administración de identificación de firewall de usuario integrada para un sistema lógico de usuario

En este ejemplo, se muestra cómo configurar la función de consulta avanzada del firewall de la serie SRX para obtener información de identidad del usuario del Servicio de administración de identidad de Juniper (JIMS) y la política de seguridad para que coincida con la identidad de origen de un sistema lógico de usuario. En el sistema lógico raíz, el firewall de usuario se configura con JIMS y, luego, el sistema lógico raíz administra todas las entradas de autenticación procedentes de JIMS. En este ejemplo, todos los sistemas lógicos de usuario comparten sus entradas de autenticación con el sistema lógico raíz.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Dispositivos SRX1500 que funcionan en clústeres de chasis

  • Servidor JIMS

  • Junos OS versión 18.2 R1

Antes de empezar:

Descripción general

En este ejemplo, puede configurar JIMS con una conexión HTTP en el puerto 443 y un servidor principal con dirección IPv4 en un sistema lógico principal, la política p1 con la identidad de origen "group1" del dominio dc0 en el sistema lógico LSYS1, la política P1 con la identidad de origen "group1" del dominio dc0 en el sistema lógico LSYS2 y enviar tráfico desde y a través del sistema lógico LSYS1 al sistema lógico LSYS2. Puede ver las entradas de autenticación en el sistema lógico principal y en los sistemas lógicos de usuario (lsys1 y lsys2) incluso después de reiniciar el nodo principal.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Configuración de la administración de identificación de firewall de usuario

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar la administración de identificación de firewall de usuario:

  1. Inicie sesión en el sistema lógico principal como administrador principal y especifique el modo de configuración.

  2. Cree sistemas lógicos.

  3. Configure una lsys1_policy1 de políticas de seguridad con source-identity group1 en un sistema lógico lsys1 que permita el tráfico de lsys1_trust a lsys1_trust.

  4. Configure una política de seguridad lsys1_policy2 que permita el tráfico de lsys1_trust a lsys1_untrust.

  5. Configure una política de seguridad lsys1_policy3 que permita el tráfico de lsys1_untrust a lsys1_trust.

  6. Configure la zona de seguridad y asigne interfaces a cada zona.

  7. Configure una lsys2_policy1 de políticas de seguridad con source-identity group1 que permita el tráfico de lsys2_untrust a lsys2_untrust en lsys2.

  8. Configure zonas de seguridad y asigne interfaces a cada zona en lsys2.

  9. Configure JIMS como el origen de autenticación para las solicitudes de consulta avanzadas con la dirección principal. El firewall de la serie SRX requiere esta información para ponerse en contacto con el servidor.

  10. Configure las zonas y las políticas de seguridad en el sistema lógico principal.

  11. Configure zonas de seguridad y asigne interfaces a cada zona en el sistema lógico principal.

Resultados

Desde el modo de configuración, ingrese el comando para confirmar la show services user-identification identity-management show chassis cluster configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funcione correctamente, realice las siguientes tareas:

Verificar el estado del clúster de chasis y las entradas de autenticación

Propósito

Para comprobar las entradas de autenticación en un sistema lógico.

Acción

Para comprobar que la configuración funciona correctamente, ingrese el show services user-identification authentication-table authentication-source identity-management logical-system all comando.

Significado

El resultado muestra las entradas de autenticación que se comparten desde el sistema lógico del usuario al sistema lógico raíz.

Verificar el estado del clúster de chasis

Propósito

Verifique el estado del clúster de chasis después de reiniciar el nodo principal.

Acción

Para comprobar que la configuración funciona correctamente, ingrese el show chassis cluster status comando.

Significado

El resultado muestra la sesión de administración de identificación de usuario existente en lsys1 y lsys2 después de reiniciar el nodo principal.

Ejemplo: configurar un firewall de usuario integrado en un modelo personalizado para un sistema lógico

En este ejemplo, se muestra cómo configurar el firewall de usuario integrado mediante un modelo personalizado a través del servidor del Servicio de administración de identidad de Juniper (JIMS) con modo activo para un sistema lógico. Los sistemas lógicos primarios no comparten las entradas de autenticación con el sistema lógico. El firewall de la serie SRX consulta las entradas de autenticación recibidas del servidor JIMS a través del protocolo HTTP en modo activo.

