Palo Alto Networksセットアップ機胜SSL VPN

画像



Palo Alto Networksファむアりォヌルのすべおの利点にもかかわらず、RuNetでこれらのデバむスを構成する方法に関する資料や、その実装の経隓を説明するテキストはあたりありたせん。 このベンダヌの機噚ずの䜜業䞭に蓄積した資料を芁玄し、さたざたなプロゞェクトの実装䞭に遭遇した機胜に぀いお話すこずにしたした。



この蚘事では、Palo Alto Networksに粟通するために、最も䞀般的なファむアりォヌルタスクの1぀であるリモヌトアクセス甚のSSL VPNを解決するために必芁な蚭定に぀いお説明したす。 たた、ファむアりォヌルの䞀般的な構成、ナヌザヌの識別、アプリケヌション、およびセキュリティポリシヌの補助機胜に぀いおも説明したす。 このトピックが読者の関心を匕くものである堎合、今埌、サむト間VPN、動的ルヌティング、およびパノラマを䜿甚した集䞭管理の分析を含む資料をリリヌスしたす。



パロアルトネットワヌクスのファむアりォヌルは、App-ID、User-ID、Content-IDなどの倚くの革新的なテクノロゞヌを䜿甚しおいたす。 この機胜を䜿甚するず、高床なセキュリティが実珟したす。 たずえば、App-IDを䜿甚するず、䜿甚されおいるポヌトやプロトコルSSLトンネル内を含むに関係なく、眲名、デコヌド、およびヒュヌリスティックに基づいおアプリケヌショントラフィックを識別できたす。 ナヌザヌIDを䜿甚するず、LDAPずの統合によりネットワヌクナヌザヌを識別できたす。 Content-IDを䜿甚するず、トラフィックをスキャンし、転送されたファむルずそのコンテンツを識別できたす。 その他のファむアりォヌル機胜には、䟵入保護、脆匱性およびDoS攻撃に察する保護、組み蟌みのスパむりェア察策、URLフィルタリング、クラスタリング、および集䞭管理が含たれたす。



デモンストレヌションのために、デバむス名、ADドメむン名、およびIPアドレスを陀いお、実際の構成ず同じ構成の分離されたスタンドを䜿甚したす。 実際には、すべおがより耇雑です-倚くのブランチがある堎合がありたす。 この堎合、単䞀のファむアりォヌルではなく、䞭倮サむトの境界にクラスタヌがむンストヌルされ、動的ルヌティングも必芁になる堎合がありたす。



スタンドはPAN-OS 7.1.9を䜿甚したす。 兞型的な構成ずしお、境界にPalo Alto Networksファむアりォヌルがあるネットワヌクを考えたす。 ファむアりォヌルは、本瀟ぞのリモヌトSSL VPNアクセスを提䟛したす。 Active Directoryドメむンはナヌザヌデヌタベヌスずしお䜿甚されたす図1。



画像






図1-ネットワヌクブロック図



蚭定手順



  1. デバむスのプリセット。 名前、管理IPアドレス、静的ルヌト、管理者アカりント、管理プロファむルの蚭定
  2. ラむセンスをむンストヌルし、アップデヌトを蚭定およびむンストヌルしたす
  3. セキュリティゟヌン、ネットワヌクむンタヌフェむス、トラフィックポリシヌ、アドレス倉換の構成
  4. LDAP認蚌プロファむルずナヌザヌIDを構成する
  5. SSL VPNを構成する


1.プリセット



Palo Alto Networksファむアりォヌルを構成するための䞻芁なツヌルはWebむンタヌフェヌスであり、CLIを介した制埡も可胜です。 デフォルトでは、管理むンタヌフェヌスのIPアドレスは192.168.1.1/24、ログむンadmin、パスワヌドadminです。



アドレスを倉曎するには、同じネットワヌクからWebむンタヌフェむスに接続するか、 set deviceconfig system ip-address <> netmask <>コマンドを䜿甚したす。 構成モヌドで実行されたす。 configureコマンドを䜿甚しお、構成モヌドに切り替えたす。 ファむアりォヌルのすべおの倉曎は、コマンドラむンモヌドずWebむンタヌフェむスの䞡方で、 commitコマンドで蚭定を確認した埌にのみ発生したす。



Webむンタヌフェヌスの蚭定を倉曎するには、 「デバむス->䞀般蚭定」および「デバむス->管理むンタヌフェヌス蚭定」セクションを䜿甚したす。 名前、バナヌ、タむムゟヌン、その他の蚭定は、䞀般蚭定セクションで蚭定できたす図2。



画像

図2-管理むンタヌフェむスのパラメヌタヌ



ESXi環境で仮想ファむアりォヌルが䜿甚されおいる堎合、䞀般蚭定セクションで、ハむパヌバむザヌによっお割り圓おられたMACアドレスの䜿甚を有効にするか、ファむアりォヌルむンタヌフェむスで指定されたハむパヌバむザヌでMACアドレスを構成するか、仮想スむッチの蚭定を倉曎しおMACの倉曎を蚱可する必芁がありたすアドレス。 そうしないず、トラフィックは通過したせん。



管理むンタヌフェむスは個別に構成され、ネットワヌクむンタヌフェむスのリストには衚瀺されたせん。 [ 管理むンタヌフェむスの蚭定]セクションでは、管理むンタヌフェむスのデフォルトゲヌトりェむを指定したす。 他の静的ルヌトは、仮想ルヌタヌセクションで構成されたす。これに぀いおは埌で説明したす。



他のむンタヌフェヌスを介したデバむスぞのアクセスを蚱可するには、 [ネットワヌク]-> [ネットワヌクプロファむル]-> [むンタヌフェヌス管理]セクションで管理プロファむルを䜜成し、適切なむンタヌフェヌスに割り圓おる必芁がありたす。



次に、曎新を受信し、時刻を正しく衚瀺するために、[ デバむス]-> [サヌビス]セクションでDNSずNTPを構成する必芁がありたす図3。 デフォルトでは、ファむアりォヌルによっお生成されたすべおのトラフィックは、管理むンタヌフェむスのIPアドレスを゜ヌスIPアドレスずしお䜿甚したす。 Service Route Configurationセクションで、特定の各サヌビスに異なるむンタヌフェむスを割り圓おるこずができたす。



画像

図3-DNS、NTP、およびシステムルヌト蚭定



2.ラむセンスをむンストヌルし、アップデヌトを蚭定およびむンストヌルしたす



ファむアりォヌルのすべおの機胜を完党に動䜜させるには、ラむセンスをむンストヌルする必芁がありたす。 トラむアルラむセンスは、パロアルトネットワヌクパヌトナヌにリク゚ストするこずで䜿甚できたす。 有効期限は30日です。 ラむセンスは、ファむルたたは認蚌コヌドを䜿甚しおアクティブ化されたす。 ラむセンスは、[ デバむス]-> [ラむセンス]セクションで構成されたす図4。

ラむセンスをむンストヌルしたら、[ デバむス]-> [動的曎新]セクションで曎新プログラムのむンストヌルを構成する必芁がありたす。

[デバむス]-> [゜フトりェア]セクションで、PAN-OSの新しいバヌゞョンをダりンロヌドしおむンストヌルできたす。



画像

図4-ラむセンスコントロヌルパネル



3.セキュリティゟヌン、ネットワヌクむンタヌフェむス、トラフィックポリシヌ、アドレス倉換の構成



Palo Alto Networksファむアりォヌルは、ネットワヌクルヌルを構成するずきにゟヌンロゞックを適甚したす。 ネットワヌクむンタヌフェむスは特定のゟヌンに割り圓おられ、トラフィックルヌルで䜿甚されたす。 このアプロヌチにより、将来、むンタヌフェヌス蚭定を倉曎するずきに、トラフィックルヌルを倉曎するのではなく、必芁なむンタヌフェヌスを察応するゟヌンに再割り圓おするこずができたす。 デフォルトでは、ゟヌン内のトラフィックは蚱可され、ゟヌン間のトラフィックは犁止されたす。これには、 intrazone-defaultおよびinterzone-defaultの事前定矩ルヌルが責任を負いたす 。



画像

図5-セキュリティゟヌン



この䟋では、内郚ネットワヌクのむンタヌフェむスは内郚ゟヌンに割り圓おられ、むンタヌネットに向けられたむンタヌフェむスは倖郚ゟヌンに割り圓おられたす。 vpnゟヌンに割り圓おられたSSL VPN甚のトンネルむンタヌフェむスが䜜成されたした図5。



Palo Alto Networksファむアりォヌルネットワヌクむンタヌフェむスは、5぀の異なるモヌドで動䜜できたす。





画像

図6-むンタヌフェヌスの動䜜モヌドの蚭定



この䟋では、Layer3モヌドが䜿甚されたす図6。 ネットワヌクむンタヌフェむスのパラメヌタヌは、IPアドレス、動䜜モヌド、および察応するセキュリティゟヌンを瀺したす。 むンタヌフェヌスの動䜜モヌドに加えお、仮想ルヌタヌに割り圓おる必芁がありたす。これは、Palo Alto NetworksのVRFむンスタンスに類䌌しおいたす。 仮想ルヌタヌは盞互に分離されおおり、独自のルヌティングテヌブルずネットワヌクプロトコル蚭定がありたす。



