Palo Alto [KB-NAT] Cấu hình U-Turn NAT trên Palo Alto

phile

Internship/Fresher
Jan 4, 2021
74
15
8
[NAT] Cấu hình U-Turn NAT trên Palo Alto

Lưu ý: tất cả các thiết bị Palo Alto trong chuổi series này đều được dựng ảo hóa hoàn toàn trên VMware và sử dụng license trial của Palo Alto cung cấp (phiên bản Palo Alto VM-series là 10.2.5.vm_eval)

Trong trường hợp muốn public WEB server (172.16.10.100) ra Internet để user bên ngoài có thể truy cập dịch vụ web lúc này cần mapping ip External (10.120.190.51) thành DNS public, nhưng lúc này các PC nội bộ (thuộc subnet 172.16.198.0/24 và 172.16.199.0/24) không thể truy cập được WEB server thông qua IP External mà cần phải truy cập thông qua IP private của WEB server (172.16.10.100) điều này dẫn đến cần phải tạo thêm 1 record DNS trên DNS server private để phân giải DNS của WEB server thành ip private (nhưng nếu làm vậy khi user guest truy cập vào hệ thống sẽ được cấu hình DNS private thay vì DNS public điều này dẫn tới các vấn đề liên quan đến bảo mật). Giải pháp đưa ra là cần phải cấu hình U-Turn NAT (NAT Reflection) trên Palo Alto đảm bảo các user bên trong mạng có thể truy cập được ip External của WEB server.
User Public
User Local
1703214069974.png
1703214046615.png
Mô hình bài Lab bao gồm các thành phần như: Switch, WEB server, DNS server, AD server, PAN VM-series và các PC người dùng được phân chia làm các subnet:
  • Outside network: 10.120.190.0/24
  • User network: 172.16.198.0/24 và 172.16.199.0/24
  • WEB server: 172.16.10.100 (Public IP 10.120.190.51)
  • erver network: 172.16.100.0/24 và 172.16.10.0/24
Gateway lần lượt được cấu hình trên PAN VM-series: 10.120.190.50/24, 172.16.198.250, 172.16.198.250, 172.16.10.250,...

Lưu ý: KB này chỉ tập trung U-Turn NAT trong trường hợp Web Server và local user khác Zone và khác Subnet
1703213038401.png

Để cấu hình U-Turn NAT tiến hành vào phần POLICES > NAT > chọn Add.
1703214240711.png

Tại Tab General điền thông tin tên NAT policy, NAT Type.
1703214342664.png

Tại tab Original Packet tiến hành cấu hình để xác định traffic cần được NAT ở đây sẽ là traffic từ inside_zone với subnet 172.16.198.0/24 và 172.16.199.0/24 tới ouside_zone ip 10.120.190.51 với server HTTP/80.
1703214674515.png

Tại tab Translate Packet sẽ tiến hành cấu hình chuyển đổi IP sau khi match điều kiện ở trên, trong trường hợp này sẽ đổi destination IP từ 10.120.190.51 port 80 thành 172.16.10.100 (Web server private ip) port 80.
1703214737264.png

Lưu ý: khi hệ thống có NAT rule internet cho user thì cần sắp xếp vị trí của nó dưới U-Turn NAT vừa cấu hình như hình bên dưới, để tránh trường hợp macth rule NAT internet trước U-Turn NAT.
1703215891911.png

Sau khi đã cấu hình NAT rule tiến hành tạo Secutity Policy để cho phép truy cập Web server như hình bên dưới (trong trường hợp WEB server và user cùng zone và cùng subnet thì không cần tạo Secutity Policy)
1703214985104.png

Kiểm tra hoạt động trên user public và local lúc này sẽ thấy chúng đều truy cập được external ip của WEB server như hình bên dưới.
User Public
User Local
1703215637233.png
1703215658448.png
Kiểm tra logs trên Palo Alto trong MONITOR > Logs > Traffic sẽ thấy được traffic từ user public và local truy cập WEB server.
1703215971988.png
 
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu