Configuration pour la correspondance hip-profile pour la gestion GlobalProtect des clients et des patchs

Configuration pour la correspondance hip-profile pour la gestion GlobalProtect des clients et des patchs

71660
Created On 09/26/18 20:46 PM - Last Modified 02/27/23 08:15 AM


Environment


  • Réseaux Palo Alto Firewall 
  • Windows, Linux ou macOS
  • Infrastructure GlobalProtect existante


Resolution


L’objectif de cette configuration est de permettre aux GlobalProtect utilisateurs connectés d’accéder au réseau en fonction du fait qu’ils ont tous les correctifs installés sur leur hôte Windows. Le profil de la hanche est associé à une sécurité pour policy permettre l’accès, et tous les correctifs manquants entraîneront un refus d’accès.

Remarque : La configuration de l’exemple crée 2 objets de hanche, le premier recherche un niveau de gravité de patch supérieur à zéro. La seconde recherche le niveau de gravité zéro. Les deux hanche-objets sont associés à un seul profil de hanche avec'et'et'not'condition pour chaque hanche-objet.

 

  • Configuration HIP d’exemple effectuée via le CLI
> configure

# set vsys vsys1 rulebase security rules Trust-Intrust-PING-Allow hip-profiles hip-prof-1
# set vsys vsys1 rulebase security rules Trust-Intrust-PING-Deny hip-profiles any
# set vsys vsys1 profiles hip-objects hip-obj-sev-over-0 patch-management criteria missing-patches check has-none
# set vsys vsys1 profiles hip-objects hip-obj-sev-over-0 patch-management criteria missing-patches severity greater-than 0
# set vsys vsys1 profiles hip-objects hip-obj-sev-over-0 patch-management criteria is-installed yes
# set vsys vsys1 profiles hip-objects hip-obj-sev-over-0 patch-management exclude-vendor no
# set vsys vsys1 profiles hip-objects hip-obj-sev-0 patch-management criteria missing-patches check has-none
# set vsys vsys1 profiles hip-objects hip-obj-sev-0 patch-management criteria missing-patches severity is 0
# set vsys vsys1 profiles hip-objects hip-obj-sev-0 patch-management criteria is-installed yes
# set vsys vsys1 profiles hip-objects hip-obj-sev-0 patch-management exclude-vendor no
# set vsys vsys1 profiles hip-profiles hip-prof-1 match 'not "hip-obj-sev-over-0" and not "hip-obj-sev-0"'

 

  • Configuration HIP d’exemple effectuée via le CLI
  1. Créez le premier objet de hanche en naviguant vers des objets > > objets > GlobalProtect HIP sélectionnez « Ajouter »

objet hip

  1. Définissez les paramètres pour un niveau de gravité supérieur à zéro pour l’onglet « Gestion de patch » et sélectionnez OK une fois terminé

Gravité

 

  1. Créez le deuxième objet de hanche en sélectionnant « Ajouter »

objet hip

 

  1. Définir les paramètres du niveau de gravité égal à zéro pour l’onglet « Gestion de patchs »

Profil de la hanche

 

  1. Associez les 2 objets branchés à un seul profil de hanche avec AND NOT des « conditions » en naviguant vers des objets > > profils > GlobalProtect HIP sélectionnez « Ajouter »

Profil de la hanche

 

Remarque : Si vous souhaitez autoriser l’ignorée des correctifs de niveau zéro de gravité, n’incluez pas l’objet de hanche nommé « hip-obj-sev-0 » dans le profil de la hanche.

 

  1. Créez une sécurité pour policy permettre l’accès.

sécurité policy

 

  1. Associez le profil de hanche unique à la sécurité- policy .

sécurité policy

 

  • Idées possibles de dépannage :
  1. Passez en revue le journal hipmatch de la WebUI et identifiez quels objets de hanche sont appariés
  2. Examinez les attributs de chaque objet hip correspondant pour déterminer la précision.

 

  • Passer aux commandes Debug:
> debug user-id dump hip-profile-database entry
> debug user-id dump hip-report computer <computer-name> ip <global-protect-assigned-ip> user <username>

 

  • Pour gagner en visibilité, les débogages de la hanche peuvent être activés via les CLI commandes ci-dessous. Les messages sont imprimés dans le fichier'useridd. log'.
> debug user-id set hip all
> debug user-id on debug
> tail follow yes mp-log useridd.log

 

Remarque : L’exemple ci-dessous montre l’évaluation de l’objet de la hanche dans le .log. Après l'évaluation initiale, à 22:11:55.219 le <hip-notification>message est envoyé au client, reflétant une correspondance.</hip-notification>

2016-03-01 22:11:55.219 -0800 debug: pan_hip_obj_evaluate_report(pan_hip_obj.c:3121): evaluating obj 'hip-obj-sev-over-0' for report 'TEMPLATE-PC'
2016-03-01 22:11:55.219 -0800 debug: pan_hip_obj_category_evaluate_report_xml(pan_hip_obj.c:2581): validating category 'patch-management' from report 'TEMPLATE-PC'
2016-03-01 22:11:55.219 -0800 debug: pan_hip_obj_category_evaluate_node(pan_hip_obj.c:2548): match 0 check is not passed
2016-03-01 22:11:55.219 -0800 debug: pan_hip_obj_simple_evaluate_report(pan_hip_obj.c:3095): category 'patch-management' evaluate failed for 'TEMPLATE-PC'
2016-03-01 22:11:55.219 -0800 debug: pan_hip_obj_evaluate_report(pan_hip_obj.c:3132): obj 'hip-obj-sev-over-0' for report 'TEMPLATE-PC' evaluated : 0
2016-03-01 22:11:55.219 -0800 debug: pan_hip_evaluate_report(pan_hip.c:1255): customer report evaluation : 0x2
2016-03-01 22:11:55.219 -0800 debug: pan_hip_evaluate_report(pan_hip.c:1276): for hip report 'TEMPLATE-PC', notification: <hip-notification>
       <entry name="hip-prof-1"><value>1</value><message>&lt;b&gt;​HIP MATCHES !!!!!!&lt;/b&gt;</message><show-notification-as>pop-up-message</show-notification-as></entry>
2016-03-01 22:11:55.219 -0800 debug: pan_hip_evaluate_report(pan_hip.c:1291): for hip report 'TEMPLATE-PC', notification: <hip-notification>
       <entry name="hip-prof-1"><value>1</value><message>&lt;b&gt;​HIP MATCHES !!!!!!&lt;/b&gt;</message><show-notification-as>pop-up-message</show-notification-as></entry>

 



Additional Information


  • Note: Tous les objets de hanche créés sur le firewall sont évalués indépendamment de l’association à un profil de hanche. L'action finale est prise sur la base de la hanche-objet contenu dans le hip-profil. Cela implique également que le journal hip-match reflétera tout objet de hanche qui correspond à ses critères indépendamment de l’action de la sécurité policy associée au profil de la hanche pour permettre ou refuser l’accès au réseau.
 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000Cm5WCAS&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language