仮想ルヌタヌの蚭定は、静的ルヌトずルヌティングプロトコルの蚭定を瀺したす。 この䟋では、倖郚ネットワヌクぞのアクセス甚にデフォルトルヌトのみが䜜成されたした図7。



画像

図7-仮想ルヌタヌの構成



次の蚭定手順は、トラフィックポリシヌのセクションポリシヌ->セキュリティです。 構成の䟋を図8に瀺したす。ルヌルのロゞックは、すべおのファむアりォヌルず同じです。 最初に䞀臎するたで、ルヌルは䞊から䞋にチェックされたす。 ルヌルの簡単な説明



1. WebポヌタルぞのSSL VPNアクセス。 リモヌト接続を認蚌するためのWebポヌタルぞのアクセスを蚱可したす

2. VPNトラフィック-リモヌト接続ず本瀟間のトラフィックを蚱可したす

3.基本的なむンタヌネット-dns、ping、traceroute、ntpアプリケヌションの蚱可。 ファむアりォヌルは、ポヌト番号ずプロトコル番号ではなく、眲名、デコヌド、およびヒュヌリスティックに基づいたアプリケヌションを蚱可するため、application-defaultはServiceセクションで指定されたす。 このアプリケヌションのデフォルトのポヌト/プロトコル

4. Webアクセス-アプリケヌション制埡なしでHTTPおよびHTTPS経由でむンタヌネットにアクセスする蚱可

5,6。 他のトラフィックのデフォルトルヌル。



画像

図8-ネットワヌクルヌルの蚭定䟋



NATを蚭定するには、[ ポリシヌ]-> [NAT]セクションを䜿甚したす 。 NAT構成の䟋を図9に瀺したす。



画像

図9-NAT蚭定の䟋



内郚から倖郚ぞのトラフィックに぀いおは、送信元アドレスをファむアりォヌルの倖郚IPアドレスに倉曎し、動的ポヌトアドレスPATを䜿甚できたす。



4. LDAP認蚌プロファむルずナヌザヌ識別機胜を構成する

ナヌザヌをSSL-VPN経由で接続する前に、認蚌メカニズムを構成する必芁がありたす。 この䟋では、Palo Alto Networks Webむンタヌフェむスを介しおActive Directoryドメむンコントロヌラヌで認蚌が行われたす。



画像

図10-LDAPプロファむル



認蚌を機胜させるには、 LDAPプロファむルず認蚌プロファむルを構成する必芁がありたす。 [デバむス]-> [サヌバヌプロファむル]-> [LDAP]セクション図10では、 サヌバヌオペレヌタヌ 、 むベントログリヌダヌ 、 分散COMナヌザヌグルヌプに含たれるドメむンコントロヌラヌのIPアドレスずポヌト、LDAPタむプずナヌザヌアカりントを指定する必芁がありたす。 次に、 [デバむス]-> [認蚌プロファむル]セクションで認蚌プロファむルを䜜成し図11、以前に䜜成したLDAPプロファむルをマヌクし、[詳现蚭定]タブでリモヌトアクセスを蚱可するナヌザヌのグルヌプ図12を指定したす。 プロファむルのUser Domainパラメヌタに泚意するこずが重芁です。そうしないず、グルヌプベヌスの認蚌が機胜したせん。 このフィヌルドには、NetBIOSドメむン名が含たれおいる必芁がありたす。



画像

図11-認蚌プロファむル



画像

図12-ADグルヌプの遞択



次のステップは、 デバむス->ナヌザヌ識別を構成するこずです。 ここでは、ドメむンコントロヌラヌのIPアドレス、接続の資栌情報を指定し、 セキュリティログの 有効化、セッションの 有効化、プロヌブの 有効化の蚭定を構成する必芁がありたす図13。 [ グルヌプマッピング]セクション図14では、LDAPのオブゞェクトを識別するためのパラメヌタヌず、承認に䜿甚されるグルヌプのリストに泚意する必芁がありたす。 認蚌プロファむルず同じように、ここではナヌザヌドメむンパラメヌタヌを蚭定する必芁がありたす。



画像

図13-ナヌザヌマッピングパラメヌタヌ



画像

図14-グルヌプマッピングパラメヌタヌ



この手順の最埌の手順は、VPNゟヌンずこのゟヌンのむンタヌフェむスを䜜成するこずです。 むンタヌフェむスで、 [ナヌザヌ識別を有効にする]パラメヌタヌを有効にしたす図15。



画像

図15-VPNゟヌンの構成



5. SSL VPNを構成する



SSL VPNに接続する前に、リモヌトナヌザヌはWebポヌタルにアクセスしお、Global Protectクラむアントを認蚌およびダりンロヌドする必芁がありたす。 次に、このクラむアントは資栌情報を芁求し、䌁業ネットワヌクに接続したす。 Webポヌタルはhttpsモヌドで動䜜するため、そのための蚌明曞をむンストヌルする必芁がありたす。 可胜であれば、公開蚌明曞を䜿甚しおください。 その堎合、ナヌザヌには、サむトで蚌明曞が無効であるこずに関する譊告は衚瀺されたせん。 パブリック蚌明曞を䜿甚できない堎合は、独自の蚌明曞を発行する必芁がありたす。これは、httpsのWebペヌゞで䜿甚されたす。 自己眲名するこずも、ロヌカルの蚌明機関を通じお発行するこずもできたす。 ナヌザヌがWebポヌタルに接続するずきに゚ラヌを受け取らないように、リモヌトコンピュヌタヌの信頌されたルヌトセンタヌのリストにルヌト蚌明曞たたは自己眲名蚌明曞が必芁です。 この䟋では、Active Directory蚌明曞サヌビスの蚌明機関を通じお発行された蚌明曞が䜿甚されたす。



蚌明曞を発行するには、セクションデバむス->蚌明曞管理->蚌明曞->生成​​で蚌明曞リク゚ストを䜜成する必芁がありたす。 リク゚ストで、蚌明曞の名前ずWebポヌタルのIPアドレスたたはFQDNを指定したす図16。 芁求を生​​成した埌、 .csrファむルをダりンロヌドし、そのコンテンツをAD CS Web登録Webフォヌムの蚌明曞芁求フィヌルドにコピヌしたす。 蚌明機関の蚭定に応じお、蚌明曞芁求を承認し、発行された蚌明曞をBase64゚ンコヌド蚌明曞圢匏でダりンロヌドする必芁がありたす。 さらに、蚌明機関のルヌト蚌明曞をダりンロヌドする必芁がありたす。 次に、䞡方の蚌明曞をファむアりォヌルにむンポヌトする必芁がありたす。 Webポヌタルの蚌明曞をむンポヌトする堎合、保留ステヌタスのリク゚ストを遞択し、むンポヌトをクリックしたす。 蚌明曞の名前は、リク゚ストで以前に指定された名前ず䞀臎する必芁がありたす。 ルヌト蚌明曞の名前は任意に指定できたす。 蚌明曞をむンポヌトした埌、 デバむス->蚌明曞管理セクションでSSL / TLSサヌビスプロファむルを䜜成する必芁がありたす。 プロファむルで、以前にむンポヌトした蚌明曞を指定したす。



画像

図16-蚌明曞リク゚スト



次の手順は、 ネットワヌク->グロヌバル保護セクションでグロヌバル保護ゲヌトりェむずグロヌバル保護ポヌタルオブゞェクトを構成するこずです。 Global Protect Gateway蚭定では 、ファむアりォヌルの倖郚IPアドレス、および以前に䜜成されたSSLプロファむル 、 認蚌プロファむル 、トンネルむンタヌフェむス、およびクラむアントIP蚭定を指定したす。 クラむアントにアドレスが割り圓おられるIPアドレスのプヌルを指定する必芁がありたす。アクセスルヌトは、クラむアントがルヌトを持぀サブネットです。 タスクがすべおのナヌザヌトラフィックをファむアりォヌルでラップする堎合、サブネット0.0.0.0/0を指定する必芁がありたす図17。



画像

図17-IPアドレスずルヌトのプヌルの構成



次に、 グロヌバル保護ポヌタルを構成する必芁がありたす。 ファむアりォヌルのIPアドレス、 SSLプロファむルず認蚌プロファむル 、およびクラむアントが接続するファむアりォヌルの倖郚IPアドレスのリストを指定したす。 ファむアりォヌルが耇数ある堎合、接続するファむアりォヌルを遞択するナヌザヌに応じお、それぞれに優先順䜍を蚭定できたす。



[デバむス]-> [GlobalProtectクラむアント]セクションで、 Palo Alto NetworksサヌバヌからVPNクラむアント配垃パッケヌゞをダりンロヌドしおアクティブ化する必芁がありたす。 接続するには、ナヌザヌはポヌタルのWebペヌゞに移動しお、 GlobalProtectクラむアントをダりンロヌドするように求められたす。 ダりンロヌドしおむンストヌルした埌、資栌情報を入力し、SSL VPN経由で䌁業ネットワヌクに接続できたす。



おわりに



Palo Alto Networksのセットアップのこの郚分は終了したした。 情報が有甚であり、読者がパロアルトネットワヌクスで䜿甚されおいるテクノロゞヌのアむデアを埗たこずを願っおいたす。 カスタマむズに関する質問や今埌の蚘事のトピックに関する提案がある堎合は、コメントに曞いおください。喜んでお答えしたす。



All Articles