phile

Internship/Fresher
Jan 4, 2021
91
17
8
Mục Lục:
I. Giới thiệu về mô hình bài Lab
II. Cấu hình User-ID với User-ID Agent trên PAN VM-series
III. Cấu hình Security Policy sử dụng thông tin User-ID trên User-ID Agent


[LAB-21] Cấu hình User-ID sử dụng User-ID Agent trên PAN VM-series

Lưu ý: tất cả các thiết bị Palo Alto trong chuổi series này đều được dựng ảo hóa hoàn toàn trên VMware và sử dụng license trial của Palo Alto cung cấp (phiên bản Palo Alto VM-series là 10.2.5.vm_eval)

I. Giới thiệu về mô hình bài Lab

Mô hình bài Lab bao gồm các thành phần như: Switch, WEB server, DNS server, AD server, PAN VM-series và các PC người dùng được phân chia làm các subnet:
  • Outside network: 10.120.190.0/24
  • User network: 172.16.198.0/24 và 172.16.199.0/24
  • Server network: 172.16.100.0/24 và 172.16.10.0/24
  • User-ID server: 172.16.100.99/24
Gateway lần lượt được cấu hình trên PAN VM-series: 10.120.190.50/24, 172.16.198.250, 172.16.198.250, 172.16.10.250,...
Yêu cầu của bài Lab:
  • Cấu hình cài đặt User-ID agent (172.16.100.99) trên Windows Server 2019 và tích hợp với Active Directory (172.16.100.100) để lấy thông tin các user đã join domain.
  • Cấu hình tích hợp User-ID agent 172.16.100.99 với Firewall Palo Alto để mapping traffic vơi User tương ứng.
  • Cấu hình mapping group user với LDAP server (172.16.100.100) từ đó tiến hành cấu hình Security Policy để chặn user thuộc group "staff" trên AD (bao gồm user01 và user02 thuộc subnet 172.16.198.0/24 và 172.16.199.0/24) truy cập các ứng dụng sử dụng trình duyệt web browser.
1716605430061.png


II. Cấu hình User-ID với User-ID Agent trên PAN VM-series

Palo Alto User-ID Agent là một trong những phương thức của Palo Alto dùng để mapping IP với User nó thuộc phương thức Server Monitoring và được chia làm 2 loại hoạt động:
  • Cài đặt User-ID Agent trên thiết bị Windows Server và sử dụng để thu thập các sự kiện từ các nguồn như: Microsoft Exchange, Active Directory rồi gửi các thông tin đó cho Firewall Palo Alto.
  • Firewall Palo Alto tích hợp sẵn User-ID Agent trên thiết bị và từ Firewall sẽ tiến hanh thu thập các sự kiện từ LDAP server rồi dùng các thông tin đó để mapping user với IP.
Nhìn chung, cả 2 cách điều có ưu điểm và nhược điểm, đối với loại tách riềng User-ID agent trên Windows Server sẽ hỗ trợ tích hợp với nhiều domain trong khi dạng built in trong Firewall Palo Alto sẽ dễ cấu hình hơn. Nên khi sử dụng sẽ tùy thuộc và môi trường cũng như yêu cầu mà lựa chọn cho phù hợp, trong bài LAB này chủ yếu sẽ tập trung vào cách cài đặt User-ID Agent trên Windows Server.

Để cài User-ID Agent trên Windows Server phải đảm bảo các điều kiện sau:
  • Phần cứng: CPU 4 cores, Hard disk space 10MB, Memory 4GB RAM
  • Hệ điều hành cài đặt Agent: Windows Server 2012 and 2012 R2, Windows Server 2016, Windows Server 2019 hoặc Windows Server 2022
Lưu ý: yêu cầu ở trên áp dụng cho User-ID Agent 11.0 trở lên, ngoài ra để xem với phiên bản User-ID Agent hỗ trợ thu thập thông tin trên loại server nào có thể tham khảo link sau.

