안녕하세요.
이번에는 PaloAlto Global Protect(Remote User)를 인증할때 PaloAlto User를 사용하는게 아니라 Active Directory을 통해서 GP User를 인증해 보겠습니다.
1. Windows Server 설치 아래를 참고 부탁드립니다.
https://itblog-kr.tistory.com/66
2. Active Directory 설정은 아래를 참고 부탁드립니다.
https://itblog-kr.tistory.com/68
3. PaloAlto Global Protect 설정은 아래를 참고 부탁드립니다.
https://itblog-kr.tistory.com/89
https://itblog-kr.tistory.com/90
Active Directory 서버 정보 입니다.
IP: 192.168.10.224
Domain: mylab.local
User생성 합니다.
1. PALOALTO LADP를 설정합니다
Type: active-directory
Base DN: DC=mylab,DC=local
Bind DN: administrator@mylab.local
그리고 패스워드를 입력합니다
bind timeout: 2 seconds
search timeout 2 seconds
2. Authentication Profile
3. Global Protect Portal를 Authentication 수정 합니다.
4. Global Protect Gateway에서 Authentication 수정 합니다.
그리고 Commit를 실행합니다.
5. PaloAlto SSH로 연결 합니다.
admin@PA-VM> test authentication authentication-profile LADP01 username kevin1 password Enter password : Target vsys is not specified, user "kevin1" is assumed to be configured with a shared auth profile. Do allow list check before sending out authentication request... name "kevin1" is in group "all" Authentication to LDAP server at 192.168.10.224 for user "kevin1" Egress: 192.168.10.93 Type of authentication: plaintext Starting LDAP connection... Succeeded to create a session with LDAP server DN sent to LDAP server: CN=kevin1,CN=Users,DC=mylab,DC=local User expires in days: never Authentication succeeded for user "kevin1" admin@PA-VM> |
Profile 테스트 했을때 위에 처럼 성공하였습니다.
이번에는 GP 프로그램을 이용해서 직접 테스트 해보겠습니다
192.168.10.97 55555
연결이 완료 되었습니다
지금까지 Global Protect 인증할때 Active Directory를 사용해서 인증해보았습니다.
글을 읽어주셔서 감사합니다.
'PaloAlto > Firewall' 카테고리의 다른 글
[PaloAlto FW-#11]- Global Protect(Remote User) with 2FA cisco duo (1) | 2024.12.10 |
---|---|
[PaloAlto FW-#10]- Global Protect(Remote User) with Active Director redundancy (0) | 2024.12.10 |
[PaloAlto FW-#8]- Global Protect(Remote User) with different port (0) | 2024.12.10 |
[PaloAlto FW-#7]- Global Protect(Remote User) (0) | 2024.12.03 |
[PaloAlto FW-#6]- Two ISP monitor (0) | 2024.12.03 |