CLI举例:基于用户接入方式和终端设备类型的安全策略

组网需求

如图1所示,某企业在网络边界处部署了FW作为安全网关,连接内部网络与Internet。具体情况如下:

  • 内部网络中已经部署了Agile Controller身份验证机制,Agile Controller服务器上存储了用户信息。
  • 内部网络中的用户可以使用不同的接入方式(如通过有线或无线接入、通过Portal页面或支持802.1x认证的客户端接入)和不同的终端设备类型(如使用PC、手机等接入)接入认证。

本例中的Agile Controller简称Controller。

图1 配置安全策略组网图
 

企业的网络管理员希望利用FW提供的用户管理与认证机制,将内部网络中的IP地址识别为不同接入方式和不同终端设备类型的用户,并通过配置安全策略,实现基于用户接入方式和终端设备类型的访问控制。具体需求如下:

  • 内部网络中的用户访问业务时无需提前访问Agile Controller的Portal认证页面进行认证,直接访问HTTP业务即可重定向到Agile Controller的Portal认证页面。
  • 内部网络中的用户使用Agile Controller帐号和密码认证通过后,无需再进行认证就可以访问网络资源。
  • 仅允许有线连接下使用电脑通过Portal页面接入的内网用户访问外网。

配置思路

完成用户与认证相关配置:

  1. 在Agile Controller服务器上添加FW,并在FW上配置Agile Controller服务器,使FW能与Agile Controller服务器进行通信。
  2. 在FW上配置服务器导入策略,将Agile Controller服务器上的用户信息导入到FW。
  3. 配置用户访问HTTP业务时重定向认证页面的URL为Agile Controller的Portal认证页面地址。
  4. 配置认证策略,对用户访问Internet进行认证。
  5. 在FW上配置Agile Controller单点登录参数。
  6. 配置认证域中的新用户选项,新用户通过认证后作为临时用户上线到指定用户组中。
  7. 由于FW部署在用户和Agile Controller服务器之间,用户的认证报文经过FW。为实现单点登录功能,需要配置认证策略,对目的地址为Agile Controller服务器的报文不进行认证处理;同时配置安全策略,确保FW和Agile Controller服务器之间能正常通信。
  8. 配置安全策略,确保用户、Agile Controller服务器和FW之间通信正常。

完成基于接入方式和终端设备类型的管控的相关配置:

  1. 配置从Agile Controller服务器导入终端设备到FW。
  2. 配置安全策略,允许接入方式为“有线Portal”,终端类型属于终端设备组“pc”的内网用户访问外网。

数据规划

项目

数据

说明

Agile Controller服务器

在FW上配置Agile Controller服务器,即FW与Agile Controller服务器通信时使用的一系列参数。

此处设置的参数必须与Agile Controller服务器的参数保持一致。

服务器导入策略

从Agile Controller服务器上将用户导入到FW中。

新用户所属组

新用户通过认证后作为临时用户上线到指定用户组default中。

通过Agile Controller认证的用户对于FW来说都是新用户。

Agile Controller认证页面Portal地址

http://10.2.0.50:8080/portal

该地址与Agile Controller服务器的配置必须保持一致。

Agile Controller单点登录

在FW上配置单点登录参数,接收Agile Controller服务器发送的用户登录/注销信息。

导入终端设备

  • 服务器名称:auth_server_tsm
  • 当终端设备类型存在时,覆盖本地记录

只能导入通过Agile Controller单点登录的设备。

安全策略1

  • 名称:policy_sec_tsm
  • 源安全区域:trust
  • 目的安全区域:dmz
  • 源地址/地区:10.3.0.0/24
  • 目的地址/地区:10.2.0.50/32
  • 动作:允许

用于用户到Agile Controller服务器进行认证。

安全策略2

  • 名称:policy_sec_tsm_1
  • 源安全区域:local
  • 目的安全区域:dmz
  • 动作:允许

用于Agile Controller服务器与FW的交互。

安全策略3

  • 名称:policy_sec_tsm_2
  • 源安全区域:dmz
  • 目的安全区域:local
  • 动作:允许

用于Agile Controller服务器与FW的交互。

安全策略4

  • 名称:policy_sec_dns
  • 源安全区域:trust
  • 目的安全区域:untrust
  • 源地址/地区:10.3.0.0/24
  • 服务:DNS
  • 动作:允许

