Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Junos OS EnforcerとICシリーズUACアプライアンス間の通信を設定する

統合型アクセスコントロール(UAC)ネットワークでは、SRXシリーズファイアウォールがUAC環境に導入されると、Junos OS Enforcerと呼ばれます。SRXシリーズファイアウォールは、ICシリーズアプライアンスが提出する証明書を検証します。SRXシリーズファイアウォールとICシリーズアプライアンスは、相互認証を実行します。認証後、ICシリーズアプライアンスは、Junos OS Enforcerとして機能するために、ユーザーとリソースアクセスポリシー情報をSRXシリーズファイアウォールに送信します。

Junos OS EnforcerとICシリーズUACアプライアンス間の通信について

SRXシリーズファイアウォールをICシリーズUACアプライアンスに接続するように設定すると、SRXシリーズファイアウォールとICシリーズアプライアンスは、次のようにセキュアな通信を確立します:

  1. SRXシリーズファイアウォールで複数のICシリーズデバイスがインフラネットコントローラとして設定されている場合、ラウンドロビンアルゴリズムにより、設定されたICシリーズデバイスのうち、アクティブなインフラネットコントローラが決定されます。その他はフェイルオーバーデバイスです。アクティブなインフラネットコントローラが動作しなくなった場合、アルゴリズムは、新しいアクティブなインフラネットコントローラを確立するように設定されている残りのICシリーズデバイスに再適用されます。

  2. アクティブなICシリーズアプライアンスは、そのサーバー証明書をSRXシリーズファイアウォールに提示します。そのように設定されている場合、SRXシリーズファイアウォールは証明書を検証します。(サーバー証明書の検証は必須ではありませんが、追加のセキュリティ対策として、証明書を検証して追加の信頼層を実装できます)。

  3. SRXシリーズファイアウォールとICシリーズアプライアンスは、独自のチャレンジ/レスポンス認証を使用して相互認証を実行します。セキュリティ上の理由から、パスワードはICシリーズアプライアンスに送信されるメッセージに含まれていません。

  4. SRXシリーズファイアウォールによる認証に成功すると、ICシリーズアプライアンスはユーザー認証とリソースアクセスポリシー情報を送信します。SRXシリーズファイアウォールは、この情報を使用して、UACネットワークでJunos OS Enforcerとして機能します。

  5. その後は、ICシリーズアプライアンスとJunos OS Enforcerは、SSL接続を介して相互に自由に通信できます。通信は、 Junos UAC Enforcer Protocol(JUEP)と呼ばれる独自のプロトコルによって制御されます。

Junos OS Enforcer と IC シリーズ UAC アプライアンスのクラスタ間の通信について

Junos OS Enforcerは、ICシリーズアプライアンスクラスターと呼ばれる高可用性構成で、複数のICシリーズUACアプライアンスと連携するように設定することができます。Junos OS Enforcerは、一度に1つのICシリーズアプライアンスとのみ通信します。他のICシリーズアプライアンスは、フェイルオーバーに使用されます。Junos OS Enforcerは、クラスタに追加した最初のICシリーズアプライアンスに接続できない場合、障害が発生したICシリーズアプライアンスへの接続を再試行します。その後、クラスタ内の他のICシリーズアプライアンスにフェイルオーバーします。接続が発生するまで、クラスタ内のICシリーズアプライアンスへの接続を試行し続けます。

Junos OS Enforcerは、Infranet Enforcerへの接続を確立できない場合、既存の認証テーブルのエントリーと統合アクセス制御(UAC)ポリシーをすべて保持し、指定したタイムアウトアクションを実行します。タイムアウトアクションには次のものが含まれます。

  • close- 既存のセッションを閉じ、それ以上のトラフィックをブロックします。これはデフォルトのオプションです。

  • no-change- 既存のセッションを保持し、新しいセッションには認証を要求します。

  • open- 既存のセッションを保持し、新しいセッションへのアクセスを許可します。

Junos OS EnforcerがICシリーズアプライアンスへの接続を再確立できるようになると、ICシリーズアプライアンスはJunos OS Enforcerに保存されている認証テーブルのエントリーとUACポリシーを、ICシリーズアプライアンスに保存されている認証テーブルのエントリーとポリシーと比較し、必要に応じて2つを調整します。

メモ:

Junos OS Enforcerで設定されたICシリーズアプライアンスは、すべて同じICシリーズアプライアンスクラスターのメンバーである必要があります。

Junos OS EnforcerとICシリーズUACアプライアンス間の通信を設定する(CLI手順)

始める前に:

  1. 関連するJunos OSセキュリティポリシーでUACを有効にします。 Junos OS環境でUACを有効にする(CLI手順)を参照してください。

  2. (オプション)ICシリーズアプライアンスのサーバー証明書に署名した認証局(CA)のプロファイルを作成し、CA証明書をSRXシリーズファイアウォールにインポートします。 例: CA 証明書とローカル証明書の手動ロードを参照してください。

  3. IC シリーズ アプライアンスでユーザー ロール、認証および承認サーバー、認証レルムを設定して、ユーザーの認証と許可を構成します。

  4. IC Series アプライアンスでリソースアクセスポリシーを構成して、保護されたリソースへのアクセスを許可または拒否するエンドポイントを指定します。

UAC導入でJunos OS Enforcerとして機能するようSRXシリーズファイアウォールを設定し、ICシリーズUACアプライアンスポリシーを適用するには、SRXシリーズファイアウォールが接続するICシリーズアプライアンスを指定する必要があります。

SRXシリーズファイアウォールをJunos OS Enforcerとして動作するよう設定するには、次の手順に従います。

  1. SRXシリーズファイアウォールが接続するICシリーズアプライアンスを指定します。

    • ICシリーズアプライアンスのホスト名を指定するには:

    • ICシリーズアプライアンスのIPアドレスを指定するには:

    メモ:

    複数のICシリーズアプライアンスへのアクセスを設定する場合は、それぞれを個別に定義する必要があります。例えば:

    すべてのICシリーズアプライアンスが同じクラスタのメンバーであることを確認します。

    メモ:

    デフォルトでは、ICシリーズアプライアンスはポート11123を選択する必要があります。

  2. ICシリーズアプライアンスが接続するJunos OSインターフェイスを指定します。

  3. SRXシリーズファイアウォールがICシリーズアプライアンスとのセキュアな通信を開始するために使用するパスワードを指定します。

    メモ:

    SRXシリーズファイアウォールでの統合型アクセスコントロール(UAC)の連絡間隔とタイムアウト値の変更は、SRXシリーズファイアウォールがICシリーズアプライアンスに次回再接続された後にのみ有効になります。

  4. (オプション)SRXシリーズファイアウォールが証明書を検証するために必要な、ICシリーズアプライアンスのサーバー証明書に関する情報を指定します。

    • SRXシリーズファイアウォールがチェックするサーバー証明書のサブジェクトを指定するには:

    • 証明書に関連付けられている CA プロファイルを指定するには:

メモ:

ICシリーズアプライアンスサーバー証明書は、中間CAによって発行できます。CA には、ルート CA と中間 CA の 2 種類があります。中間 CA はルート CA のセカンダリであり、公開キー基盤 (PKI) 階層内の他の CA に証明書を発行します。したがって、証明書が中間 CA によって発行されている場合は、証明書チェーン内の CA プロファイルの完全な一覧を指定する必要があります。

IPsecを使用したJunos OS Enforcerの実装について

IPsecを使用してJunos OS Enforcerとして機能するようSRXシリーズファイアウォールを設定するには、以下を実行する必要があります。

  • セキュリティ IKE ゲートウェイの下で構成された ID を含めます。ID は "gateway1.mycompany.com" などの文字列で、gateway1.mycompany.com は IKE ゲートウェイを区別します。(ID は、どのトンネル トラフィックが意図されているかを指定します)。