Để tìm hiểu chi tiết cách thức hoạt động cảu user-id thông qua user-id agent được cài đặt trên windows server có thể tham khảo hình bên dưới, về cơ bản sẽ có các bước sau:
  1. Khi người dùng đã Join domain tiến hành login vào thiết bị thì sẽ có event login trên Active Directory.
  2. User-ID Agent được cài đặt trên Windows Server sẽ có được thông tin event login đó vì nó sử dụng account trên AD với quyền read event. (giao tiếp này là giao tiếp 2 chiều)
  3. Sau đó User-ID Agent được cài đặt trên Windows Server sẽ gửi thông tin Event đó cho Firewall Palo Alto và Firewall sẽ parsing để lấy được thông tin user mapping với IP lưu vào bảng user-id. Sau đó Firwall Palo Alto sẽ cấu hình để lấy các thông tin user thông qua LDAP (trên AD) và tiến hành tạo các Security Policy dựa vào thông tin có được từ LDAP. (giao tiếp này là giao tiếp 2 chiều)
  4. Khi người dùng truy cập traffic qua Firewall lúc này Firewall sẽ sử dụng thông tin trong bảng user-id và Security Policy để quyết định có cho phép người dùng đi qua hay không. (giao tiếp này là giao tiếp 2 chiều)
  5. Nếu được cho phép Firewall sẽ tiến hanh forward traffic đó ra bên ngoài. (giao tiếp này là giao tiếp 2 chiều)
1717039474433.png


Đầu tiên cần tiến hành tạo user cho trên AD cho phép đọc các Event login để sử dụng cho User-ID Agent lấy thông tin trên AD. Tiến hành vào AD phần Tools > Active Directory Users and Computers, rồi tạo một user mới Chuột phải > New > User.
1716614085386.png
1716614088338.png
Tiếp theo tiến hành điền các thông tin cho user bao gồm: user name login và password như hình bên dưới.

Lưu ý: nên cấu hình password thành dạng "Password never expires" để không cần phải thay đổi password định kỳ nữa, đảm bảo kết nối được ổn định.
1716614101092.png
1716614106837.png
Sau khi hoàn hành các cấu hình cho user chọn Finish để hoàn thành quá trình tạo user sử dụng để User-ID Agent truy vấn Event logs trên AD.
1716614119560.png

Cuối cùng tiến hành edit user mới tạo và tại phần Member Of đảm bảo user thuộc 2 groups "Domain Users" (được add mặc định khi tạo user) và "Event Log Readers" (cho phép đọc các event logs khi người dùng login bằng tài khoản thuộc domain)
1716614124824.png

Sau đi đã tạo xong user với đủ quyền tiếp theo tiến hành cài đặt User-ID Agent trên Windows Server, nhưng trước tiên cần vào Palo Alto Customer Support Portal để downaload file cài đặt trong phần Updates > Software Updates > User Identification Agent > chọn version User-ID agent download ở dạng Ua-<version>.msi như hình bên dưới.
1716615690391.png

Tiếp theo tiến hành copy file cài đặt vào Windows Server muốn cài đặt User-ID Agent rồi chọn Install.
1716615705658.png

Hộp thoại cài đặt xuất hiện tiến hành chọn Next để bắt đầu quá trình.
1716615717984.png

Tiếp theo tiến hành chọn thư mục để lưu trữ Application sau khi cài đặt lưu ý cần đáp ứng hardware requirement ở trên rồi chọn Next.
1716615829155.png

Tiếp theo tiến hành kiểm tra lại các thông tin đã setup rồi chọn Next để bắt đầu cài đặt.
1716615854810.png

Sau khi cài đặt xong chọn Close để hoàn thành quá trình.
1716615863670.png

Dưới đây là giao diện User-ID Agent sau khi đã cài đặt thành công.
1716615872611.png

Sau khi đã cài đặt User-ID Agent trên Windows Server, tiến hanh cấu hình permission cho phép User-ID Agent được login bằng account đã được cấu hình trên AD (pan-agent), thực hiện bằng các truy cập vào phần Windows Administrative Tools.
1716615917332.png

Tiếp tục chọn Local Security Policy để tiến hành cấu hình login service như hình bên dưới.
1716616030439.png

