Palo Alto [VI.3][Lab]Cấu hình xác định người dùng bằng việc tính hợp với AD (Active Directory)

hiep03

Intern

Cấu hình xác định người dùng bằng việc tính hợp với AD (Active Directory)

Mục lục:
I. Mở đầu​
II. Mô hình​
III. Cấu hình​
1. Tạo Tài khoản cho Palo Alto trên AD và tạo LDAP Profile​
2. Tạo User rên máy Win Server và Join Domain cho Win A​
3. Cấu hình Group Mapping​
4. Cấu hình Server Monitoring​
5. Cấp quyền cho tài khoản dùng cho Palo Alto​
6. Cấu hình NAT Win Server ra ngoài Internet​
7. Cấu hình Policy cho Security Rule ra internet dựa trên User-ID​
IV. Kiểm tra​
1. Dùng đúng account thuộc Group cho phép (SiteB) và vào mạng​
2. Đăng nhập từ máy chưa Join Domain trong Zone Inside và vào mạng​
3. Người dùng không thuộc group được phép truy cập Internet​
V. Kết luận​

I. Mở đầu​

Trong môi trường doanh nghiệp, việc kiểm soát truy cập mạng không chỉ dựa trên địa chỉ IP mà cần gắn liền với danh tính người dùng. Palo Alto Networks cung cấp cơ chế User-ID, cho phép Firewall nhận diện người dùng dựa trên thông tin đăng nhập từ Active Directory (AD).

Trong bài viết này, mình sẽ hướng dẫn cấu hình Palo Alto Firewall tích hợp với Active Directory để xác định người dùng, từ đó xây dựng các Security Policy dựa trên user hoặc group, giúp quản lý truy cập Internet một cách linh hoạt và an toàn hơn.

II. Mô hình​

1769314756288.png

III. Cấu hình​

1. Tạo Tài khoản cho Palo Alto trên AD và tạo LDAP Profile​

Các bạn xem tại bài trước của mình

2. Tạo User rên máy Win Server và Join Domain cho Win A​

Tạo user và cho vào group SiteB
1769314756305.png

Join Domain cho Win A

1769314756326.png

1769314756339.png

1769314756352.png

1769314756414.png

Tham gia vào Domain thành công

3. Cấu hình Group Mapping​

Device > User Identification > Group mapping > Add
Để Firewall biết user thuộc nhóm nào. Sẽ được dùng để cấu hình Security Rule

Gán LDAP Profile đã tạo vào
1769314756460.png


4. Cấu hình Server Monitoring​

Firewall sử dụng WMI (thông qua DCOM) để truy vấn Event Log trên Domain Controller nhằm thu thập thông tin đăng nhập của người dùng.

Device > User Identification > User Mapping
Chỉnh User Mapping Agent Setup
1769314756472.png

Thêm tài khoản dùng để truy vấn event log trong AD vào.
1769314756488.png

Tiếp tục Add Monitored Server trong Tab đó
Dùng tài khoản đã nhập ở trên để lấy Event log khi user đăng nhập thành công sẽ được gửi về FW thông qua WMI
Network Address là IP của máy AD
1769314756500.png

Hiện tại chưa truy vấn được dưa cho cấp quyền cho tài khoản bindaccount

1769314756511.png

5. Cấp quyền cho tài khoản dùng cho Palo Alto​

Do Palo Alto sử dụng WMI (thông qua DCOM) để truy vấn Event Log, nên tài khoản bindaccount cần được cấp quyền đọc Event Log và quyền truy cập DCOM.
Thêm bindaccount vào Group DCOM và Event Log Reader


1769314756527.png

Vào Component Service check xem COM đã enable Remote Access chưa
1769314756545.png

1769314756565.png

Đã enable remote


Tiếp tục vào WMI Control để gán quyền Remote Enable cho tài khoản dùng cho Palo Alto
Win + R gõ wmimgmt.msc
1769314756583.png

Sang tab security
Vào Root vào CIMV2
Nhấn security
1769314756606.png

Thêm bindaccount vào Namespace CIMV2
namespace này chứa các class như Event log
1769314756625.png

Cấp quyền Remote
1769314756651.png

Check lại đã thấy Status "Connected"


1769314756663.png

6. Cấu hình NAT Win Server ra ngoài Internet​

Cấu hình NAT
1769314756677.png


1769314756691.png

7. Cấu hình Policy cho Security Rule ra internet dựa trên User-ID​

1769314756706.png

IV. Kiểm tra​

1. Dùng đúng account thuộc Group cho phép (SiteB) và vào mạng​

Máy Win A đã vào được mạng mà không cần đăng nhập
1769314756730.png

1769314756740.png

Có thể xem User Mapping tại đây
1769314756768.png

Bản mình không xem được
Có thể dùng CLI để xem
1769314756786.png



2. Đăng nhập từ máy chưa Join Domain trong Zone Inside và vào mạng​

Vẫn phải xác thực Captive Portal
1769314756812.png

3. Người dùng không thuộc group được phép truy cập Internet​

1769314756822.png

tài khoản ABC chưa được cho vào group SiteB
Đăng nhập vào Win A
1769314756833.png

1769314756854.png

Không vào được mạng
Cho vào Group SiteB
vào được Internet
1769314756888.png


V. Kết luận​

Thông qua bài lab này, chúng ta đã cấu hình thành công việc tích hợp Palo Alto Firewall với Active Directory để xác định người dùng đăng nhập trong hệ thống. Firewall có thể thu thập thông tin đăng nhập thông qua Server Monitoring (WMI), ánh xạ IP với user, đồng thời sử dụng Group Mapping để xác định người dùng thuộc nhóm nào trong AD.

Từ đó, việc kiểm soát truy cập Internet không còn dựa trên IP tĩnh mà dựa trên tài khoản và nhóm người dùng, giúp chính sách bảo mật trở nên rõ ràng và dễ quản lý hơn. Thực tế kiểm tra cho thấy, người dùng chỉ được phép truy cập Internet khi thuộc đúng group được cho phép, trong khi các tài khoản khác sẽ bị chặn theo đúng Security Policy đã cấu hình.
 
Back
Top