Fitur Pengaturan Palo Alto Networks: SSL VPN

gambar

Terlepas dari semua keunggulan firewall Palo Alto Networks, tidak ada begitu banyak materi tentang cara mengkonfigurasi perangkat ini di RuNet, serta teks yang menjelaskan pengalaman penerapannya. Kami memutuskan untuk merangkum materi yang telah kami kumpulkan selama bekerja dengan peralatan vendor ini dan berbicara tentang fitur yang kami temui selama implementasi berbagai proyek.

Untuk berkenalan dengan Palo Alto Networks, artikel ini akan membahas pengaturan yang diperlukan untuk menyelesaikan salah satu tugas firewall yang paling umum - SSL VPN untuk akses jarak jauh. Kami juga akan berbicara tentang fungsi tambahan untuk konfigurasi umum firewall, identifikasi pengguna, aplikasi, dan kebijakan keamanan. Jika topik tersebut menarik bagi pembaca, di masa mendatang kami akan merilis materi dengan analisis VPN Site-to-Site, routing dinamis dan manajemen terpusat menggunakan Panorama.

Firewall Palo Alto Networks menggunakan sejumlah teknologi inovatif, termasuk ID-Aplikasi, ID-Pengguna, ID-Konten. Penggunaan fungsi ini memungkinkan tingkat keamanan yang tinggi. Misalnya, menggunakan App-ID adalah mungkin untuk mengidentifikasi lalu lintas aplikasi berdasarkan tanda tangan, decoding dan heuristik, terlepas dari port dan protokol yang digunakan, termasuk di dalam terowongan SSL. User-ID memungkinkan identifikasi pengguna jaringan melalui integrasi dengan LDAP. Content-ID memungkinkan Anda untuk memindai lalu lintas dan mengidentifikasi file yang ditransfer dan isinya. Fitur firewall lainnya termasuk perlindungan intrusi, perlindungan terhadap kerentanan dan serangan DoS, built-in anti-spyware, penyaringan URL, pengelompokan, dan manajemen terpusat.

Untuk demonstrasi, kami akan menggunakan dudukan yang terisolasi, dengan konfigurasi yang identik dengan yang asli, dengan pengecualian nama perangkat, nama domain AD, dan alamat IP. Pada kenyataannya, semuanya lebih rumit - mungkin ada banyak cabang. Dalam hal ini, alih-alih firewall tunggal, sebuah cluster akan diinstal pada batas situs pusat, dan routing dinamis mungkin juga diperlukan.

Dudukan menggunakan PAN-OS 7.1.9 . Sebagai konfigurasi tipikal, pertimbangkan jaringan dengan firewall Palo Alto Networks di perbatasan. Firewall menyediakan akses SSL VPN jarak jauh ke kantor pusat. Domain Active Directory akan digunakan sebagai basis data pengguna (Gambar 1).

gambar

Gambar 1 - Diagram blok jaringan

Langkah-langkah pengaturan:

  1. Prasetel perangkat. Mengatur nama, alamat IP manajemen, rute statis, akun administrator, profil manajemen
  2. Pasang lisensi, konfigurasikan dan instal pembaruan
  3. Mengkonfigurasi zona keamanan, antarmuka jaringan, kebijakan lalu lintas, terjemahan alamat
  4. Konfigurasikan Profil Autentikasi LDAP dan Identifikasi Pengguna
  5. Konfigurasikan SSL VPN

1. Preset


Alat utama untuk mengkonfigurasi firewall Palo Alto Networks adalah antarmuka web, dan kontrol melalui CLI juga dimungkinkan. Secara default, antarmuka manajemen memiliki alamat IP 192.168.1.1/24, login: admin, kata sandi: admin.

Anda dapat mengubah alamat dengan menghubungkan ke antarmuka web dari jaringan yang sama, atau dengan menggunakan perintah ip de-address system deviceconfig <> netmask <> perintah . Ini berjalan dalam mode konfigurasi. Gunakan perintah configure untuk beralih ke mode konfigurasi. Semua perubahan pada firewall terjadi hanya setelah mengonfirmasi pengaturan dengan perintah komit , baik dalam mode baris perintah maupun di antarmuka web.