Tiếp theo vào phần Security Settings > Local Policies > User Right Assignment > chọn Log on as a service, để cho phép user đã cấu hình trên AD (pan-agent) khởi chạy ứng dụng User-ID Agent hoạt động trên thiết bị cho dù user đó có đăng nhập hay không.
1716616046578.png

Hộp thoại Log on as a service Properties xuất hiện tiến hành chọn Add User or Group... để bắt đầu chọn user.
1716616052491.png

Tiếp theo tiến hành add user (pan-agent) như hình bên dưới rồi chọn OK để apply cấu hình.
1716616057249.png

Sau đó tiến hành cấu hình permission để cho phép user đã tạo (pan-agent) quản lý và cấu hình ứng dụng User-ID Agent, bằng cách truy cập thư mục cài đặt User-ID Agent rồi chọn chuột phải vào thư mục Palo Alto Networks > chọn Properties.

Lưu ý: đường dẫn mặc định khi cài đặt User-ID Agent trên Windows Server là: "C:\Program Files (x86)\Palo Alto Networks"
1716616065589.png

Tiếp theo hộp thoại xuất hiện tiến hành chọn Edit để tiến hành điều chỉnh permission và chọn Add để thêm user (pan-agent) như hình bên dưới.
1716616212515.png
1716616215252.png
Tiếp theo tiến hành chọn user (pan-agent) như hình rồi chọn OK.
1716616227861.png

Sau đó đã thêm user tiếp tục cấu hình permission là Full control để cho phép user (pan-agent) full quyền cấu hình điều chỉnh các thông tin trong thư mục Palo Alto Networks.
1716616324989.png

Tiếp theo tiến hành truy cập vào Registry Editor để tiếp tục cấu hình permission cho ứng dụng của Palo Alto Networks.
1716616507609.png

Thực hiện truy cập vào đường dẫn Computer > HKEY_LOCAL_MACHINE > SOFTWARE > Wow6432Node > Palo Alto Networks > chuột phải chọn Permission...
1716616365056.png

Sau đó tiến hành Add user đã cấu hình (pan-agent) với quyền Full Control như hình bên dưới rồi chọn OK để áp dụng cấu hình.
1716616488033.png

Sau khi đã hoàn thành cấu hình permission, tiến hành mở ứng dụng User-ID Agent vào phần User Identification > Setup > chọn Edit để tiến hành cấu hình các thông tin để cho phép User-ID Agent thu thập các sự kiện login thông qua AD để mapping thông tin user với IP.
1716616790935.png

Tại phần Authentication tiến hành điền thông tin user name và password đã được cấu hình trên AD (pan-agent) vơi đủ quyền (Domain Users và Event Log Readers).

Lưu ý: thông thường các thông tin trên các mục khác có thể để mặc định không cần thiết phải cấu hình.
1716616999497.png

Sau khi đã cấu hình xong các thông tin tiến hành chọn Save để lưu cấu hình rồi chọn Commit để áp dụng cấu hình cho User-ID Agent.
1716617008910.png

Tiếp theo vào phần User Identification > Discovery > chọn Auto Discover để tự động khám phá các AD có trong hệ thống trong trường hợp không detect được có thể chọn Add để cấu hình thủ công AD, rồi chọn Commit để lưu server AD đã được thêm vào.
1716617215482.png

Nếu các thông tin trên cấu hình chính xác thì vào phần User Identification sẽ thấy xuất hiện AD server với trạng thái là "Connected", sau đó vào phần Monitoring sẽ thấy được thông tin các user đã login vào AD được thu thập và thông tin user đó được mapping với IP.
1716617235262.png
1716617242604.png
Việc cấu hình permission có thể được kiểm tra tính hoạt động bằng các mở Service vào phần User-ID Agent > Log On sẽ thấy được service này được login bằng tài khoản đã được cấu hình ở trên.
1717752526587.png


