Palo Alto [VI.2][Lab] Cấu hình xác định người dùng bằng Agent

hiep03

Intern

Cấu hình xác định người dùng bằng Agent

I. Mở đầu
II. Lý thuyết
1. User-Id Mapping là gì ?​
2. Các phương thức Mapping phổ biến​
a. Clientless Mapping (Agentless hoặc qua User-ID Agent)​
b. Captive Portal (Web-based Authentication)​
c. Global Protect (VPN)​
d. Syslog Listening​
III. Mô hình
IV. Cấu hình
1. Tải Agent về Win Server​
2. Tạo tài khoản dùng cho User-ID agent​
3. Đăng nhập tài khoản đã tạo trong Agent​
4. Khai báo các Máy chủ cần giám sát (Server Monitoring)​
5. Xác định dải mạng cần ánh xạ (Include/Exclude)​
6. Cấu hình Interface​
7. Cấu hình Certificate​
8. Cấu hình Certificate Profile​
9. Cấu hình Rule cho phép Inbound trên Port 5007​
10. Cấu hình Firewall kết nối tới Agent​
V. Kiểm tra
VI. Tổng kết

I. Mở đầu​

Trong bài viết hôm nay, mình sẽ hướng dẫn các bạn triển khai giải pháp định danh người dùng sử dụng Palo Alto User-ID Agent. Thay vì để tường lửa trực tiếp truy vấn Domain Controller (Agentless), chúng ta sẽ cài đặt một phần mềm Agent chuyên biệt lên Windows Server 2019. Phương thức này giúp tối ưu hóa hiệu suất cho thiết bị tường lửa, đồng thời đảm bảo việc thu thập dữ liệu đăng nhập diễn ra ổn định và bảo mật hơn thông qua giao thức WMI/WinRM.

Mục tiêu cụ thể của bài Lab này là: Thiết lập một hệ thống sao cho chỉ những máy đã tham gia Domain và xác thực thành công mới có quyền truy cập Internet, còn lại các thiết bị lạ sẽ bị chặn đứng ngay tại Gateway.

II. Lý thuyết​

1. User-Id Mapping là gì ?​

Trong môi trường mạng truyền thống, tường lửa quản lý lưu lượng dựa trên địa chỉ IP. Tuy nhiên, IP có thể thay đổi (DHCP) hoặc không đại diện cho một người dùng cụ thể (một máy tính nhiều người dùng).
User-ID Mapping là quá trình liên kết (binding) một địa chỉ IP cụ thể với một danh tính người dùng (Username) xác định. Khi đó, thay vì viết chính sách cho IP 192.168.1.50, bạn có thể viết chính sách cho người dùng NguyenVanA.

2. Các phương thức Mapping phổ biến​

Tùy vào hạ tầng hệ thống, Palo Alto hỗ trợ nhiều phương thức mapping khác nhau:

a. Clientless Mapping (Agentless hoặc qua User-ID Agent)
  • Đây là phương thức phổ biến nhất trong môi trường doanh nghiệp sử dụng Microsoft Active Directory.
  • Cơ chế: Tường lửa hoặc Agent sẽ truy vấn các sự kiện đăng nhập (Login Events) từ Domain Controller.
Ứng dụng: Dùng cho các máy tính gia nhập Domain (Domain-joined), nơi người dùng đăng nhập bằng tài khoản AD.

b. Captive Portal (Web-based Authentication)
  • Cơ chế: Khi người dùng truy cập web, tường lửa sẽ chặn lại và yêu cầu nhập Username/Password qua một trang chào.
  • Ứng dụng: Dùng cho các thiết bị không thuộc Domain (BYOD, khách), hoặc các thiết bị chạy Linux/macOS không có log tập trung.
c. Global Protect (VPN)
  • Cơ chế: Khi người dùng kết nối VPN qua GlobalProtect, phần mềm này sẽ cung cấp trực tiếp thông tin người dùng cho tường lửa.
  • Ứng dụng: Dành cho nhân viên làm việc từ xa (Remote workers).
d. Syslog Listening
  • Cơ chế: Tường lửa đóng vai trò là Syslog Server để nhận log từ các thiết bị khác (Wireless Controller, Proxy, VPN Gateway của hãng thứ ba).
  • Ứng dụng: Khi bạn muốn tích hợp định danh từ các hệ thống WiFi (như Aruba, Cisco Meraki) vào Palo Alto

III. Mô hình​

1769534141731.png

Ở mô hình này:
Winserver 2019: Sẽ được cài Palo Alto User-Id Agent để khi có sự kiện đăng nhập nó sẽ thu thập thông tin và đẩy về Firewall
Mục tiêu:
- Win A đã tham gia domain sẽ truy cập được internet
- Máy không tham gia sẽ không truy cập được

IV. Cấu hình​

1. Tải Agent về Win Server​

Link hướng dẫn tải chính thức của Palo Alto: https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PN1PCAW
Mình sẽ cài Agent lên Win Server 2019

1769534263100.png




1769534263109.png


Giao diện App

1769534263134.png

2. Tạo tài khoản dùng cho User-ID agent​

Nhằm truy cập các dịch vụ và máy chủ AD mà nó sẽ giám sát để thu thập thông tin ánh xạ người dùng
1769534348706.png
\


Thêm quyền Log on as a service
Vào Control Panel > Administrative Tools > Local Security Policy
1769534371110.png

Chọn Local Policies > User Rights Assignment > Log on as a service.
Add tài khoản đã tạo vô
1769534412010.png

Để cho phép tài khoản chạy các tiến trình ngầm (background processes) mà không cần có người dùng đăng nhập trực tiếp vào máy chủ.

