Sophos [LAB 4.1] Cấu Hình Remote Access VPN Trên SophosXG (IPSEC VPN) Kết Hợp Two-Factor Authentication

phile

Internship/Fresher
Jan 4, 2021
74
15
8
CẤU HÌNH REMOTE ACCESS VPN TRÊN SOPHOSXG (IPSEC VPN) KẾT HỢP TWO-FACTOR AUTHENTICATION

Tài liệu này sẽ hướng dẫn cấu hình Remote Access VPN (IPSEC VPN) trên SophosXG v18.5 kết hợp two-factor authentication
1. Mô hình và yêu cầu của bài lab
a. Mô hình bài lab
1630680519358.png

b. Yêu cầu bài lab
  • Cấu hình Remote Access VPN sử dụng IPSEC VPN trên firewall SophosXG để user có thể truy cập vào các resource bên trong SophosXG.
  • Cấu hình Time-based One-Time Password (TOTP) để tăng tính bảo mật khi user kết nối vào remote access IPSEC VPN (two-factor authentication)
2. Thực hiện cấu hình
a. Cấu hình Remote Access VPN (IPSEC)trên SophosXG
Trước tiên ta cũng sẽ cần kết nối với AD Server để lấy thông tin user, các bạn có thể tham khảo bài lab 4 theo link sau:
https://securityzone.vn/t/lab-4-cau-hinh-remote-access-vpn-tren-sophosxg-ssl-vpn.11965/
Sau khi đã kết nối và lấy được thông tin group user dùng để xác thực VPN ta sẽ chọn phương thức xác thực cho IPSEC VPN bằng cách vào Authentication->Services->VPN (IPsec/L2TP/PPTP) authentication methods ở đây ta sẽ chọn định danh user thông qua AD fallback là local user.
1630681491701.png

Sau đó ta sẽ cấu hình IPSEC VPN bằng cách vào phần VPN->IPsec [remote access]:
  • Ta sẽ tích vào phần IPsec remote access để bật tính năng.
  • Phần Interface ta sẽ chọn cổng dùng cho user kết nối vào.
  • Phần Authentication type ta sẽ chọn phương thức xác thực ở đây sẽ ta 2 lựa chọn: preshared key và digital certificate, trong bài lab này ta sẽ chọn preshared key.
  • Phần Preshared key ta điền key dùng để xác thực giữa user và firewall.
  • Phần local id và remote id dùng để định danh giữa 2 bên, trong bài lab này ta sẽ để mặc định.
  • Phần Allowed users and groups dùng để cho phép user hoặc group nào kết nối thông qua VPN, ở bài lab này ta sẽ chọn group user trên AD server.
  • Trong phần Client information ta sẽ điền các thông tin để assign cho user khi xác thực thành công VPN: IP và DNS.
  • Phần Idle_Settings cho phép ta cài đặt thời gian ngắt tunnel (disconnect VPN ) khi không có traffic đi qua tunnel, ở trong bài lab này ta sẽ để 500s
  • Phần Advanced settings cho phép ta cầu hình split tunnel và các thông tin khác, ở bài lab này ta sẽ cấu hình split tunnel cho phép truy cập 2 subnet 172.16.198.0/24 và 172.16.199.0/24 là đi qua thông qua firewall.
Sau khi đã apply cấu hình xong ta sẽ click vào Export connection dùng để cho user import cấu hình IPSEC VPN (vì sophos không cho ta cấu hình các thông tin về ip kết nối nên cần file này để kết nối VPN)
1630687472492.png
1630687401603.png

Nếu các bạn muốn biết thêm về thuật toán dùng trong IPSEC VPN thì vào phần IPSEC policies như hình bên dưới các thông số này không thể thay đổi.
1630684149388.png

b. Cấu hình TOTP để tow-factor authentication và firewall rule
Để cấu hình TOTP ta vào Authentication->One-time password->Settings ta cấu hình như hình để bật tính năng này cho IPsec remote access
1630684418838.png

Cuối cùng ta sẽ cấu hình rule như hình bên dưới
1630684498161.png

Lưu ý: Ta phải enable access user portal cho cổng WAN trong phần Administration->Device access->Zone WAN
c. Kiểm tra IPSEC VPN Remote Access
Đầu tiên ta sẽ truy cập user portal, sau khi đă saung nhập thành công sẽ xuất hiện QR code ta sẽ dùng phần mềm authenticator (có thể dùng google authenticator) trên điện thoại để quét mã QR này, sau khi quét xong sẽ cho ta 1 dãy gồm 6 số. Khi đã có được dãy số đó ta sẽ nhấn Proceed to login
1630684740368.png
1630685027612.png

Sau đó ta sẽ tiến hành login lại vào user portal nhưng lần này password sẽ là password của chúng ta cộng thêm 6 số TOTP, ví dụ: password cũ của ta là securityzone và TOTP là 123456 thì password mới để đăng nhập là securityzone123456. Khi login thành công ta sẽ vào VPN->Sophos Connect client (IPsec and SSL VPN) download client tùy vào hệ điều hành mà user chạy ở bài lab này là window.
Lưu ý: TOTP sẽ reset mỗi 30s và có thể thay đổi trong phần Authentication->One-time password->Settings->Timestep
1630685285941.png
1630685323470.png

Sau khi cài đặt client xong ta sẽ giải nén file Export connection đã tải về ở trên vào sophos connect chọn import connection và trỏ tới file đã giải nén. Sau khi import xong ta chọn connect và điền thông tin user, password và TOTP trên điện thoại ở đây là 124761.
1630686493803.png
1630686593139.png

Ta kiểm tra route và ping tới resource bên trong SophosXG
1630687114812.png
1630687153906.png

Trên SophosXG ta cũng có thể thấy được user đang kết nối VPN và TOTP của user.
1630687239811.png
1630687253489.png

Phi​
 

Attachments

  • 1630681931871.png
    1630681931871.png
    328.4 KB · Views: 0
  • 1630681955440.png
    1630681955440.png
    346.8 KB · Views: 0
  • 1630682622314.png
    1630682622314.png
    347.8 KB · Views: 0
  • 1630683855751.png
    1630683855751.png
    348.6 KB · Views: 0
  • 1630683881669.png
    1630683881669.png
    348.1 KB · Views: 0
  • 1630684334037.png
    1630684334037.png
    301.3 KB · Views: 0
  • 1630684708830.png
    1630684708830.png
    904.5 KB · Views: 0
  • 1630684862937.png
    1630684862937.png
    558.4 KB · Views: 0
  • 1630685704184.png
    1630685704184.png
    195.4 KB · Views: 0
  • 1630685952081.png
    1630685952081.png
    88.6 KB · Views: 0

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu