PaloAlto防火墙使用ISE+AD域账户认证实现设备登录

环境

ISE 3.1
PaloAlto VM 11.0.0
Windows Server 2016
ISE已经加入AD域
使用的是Radius,不是TACACS+ !!!

PaloAlto配置部分

基础路由部分省略,默认防火墙到ISE的通信没有问题.

1, 配置Radius服务器
DEVICE - Server Profiles - RADIUS
如果想简单点认证协议可以选PAP,不需要证书可以直接跳过第二步证书相关操作

2, 证书配置部分:
在ISE的Administration - Certificates内将EAP认证的证书导出

导出证书即可,不需要私钥

将刚才在ISE上导出的证书导入PaloAlto

创建证书profile

3, 创建认证profile
配置Authentication Profile
4, 配置Admin角色
CLI有superuser, deviceadmin等,文末有链接可以查询官方解释,profile的名字需要记下来,在ISE里面的授权部分会用到该name

5, 最终调用认证profile
在这里插入图片描述

ISE配置部分

常规配置不提及,只说重点授权的部分
首先在Policy - Policy Elements - Dictionaries - System - Radius - RADIUS Vendors内配置一个新的Dictionary,配置如图属性

这里admin-role的value填写之前防火墙上admin role profile的name,这个属性一定要有,不然登录的时候显示not authorized

最后就可以用域账户登录测试了

参考文档:
Configure Cisco ISE with RADIUS for Palo Alto Networks
Configuring Panorama Admin Role and Cisco ISE
Administrative Role Types

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
引用\[1\]:参考文档: Configure Cisco ISE with RADIUS for Palo Alto Networks Configuring Panorama Admin Role and Cisco ISE Administrative Role Types。 引用\[2\]:您可以按照以下两种模式来设置防火墙的 HA: 主动/被动 — 一个防火墙主动管理通信,而另一个防火墙保持同步并随时准备在主动设备发生故障时转换为主动状态。在此配置中,两个防火墙共享相同的配置设置,一台主动管理通信,直到发生路径、链接、系统或网络故障。当主动防火墙发生故障时,被动设备将无缝接管并实施相同的策略,以维持网络的安全性。主动/被动高可用性在 Virtual Wire、第 2 层和第 3 层部署中受支持。主动/主动 — HA 对中的两个防火墙都是主动设备,同时处理通信,并且同步处理会话设置和会话所有权。两个防火墙会分别获取会话表及路由表,并彼此进行同步。主动/主动高可用性在 Virtual Wire、第 2层和第 3 层部署中受支持。处于主动/主动 HA 模式的防火墙不支持 DHCP 客户端。而且,仅主动-主要防火墙具备 DHCP 中继功能。主动-辅助防火墙会丢弃其收到的 DHCP 广播数据包。 。 引用\[3\]:主动/主动模式下,HA 对可用于临时处理通信,且其处理的通信量较一个防火墙正常情况下处理的更大。但这并非绝对的,原因是如果一个防火墙发生故障,流量便会重定向流至HA 对中的另一道防火墙。您的设计必须让另一个防火墙能够处理最大通信负载,同时启用内容检查。如果设计为另一个防火墙订阅的通信处理能力过大,则可能导致高延迟和/或应用程序故障。 。 问题:防火墙策略管理工具 palo alto cisco 回答: Palo Alto Networks和Cisco都提供了用于管理防火墙策略的工具。Palo Alto Networks提供了Panorama,它是一种集中式的网络安全管理平台,可以用于集中管理多个Palo Alto Networks防火墙设备。通过Panorama,管理员可以轻松地配置和监控防火墙策略,并实施一致的安全策略。而Cisco提供的策略管理工具包括Cisco Security Manager (CSM)和Cisco Adaptive Security Device Manager (ASDM)。CSM是一种集中式的安全管理解决方案,可以用于管理多个Cisco防火墙设备,并提供了可视化的界面和自动化的配置功能。ASDM是一种基于图形界面的设备管理工具,可以用于管理单个Cisco防火墙设备。这些工具都可以帮助管理员简化防火墙策略的管理和配置。 #### 引用[.reference_title] - *1* [PaloAlto防火墙使用ISE+AD账户认证实现设备登录](https://blog.csdn.net/m0_50942850/article/details/122776489)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* *3* [Palo Alto PAN-OS Active/Passive HA 配置文档](https://blog.csdn.net/netgc/article/details/122086124)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值