Thêm quyền Quyền đọc Nhật ký sự kiện (Event Log Reader)
Vào user này và gán thêm vào group Event Log Readers
1769534430785.png


Gán quyền trên Thư mục cài đặt ( installation folder ) và Registry
Tài khoản dịch vụ này không phải là Domain Admin hay Local Admin, phải gán quyền thủ công:
Chuột phải vào C:\Program Files(x86)\Palo Alto Networks

Gán full quyền cho user này
1769534561814.png


Vào Registry Editor

HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432Node\Palo Alto Networks
1769534561836.png

Cấp quyền cho tài khoản đã tạo full quyền
1769534561856.png

3. Đăng nhập tài khoản đã tạo trong Agent

Mở User Id Agent bằng quyền Administrator
1769534644714.png

Chọn User Identification > Setup, click Edit.
Nhập tài khoản đã tạo vào
1769534644747.png

Commit để khởi động lại dịch vụ với tài khoản này
1769534644770.png

Xem logs đã có
1769534644789.png

4. Khai báo các Máy chủ cần giám sát (Server Monitoring)

Agent cần biết nó phải lấy log từ máy chủ nào (AD, Exchange, v.v.)
- Mở phần mềm User-ID Agent.
- Chọn User Identification > Discovery.
- Tại phần Servers, nhấn Add.
- Nhập Name (Tên gợi nhớ) và Server Address (IP hoặc FQDN của máy AD).
- Chọn Server Type (thường là Microsoft Active Directory). Nhấn OK.
  • Có thể dùng nút Auto Discover để agent tự tìm các Domain Controller trong mạng local.


Vì mình cài trong máy Winserver nên sẽ dùng Auto Discovery
1769558022724.png


5. Xác định dải mạng cần ánh xạ (Include/Exclude)

Giúp Agent biết nó chỉ nên quan tâm đến người dùng ở dải mạng nào.​
Tại mục User Identification > Discovery.​
Tại phần Include/Exclude list, nhấn Add.​
Nhập dải IP (ví dụ: 192.168.30.0/24).​
Chọn kiểu:​
  • Include: Chỉ ánh xạ người dùng trong dải này (Nên dùng cách này cho mạng nội bộ).
  • Exclude: Loại trừ dải này khỏi danh sách đã Include.


1769558200987.png

1769558200998.png

1769558201012.png

Commit

6. Cấu hình Interface

Device > Setup > Services > Service Route Config
1769675309618.png

7. Cấu hình Certificate

Firewall cần biết được Agent kết nối tới là tin cậy vì thế cần certificate để xác minh
1769558433778.png

1769558433790.png

Xuất Certificate ra để đưa vào Agent
1769558433799.png


Trên Winserver đưa certificate vào Agent để khi kết nối Agent sẽ trình chứng chỉ này ra cho Firewall
1769558526784.png
1769558526800.png

8. Cấu hình Certificate Profile

Máy chủ sẽ dùng cái này để xác nhận chứng chỉ
Device > Certificate Management > Certificate Profile
1769558776516.png

Gán vào
Device > User Identification > Connect Security
1769558823665.png

9. Cấu hình Rule cho phép Inbound trên Port 5007

Trên Winserver cấu hình rule cho phép inbound TCP trên port 5007
1769559200133.png

10. Cấu hình Firewall kết nối tới Agent

Device > User Identification > User-ID Agents
1769558287547.png

Commit

V. Kiểm tra​

Trạng thái màu xanh

1769558862613.png

Bên phía Agent cũng hiện đã kết nối tới Firewall
1769559002831.png

Có thể xem Mapping User ở đây nhưng bản mình không xem được
Hiện tại có 1 máy join domain vào mạng. Có thể xem bằng CLI
1769559114635.png

Đã mapping IP - User
Với trường from là lấy từ UIA - User-Id Agent


VI. Tổng kết​

Trong bài Lab này, chúng ta đã triển khai thành công giải pháp định danh người dùng sử dụng Palo Alto User-ID Agent trong môi trường Active Directory. Thông qua việc cài đặt Agent trên Windows Server 2019, hệ thống có thể thu thập sự kiện đăng nhập từ Domain Controller và gửi thông tin ánh xạ IP–User về Firewall một cách ổn định và bảo mật.

Sau khi hoàn tất cấu hình, Firewall không còn kiểm soát truy cập chỉ dựa trên địa chỉ IP mà có thể nhận diện chính xác người dùng đang sử dụng thiết bị trong mạng. Điều này cho phép xây dựng chính sách bảo mật theo User
 

Đính kèm

  • 1769534403368.png
    1769534403368.png
    62.9 KB · Lượt xem: 0
  • 1769534422710.png
    1769534422710.png
    92.5 KB · Lượt xem: 0
  • 1769675049193.png
    1769675049193.png
    1.9 MB · Lượt xem: 0
Sửa lần cuối:
Được quan tâm
Back
Top