Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Autenticación de usuario para sistemas lógicos

La autenticación de usuario para sistemas lógicos permite definir usuarios de firewall y crear directivas que requieren que los usuarios se autentiquen a través de uno de dos esquemas de autenticación: autenticación PassThrough o autenticación web. Para obtener más información, consulte los temas siguientes:

Ejemplo: configurar perfiles de acceso (solo administradores principales)

El administrador principal es responsable de configurar los perfiles de acceso en el sistema lógico principal. En este ejemplo, se muestra cómo configurar perfiles de acceso.

Requisitos

Antes de empezar:

Visión general

En este ejemplo se configura un perfil de acceso para la autenticación LDAP para los usuarios del sistema lógico. En este ejemplo se crea el perfil de acceso descrito en la tabla 1.

Nota:

El administrador principal crea el perfil de acceso.

Tabla 1: Configuración del perfil de acceso

Nombre

Parámetros de configuración

LDAP1

  • LDAP se utiliza como primer (y único) método de autenticación.

  • Nombre distintivo base:

    • Nombre de la unidad organizativa (OU): personas

    • Componentes de dominio (DC): ejemplo, com

  • El nombre distintivo LDAP de un usuario se ensambla mediante el uso de un identificador de nombre común, un nombre de usuario y un nombre distinguido base. El identificador de nombre común es ID de usuario (UID).

  • La dirección del servidor LDAP es 10.155.26.104 y se accede a través del puerto 389.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Nota:

Debe haber iniciado sesión como administrador principal.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI.

Para configurar un perfil de acceso en el sistema lógico principal:

  1. Inicie sesión en el sistema lógico principal como administrador principal e ingrese al modo de configuración.

  2. Configure un perfil de acceso y establezca el orden de autenticación.

  3. Configure las opciones de LDAP.

  4. Configure el servidor LDAP.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show access profile profile-name comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Ejemplo: configuración de características de seguridad para los sistemas lógicos primarios

En este ejemplo se muestra cómo configurar características de seguridad, como zonas, directivas y autenticación de firewall, para el sistema lógico principal.

Requisitos

Antes de empezar:

Visión general

En este ejemplo, se configuran características de seguridad para el sistema lógico principal, denominado root-logical-system, que se muestra en Ejemplo: creación de sistemas lógicos de usuario, sus administradores, sus usuarios y un sistema lógico de interconexión. En este ejemplo se configuran las características de seguridad descritas en la tabla 2.

Tabla 2: Configuración de la característica de seguridad del sistema lógico raíz

Característica

Nombre

Parámetro de configuración

Zonas

ls-root-trust

Enlazar a la interfaz ge-0/0/4.0.

ls-root-untrust

Enlazar a la interfaz lt-0/0/0.1

Libretas de direcciones

raíz interna

  • Dirección primaria: 10.12.12.0/24

  • Adjuntar a la zona ls-root-trust

raíz externa

  • Diseño de dirección: 10.12.1.0/24

  • Dirección contable: 10.14.1.0/24

  • Dirección de marketing: 10.13.1.0/24

  • Conjunto de direcciones userlsys: diseño, contabilidad, marketing

  • Adjuntar a la zona ls-root-untrust

Políticas de seguridad

permiso-a-userlsys

Permita el siguiente tráfico:

  • Desde la zona: ls-root-trust

  • A la zona: ls-root-untrust

  • Fuente: primarias

  • Dirección de destino: userlsys

  • Aplicación: cualquiera

usuarios autorizados por permisos

Permita el siguiente tráfico:

  • Desde la zona: ls-root-untrust

  • Para la zona: ls-root-trust

  • Dirección fuente: userlsys

  • Dirección de destino: primarias

  • Aplicación: junos-http, junos-https

Autenticación de firewall

  • Autenticación web

  • Banner de éxito de autenticación "WEB AUTH LOGIN SUCCESS"

  • Perfil de acceso predeterminado ldap1

Demonio HTTP

Activar en la interfaz ge-0/0/4.0

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar zonas y políticas para el sistema lógico principal:

  1. Inicie sesión en el sistema lógico principal como administrador principal e ingrese al modo de configuración.

  2. Cree zonas de seguridad y asigne interfaces a cada zona.

  3. Crear entradas de libreta de direcciones.

  4. Adjunte libretas de direcciones a zonas.

  5. Configure una política de seguridad que permita el tráfico desde la zona ls-root-trust a la zona ls-root-untrust.

  6. Configure una política de seguridad que autentique el tráfico desde la zona ls-root-untrust a la zona ls-root-trust.

  7. Configure el perfil de acceso de autenticación web y defina una bandera de éxito.

  8. Active el demonio HTTP en el dispositivo.

Resultados

Desde el modo de configuración, escriba los comandos , y show system services para confirmar la show securityconfiguración. show access Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Para abreviar, este resultado del comando solo incluye la configuración relevante para este show ejemplo. Cualquier otra configuración en el sistema ha sido reemplazada por puntos suspensivos (...).

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Comprobación de la configuración de directivas

Propósito

Verifique la información sobre políticas y reglas.

Acción

Desde el modo operativo, escriba el comando para mostrar un resumen de todas las directivas configuradas en el show security policies detail sistema lógico.

Descripción de la autenticación de firewall del sistema lógico

Un usuario de firewall es un usuario de red que debe proporcionar un nombre de usuario y una contraseña para la autenticación al iniciar una conexión a través del firewall. Junos OS permite a los administradores restringir y permitir que los usuarios del firewall accedan a recursos protegidos (diferentes zonas) detrás de un firewall en función de su dirección IP de origen y otras credenciales.

El administrador principal es responsable de configurar los perfiles de acceso en el sistema lógico principal. Los perfiles de acceso almacenan nombres de usuario y contraseñas de usuarios o apuntan a servidores de autenticación externos donde se almacena dicha información. Los perfiles de acceso configurados en el sistema lógico primario están disponibles para todos los sistemas lógicos de usuario.

El administrador principal configura el número máximo y reservado de autenticaciones de firewall para cada sistema lógico de usuario. A continuación, el administrador del sistema lógico del usuario puede crear autenticaciones de firewall en el sistema lógico del usuario. Desde un sistema lógico de usuario, el administrador del sistema lógico de usuario puede utilizar el comando para ver el show system security-profile auth-entry número de recursos de autenticación asignados al sistema lógico de usuario.

Para configurar el perfil de acceso, el administrador principal utiliza la instrucción configuration profile en el nivel de jerarquía [edit access] del sistema lógico principal. El perfil de acceso también puede incluir el orden de los métodos de autenticación, las opciones de servidor LDAP o RADIUS y las opciones de sesión.

A continuación, el administrador del sistema lógico de usuario puede asociar el perfil de acceso a una política de seguridad en el sistema lógico de usuario. El administrador del sistema lógico de usuario también especifica el tipo de autenticación:

  • Con la autenticación PassThrough , un host o un usuario de una zona intenta tener acceso a los recursos de otra zona mediante un cliente FTP, telnet o HTTP. El dispositivo utiliza FTP, Telnet o HTTP para recopilar información de nombre de usuario y contraseña, y el tráfico posterior del usuario o host se permite o se deniega en función del resultado de esta autenticación.

  • Con la autenticación Web, los usuarios usan HTTP para conectarse a una dirección IP en el dispositivo que está habilitada para la autenticación Web y se les pide el nombre de usuario y la contraseña. El tráfico posterior del usuario o host al recurso protegido se permite o deniega en función del resultado de esta autenticación.

El administrador del sistema lógico de usuario configura las siguientes propiedades para la autenticación de firewall en el sistema lógico de usuario:

  • Política de seguridad que especifica la autenticación de firewall para el tráfico coincidente. La autenticación de firewall se especifica con la instrucción configuration firewall-authentication en el nivel de jerarquía [edit security policies from-zone zone-name to-zone zone-name policy policy-name then permit].

    Los usuarios o grupos de usuarios de un perfil de acceso a los que la directiva permite el acceso pueden especificarse opcionalmente con la instrucción de configuración client-match. (Si no se especifica ningún usuario o grupo de usuarios, se permite el acceso a cualquier usuario que se haya autenticado correctamente).

    Para la autenticación PassThrough se puede especificar opcionalmente el perfil de acceso y se puede habilitar la redirección web (redirigir el sistema cliente a una página web para autenticación).