En este ejemplo, se realizan las siguientes configuraciones:

  • Configuración activa del servidor JIMS

  • Configuración de consulta IP del sistema lógico

  • Configuración de entrada de autenticación del sistema lógico

  • Configuración de política de seguridad del sistema lógico

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Servidor JIMS versión 2.0

  • Junos OS versión 19.3R1

Antes de comenzar, asegúrese de tener la siguiente información:

  • La dirección IP del servidor JIMS.

  • El número de puerto en el servidor JIMS para recibir solicitudes HTTP.

  • El ID de cliente del servidor JIMS para el servidor de consultas activo.

  • El secreto de cliente del servidor JIMS para el servidor de consultas activo.

Descripción general

En este ejemplo, puede configurar JIMS con conexión HTTP en el puerto 443 y servidor primario con dirección IPv4 en el sistema lógico principal, política p2 con identidad group1 de origen en el sistema LSYS1lógico.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Configuración del firewall de usuario integrado en un modelo personalizado:

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar el firewall de usuario integrado en un modelo personalizado:

  1. Configure JIMS como el origen de autenticación para las solicitudes de consulta avanzadas con la dirección principal. El firewall de la serie SRX requiere esta información para ponerse en contacto con el servidor.

  2. Configure el tiempo de retraso de la consulta IP para LSYS1.

  3. Configure los atributos de entrada de autenticación para LSYS1.

  4. Configure la política de seguridad p2 que permita el tráfico de no confianza de zona a confianza de zona para LSYS1.

Resultados

Desde el modo de configuración, ingrese los comandos y show logical-systems LSYS1 para confirmar la show services user-identification logical-domain-identity-management configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación del estado de administración de identidades de identificación de usuario

Propósito

Compruebe el estado de identificación del usuario para la administración de identidades como origen de autenticación.

Acción

Para comprobar que la configuración funciona correctamente, ingrese el show services user-identification logical-domain-identity-management status comando.

Significado

El resultado muestra los datos estadísticos sobre la función de consulta de usuario avanzada, las consultas por lotes y las consultas IP, o muestra el estado en los servidores del Servicio de administración de identidad de Juniper.

Verificar los contadores de estado de administración de identidades de identificación de usuario

Propósito

Compruebe los contadores de identificación de usuario para la administración de identidades como origen de autenticación.

Acción

Para comprobar que la configuración funciona correctamente, ingrese el show services user-identification logical-domain-identity-management counters comando.

Significado

El resultado muestra los datos estadísticos sobre la función de consulta de usuario avanzada, las consultas por lotes y las consultas IP, o muestra los contadores en los servidores del Servicio de administración de identidad de Juniper.

Verificar la tabla de autenticación de identificación de usuario

Propósito

Compruebe las entradas de la tabla de autenticación de información de identidad del usuario para el origen de autenticación especificado.

Acción

Para comprobar que la configuración funciona correctamente, ingrese el show services user-identification authentication-table authentication-source all logical-system LSYS1 comando.

Significado

El resultado muestra todo el contenido de la tabla de autenticación del origen de autenticación especificado o de un dominio, grupo o usuario específico según el nombre de usuario. Muestra la información de identidad de un usuario basada en la dirección IP del dispositivo del usuario.

Tabla de historial de cambios

La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
19.3R1
A partir de Junos OS versión 19.3R1, la compatibilidad con la autenticación de firewall de usuario se mejora mediante el uso de un modelo personalizado a través de JIMS integrado con modo activo.
18.3R1
A partir de Junos OS versión 18.3R1, el soporte para fuentes de autenticación se extiende para incluir autenticación local, autenticación de Active Directory (AD) y autenticación de firewall, además del soporte existente para fuentes de autenticación, Servicio de administración de identidad de Juniper (JIMS) y autenticación ClearPass.
18.2R1
A partir de Junos OS versión 18.2R1, la compatibilidad con la autenticación de firewall de usuario se mejora mediante un modelo compartido. En este modelo, los sistemas lógicos de usuario comparten la configuración del firewall de usuario y las entradas de autenticación con el sistema lógico primario, y la autenticación de firewall de usuario integrada se admite en un sistema lógico de usuario.