Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configuración de la autenticación LDAP para Juniper Secure Connect (procedimiento de la CLI)

Visión general

LDAP ayuda en la autenticación de los usuarios. Puede definir uno o varios grupos LDAP y utilizar un grupo de direcciones IP local específico para la asignación de direcciones en función de la pertenencia a grupos cuando utilice LDAP como opción de autenticación. Si no especifica el grupo de direcciones IP locales por grupo, Junos OS asigna una dirección IP del grupo de direcciones IP local configurado en el perfil de acceso.

Para configurar grupos de usuarios, incluya la allowed-groups instrucción en el nivel de jerarquía [edit access ldap-options]. Estos nombres de grupo coinciden con los nombres del directorio LDAP.

Considere los siguientes grupos LDAP, como grupo1, grupo2 y grupo3. Puede asignar group1 al grupo de direcciones Juniper_Secure_Connect_Addr-Pool. Puede asignar group2 al grupo de direcciones GroupB. Puede asignar el grupo3 al grupo de direcciones del grupo C.

  1. El usuario1 pertenece al grupo1. El grupo del Usuario1 coincide con uno de los grupos configurados, el Usuario1 se autentica. En función de la pertenencia a grupos, el sistema asigna dirección IP al Usuario1 desde el siguiente grupo de direcciones Juniper_Secure_Connect_Addr-Pool.

  2. El usuario2 pertenece al grupo2. El grupo del Usuario2 coincide con uno de los grupos configurados, el Usuario2 se autentica. En función de la pertenencia a grupos, el sistema asigna dirección IP al Usuario2 del siguiente grupo de direcciones B.

  3. El usuario3 pertenece al grupo3. El grupo del usuario3 coincide con uno de los grupos configurados, el usuario 3 se autentica. En función de la pertenencia a grupos, el sistema asigna direcciones IP al Usuario3 del siguiente grupo de direcciones C.

  4. El grupo de User4 no coincide con ninguno de los grupos configurados.

En la Tabla 1 se describe la respuesta del servidor LDAP cuando se ldap-options configura en el nivel de acceso global y dentro del perfil de acceso. La prioridad de la configuración de perfiles es mayor que la configuración global.

del
Tabla 1: Grupos de acceso LDAP a nivel global y dentro del perfil de acceso
Nombre de usuario configurado Grupo coincidente El servidor LDAP devolvió grupos Accióngrupo de direcciones
Usuario1 grupo1 grupo1, grupo2, grupo3 Juniper_Secure_Connect_Addr-Piscina Aceptar (coincidir con grupos configurados)
Usuario2 grupo2 grupo1, grupo2, grupo3 PiscinaB Aceptar (coincidir con grupos configurados)
Usuario3 grupo3 grupo1, grupo2, grupo3 piscinaC Aceptar (coincidir con grupos configurados)
Usuario4 grupo4 grupoX, grupoY, grupoZ poolD Rechazar (no coincide con los grupos coincidentes configurados)
Nota:

En este ejemplo se utiliza LDAP como opción de autenticación cuando el usuario pertenece a un único grupo.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Cualquier firewall de la serie SRX

  • Junos OS versión 23.1R1

Antes de empezar:

Para obtener información acerca de los requisitos previos, consulte Requisitos del sistema para Juniper Secure Connect.

Debe asegurarse de que el firewall de la serie SRX utiliza un certificado firmado o un certificado autofirmado en lugar del certificado predeterminado generado por el sistema. Antes de empezar a configurar Juniper Secure Connect, debe enlazar el certificado al firewall de la serie SRX ejecutando el siguiente comando:

Por ejemplo:

Donde SRX_Certificate es el certificado obtenido de CA o certificado autofirmado.

Topología

La siguiente figura muestra la topología de este ejemplo.

Figura 1: Configuración de la autenticación LDAP para Juniper Secure Connect

Configuración

En este ejemplo, usamos LDAP como la opción de autenticación donde el usuario pertenece a un solo grupo.

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit].

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración.

  1. Configurar una o más propuestas de Intercambio de claves por Internet (IKE); a continuación, asociar estas propuestas a una política de IKE. Configure las opciones de puerta de enlace de IKE.
  2. Configurar una o más propuestas IPsec; y, a continuación, asociar estas propuestas a una directiva IPsec. Configure los parámetros VPN IPsec y los selectores de tráfico.
  3. Configure un perfil de acceso remoto y una configuración de cliente.
  4. Especifique el servidor LDAP para el orden de autenticación externo.
  5. Cree un perfil de terminación SSL. La terminación SSL es un proceso en el que los firewalls de la serie SRX actúan como un servidor proxy SSL y terminan la sesión SSL desde el cliente. Escriba el nombre del perfil de terminación SSL y seleccione el certificado de servidor que utiliza para la terminación SSL en los firewalls de la serie SRX. El certificado de servidor es un identificador de certificado local. Los certificados de servidor se utilizan para autenticar la identidad de un servidor.

    Cree un perfil de VPN SSL. Consulte tcp-encap.

  6. Crear políticas de firewall.

    Cree la política de seguridad para permitir el tráfico desde la zona de confianza a la zona VPN.

    Cree la política de seguridad para permitir el tráfico desde la zona VPN a la zona de confianza.

  7. Configure la información de la interfaz Ethernet.

    Configure la interfaz st0 con la familia establecida como inet.

  8. Configure zonas de seguridad.

Resultados

Compruebe los resultados de la configuración:

Asegúrese de que ya tiene un certificado de servidor para adjuntar con el perfil de terminación SSL.

Verificación

Para confirmar que la configuración funciona correctamente, escriba los siguientes comandos show.

Comprobar IPsec, IKE e información de grupo

Propósito

Muestre la lista de posibles resultados basada en la respuesta del servidor LDAP cuando utilice JUNIPER_SECURE_CONNECT perfil de acceso y configure ldap-options dentro del perfil.

Acción

Desde el modo operativo, ingrese estos comandos:

Significado

La salida del comando proporciona detalles del grupo coincidente.