Trước khi cấu hình tích hợp Firewall Palo Alto và User-ID Agent cài đặt trên Windows Server, để đảm bảo kết nối được an toàn trước hết cần cấu hình tạo certificate cho kết nối. Tiến hành vào phần DEVICE > Certificate Management > Certificates > chọn Generate, trong bài lab này việc tạo certificate sẽ sử dụng thông qua CSR (tham khảo link sau để xem cách tại certififcate bằng CSR). Sau khi đã add thành công sẽ được kết quả như hình bên dưới.
1716617286896.png
1716617300043.png
Sau đó cần phải export certificate đã tạo để sử dụng cho kết nối từ Firewall Palo Alto tới User-ID Agent.
1716617329411.png
Đảm bảo export theo định dạng PEM và cấu hình các thông tin như hình bên dưới.
1716617417946.png

Sau đó tiến hành tạo Certificate Profile với Certificate đã được cấu hình để đảm bảo kết nối với User-ID Agent được bảo mật.
1716617430132.png
1716617436756.png
Tiếp theo vào phần DEVICE > User Identification > Connection Security > chọn biểu tượng bánh răng cưa để tiến hành áp dụng Certificate Profile cho kết nối.
1716617650571.png

Tiếp theo tiến hành chọn Certificate Profile đã cấu hình ở trên vào phần User-ID Certificate Profile rồi chọn OK.
1716617659635.png

Tiếp theo tiến hành cấu hình thông tin User-ID Agent trong phần DEVICE > Data Redistribution > Agents > chọn Add.
1716617763006.png

Hộp thoại xuất hiện tiến hành cấu hình các thông tin bao gồm:
  • Name: tên của agent để phân biệt.
  • Enabled: chọn để kết nối tới User-ID Agent
  • Add an Agent Using: Serial Number (thường được sử dụng để chia sẻ thông tin user-id với các Firewall Palo Alto khác thông qua Panorama), Host and Port (sử dụng để chia sẽ thông tin dựa vào IP và port có thể nhận thông tin từ User-ID Agent hoặc chia sẻ thông tin cho Panorama cần phải cấu hình thêm Collector Name và Collector Pre-Shared Key)
  • Host: tiến hành điền thông tin IP hoặc FQDN của User-ID Agent
  • Port: điền port kết nối (mặc định 5007)
  • Data Type: Chọn loại dữ liệu muốn phân phối lại, ở đây sẽ chọn IP User Mappings
1716617751344.png

Tiếp theo tiến hành cấu hình Service Route để cho phép việc kết nối UID Agent thông qua cổng phù hợp trong phần DEVICE > Setup > Services > Service Route Configuration > Customize > IPv4 > chọn UID Agent rồi chọn source IP thích hợp.
1716617791923.png

Sau khi đã hoàn thành cấu hình trên Firewall Palo Alto tiến hành vào lại User-ID Agent trong phần Server Certificate chọn Add và tiến hành chọn certificate được export ở trên đồng thời điền Private key giống như khi export rồi chọn OK.
1716617818915.png

Tiếp theo tiến hành cấu hình thêm Firewall Palo Alto vào User-ID Agent trong phần User Identification > Setup > phần Access Controll List > chọn Add và cấu hình IP của Firewall Palo Alto dùng để kết nối User-ID Agent. Nếu thông tin đã được cấu hình chính xác thì trong phần User Identification sẽ thấy được IP của Palo Alto ở trạng thái "Connected"
1716617838205.png
1716617844346.png
Trên Firewall Palo Alto để kiểm tra kết nối với User-ID Agent vào phần DEVICE > Data Redistribution sẽ thấy được ở cột CONNECTED có giá trị là "yes".
1716618209622.png

Lúc này tiến hành vào phần MONITOR > Logs > Traffic sẽ thấy được các traffic với user login domain sẽ được mapping user với IP như hình bên dưới.
1716618076790.png

Thêm vào đó có thể vào phần MONITOR > Logs > User-ID để xem cụ thể thông tin mapping và nguồn lấy từ đâu như hình bên dưới.
1716618359832.png

Ngoài ra, cũng có thể login CLI của Firewall Palo Alto và sử dụng lệnh <show user ip-user-mapping all> để xem thông tin các user đã được mapping với IP.
1716618354362.png

