廣告

2024 年 4 月
1234567
891011121314
15161718192021
22232425262728
2930  

彙整

SOPHOS XG210 使用AD認證上網

紀錄一下,來源如下

http://www.shunze.info/forum/thread.php?threadid=1989&boardid=36&sid=69449a236ea17a1e444a93e9b4d2b5ba&page=1

=======================

《分享》STAS SSO設定

clip_image001 clip_image002 clip_image003 clip_image004 clip_image005 clip_image006

在Domain Controller上裝一個agent以收集網域使用者的登入資訊,是SSO架構中對使用者衝擊最小的一種部署方式。
clip_image007
不過設定上有些複雜,這copy自Cyberoam的Sophos KB真是讓人挫折連連,
最後還是得靠原版的Cyberoam KB,才勉強在LAB中測試成功。
以下我們就來看看要如何架設Sophos Transparent Authentication Suite (STAS)。

測試環境
Sophos XG LAN IP 172.16.16.16
AD主機OS Windows 2008 R2
AD主機IP 172.16.16.1
AD domain name: demo.com
NetBIOS name: demo

  • Sophos XG上的設定
    首先我們要在XG上加一筆AD主機的資料,讓XG知道除了本機帳號外,還有AD主機可做為帳/密的驗證依據。
    在 System > Authentication > Authentication Server 增加一筆AD主機,
    其中 Display Name Attribute 請輸入 sAMAccountName 這是微軟AD的標準屬性值,
    Email Address Attribute 請輸入 mail 即可,
    另外在Search Queries則輸入AD網域的完整名稱,以順子的lab demo.com為例,請輸入 DC=demo,DC=com。
    clip_image009
    輸入完整資訊後,可透過左下角 Test Connection 按鈕來測試XG與AD的連結是否成功。
    clip_image011
    然後在 System > Authentication > Authentication Services 裏,把此AD主機加入Authentication Server中,
    讓它成為前端user帳/密驗證的主機之一。
    clip_image013
    接著在 System > Authentication > Authentication Server 裏,
    剛才的AD主機上按下 import 按鈕,匯入AD裏的群組資訊。
    clip_image015
    在跳出的群組匯入導引精靈中,按下開始按鈕。
    clip_image016
    然後在Base DN選擇剛才建立AD主機資訊時,所輸入的Search Queries值,
    以順子的lab來說,就是 DC=demo,DC=com。
    clip_image017
    接著選擇要匯入的AD群組,以順子的lab來說,順子只要匯入 demoGroup 這個群組,其它的不要。
    clip_image018
    然後設定此群組的配額設定,若還不確定?就跟順子一樣,用預設即可,有需要之後可再調整。
    clip_image019
    最後檢視資訊,看看有沒有問題。若沒問題,按下一步。
    clip_image020
    按下 OK 進行匯入。
    clip_image021
    clip_image022
    完成後可在 Objects > Identity > Groups 中看到匯入的AD Group – demoCroup。
    若要調整該群組權限,請在此進行。
    clip_image024
    XG上的作業差不多完成了,接著在 System > Authentication > Authentication Clients 中下載要在AD中安裝的Agent軟體 – STAS,
    將該軟體複製到AD主機上準備安裝。
    clip_image026
  • AD主機上的設定
    XG之所以能夠做到SSO,主要是透過查詢AD主機上的登出入記錄來進行使用者的帳號確認,
    所以在AD主機上,用來稽核使用者登出入的功能一定要啟用!
    在系統管理工具的 本機安全性原則 中,請啟用 本機原則 中 稽核原則 的以下兩個項目。
    clip_image027
    稽核登入事件的成功/失敗事件。
    clip_image028
    稽核帳戶登入事件的成功/失敗事件。
    clip_image029
    完成後,就可以開始安裝STAS軟體了。
  • AD主機安裝STAS
    STAS軟體其實分為Agent與Collector兩個部分。
    Agent – 用來監控使用者的認證需求,並把驗證訊息傳送給Collector。
    Collector – 處理Agent所收到的認證需求,然後並把需求傳送給XG。
    整個網域環境中只需要一台AD主機做為Collector來跟Sophos XG傳送認證需求;
    但所有AD主機則都要裝Agent,以收集user的登出入資訊,再將資訊統一送交給Collector。
    clip_image030
    安裝STAS時,請務必以系統管理員身分來執行。
    clip_image031
    由於lab中順子只有一台AD主機,所以這台AD主機將會以SSO Suite的方式來進行安裝,
    同時負責Agent與Collector兩個角色。
    clip_image032
    在AD網域的管理員帳號部分,請務必以網域的格式來填寫,否則在安裝完成後,會無法啟動服務。
    clip_image033
    若安裝時,未以系統管理員身分來執行,會出現以下錯誤,安裝時請留意!
    clip_image034
    安裝完成後,在第一個頁籤General中請按下Start啟動服務。
    若啟動失敗?可以到系統管理工具的服務中檢視該STAS服務的執行帳號是否正確,
    安裝時,是否以網域的格式來輸入網域管理員帳號。
    clip_image035
    其實在使用過程中,順子也遇過明明帳密都對,但就是無法啟動服務的怪問題?
    最後順子是在服務中,把登入身份由“這個帳戶”改為“本機系統帳戶”確認服務可成功啟動後,
    再改回“本機系統帳戶”進行測試,之後就可以以“本機系統帳戶”順利啟動服務。
    clip_image036
    遇到無法正常啟動STAS服務時,請多試試各種組合變化…
    另外啟動服務前,也請務必確認NetBIOS Name與FQDN的正確性。
    clip_image037
    然後在Agent頁籤,請把要監測的網段172.16.16.0/24加入;
    Agent Mode就用預設的EVENTLOG即可。
    當然若您要監測的網段不止一個,記得全部都加進去喔~
    clip_image038
    而在Collector頁籤中,請把Sophos XG的IP加入Sophos Appliances中,
    Workstation Polling Method採預設的WMI即可。
    clip_image039
    ↑Enable Logoff Detection不建議勾!
    既然user都已經登入了,就保留登入session吧,
    反正登出後,再次登入電腦時,會有新登入記錄可稽核,不用特別勾選logoff偵測。
    設定好,可在Advanced頁籤中,進行相關測試。
    在測試時與Sophos的連線時,會出現“連線成功,但在Sophos中尚未把此Collector IP加入”的訊息?
    clip_image040
    那還等什麼?接著就在Sophos XG中把Collector的IP加入吧~
  • XG啟用CTA
    連到XG的Console mode,輸入以下指令啟用CTA,
    然後再把AD所扮演的Collector 172.16.16.1加入XG中。

system auth cta enable
system auth cta collector add collector-ip 172.16.16.1 collector-port 6677 create-new-collector-group

clip_image041
完成後,可用以下指令來檢視Collector是否成功加入。

system auth cta show

clip_image042
在XG設定好後,回到AD上再進行測試,這時應該就只會出現連線成功的訊息了~
clip_image043
而前端使用者在登入網域時,在STAS的Show Live Users應該也可以看到登入的使用者資訊,
那麼AD上的作業都完成了,接著要回到XG上設定內對外的規則,只放行經過驗證的user。
clip_image044

  • XG設定身份驗證policy
    那如何要求使用者一定要登入網域才能上網呢?
    基本上我們會建立兩條規則,第一條是啟用身份驗證,並放行demoGroup與Clientless主機的對外;
    而第二條就是擋掉內對外的所有服務。
    這樣一來,就只有驗證過的使用者才能上網。
    clip_image046
    而在使用者登入網域,透過AD的STAS完成SSO後,在XG的Users中我們可以看到登入的網域帳號已自動加在Users清單中。
    clip_image048
    另外,我們也可以在 System > Current Activity > Live Users 中查詢到目前活動的使用者名單。
    clip_image050
    在Log裏的Authentication中,當然也可以查到使用者的登入記錄。
    clip_image052
    於Log裏的Security Policy中也可以看到網域user確實是透過身份驗證的規則連外,並帶出使用者帳號。
    clip_image054

SSO驗證已成功的發揮作用~
Sophos XG的STAS設定到此告一段落。
參考資料
Implement Clientless SSO Authentication …main Controller

《分享》STAS AD主機上需放行的port

clip_image001[1] clip_image002[1] clip_image003[1] clip_image004[1] clip_image005[1] clip_image006[1]

若參照上文方式,分別於XG及AD上進行設定,但SSO就是失敗!?
請回頭檢查一下AD上的UDP 6677 port是否已經放行。
或許您認為,AD主機上的防火牆都已經關了,沒必要再針對UDP 6677 port放行,
但在實測中發現,沒有特別放行此port,在SSO的機制運作中,難免會出現怪怪、難以解釋的情況。
在順子的lab中,就出現以下這樣的情況,
前端使用者登入網域後,SSO失效,在XG上沒有出現對應的登入記錄!?
在STAS agent中查看log後,
clip_image055
出現如下記錄,

MSG    [0xd30] 2016/10/13 11:35:49 : SSO_client_update_heartbeat: cr_node:172.16.16.16 is_active:0

is_active 的值為 0 是問題的主要原因,
is_active 為 0,意謂著驗證資訊無法成功傳送給XG進行SSO。
在AD主機上的進階防火牆,額外針對UDP 6677 port放行後,再進行測試。
clip_image056
這時log上的記錄就不同了,is_active 的值變為 1,當然使用者的登入資訊,也就能傳送給XG做SSO了~

MSG    [0xc58] 2016/10/13 11:40:32 : SSO_client_update_heartbeat: cr_node:172.16.16.16 is_active:1

至於STAS Agent上的Sophos Appliances欄位能否正確顯示XG的IP則不是那麼重要。
clip_image057
有當然是賞心悅目,沒有也不見得SSO機制就會出錯…

《分享》STAS “Test connection failed”

clip_image001[2] clip_image002[2] clip_image003[2] clip_image004[2] clip_image005[2] clip_image006[2]

客戶反映一個問題,AD主機在裝好STAS Agent後,一直無法抓到user的登入記錄。
經查STAS Agent在與XG的連線時出了問題,
出現“Test connection failed”無法連線的錯誤。
clip_image058
上網查詢後發現,原來是AD所在的Zone其 Client Authentication 功能要打開!
clip_image059
在啟用此功能後,AD主機果然與XG順利連上線了~
參考資料
STAS "Test connection failed"

讀者也會看的其它文章:

    Comments are closed.