Untuk mengubah pengaturan di antarmuka web, gunakan bagian Perangkat -> Pengaturan Umum dan Perangkat -> Pengaturan Antarmuka Manajemen. Nama, spanduk, zona waktu dan pengaturan lainnya dapat diatur di bagian Pengaturan Umum (Gbr. 2).

gambar
Gambar 2 - Parameter Antarmuka Manajemen

Jika firewall virtual digunakan di lingkungan ESXi, di bagian Pengaturan Umum Anda harus mengaktifkan penggunaan alamat MAC yang ditetapkan oleh hypervisor, atau mengkonfigurasi alamat MAC pada hypervisor yang ditentukan pada antarmuka firewall, atau mengubah pengaturan switch virtual untuk memungkinkan perubahan MAC alamat Kalau tidak, lalu lintas tidak akan berlalu.

Antarmuka manajemen dikonfigurasi secara terpisah dan tidak muncul dalam daftar antarmuka jaringan. Bagian Pengaturan Antarmuka Manajemen menentukan gateway default untuk antarmuka manajemen. Rute statis lainnya dikonfigurasi di bagian router virtual, yang akan dijelaskan nanti.

Untuk memungkinkan akses ke perangkat melalui antarmuka lain, Anda perlu membuat Profil Manajemen di Jaringan -> Profil Jaringan -> antarmuka Mgmt bagian dan menetapkannya ke antarmuka yang sesuai.

Selanjutnya, Anda perlu mengkonfigurasi DNS dan NTP di bagian Device -> Services untuk menerima pembaruan dan menampilkan waktu dengan benar (Gbr. 3). Secara default, semua lalu lintas yang dihasilkan oleh firewall menggunakan alamat IP dari antarmuka manajemen sebagai alamat IP sumber. Anda dapat menetapkan antarmuka yang berbeda untuk setiap layanan spesifik di bagian Konfigurasi Rute Layanan .

gambar
Gambar 3 - Pengaturan DNS, NTP, dan rute sistem

2. Pasang lisensi, konfigurasikan dan instal pembaruan


Untuk operasi penuh semua fungsi firewall, Anda harus menginstal lisensi. Anda dapat menggunakan lisensi uji coba dengan memintanya dari mitra Palo Alto Networks. Validitasnya adalah 30 hari. Lisensi diaktifkan baik melalui file atau menggunakan Auth-Code. Lisensi dikonfigurasikan di bagian Perangkat -> Lisensi (Gbr. 4).
Setelah menginstal lisensi, Anda harus mengonfigurasi pemasangan pembaruan di Perangkat -> Pembaruan Dinamis .
Di bagian Perangkat -> Perangkat Lunak , Anda dapat mengunduh dan menginstal versi PAN-OS yang baru.

gambar
Gambar 4 - Panel Kontrol Lisensi

3. Mengkonfigurasi zona keamanan, antarmuka jaringan, kebijakan lalu lintas, terjemahan alamat


Firewall Palo Alto Networks menerapkan logika zona saat mengonfigurasi aturan jaringan. Antarmuka jaringan ditugaskan ke zona tertentu, dan digunakan dalam aturan lalu lintas. Pendekatan ini memungkinkan di masa depan, ketika mengubah pengaturan antarmuka, bukan untuk mengubah aturan lalu lintas, tetapi sebaliknya untuk menetapkan kembali antarmuka yang diperlukan ke zona yang sesuai. Secara default, lalu lintas di dalam zona diizinkan, lalu lintas di antara zona dilarang, aturan yang telah ditetapkan intrazone-default dan interzone-default bertanggung jawab untuk ini.

gambar
Gambar 5 - Zona Keamanan

Dalam contoh ini, antarmuka di jaringan internal ditugaskan ke zona internal , dan antarmuka yang diarahkan ke Internet ditugaskan ke zona eksternal . Antarmuka terowongan telah dibuat untuk SSL VPN, ditetapkan ke zona vpn (Gbr. 5).

Antarmuka jaringan firewall Palo Alto Networks dapat beroperasi dalam lima mode berbeda:

  • Ketuk - digunakan untuk mengumpulkan lalu lintas untuk pemantauan dan analisis.
  • HA - digunakan untuk operasi cluster
  • Kawat Virtual - dalam mode ini, Palo Alto Networks menggabungkan dua antarmuka dan melewati lalu lintas secara transparan, tanpa mengubah alamat MAC dan IP
  • Layer2 - Beralih Mode
  • Layer3 - mode router

gambar
Gambar 6 - Mengatur mode operasi antarmuka

Dalam contoh ini, mode Layer3 akan digunakan (Gbr. 6). Parameter antarmuka jaringan menunjukkan alamat IP, mode operasi, dan zona keamanan yang sesuai. Selain mode operasi antarmuka, Anda harus menetapkannya ke Router Virtual, yang merupakan analog dari instance VRF di Palo Alto Networks. Router virtual terisolasi satu sama lain dan memiliki tabel routing dan pengaturan protokol jaringan mereka sendiri.

Pengaturan router virtual menentukan rute statis dan pengaturan protokol routing. Dalam contoh ini, hanya rute default yang dibuat untuk akses ke jaringan eksternal (Gbr. 7).

gambar
Gambar 7 - Mengkonfigurasi router virtual

Langkah konfigurasi selanjutnya adalah kebijakan lalu lintas, Kebijakan bagian -> Keamanan . Contoh konfigurasi ditunjukkan pada Gambar 8. Logika aturannya sama dengan untuk semua firewall. Aturan diperiksa dari atas ke bawah, hingga pertandingan pertama. Penjelasan singkat tentang aturan:

1. Akses SSL VPN ke Portal Web. Mengizinkan akses ke portal web untuk mengautentikasi koneksi jarak jauh
2. Lalu lintas VPN - memungkinkan lalu lintas antara koneksi jarak jauh dan kantor pusat
3. Internet Dasar - izin dns, ping, traceroute, aplikasi ntp. Firewall memungkinkan aplikasi berdasarkan tanda tangan, decoding, dan heuristik, daripada port dan nomor protokol, sehingga bagian Aplikasi-default ditentukan di bagian Layanan. Port / protokol default untuk aplikasi ini
4. Akses Web - izin untuk mengakses Internet melalui HTTP dan HTTPS tanpa kontrol aplikasi
5,6. Aturan default untuk lalu lintas lainnya.

gambar
Gambar 8 - Contoh pengaturan aturan jaringan

Untuk mengkonfigurasi NAT, gunakan bagian Kebijakan -> NAT . Contoh konfigurasi NAT ditunjukkan pada Gambar 9.

gambar
Gambar 9 - Contoh pengaturan NAT

Untuk lalu lintas apa pun dari internal ke eksternal, Anda dapat mengubah alamat sumber ke alamat IP eksternal firewall dan menggunakan alamat port dinamis (PAT).

4. Konfigurasikan Profil Autentikasi LDAP dan Fitur Identifikasi Pengguna
Sebelum menghubungkan pengguna melalui SSL-VPN, mekanisme otentikasi harus dikonfigurasi. Dalam contoh ini, otentikasi akan terjadi pada pengontrol domain direktori aktif melalui antarmuka web Palo Alto Networks.

gambar
Gambar 10 - Profil LDAP

Agar otentikasi berfungsi, Anda harus mengonfigurasi Profil LDAP dan Profil Otentikasi . Di Perangkat -> Profil Server -> bagian LDAP (Gbr. 10), Anda perlu menentukan alamat IP dan port pengontrol domain, tipe LDAP dan akun pengguna yang termasuk dalam Server Operator , Pembaca Log Event , kelompok Pengguna COM yang Terdistribusi . Kemudian, di bagian Perangkat -> Profil Otentikasi , buat profil otentikasi (Gbr. 11), tandai Profil LDAP yang dibuat sebelumnya dan pada tab Tingkat Lanjut tentukan kelompok pengguna (Gbr. 12) yang diizinkan mengakses jarak jauh. Penting untuk mencatat parameter Domain Pengguna di profil, jika tidak otorisasi berbasis grup tidak akan berfungsi. Bidang harus berisi nama domain NetBIOS.

gambar
Gambar 11 - Profil Otentikasi

gambar
Gambar 12 - Pilih grup AD

Langkah selanjutnya adalah mengkonfigurasi Perangkat -> Identifikasi Pengguna . Di sini Anda perlu menentukan alamat IP pengendali domain, kredensial untuk koneksi, serta mengkonfigurasi pengaturan untuk Aktifkan Log Keamanan , Aktifkan Sesi , Aktifkan Probing (Gbr. 13). Di bagian Pemetaan Grup (Gbr. 14), perlu dicatat parameter untuk mengidentifikasi objek di LDAP dan daftar grup yang akan digunakan untuk otorisasi. Sama seperti di Profil Otentikasi, di sini Anda perlu mengatur parameter Domain Pengguna.

gambar
Gambar 13 - Parameter Pemetaan Pengguna

gambar
Gambar 14 - Parameter Pemetaan Grup

Langkah terakhir dalam langkah ini adalah membuat zona VPN dan antarmuka untuk zona ini. Pada antarmuka, aktifkan parameter Aktifkan Identifikasi Pengguna (Gbr. 15).

gambar
Gambar 15 - Mengkonfigurasi Zona VPN

5. Konfigurasikan SSL VPN


Sebelum menghubungkan SSL VPN, pengguna jarak jauh harus pergi ke portal web, otentikasi dan unduh klien Global Protect. Selanjutnya, klien ini akan meminta kredensial dan terhubung ke jaringan perusahaan. Portal web beroperasi dalam mode https dan, karenanya, Anda harus menginstal sertifikat untuk itu. Gunakan sertifikat publik jika memungkinkan. Maka pengguna tidak akan diberi peringatan tentang sertifikat yang tidak valid di situs. Jika tidak mungkin menggunakan sertifikat publik, maka Anda harus menerbitkan sendiri, yang akan digunakan pada halaman web untuk https. Ini dapat ditandatangani sendiri atau dikeluarkan melalui otoritas sertifikasi lokal. Komputer jarak jauh harus memiliki root atau sertifikat yang ditandatangani sendiri dalam daftar pusat root tepercaya sehingga pengguna tidak menerima kesalahan saat menyambungkan ke portal web. Dalam contoh ini, sertifikat yang dikeluarkan melalui otoritas sertifikasi Layanan Sertifikat Direktori Aktif akan digunakan.

Untuk mengeluarkan sertifikat, Anda perlu membuat permintaan sertifikat di bagian Perangkat -> Manajemen Sertifikat -> Sertifikat -> Buat . Dalam permintaan, tentukan nama sertifikat dan alamat IP atau FQDN dari portal web (Gbr. 16). Setelah membuat permintaan, unduh file .csr dan salin isinya ke dalam bidang permintaan sertifikat di formulir web Pendaftaran Web CS AD. Tergantung pada pengaturan otoritas sertifikasi, permintaan sertifikat harus disetujui dan sertifikat yang dikeluarkan dikeluarkan dalam format Base64 Encoded Certificate . Selain itu, Anda perlu mengunduh sertifikat root dari otoritas sertifikasi. Maka Anda perlu mengimpor kedua sertifikat ke firewall. Saat mengimpor sertifikat untuk portal web, pilih permintaan dalam status menunggu keputusan dan klik impor. Nama sertifikat harus cocok dengan nama yang ditentukan sebelumnya dalam permintaan. Nama sertifikat root dapat ditentukan secara sewenang-wenang. Setelah mengimpor sertifikat, Anda perlu membuat Profil Layanan SSL / TLS di Perangkat -> bagian Manajemen Sertifikat . Di profil, tentukan sertifikat yang diimpor sebelumnya.

gambar
Gambar 16 - Permintaan Sertifikat

Langkah selanjutnya adalah mengkonfigurasi objek Global Protect Gateway dan Global Protect Portal di bagian Network -> Global Protect . Dalam pengaturan Global Protect Gateway , kami menentukan alamat IP eksternal firewall, serta Profil SSL yang dibuat sebelumnya, Profil Otentikasi , antarmuka terowongan dan pengaturan IP klien. Anda perlu menentukan kumpulan alamat IP yang darinya klien akan diberi alamat, dan Access Route adalah subnet tempat klien akan memiliki rute. Jika tugasnya adalah untuk membungkus semua lalu lintas pengguna melalui firewall, maka Anda perlu menentukan subnet 0.0.0.0/0 (Gbr. 17).

gambar
Gambar 17 - Mengkonfigurasi kumpulan alamat dan rute IP

Maka Anda perlu mengkonfigurasi Global Protect Portal . Tentukan alamat IP firewall, Profil SSL , dan Profil Otentikasi serta daftar alamat IP eksternal firewall yang akan disambungkan klien. Jika ada beberapa firewall, Anda dapat menetapkan prioritas untuk masing-masing, sesuai dengan yang pengguna akan memilih firewall untuk dihubungkan.

Di bagian Perangkat -> GlobalProtect Client, Anda perlu mengunduh paket distribusi klien VPN dari server Palo Alto Networks dan mengaktifkannya. Untuk terhubung, pengguna harus pergi ke halaman web portal tempat ia akan diminta untuk mengunduh Klien GlobalProtect . Setelah mengunduh dan menginstal, Anda dapat memasukkan kredensial Anda dan terhubung ke jaringan perusahaan melalui SSL VPN.

Kesimpulan


Bagian dari pengaturan Palo Alto Networks ini selesai. Kami berharap informasinya bermanfaat, dan pembaca mendapat gagasan tentang teknologi yang digunakan di Palo Alto Networks. Jika Anda memiliki pertanyaan tentang penyesuaian dan saran tentang topik artikel mendatang - tulis di komentar, dengan senang hati kami akan menjawab.

Source: https://habr.com/ru/post/id443726/


All Articles