用于允许解析HTTP业务URL地址的DNS报文通过。

安全策略5

  • 名称:policy_sec_user
  • 源安全区域:trust
  • 目的安全区域:untrust
  • 源地址/地区:10.3.0.0/24
  • 接入方式:有线Portal
  • 终端设备:PC
  • 动作:允许

用于允许有线连接下使用电脑通过Portal页面接入的内网用户访问外网。

操作步骤
  1. 在FW上配置接口IP地址和安全区域,完成网络基本参数配置。

    # 配置接口IP地址。
    
    <FW> system-view
    [FW] interface GigabitEthernet 1/0/1
    [FW-GigabitEthernet 1/0/1] ip address 1.1.1.1 24
    [FW-GigabitEthernet 1/0/1] quit
    [FW] interface GigabitEthernet 1/0/2
    [FW-GigabitEthernet 1/0/2] ip address 10.2.0.1 24
    [FW-GigabitEthernet 1/0/2] quit
    [FW] interface GigabitEthernet 1/0/3
    [FW-GigabitEthernet 1/0/3] ip address 10.3.0.1 24
    [FW-GigabitEthernet 1/0/3] quit
    # 配置接口加入相应安全区域。
    
    [FW] firewall zone trust
    [FW-zone-trust] add interface GigabitEthernet 1/0/3
    [FW-zone-trust] quit
    [FW] firewall zone dmz
    [FW-zone-dmz] add interface GigabitEthernet 1/0/2 
    [FW-zone-dmz] quit
    [FW] firewall zone untrust
    [FW-zone-untrust] add interface GigabitEthernet 1/0/1
    [FW-zone-untrust] quit

  2. 配置安全策略,确保用户、Agile Controller服务器和FW之间通信正常。
    配置用户所在安全区域Trust到Agile Controller服务器所在安全区域DMZ的安全策略,用于用户到Agile Controller服务器进行认证。
    
    
    [FW] security-policy
    [FW-policy-security] rule name policy_sec_tsm
    [FW-policy-security-rule-policy_sec_tsm] source-zone trust
    [FW-policy-security-rule-policy_sec_tsm] source-address 10.3.0.0 24
    [FW-policy-security-rule-policy_sec_tsm] destination-zone dmz
    [FW-policy-security-rule-policy_sec_tsm] destination-address 10.2.0.50 32
    [FW-policy-security-rule-policy_sec_tsm] action permit
    [FW-policy-security-rule-policy_sec_tsm] quit
    如果认证页面URL是域名形式,并且DMZ安全区域存在用于解析认证页面域名的DNS服务器,则注意开放Trust到DMZ的DNS服务。
    
    
    
    配置Agile Controller服务器所在安全区域DMZ到Local域的安全策略,用于Agile Controller服务器与FW的交互。
    
    
    [FW-policy-security] rule name policy_sec_tsm_1
    [FW-policy-security-rule-policy_sec_tsm_1] source-zone local
    [FW-policy-security-rule-policy_sec_tsm_1] destination-zone dmz
    [FW-policy-security-rule-policy_sec_tsm_1] action permit
    [FW-policy-security-rule-policy_sec_tsm_1] quit
    [FW-policy-security] rule name policy_sec_tsm_2
    [FW-policy-security-rule-policy_sec_tsm_2] source-zone dmz
    [FW-policy-security-rule-policy_sec_tsm_2] destination-zone local
    [FW-policy-security-rule-policy_sec_tsm_2] action permit
    [FW-policy-security-rule-policy_sec_tsm_2] quit
    
    
    配置用户所在安全区域Trust到Internet所在安全区域Untrust的安全策略,允许解析HTTP业务URL地址的DNS报文通过。
    
    
    [FW-policy-security] rule name policy_sec_dns
    [FW-policy-security-rule-policy_sec_dns] source-zone trust
    [FW-policy-security-rule-policy_sec_dns] source-address 10.3.0.0 24
    [FW-policy-security-rule-policy_sec_dns] destination-zone untrust
    [FW-policy-security-rule-policy_sec_dns] service dns
    [FW-policy-security-rule-policy_sec_dns] action permit
    [FW-policy-security-rule-policy_sec_dns] quit
    [FW-policy-security] quit
    注意开放Trust到Untrust的DNS服务,允许解析HTTP业务域名的DNS报文通过。