III. Cấu hình Security Policy sử dụng thông tin User-ID trên User-ID Agent

Sau khi đã mapping được user với IP, thì cần phải cấu hình thêm Group Mapping để cho phép cấu hình Security Policy cho các user đó, nhứng trước hết cần cấu hình nới chứa source user trong bài lab này sẽ là LDAP, tiến hành vào DEVICE > Server Profile > LDAP > chọn Add.
1716618454324.png

Tiếp theo tiến hành cấu hình các thông tin để thêm LDAP bao gồmL
  • Profile Name: tên của LDAP profile
  • Server List: thông tin kết nối tới LDAP
  • Type: loại server ở đây sẽ là AD
  • Base DN: chỉ định domain của AD cần kết nối LDAP
  • Bind DN: thông tin account kết nối tới LDAP
  • Password: thông tin password kết nối LDAP
Lưu ý: thông tin account kết nối tới LDAP server phải có quyền ít nhất là "Domain Users"
1716618446616.png

Trong bài lab này user dùng để kết nối với LDAP có quyền thuộc group "Domain Users"
1716618472319.png

Để kiểm tra giá trị Bind DN tiến hành chọn Account rồi vào phần Attribute Editor > vào phần distinguishedName để xem thông tin account.
1716618481027.png


Sau khi đã thêm LDAP server thành công, tiến hành cấu hình Group Mapping trong phần DEVICE > User Identification > Group Mapping Settings > chọn Add.
1716618639361.png

Tiếp theo tiến hành cấu hình các thông tin trong tab Server Profile bao gồm:
  • Server Profile: chọn LDAP profile đã cấu hình ở trên
  • Domain Setting: theo mặc định, Firewall sẽ tự động phát hiện tên miền cho máy chủ Active Directory. Nếu nhập một giá trị, giá trị đó sẽ ghi đè mọi tên miền mà Firewall truy xuất từ nguồn LDAP. Giá trị nhập phải là tên NetBIOS.
  • Group Objects: cho phép lọc các group muốn áp dụng
  • User Objects: cho phép lock các user muốn áp dụng
  • Enabled: chọn tùy chọn này để bật server profile cho group mapping
1716618535841.png

Trong tab User and Group Attributes tiến hành cấu hình phương thức xác định thông tin user. Nên cấu hình ưu tiên các user dựa vào sAMAccountName tơi mail (giá trị mặc định của E-Mail) rồi tới userPrincipalName
1716618663350.png

Cuối cùng trong tab Group Include List tiến hành cấu hình group user trên AD sẽ được mapping vào group maping, trong bài lab này sẽ mapping group user "staff"
1716618795774.png

Tiếp theo tiến hành cấu hình Security Policy với thông tin user (hoặc group), trong bài lab này sẽ cấu hình policy chặn user trong group "staff" truy cập URL "vnexpress.net" như hình bên dưới.
1716618893144.png

Như hình bên dưới thấy được group "staff" sẽ bao gồm các user.
1716618900799.png

Trên PC login bằng user "user01" tiến hành truy cập 2 trang web thì lúc này thấy được truy cập tới website "vnexpress.net" đã bị chặn.
1716618906045.png

Trên Firewall Palo Alto vào phần MONITOR > Logs > Traffic sẽ thấy được trafic với user "user01" tới "vnexpress.net" đã match với policy chặn truy cập.
1716618911371.png
 

Attachments

  • 1716604179398.png
    1716604179398.png
    196.1 KB · Views: 0
  • 1716615724097.png
    1716615724097.png
    264 KB · Views: 0
  • 1716615926781.png
    1716615926781.png
    140.7 KB · Views: 0
  • 1716616215198.png
    1716616215198.png
    121.1 KB · Views: 0
  • 1716616605272.png
    1716616605272.png
    249.9 KB · Views: 0
  • 1716616899879.png
    1716616899879.png
    251.1 KB · Views: 0
  • 1716617667099.png
    1716617667099.png
    105.3 KB · Views: 0
  • 1716618084592.png
    1716618084592.png
    111.2 KB · Views: 0
  • 1716618542730.png
    1716618542730.png
    106.7 KB · Views: 0
  • 1716618669264.png
    1716618669264.png
    126.2 KB · Views: 0
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu