Comment masquer la connexion URL global-protect (FQDN ou IP/sslmgr) pour obtenir des informations tout en n’autorisant que quelques utilisateurs

Comment masquer la connexion URL global-protect (FQDN ou IP/sslmgr) pour obtenir des informations tout en n’autorisant que quelques utilisateurs

41102
Created On 02/16/22 00:18 AM - Last Modified 04/23/24 03:40 AM


Objective


Certains scanners de sécurité lors de l’analyse sur le Firewall peuvent découvrir la page de connexion de protection globale. Comme il s’agit URL de « address/sslmgr », ce qui signifie que le chemin est « FQDN-IP-sslmgr » à la fin, la confusion la plus courante est que la page de connexion affiche un nom de processus.

Nous voulons masquer la page de connexion global-protect "FQDN ou IP /sslmgr « , et n’autoriser que quelques IP à accéder à cette page.




 


Environment


  • Palo Alto (Palo Alto) Firewall
  • Configuration de Global Protect


Procedure


Pour atteindre notre objectif, nous pouvons créer un personnalisé URL et l’utiliser dans la sécurité policy. Dans cet article, nous bloquons l’accès aux pages 10.46.43.25/sslmgr et 10.46.43.25/global-protect/login-esp. 
Veuillez noter que les IP adresses peuvent être remplacées par le FQDN nom tel que « example[.] com/sslmgr."


Veuillez suivre les étapes ci-dessous pour créer la configuration.

  1. Créez une catégorie personnalisée URL comme suit pour la page dont nous voulons bloquer l’accès en tant que ->Objets-> client -> catégorie -> nom -> < tout nom que vous aimez. tel que GUIGP-login-page-block>URL
  2. Dans l’entrée, cliquez sur « Ajouter un bouton » et ajoutez le chemin complet URL pour la protection globale.
    1. FQDN< ou IP/sslmgr>
    2. FQDN< ou IP-address/global-protect/login.esp>
Capture d’écran 2022-02-15 à 5.12.44 PM.png
  1. Créez maintenant une sécurité policy pour refuser à tout le monde de cette adresse et n’autoriser que quelques-uns sélectionnés.
    1. GUI-> policy ->Créer un et donner un policy nom.
    2. Sous l’onglet Adresse source, ajoutez les adresses autorisées à accéder à la page. Une fois que vous avez ajouté l’adresse, veuillez cliquer sur la case « Nier la boîte ».
Capture d’écran 2022-02-15 à 4.34.25 PM.png
  1. Onglet Sécurité policy ->utilisateur, vous pouvez sélectionner n’importe lequel, et l’adresse de destination en sélectionnez également.
  2. L’application de sécurité policy> est également sélectionnée.
  3. Sécurité Policy-> Service/URL catégorie, sélectionnez la catégorie d'URL client que nous avons créée 'GP-login-page-block'.Capture d’écran 2022-02-15 à 5.13.55 PM.png
  4. Sécurité Policy->action, sélectionnez refuser.
  5. Maintenant, toute personne qui veut accéder à la page sera bloquée, à l’exception des quelques que IP nous avons ajoutées dans l’onglet source - 10.47.125.7 et 10.101.102.96
  1. Tout autre utilisateur pour tout autre IP sera bloqué et recevra le message suivant.Capture d’écran 2022-02-15 à 5.31.25 PM.png
 
 


Additional Information


Remarque : Le sslmgr est utilisé dans la protection globale pour répondre OCSP et interroger les demandes des démons et du plan de données. sslmgr gère essentiellement le protocole d’état des certificats en ligne et CRL la liste de révocation des certificats, donc la désactivation de sslmgr n’est pas une option car il est attendu que le comportement de Global protect /global-protect/login.esp fait également partie du portail


de protection globale Si vous souhaitez voir la page de URL blocage, Vous pouvez utiliser la même catégorie et URL le même profil personnalisésURL.
  1. Créez la configuration personnalisée URL comme ci-dessus
  2. Modifier l’action personnalisée URL dans un URL-profil
Capture d’écran 2022-02-15 à 5.40.32 PM.png
 
  1. Créez la sécurité policy et sélectionnez les adresses IP sources comme ci-dessus et sélectionnez annuler.

Capture d’écran 2022-02-15 à 4.34.25 PM.png
  1. Sélectionnez l’adresse de destination comme GP adresse.
Capture d’écran 2022-02-15 à 5.44.28 PM.png
  1. Dans l’onglet Action > sélectionnez « Autoriser » et dans le profil > sélectionnez -> URL-profil que nous avons modifié.
Capture d’écran 2022-02-15 à 5.53.09 PM.png
  1. Maintenant, quand un utilisateur (autre que les adresses IP que nous avons autorisées) sera bloqué
        Capture d’écran 2022-02-15 à 5.49.45 PM.png
 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004NEoCAM&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language