  • Tipo de autenticación (autenticación PassThrough o Web), perfil de acceso predeterminado y banner de éxito para la sesión FTP, Telnet o HTTP. Estas propiedades se configuran con la instrucción configuration firewall-authentication en el nivel de jerarquía [edit access].

  • Tráfico entrante del host. Los protocolos, servicios o ambos pueden acceder al sistema lógico. Los tipos de tráfico se configuran con la host-inbound-traffic instrucción configuration en los niveles de jerarquía [] o [edit security zones security-zone zone-nameedit security zones security-zone zone-name interfaces interface-name].

Desde un sistema lógico de usuario, el administrador del sistema lógico de usuario puede utilizar los comandos o show security firewall-authentication history para ver la información sobre los show security firewall-authentication users usuarios del firewall y el historial del sistema lógico de usuario. Desde el sistema lógico primario, el administrador principal puede utilizar los mismos comandos para ver información del sistema lógico principal, de un sistema lógico de usuario específico o de todos los sistemas lógicos.

Ejemplo: configuración de la autenticación de firewall para un sistema lógico de usuario

En este ejemplo se muestra cómo configurar la autenticación de firewall para un sistema lógico de usuario.

Requisitos

Antes de empezar:

  • Inicie sesión en el sistema lógico de usuario como administrador del sistema lógico. Consulte Descripción general de la configuración de sistemas lógicos de usuario.

  • Utilice el show system security-profiles auth-entry comando para ver las entradas de autenticación del firewall asignadas al sistema lógico.

  • El administrador principal debe configurar los perfiles de acceso en el sistema lógico principal.

Visión general

En este ejemplo se configura el sistema lógico de usuario ls-product-design que se muestra en Ejemplo: Creación de sistemas lógicos de usuario, sus administradores, sus usuarios y un sistema lógico de interconexión.

En este ejemplo, los usuarios de los sistemas lógicos ls-marketing-dept y ls-accounting-dept deben autenticarse al iniciar determinadas conexiones con la subred de diseñadores de productos. En este ejemplo se configura la autenticación de firewall descrita en la tabla 3.

Nota:

En este ejemplo se utilizan el perfil de acceso configurado y las entradas de la libreta de direcciones configuradas en Ejemplo: Configuración de zonas de seguridad para un sistema lógico de usuario.

Tabla 3: Configuración de autenticación del firewall del sistema lógico de usuario

Característica

Nombre

Parámetros de configuración

Política de seguridad

usuarios autorizados por permisos

Nota:

La búsqueda de directivas se realiza en el orden en que se configuran las directivas. Se utiliza la primera directiva que coincida con el tráfico. Si ha configurado previamente una directiva que permite el tráfico para la misma dirección desde, a-zona, dirección de origen y destino, pero con aplicación any, la directiva configurada en este ejemplo nunca coincidirá. (Consulte Ejemplo: Configuración de políticas de seguridad en sistemas lógicos de usuario.) Por lo tanto, esta directiva debe reordenarse para que se compruebe primero.

Permitir la autenticación de firewall para el siguiente tráfico:

  • Desde la zona: ls-product-design-untrust

  • Para la zona: ls-product-design-trust

  • Dirección de origen: otherlsys

  • Dirección de destino: product-engineers

  • Aplicación: junos-h323

El perfil de acceso ldap1 se utiliza para la autenticación pass-through.

Autenticación de firewall

  • Autenticación PassThrough

  • Indicador de inicio de sesión HTTP "bienvenido"

  • Perfil de acceso predeterminado ldap1

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar la autenticación de firewall en un sistema lógico de usuario:

  1. Inicie sesión en el sistema lógico del usuario como administrador del sistema lógico y entre en el modo de configuración.

  2. Configure una política de seguridad que permita la autenticación de firewall.

  3. Reordene las políticas de seguridad.

  4. Configure la autenticación de firewall.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show security policies comandos y show access firewall-authentication . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice estas tareas:

Verificación de la autenticación de usuarios del firewall y supervisión de usuarios y direcciones IP

Propósito

Muestre el historial de usuarios de autenticación de firewall y compruebe el número de usuarios de firewall que se autenticaron correctamente y de usuarios de firewall que no pudieron iniciar sesión.