  3. 在Agile Controller服务器上添加FW。

    因Agile Controller会随版本更新,本举例中的Agile Controller配置仅供参考,实际配置请参见Agile Controller的配置手册。

    选择“系统 > 服务器配置 > 上网行为管理设备配置”,单击“增加”,按如下参数配置。完成后单击“确定”。

    当FW工作在双机热备场景下,需要在Agile Controller服务器上进行两次“上网行为管理设备配置”,此处的“IP地址”需要分别配置为与Agile Controller服务器连接的主备设备接口的实IP地址。

  4. 在FW上配置Agile Controller服务器。

    此处设置的参数必须与Agile Controller服务器上的参数保持一致。一般情况下Agile Controller的服务器端口是8084。

    [FW] tsm-server template auth_server_tsm 
    [FW-tsm-auth_server_tsm] tsm-server ip-address 10.2.0.50
    [FW-tsm-auth_server_tsm] tsm-server port 8084
    [FW-tsm-auth_server_tsm] tsm-server encryption-mode aes128 shared-key Admin@123
    [FW-tsm-auth_server_tsm] test tsm-server template auth_server_tsm
    [FW-tsm-auth_server_tsm] quit

  5. 在FW上配置服务器导入策略。

    [FW] user-manage import-policy policy_import from tsm
    [FW-import-policy_import] server template auth_server_tsm
    [FW-import-policy_import] server basedn root  
    [FW-import-policy_import] destination-group /default 
    [FW-import-policy_import] import-type user   
    [FW-import-policy_import] import-override enable 
    [FW-import-policy_import] time-interval 120

  6. 执行导入策略将用户导入FW。

    [FW] execute user-manage import-policy policy_import

  7. 配置Portal认证页面。

    [FW] user-manage portal-template portal
    [FW-portal-template-portal] portal-url http://10.2.0.50:8080/portal
    Portal URL需要与Controller实际使用的认证页面保持一致。

  8. 配置用户访问Internet的认证策略认证动作为Portal认证,使用户访问HTTP业务的流量触发认证。配置用户访问Agile Controller服务器的认证策略动作为不认证,使用户认证报文能经过FW到达Agile Controller服务器。

    [FW] auth-policy
    [FW-policy-auth] rule name auth_policy_tsm
    [FW-policy-auth-rule-auth_policy_tsm] source-zone trust
    [FW-policy-auth-rule-auth_policy_tsm] destination-zone dmz 
    [FW-policy-auth-rule-auth_policy_tsm] source-address 10.3.0.0 24
    [FW-policy-auth-rule-auth_policy_tsm] destination-address 10.2.0.50 32
    [FW-policy-auth-rule-auth_policy_tsm] action none
    [FW-policy-auth-rule-auth_policy_tsm] quit
    [FW-policy-auth] rule name auth_policy_service
    [FW-policy-auth-rule-auth_policy_service] source-zone trust
    [FW-policy-auth-rule-auth_policy_service] destination-zone untrust
    [FW-policy-auth-rule-auth_policy_service] source-address 10.3.0.0 24
    [FW-policy-auth-rule-auth_policy_service] action auth portal-template portal

  9. 在FW上配置单点登录参数。

    [FW] user-manage single-sign-on tsm
    [FW-sso-tsm] enable

  10. 配置认证域中的新用户选项。

    [FW] aaa
    [FW-aaa] domain default
    [FW-aaa-domain-default] service-type internetaccess
    [FW-aaa-domain-default] new-user add-temporary group /default
    [FW-aaa-domain-default] quit
    [FW-aaa] quit