  • 事前共有シードを含めます。これにより、フェーズ1クレデンシャル用のリモートユーザーの完全なIDから事前共有キーが生成されます。

  • RADIUS 共有シークレットを含めます。これにより、ICシリーズUACアプライアンスは、Junos OSインフラストラクチャエンフォーサーからの拡張認証(XAuth)用のRADIUSパケットを受け入れることができます。

ICシリーズアプライアンス、Odysseyアクセスクライアント、SRXシリーズファイアウォールの間でIPsecを設定する場合、ICシリーズアプライアンスからOdysseyアクセスクライアントまでサポートされているIKE(またはフェーズ1)プロポーザル方法またはプロトコル設定は次のとおりです。

  • IKEプロポーザル: authentication-method pre-shared-keys (指定 pre-shared-keysする必要があります)

  • IKEポリシー:

    • mode aggressive (アグレッシブモードを使用する必要があります)

    • pre-shared-key ascii-text key (ASCIIテキストの事前共有キーのみがサポートされます)

  • IKEゲートウェイ:ダイナミック

    • hostname identity (ゲートウェイ間で一意の ID を指定する必要があります)

    • ike-user-type group-ike-id (指定 group-ike-idする必要があります)

    • xauth access-profile profile (指定 xauthする必要があります)

以下は、ICシリーズアプライアンスからOdysseyアクセスクライアントでサポートされているIPsec(またはフェーズ2)プロポーザル方法またはプロトコル設定です。

  • IPsecプロポーザル: protocol esp (指定 espする必要があります)

  • IPsec VPN: establish-tunnels immediately (指定 establish-tunnels immediatelyする必要があります)

メモ:
  • IPsec VPNトンネルは、from-zone間セキュリティポリシーごとに1つだけサポートされます。これは、ICシリーズアプライアンスの制限です。

  • Junos OSのセキュリティポリシーにより、異なる送信元アドレス、宛先アドレス、またはその両方で区別された複数のポリシーを定義できます。ただし、ICシリーズアプライアンスでは、このような構成を区別することはできません。この方法で複数のポリシーを有効にすると、ICシリーズアプライアンスが不正なIKEゲートウェイを識別する可能性があります。

例:IPsec を使用した Junos OS エンフォーサーとしてのデバイスの設定(CLI)

IPsecを使用して、SRXシリーズファイアウォールをJunos OS Enforcerとして動作するよう設定するには、次の手順に従います。

  1. 以下の設定ステートメントを使用して、システムとsyslogの情報を設定します。

    メモ:

    SRXシリーズファイアウォールでは、許可されるバックアップ設定の最大数の工場出荷時のデフォルトは5つです。したがって、1つのアクティブなコンフィギュレーションと最大5つのロールバックコンフィギュレーションを持つことができます。このバックアップ構成数を増やすと、ディスクのメモリ使用量が増加し、コミット時間が長くなります。

    工場出荷時のデフォルトを変更するには、次のコマンドを使用します。

    ここで、 max-configuration-on-flash はバックアップ設定をコンフィギュレーションパーティションに保存することを示し、 max-configuration-rollbacks はバックアップコンフィギュレーションの最大数を示します。

  2. 以下の設定ステートメントを使用してインターフェイスを設定します。

  3. 以下の設定ステートメントを使用してルーティングオプションを設定します。

  4. 以下の構成ステートメントを使用して、セキュリティー・オプションを構成します。

  5. 次の構成ステートメントを使用して、IPsec パラメーターを構成します。

  6. 以下の設定ステートメントを使用して画面オプションを設定します。

  7. 以下の構成ステートメントを使用してゾーンを設定します。

  8. 以下の構成ステートメントを使用して、UAC のポリシーを構成します。

  9. 以下の設定ステートメントを使用して、RADIUSサーバー認証アクセスを設定します。

  10. 以下の構成ステートメントを使用して、UAC のサービスを構成します。