Palo Alto [III.2][.2][Lab] Triển khai Remote VPN với Active Directory và User Local bằng Palo Alto NFGW

hiep03

Intern

Triển khai Remote VPN với Active Directory và User Local bằng Palo Alto NFGW

Mục lục:
I. Mở đầu
II. Mô hình
III. Triển khai
B. Cấu hình Remote Access VPN bằng Globalprotect​
IV. Kiểm tra​
V. Tổng kết​

I. Mở đầu​

Ở bài viết trước, chúng ta đã tìm hiểu tổng quan về Remote Access VPN, các phương thức xác thực người dùng bằng Active Directory và Local User, cũng như là GlobalProtect trên Palo Alto NGFW. Những nội dung đó đóng vai trò làm nền tảng để hiểu rõ cách Remote VPN vận hành trong môi trường doanh nghiệp.

Tiếp nối bài viết trước, bài viết này sẽ tập trung vào triển khai và cấu hình thực tế Remote Access VPN (GlobalProtect) trên Palo Alto NGFW. Nội dung chính bao gồm việc cấu hình Portal, Gateway, chứng chỉ, cơ chế xác thực người dùng, cũng như xây dựng các security policy cần thiết để người dùng từ xa có thể truy cập an toàn vào hệ thống nội bộ. Thông qua bài viết này, chúng ta sẽ nắm được quy trình cấu hình Remote VPN một cách đầy đủ và có thể áp dụng trong các mô hình thực tế.

II. Mô hình​

1767013310672.png

III. Triển khai​

B. Cấu hình Remote Access VPN bằng Globalprotect​

5. Tạo Zone và Tunnel ảo cho Remote Access VPN
1767013367703.png

Tick enable user identification để bật xác thực người dùng trên interface ảo này
Cấu hình Interface tunnel ảo
Network > Interfaces > Tunnel
1767013367709.png


6. Tạo Authentication Profile cho xác thực bằng AD

Tiếp theo tạo Authentication Profile
Device > Authentication Profile > Add
1767013367718.png


Chọn Type LDAP
Server Profile chọn Profile đã tạo ở bước 4
Login attribute là dùng thuộc tính nào của người dùng để đối chiếu username khi đăng nhập. Ở đây sử dụng thuộc tính sAMAccountName
1767013367724.png

Ví dụ trong đây sAMAccountName = tvpro để đối chiếu với username

Username Modifier là công cụ để sửa tên mà người dùng gõ trước khi mang nó đi xác thực
Có các dạng sau
1767013367731.png

Ở đây mình sẽ giữ nguyên User Input vì đã đối chiếu với sAMAccountName rồi

Qua tab Advanced
Lúc này Allow List sẽ có Group đã lấy từ AD về chọn group remote user
1767013367738.png

Khi một người dùng thực hiện xác thực, tường lửa sẽ so khớp tên người dùng và nhóm của họ với các mục trong Allow List. Nếu không thêm mục nào, sẽ không có người dùng nào có thể xác thực được.
Commit
7. Tạo Authentication Profile cho xác thực bằng Local DB (Firewall)
1767013367745.png

Tab Advanced chọn tài khoản đã tạo ở bước 3
1767013367753.png



8. Tạo Authentication Sequence
1767013367760.png

Để User Local lên trước để xác minh trong DB Firewall trước không có mới tìm trong AD
9. Tạo Certificates
Đầu tiên tạo Root CA (Đóng vai trò là chứng chỉ gốc tin cậy để ký cho các chứng chỉ khác)
Device > Certificate Management > Certificates > Generate
1767013367768.png

Tick Certificate Authority để firewall tự ký
Tiếp tục Generate thêm một Certificate nữa cái này sau này sẽ dùng cho SSL/TLS Profile để thiết lập kết nối bảo mật
1767013367775.png

Dùng Root CA để ký và Common name dùng IP WAN mà User Remote truy cập tới

Sau khi tạo xong
1767013367782.png

Certificate này có công dụng kích hoạt giao thức https, định danh máy chủ, tạo tunnel VPN,...
10. Tạo SSL/TLS Service Profile
Device > Certificate Management > SSL/TLS Service Profile
1767013367789.png

Chọn certificate đã tạo ở bước 9
11. Tạo GlobalProtect > Portals
Portals có chức năng xác thực người dùng và gửi các tham số để người dùng kết nối tới Gateway
Network > GlobalProtect > Portals > Add
1767013367799.png

Cấu hình IP WAN để người dùng kết nối tới được Portal để xác thực
Xuống tab Authentication
Chọn SSL/TLS Profile đã tạo ở bước 9
1767013367822.png

Add Authentication chọn Profile Sequence đã tạo để xác minh cả AD và Local User
1767013367830.png

1767013367837.png

12. Tạo GlobalProtect > Gateways
Network > GlobalProtect > Gateways > Add
1767013367844.png

Dùng cổng WAN này cho Gateway luôn
Xuống tab Authentication > Add (Tương tự như cấu hình Authen trong Portal)
1767013367850.png

Chọn Profile Authen Sequence đã tạo ở bước trước để xác minh cho cả tài khoản AD và cả User Local (FW)
1767013367856.png

Xuống tab Agent
Chọn tunnel đã tạo
1767013367862.png

Qua tab Client Setting
1767013367868.png

Tab này cấu hình thêm các điều kiện để cho phép tunnel mình chỉ điền tên
Sau đó qua IP Pools
Cái này để cấu hình IP cấp phát cho User nếu thành công tạo tunnel
1767013367874.png

1767013367880.png

ok
Bây giờ quay lại Portal để cấu hình thêm Gateway cung cấp cho user khi đăng nhập thành công
vào lại portal đã tạo trước đó
1767013367886.png

Vào tab Agent
Add
1767013367893.png

Qua Tab External Gateway để cung cấp các gateway có thể kết nối tới khi người dùng ở ngoài mạng công ty
Add
External Gateway điền địa chỉ IP của Gateway đã tạo
1767013367899.png

Commit
13. Tạo Security Policy cho phép Zone Remote Access VPN tới Web Server (Zone DMZ)
1767013367906.png

1767013367912.png

1767013367920.png





Commit
1767013367925.png

14. Từ User Remote thiết lập các điều kiện để kết nối VPN tới firewall
Xuất chứng chỉ Root từ firewall ra để install vào trong máy Win vì nếu không có chứng chỉ máy win sẽ có đó là kết nối không an toàn và không cho phép VPN.
Từ Firewall
1767013367932.png

Lấy chứng chỉ CA này đưa vào máy Client Remote
1767013367937.png

Hiện tại kết nối đang Not Secure
1767013367944.png

Tiến hành install Certificate
1767013367952.png

1767013367959.png

Kết nối https thành công
1767013367967.png

IV. Kiểm tra​

Mình sẽ thực hiện 4 kịch bản kiểm tra:
  1. Đăng nhập tài khoản từ Local User
  2. Đăng nhập tài khoản từ AD trong Group Remote User
  3. Đăng nhập tài khoản trong AD nhưng nằm ngoài Group Remote
  4. Đăng nhập từ toàn khoản Local User mới tạo và thêm vào Authen Profile sau đó đăng nhập lại
Các bạn xem trong file pdf trong đây: Link

V. Tổng kết​

Trong bài viết này, chúng ta đã triển khai cấu hình thực tế Remote Access VPN sử dụng GlobalProtect trên Palo Alto NGFW, dựa trên nền tảng lý thuyết và mô hình đã trình bày ở bài trước. Toàn bộ quy trình cấu hình được thực hiện từ việc tạo tunnel, zone, cơ chế xác thực, chứng chỉ, Portal, Gateway cho đến việc xây dựng các security policy cần thiết.
Qua bài triển khai này, có thể khẳng định rằng GlobalProtect trên Palo Alto NGFW không chỉ là một giải pháp VPN truy cập từ xa, mà còn là một nền tảng bảo mật toàn diện, cho phép doanh nghiệp kiểm soát chặt chẽ người dùng, luồng truy cập và phạm vi tài nguyên được phép sử dụng trong môi trường làm việc từ xa.
 

Đính kèm

  • 1767013489981.png
    1767013489981.png
    56.5 KB · Lượt xem: 0
  • 1767013489958.png
    1767013489958.png
    76.6 KB · Lượt xem: 0
  • 1767013489975.png
    1767013489975.png
    200.6 KB · Lượt xem: 0
  • 1767013489967.png
    1767013489967.png
    275.1 KB · Lượt xem: 0
  • 1767013489994.png
    1767013489994.png
    52.9 KB · Lượt xem: 0
  • 1767013490062.png
    1767013490062.png
    10.3 KB · Lượt xem: 0
  • 1767013489988.png
    1767013489988.png
    58.8 KB · Lượt xem: 0
  • 1767013490076.png
    1767013490076.png
    34.2 KB · Lượt xem: 0
  • 1767013490038.png
    1767013490038.png
    56.2 KB · Lượt xem: 0
  • 1767013490032.png
    1767013490032.png
    50.6 KB · Lượt xem: 0
  • 1767013490008.png
    1767013490008.png
    106.8 KB · Lượt xem: 0
  • 1767013490001.png
    1767013490001.png
    91.1 KB · Lượt xem: 0
  • 1767013490051.png
    1767013490051.png
    62.1 KB · Lượt xem: 0
  • 1767013490057.png
    1767013490057.png
    99 KB · Lượt xem: 0
  • 1767013490027.png
    1767013490027.png
    143.5 KB · Lượt xem: 0
Back
Top