Acción

Desde el modo operativo, ingrese estos show comandos.

Descripción de la compatibilidad con un firewall de usuario integrado en un sistema lógico

A partir de Junos OS versión 18.3R1, la compatibilidad con orígenes de autenticación se amplía para incluir la autenticación local, la autenticación de Active Directory (AD) y la autenticación de firewall, además de la compatibilidad existente con orígenes de autenticación, Juniper Identity Management Service (JIMS) y autenticación ClearPass.

A partir de Junos OS versión 18.2R1, la compatibilidad con la autenticación de firewall de usuario se mejora mediante un modelo compartido. En este modelo, los sistemas lógicos de usuario comparten la configuración del firewall de usuario y las entradas de autenticación con el sistema lógico principal y la autenticación de firewall de usuario integrada se admite en un sistema lógico de usuario.

En el modelo compartido, la configuración relacionada con el firewall de usuario se configura en el sistema lógico principal, como el origen de autenticación, la prioridad del origen de autenticación, el tiempo de espera de las entradas de autenticación y la consulta IP o la consulta individual, etc. El firewall de usuario proporciona un servicio de información de usuario para una aplicación del firewall de la serie SRX, como políticas y registros. El tráfico de un sistema lógico de usuario consulta las tablas de autenticación del sistema lógico primario.

Las tablas de autenticación son administradas por un sistema lógico primario. Los sistemas lógicos de usuario comparten las tablas de autenticación. El tráfico del sistema lógico principal y los sistemas lógicos de usuario consulta la misma tabla de autenticación. Los sistemas lógicos de usuario permiten el uso de la identidad de origen en la política de seguridad.

Por ejemplo, si el sistema lógico principal está configurado con empleado y el sistema lógico de usuario está configurado con el administrador de identidades de origen, el grupo de referencia de esta entrada de autenticación incluye empleado y gerente. Este grupo de referencia contiene las mismas entradas de autenticación del sistema lógico primario y del sistema lógico de usuario.

A partir de Junos OS versión 19.3R1, la compatibilidad con la autenticación de firewall de usuario se mejora mediante el uso de un modelo personalizado a través de JIMS integrado con modo activo. En este modelo, el sistema lógico extrae las entradas de autenticación del nivel raíz. El sistema lógico primario se configura en el servidor JIMS según el sistema lógico y el nombre del sistema inquilino. En el modo activo, el firewall de la serie SRX consulta activamente las entradas de autenticación recibidas del servidor JIMS a través del protocolo HTTP. Para reducir el intercambio de datos, se aplican filtros de firewall.

El firewall de usuario utiliza el nombre del sistema lógico como diferenciador y es coherente entre el servidor JIMS y el firewall de la serie SRX. El servidor JIMS envía el diferenciador que se incluye en la entrada de autenticación. Las entradas de autenticación se distribuyen en el sistema lógico raíz, cuando el diferenciador se establece como predeterminado para el sistema lógico primario.

El firewall de usuario admite la actualización de software en servicio (ISSU) para sistemas lógicos, ya que el firewall de usuario cambia el formato de la tabla de base de datos interna a partir de la versión 19.2R1 de Junos OS. Antes de Junos OS versión 19.2R1, ISSU no era compatible con sistemas lógicos.

Limitación del uso de la autenticación de firewall de usuario

El uso de la autenticación de firewall de usuario en sistemas inquilinos tiene la siguiente limitación:

  • El servidor JIMS recopila las entradas de autenticación en función de la dirección IP de la red del cliente. Si las direcciones IP se superponen, la entrada de autenticación cambia cuando los usuarios inician sesión en diferentes sistemas lógicos de usuario.

Limitación del uso de la autenticación de firewall de usuario en un modelo personalizado en sistemas lógicos

El uso de la autenticación de firewall de usuario en un modelo personalizado en sistemas lógicos tiene la siguiente limitación:

  • Las configuraciones del servidor JIMS que se van a configurar en los sistemas lógicos raíz.

  • El nombre lógico del sistema debe ser coherente y único entre el servidor JIMS y el firewall de la serie SRX.

Ejemplo: configuración de la administración integrada de identificación de firewall de usuario para un sistema lógico de usuario

En este ejemplo se muestra cómo configurar la característica de consulta avanzada del firewall de la serie SRX para obtener información de identidad de usuario del Servicio de administración de identidades (JIMS) de Juniper y la política de seguridad para que coincida con la identidad de origen de un sistema lógico de usuario. En el sistema lógico raíz, el firewall de usuario se configura con JIMS y, a continuación, el sistema lógico raíz administra todas las entradas de autenticación procedentes de JIMS. En este ejemplo, todos los sistemas lógicos de usuario comparten sus entradas de autenticación con el sistema lógico raíz.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • SRX1500 dispositivos que funcionan en clústeres de chasis

  • Servidor JIMS

  • Junos OS versión 18.2 R1

Antes de empezar:

Visión general

En este ejemplo, puede configurar JIMS con conexión HTTP en el puerto 443 y servidor primario con dirección IPv4 en el sistema lógico principal, política p1 con identidad de origen "grupo1" del dominio dc0 en el sistema lógico lsys1, política p1 con identidad de origen "grupo1" del dominio dc0 en el sistema lógico lsys2, y enviar tráfico desde y a través del sistema lógico lsys1 al sistema lógico lsys2. Puede ver las entradas de autenticación en el sistema lógico primario y en los sistemas lógicos de usuario (lsys1 y lsys2) incluso después de reiniciar el nodo principal.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Configuración de la administración de identificación de firewall de usuario

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar la administración de identificación de firewall de usuario:

  1. Inicie sesión en el sistema lógico principal como administrador principal e ingrese al modo de configuración.

  2. Crear sistemas lógicos.

  3. Configure un lsys1_policy1 de políticas de seguridad con el grupo de identidad de origen1 en el sistema lógico lsys1 que permita el tráfico de lsys1_trust a lsys1_trust.

  4. Configure una lsys1_policy2 de política de seguridad que permita el tráfico de lsys1_trust a lsys1_untrust.

  5. Configure una lsys1_policy3 de política de seguridad que permita el tráfico de lsys1_untrust a lsys1_trust.

  6. Configure la zona de seguridad y asigne interfaces a cada zona.

  7. Configure un lsys2_policy1 de políticas de seguridad con el grupo de identidad de origen1 que permita el tráfico de lsys2_untrust a lsys2_untrust en lsys2.

  8. Configure zonas de seguridad y asigne interfaces a cada zona en lsys2.

  9. Configure JIMS como origen de autenticación para solicitudes de consulta avanzadas con la dirección principal. El firewall de la serie SRX requiere esta información para ponerse en contacto con el servidor.

  10. Configure las zonas y las políticas de seguridad en el sistema lógico principal.

  11. Configure zonas de seguridad y asigne interfaces a cada zona del sistema lógico principal.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo el show services user-identification identity-management show chassis cluster comando. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Para confirmar que la configuración funciona correctamente, realice las siguientes tareas:

Comprobación del estado del clúster de chasis y de las entradas de autenticación

Propósito

Para comprobar las entradas de autenticación en un sistema lógico.

Acción

Para comprobar que la configuración funciona correctamente, escriba el show services user-identification authentication-table authentication-source identity-management logical-system all comando.

Significado

El resultado muestra las entradas de autenticación que se comparten desde el sistema lógico del usuario al sistema lógico raíz.

Comprobación del estado del clúster de chasis

Propósito

Compruebe el estado del clúster del chasis después de reiniciar el nodo principal.

Acción

Para comprobar que la configuración funciona correctamente, escriba el show chassis cluster status comando.

Significado

El resultado muestra la sesión de administración de identificación de usuario existente en lsys1 y lsys2 después de reiniciar el nodo principal.

Ejemplo: configurar un firewall de usuario integrado en un modelo personalizado para un sistema lógico

En este ejemplo se muestra cómo configurar el firewall de usuario integrado mediante un modelo personalizado a través del servidor de Juniper Identity Management Service (JIMS) con modo activo para un sistema lógico. Los sistemas lógicos primarios no comparten las entradas de autenticación con el sistema lógico. El firewall de la serie SRX consulta las entradas de autenticación recibidas del servidor JIMS a través del protocolo HTTP en modo activo.

En este ejemplo, se realizan las siguientes configuraciones:

  • Configuración activa del servidor JIMS

  • Configuración de consultas IP del sistema lógico

  • Configuración de entrada de autenticación de sistema lógico

  • Configuración de la directiva de seguridad del sistema lógico

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Servidor JIMS versión 2.0

  • Junos OS versión 19.3R1

Antes de comenzar, asegúrese de tener la siguiente información:

  • La dirección IP del servidor JIMS.

  • El número de puerto del servidor JIMS para recibir solicitudes HTTP.

  • El ID de cliente del servidor JIMS para el servidor de consultas activo.

  • El secreto de cliente del servidor JIMS para el servidor de consultas activo.

Visión general

En este ejemplo, puede configurar JIMS con conexión HTTP en el puerto 443 y servidor primario con dirección IPv4 en el sistema lógico primario, política p2 con identidad group1 de origen en el sistema LSYS1lógico.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, escriba commit desde el modo de configuración.

Configuración del firewall de usuario integrado en un modelo personalizado:

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI de Junos OS.

Para configurar el firewall de usuario integrado en un modelo personalizado:

  1. Configure JIMS como origen de autenticación para solicitudes de consulta avanzadas con la dirección principal. El firewall de la serie SRX requiere esta información para ponerse en contacto con el servidor.

  2. Configure el tiempo de retraso de consulta IP para LSYS1.

  3. Configure los atributos de entrada de autenticación para LSYS1.

  4. Configure la política de seguridad p2 que permite el tráfico de la zona que no confía a la zona para LSYS1.

Resultados

Desde el modo de configuración, confirme la configuración introduciendo los show services user-identification logical-domain-identity-management comandos y show logical-systems LSYS1 . Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Verificación del estado de administración de identidad de identificación de usuario

Propósito

Compruebe el estado de identificación del usuario para la administración de identidades como origen de autenticación.

Acción

Para comprobar que la configuración funciona correctamente, escriba el show services user-identification logical-domain-identity-management status comando.

Significado

El resultado muestra los datos estadísticos sobre las consultas por lotes y las consultas IP de la función de consulta avanzada de usuarios, o muestra el estado en los servidores del Servicio de administración de identidades de Juniper.

Comprobación de los contadores de estado de Identity Management de identificación de usuario

Propósito

Compruebe los contadores de identificación de usuario para la administración de identidades como origen de autenticación.

Acción

Para comprobar que la configuración funciona correctamente, escriba el show services user-identification logical-domain-identity-management counters comando.

Significado

El resultado muestra los datos estadísticos sobre la función de consulta avanzada de usuarios, consultas por lotes y consultas IP, o muestra contadores en los servidores del Servicio de administración de identidades de Juniper.

Comprobación de la tabla de autenticación de identificación de usuario

Propósito

Compruebe las entradas de la tabla de autenticación de información de identidad de usuario para el origen de autenticación especificado.

Acción

Para comprobar que la configuración funciona correctamente, escriba el show services user-identification authentication-table authentication-source all logical-system LSYS1 comando.

Significado

El resultado muestra todo el contenido de la tabla de autenticación del origen de autenticación especificado o de un dominio, grupo o usuario específico según el nombre de usuario. Mostrar la información de identidad de un usuario en función de la dirección IP del dispositivo del usuario.

Tabla de historial de versiones
Lanzamiento
Descripción
19.3R1
A partir de Junos OS versión 19.3R1, la compatibilidad con la autenticación de firewall de usuario se mejora mediante el uso de un modelo personalizado a través de JIMS integrado con modo activo.
18.3R1
A partir de Junos OS versión 18.3R1, la compatibilidad con orígenes de autenticación se amplía para incluir la autenticación local, la autenticación de Active Directory (AD) y la autenticación de firewall, además de la compatibilidad existente con orígenes de autenticación, Juniper Identity Management Service (JIMS) y autenticación ClearPass.
18.2R1
A partir de Junos OS versión 18.2R1, la compatibilidad con la autenticación de firewall de usuario se mejora mediante un modelo compartido. En este modelo, los sistemas lógicos de usuario comparten la configuración del firewall de usuario y las entradas de autenticación con el sistema lógico principal y la autenticación de firewall de usuario integrada se admite en un sistema lógico de usuario.