  11. 在Agile Controller服务器上开启终端设备识别功能。

    选择“资源 > 终端 > 参数配置”,在“终端设备识别”选中“启用”。

  12. 配置从Agile Controller服务器导入终端设备,以便在安全策略中引用。

    [FW] update device-category tsm-server template auth_server_tsm import-overwrite

    只能导入通过Agile Controller单点登录的设备。

  13. 配置安全策略,允许接入方式为“有线Portal”,终端类型属于终端设备组“pc”的内网用户访问外网。

     
    [FW] security-policy
    [FW-policy-security] rule name policy_sec_user
    [FW-policy-security-rule-policy_sec_user] source-zone trust
    [FW-policy-security-rule-policy_sec_user] destination-zone untrust
    [FW-policy-security-rule-policy_sec_user] source-address 10.3.0.0 24
    [FW-policy-security-rule-policy_sec_user] access-authentication wired-portal
    [FW-policy-security-rule-policy_sec_user] device-classification device-group pc
    [FW-policy-security-rule-policy_sec_user] action permit
    [FW-policy-security-rule-policy_sec_user] quit

结果验证
  • 在FW上执行命令display user-manage user可以查看到用户信息。
  • 在FW上执行命令display user-manage online-user可以查看到在线用户的信息。
  • 内网用户有线连接下使用电脑通过浏览器访问外网,通过Portal页面认证成功后可以访问外网。其他条件下均无法访问外网,如下表所示。
    表1 内网用户访问外网结果验证

    设备

    有线802.1x

    无线802.1x

    有线Portal

    无线Portal

    电脑

    N

    N

    Y

    N

    其他终端设备类型

    N

    N

    N

    N

    • “Y”代表可以访问外网,“N”代表不能访问外网。
    • 有线802.1x代表有线连接下通过支持802.1x认证的客户端接入;无线802.1x代表无线连接下通过支持802.1x认证的客户端接入;有线Portal代表有线连接下通过Portal页面接入;无线Portal代表无线连接下通过Portal页面接入。

配置脚本
#
 sysname FW
# 
 user-manage single-sign-on tsm
  enable
 user-manage portal-template portal 0
  portal-url http://10.2.0.50:8080/portal
#
tsm-server template auth_server_tsm 
 tsm-server encryption-mode aes128 shared-key %$%$|5<h@/062'gA|%:9CO.2/JA8%$%$
 tsm-server ip-address 10.2.0.50
#                                                                               
interface GigabitEthernet1/0/1                                                  
 ip address 1.1.1.1 255.255.255.0                                        
#                                                                               
interface GigabitEthernet1/0/2                                                  
 ip address 10.2.0.1 255.255.255.0                                        
#                                                                               
interface GigabitEthernet1/0/3                                                  
 ip address 10.3.0.1 255.255.255.0                                        
#                                                                               
firewall zone trust                                                             
 add interface GigabitEthernet1/0/3                                             
#                                                                               
firewall zone untrust                                                           
 add interface GigabitEthernet1/0/1                                             
#                                                                               
firewall zone dmz                                                           
 add interface GigabitEthernet1/0/2          
#                                                                               
security-policy
 rule name policy_sec_tsm  
  source-zone trust 
  destination-zone dmz
  source-address 10.3.0.0 24
  destination-address 10.2.0.50 32
  action permit
 rule name policy_sec_dns  
  source-zone trust 
  destination-zone untrust
  source-address 10.3.0.0 24
  service dns
  action permit
 rule name policy_sec_tsm_1
  source-zone local
  destination-zone dmz
  action permit 
 rule name policy_sec_tsm_2
  source-zone dmz
  destination-zone local
  action permit 
 rule name policy_sec_user
  source-zone trust
  destination-zone untrust
  source-address 10.3.0.0 24
  access-authentication wired-portal
  device-classification device-group pc
  action permit 
#
auth-policy
 rule name auth_policy_tsm
  source-zone trust
  destination-zone dmz 
  source-address 10.3.0.0 24
  destination-address 10.2.0.50 32
  action none
 rule name auth_policy_service
  source-zone trust
  destination-zone untrust
  source-address 10.3.0.0 24
  action auth portal-template portal
#
 user-manage import-policy policy_import from tsm    
 server template auth_server_tsm         
 server basedn root  
 destination-group /default 
 import-type user   
 import-override enable 
 time-interval 120
# 
aaa
 domain default   
  service-type internetaccess
  new-user add-temporary group /default

# 以下配置为一次性操作,不保存在配置文件中
 execute user-manage import-policy policy_import
 update device-category tsm-server template auth_server_tsm import-overwrite 
 test tsm-server template auth_server_tsm

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/582011.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

畅信达呼叫中心通过麒麟软件适配认证,引领行业新标准

在数字化浪潮汹涌的时代&#xff0c;软件兼容性已成为衡量一个企业技术实力和市场竞争力的重要标准。近日&#xff0c;畅信达呼叫中心产品成功通过麒麟软件适配认证&#xff0c;标志着产品在通用兼容性、性能及可靠性方面均达到了行业领先水平&#xff0c;将为用户的关键性应用…

Spring Boot整合Camunda实现工作流

文章目录 1. 环境准备2. 添加Camunda配置3. 创建并部署工作流程4. 启动Spring Boot应用程序5. 部署工作流程6. 访问Camunda Tasklist7. 执行工作流程8. 总结 &#x1f389;欢迎来到SpringBoot框架学习专栏~ ☆* o(≧▽≦)o *☆嗨~我是IT陈寒&#x1f379;✨博客主页&#xff1a…

deepflow grafana plugin 编译问题解决

修改tsconfig.js 增加"noImplicitAny": false&#xff0c;解决代码类型没有指定&#xff0c;显示Any 错误 To solve the error, explicitly set the parameters type to any, use a more specific type or set noImplicitAny to false in tsconfig.json. https://b…

vue处理查询框清除后无法查询问题,举例为日期选择

例如 在对应的查询方法添加 //我这里获取的是date&#xff0c;如果是其他参数改为其他的即可 if (query.date && query.date.length > 2) {conditions.noedate query.date[0] || conditions.noedate;//获取开始时间conditions.twodate query.date[1] || conditi…

CVE-2023-48795修复方法

CVE-2023-48795修复方法 1、修复原理2、检测漏洞3、修复漏洞4、成功修复 近期nessus扫描经常出现一个中危漏洞CVE-2023-48795&#xff0c;但网上的修复方法清一色的将openSSH升级到9.6p1版本 而我在升级当中处处碰壁&#xff0c;甚至于差点给服务器都干崩溃&#xff0c;特意研究…

基于python-flask技术的社区信息交流平台【数据库+15000文档】

预览 介绍 系统只需使用者通过电脑浏览器即可实现系统的访问和操作的WEB模式的信息化系统。为了保证系统数据的准确性、安全性的数据存储&#xff0c;系统应用MySQL数据库进行系统数据存储服务。根据对社区工作的深入调研和对社区居民的走访调查&#xff0c;详细分析整体系统的…

智慧公厕:高速服务区公厕智慧技术改造

近年来&#xff0c;随着科技的迅速发展&#xff0c;高速服务区的公共卫生设施也在不断创新。深圳光明源智能科技在这一领域做出了积极的探索和实践&#xff0c;通过引入智能科技&#xff0c;提升了高速服务区公厕的管理水平和服务质量。以下是其中一些具体的创新技术和功能&…

Power BI:如何将文件夹批量Excel(多sheet页)文件导入?

故事背景&#xff1a; 业务同事想用Power BI分析近两年市场费用。 数据源全部是Excel文件&#xff0c;并且以每月一个Excel文件的方式&#xff0c;统一存放到同一文件夹下面。 重点&#xff0c;每张Excel文件会有多张sheet页&#xff0c;用区分每家分公司的费用信息。 目前…

Web前端开发之CSS_2

关系选择器CSS盒子模型弹性盒子模型文档流浮动清除浮动定位 1. 关系选择器 1.1 后代选择器 E F{} 选择所有被 E 元素包含的 F 元素&#xff0c;中间用空格隔开 <ul> <li>后代列表1</li> <div> <ol> <li>后代列表2</li> </ol>…

VULHUB复现fastjson1.2.24反序列化漏洞

蚌埠住了&#xff0c;遇到了很多奇奇怪怪的问题。 如果你问我为啥不用kali&#xff0c;我会告诉你&#xff0c;我电脑上的kali装不成docker-compose!我急用了ubuntu如果你问我为啥用ubuntu克隆&#xff0c;我会告诉你&#xff0c;我电脑上的kali不能安装成功java8这个版本如果你…

秋招后端开发面试题 - Java语言基础(下)

目录 Java基础下前言面试题toString() 、String.valueof()、(String)&#xff1f;hashCode() 方法&#xff1f;hashCode 和 equals 方法判断两个对象是否相等&#xff1f;为什么重写 equals 时必须重写 hashCode 方法&#xff1f;String、StringBuffer、StringBuilder?String …

《ESP8266通信指南》9-TCP通信(Arudino开发)

往期 《ESP8266通信指南》8-连接WIFI&#xff08;Arduino开发&#xff09;&#xff08;非常简单&#xff09;-CSDN博客 《ESP8266通信指南》7-Arduino 开发8266的环境配置与示例代码烧录-CSDN博客 《ESP8266通信指南》6-创建TCP服务器&#xff08;AT指令&#xff09;-CSDN博…

asp.net结课作业中遇到的问题解决1

作业要求 实现增删改查导出基本功能。 1、如何设置使得某个背景就是一整个而不是无限填充或者是这个图片的某一部分。 这就要求在设置这一块的时候&#xff0c;长和宽按照背景图片的大小进行设置&#xff0c;比如&#xff1a; 如果&#xff0c;图片的大小不符合你的要求&am…

如何让用户听话?

​福格教授&#xff08;斯坦福大学行为设计实验室创始人&#xff09;通过深入研究人类行为20年&#xff0c;2007年用自己的名子命名&#xff0c;提出了一个行为模型&#xff1a;福格行为模型。 模型表明&#xff1a;人的行为发生&#xff0c;要有做出行为的动机和完成行为的能…

操作系统——优先权算法c++实现

变量描述 测试数据 5 A 0 4 4 B 1 3 2 C 2 5 3 D 3 2 5 E 4 4 1 先来先服务算法 简述 该算法实现非常简单就是对到达时间排个序&#xff0c;然后依次进行即可&#xff0c;对结构体的sort进行了重载 代码 void FCFS() {//先来先服务算法std::cout<<"\n\t\t\t\t\…

字典及GitHub字典爬取工具

红队API接口Fuzz字典可以用于WEB安全&#xff0c;渗透测试&#xff0c;SRC等场景 完整文件已上传知识星球&#xff0c;需要的朋友可加入查看。

STM32应用开发教程进阶--Wi-Fi通信(ESP8266模块:STA、AP、STA+AP)

实现目标 1、熟悉Wi-F、ESP8266模块 2、掌握ESP8266模块共3种工作模式&#xff1a;STA、AP、STAAP的配置 3、具体实现目标&#xff1a;&#xff08;1&#xff09;AT固件烧录&#xff1b;&#xff08;2&#xff09;ESP8266模块STA、AP、STAAP的配置 一、Wi-Fi概述 1、Wi-Fi定…

OpenCV-Python: 强大的计算机视觉库

文章目录 OpenCV-Python: 强大的计算机视觉库背景OpenCV-Python是什么&#xff1f;安装简单的库函数使用方法场景示例人脸检测和识别图像分割目标跟踪 常见问题和解决方案总结 OpenCV-Python: 强大的计算机视觉库 背景 OpenCV (Open Source Computer Vision Library) 是一个开…

OceanBase 助力同方智慧能源,打造安全可靠、高性能的能源数据架构

本文作者&#xff1a;丁泽斌&#xff0c;同方智慧能源数据库工程师 业务背景 作为同方股份有限公司旗下的领军企业&#xff0c;同方智慧能源集团矢志成为全球领先的综合智慧能源解决方案提供商。凭借中核集团和清华大学的科技实力&#xff0c;专注于向建筑、交通、工业、北方供…

Altair® HPCWorks™——高性能计算(HPC)和云平台

Altair HPCWorks™——高性能计算&#xff08;HPC&#xff09;和云平台 强大的计算助力研发增速&#xff0c;Altair HPCWorks™ 使高性能和云计算变得快速、高效和提高有效产出 - 无论您的资源是在本地、云端还是混合环境中。专业地管理 IT 复杂性并支持最新的 AI 工作负载。使…
最新文章