Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

  • STA агент: наблюдава заявките на потребителите за удостоверяване в AD и ги изпраща към STA Collector-а за удостоверяване;

  • STA колектор: събира заявките от STA агента, обработва ги и ги изпраща за удостоверяване към Sophos XG Firewall.

Как работи STAS?

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

  1. Потребителя се удостоверява пред активната директория, от която и да е работна машина във вътрешната мрежа. Домейн контролера удостоверява потребителя на базата на неговите креденшали (потребителско име и парола).

  2. Активната директория получава информация за сесията и създава спъсък с логове за одит на сигурността. След успешно удостоверяване на потребителя, активната директория създава събитие с ID 672 (Windows 2003) или 4768 (Windows 2008 и по-нови версии, включително Windows Server 2019).

  3. Агентът, наблюдавайки сървъра на активната директория, извлича информацията за сесията за влизане от потребителя, с помощта на гореспоменатите събития.

  4. Агентът, изпраща едновременно потребителското име и IP адреса на колектора към порт 5566 TCP.

  5. Колектора изпраща към XG защитната стена успешни ъпдейти за удостоверяване към порт 6060 UDP.

  6. Ако XG защитната стена види трафик от IP адрес, за който няма информация, може се обърне към колектора за информация чрез порт 6677.

  7. Потребителя прави заявка за достъпване на Интернет.

  8. Защитната стена на XG търси съвпадение с информацията на потребителя и неговата локална потребителска “карта”, за да приложи политиките за сигурност.

...

Изберете двете опции за Success и Failure и кликнете върху OK, за да затворите прозореца.

(кликнете

...

тук, за да видите изображението в пълен размер)

Докато все още сте в прозореца Local Security Policy, отворете Security Settings > Local Policies > User Rights Assignment и кликнете два пъти върху Log on as a service, за да видите Log on as a service Properties.
Ако администратора, който е инсталирал и стартирал STAS не е посочен в списъка, изберете Add User or Group и добавете потребителя. Изберете OK, за да затворите прозореца.

...

(кликнете

...

тук, за да видите изображението в пълен размер)

Конфигурирайте защитната стена на Windows и/или друг софтуер на защитна стена, за да се разреши комуникацията през следните портове:

...

Влезте в интерфейса на защитната стена на XG и отидете на Authentication > ... (кликнете върху символа ... в най-дясната част на менюто за удостоверяване) > Client Downloads и инсталирайте STAS на AD сървъра.

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

Може да изтеглите STAS и от страницата за изтегляне в потребителския портал като сте влезнали като администратор.


След като изтеглите инсталационния файл, стартирайте инсталацията. Кликнете Next и следвайте стъпките.

...

(кликнете

...

тук, за да видите изображението в пълен размер)

Изберете папката, в която да се запазят файловете.

...

(кликнете

...

тук, за да видите изображението в пълен размер)

Изберете папката от старт менюто.

...

(кликнете

...

тук, за да видите изображението в пълен размер)


Изберете опцииите дали желаете да създадете икона на работния плот (desktop icon) и икона за пряк път (бърз достъп)(Quick Lauch icon).

...

(кликнете

...

тук, за да видите изображението в пълен размер)

Прегледайте и кликнете Install.

...

(кликнете

...

тук, за да видите изображението в пълен размер)

Изберете радио бутона SSO Suite и кликнете върху Next.

...

(кликнете

...

тук, за да видите изображението в пълен размер)

Въведете администраторски креденшъли (потребителско име и парола) и кликнете върху Next.

...

(кликнете

...

тук, за да видите изображението в пълен размер)

Натиснете Finish, за да завършите инсталацията.

...

(кликнете

...

тук, за да видите изображението в пълен размер)

След като инсталацията приключи, отидете в Start > All Programs > STAS > Sophos Transparent Authentication Suite или от пряк път за Desktop, за да стартирате програмата.

...

5. Задайте портовете по подразбиране на 6677 и 5566.

...

(кликнете

...

тук, за да видите изображението в пълен размер)

6. Отворете раздела STA Agent.
7. Въведете IP адреса на мрежата (мрежите), които ще бъдат наблюдавани от STAS.

...

(кликнете

...

тук, за да видите изображението в пълен размер)

8. Отворете раздела General
9. Въведете NetBIOS Name за домейна. 
10. Въведете FQDN за домейна. 
11. Кликнете върху Apply. 
12. Изберете Start, за да стартирате STAS.  

...

(кликнете

...

тук, за да видите изображението в пълен размер)

Конфигурация на XG Firewall

Отидете на Authentication STAS, за да активирате STAS, като изберете бутона ON и кликнете върху Activate STAS.

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

След активацията, изберете бутона Add New Collector.

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

Въведете IP адреса на AD сървъра в полето Collector IP и кликнете върху Save.

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

На този етап XG защитната стена се опитва да се свърже със STAS на AD сървъра през порт UDP 6060. От AD сървъра отворете STAS и отидете в раздела General, за да видите IP адреса на XG защитната стена, който се намира в полето Sophos Appliances. Това е индикация, че STAS е свързан правилно към XG защитната стена.

...

(кликнете

...

тук, за да видите изображението в пълен размер)

Отидете в менюто Firewall > + Add Firewall Rule, за да създадете правило за защитната стена, което да контролира трафика, базирано на потребителско поведение.

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

Отидете в Administration > Device Access и активирайте Client Authentication за необходимата зона.

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

Време за изхвърляне в режим за обучение 

...

По подразбиране, времето за преминаване на неудостоверен трафик е зададено за 120 секунди. За да потвърдите тази стойност, влезте в интерфейса на командния ред (Command Line Interface(CLI)) и изберете опция 4. Device Console и напишете следната команда:

system auth cta show 

...

(кликнете

...

тук, за да видите изображението в пълен размер)

Това изчакване се конфигурира.

...

system auth cta unauth-traffic drop-period 60  

...

 (кликнете тук, за да видите изображението в пълен размер)

Note

Забележки:

  • Когато няма отговор от колектора, докато сте в режим на обучение, STAS слага IP адреса в неудостоверено състояние за 1 час. Ще се опита да влезе отново след 1 час, като влезе в режим на обучение. Докато е в неудостоверено състояние, XG защитната стена ще приложи правилата си за неудостоверен трафик.

  • Ако мрежата съдържа потребител, който не е част от домейна, е препоръчително да се създадат потребители, които не са клиенти за тези IP адреси.

...

В STAS отидете в раздела Advanced и изберете Show Live Users.

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

От защитната стена на XG отидете на Monitor & Analyze Current Activities Live Users

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

Наблюдение на потребителския трафик в Log Viewer

В горния десен ъгъл на интерфейсa (GUI) изберете Log Viewer.  

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

В прозореца Log Viewer изберете Add Filter. Уверете се, че Field е Log ComponentCondition е и Value е Firewall Rule. Щракнете върху Add Filter

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

Ако приемем, че трафикът на потребителя засяга правило на защитната стена, с активирана Match User Identity, тяхното потребителско име трябва сега да се отразява в колоната Username. 

...

(кликнете върху изображението за тук, за да видите изображението в пълен размер)

 Ръководството на английски език: Sophos XG Firewall: Clientless Single Sign-On in a Single Active Directory Domain Controller environment

...