Sí, puedes hacer esto con interfaces de loopback como se mencionó en otra parte. Incluyo una descripción general de nuestra configuración por si te ayuda.
Tenemos múltiples interfaces de loopback configuradas. Cada una tiene una IP pública. Hay una zona para cada categoría de usuario (empleado vs proveedor) y cada interfaz de loopback (o túnel) se asigna a esa zona específica. Cada dirección IP se asigna a un portal diferente - hay un portal para cada tipo de usuario.
Para cada portal, establecemos métodos de autenticación específicos y especificamos los usuarios/grupos del Active Directory que pueden conectarse.
Para cada gateway, especificamos qué usuarios tienen acceso permitido y definimos las configuraciones del cliente para establecer el grupo de IP que reciben los clientes, además de usar rutas de acceso para permitir solo el acceso a ciertos servidores necesarios (que incluyen servidores AD para autenticación).
La autenticación se realiza mediante Active Directory (AD) con un método secundario de solicitud MFA de Duo que va a los usuarios de nuestro equipo, por lo que tenemos que permitirles el acceso a través de DUO antes de que puedan conectarse.
Una vez conectados al portal de GlobalProtect, hay una política de seguridad para cada proveedor que limita el acceso a servidores según la membresía del grupo AD. Por ejemplo: La política de seguridad indica que si el usuario de AD es ‘hvacuser’, solo tiene acceso a una IP del servidor hvac.
NAT de origen se realiza en función del grupo de IP y se traduce a la IP de la interfaz de loopback.
Aquí un ejemplo generalizado de VPN de proveedor:
===
Interfaz: Loopback5
Dirección IP: 205.xxx.xxx.5
===
Zona: GlobalProtectVendor (asignada a loopback5)
===
Portal del proveedor: VendorPortal - loopback5 (205.xxx.xxx.5)
Autenticación del portal del proveedor: Perfil de autenticación AD/Duo del proveedor
===
Gateway del proveedor: VendorGateway
Autenticación del Gateway del proveedor: Autenticación AD/Duo - Usuarios = dominio/proveedorusuarios (un grupo AD que contiene diferentes nombres de usuario del proveedor, como ‘hvac’)
Configuraciones del agente → cliente: Usuarios: ‘dominio/proveedorusuarios’ (grupo AD)
Grupo de IP: 10.255.250.0/24
Ruta de acceso: (servidores a los que los proveedores necesitan acceder y AD para autenticación/DNS)
===
Políticas de seguridad (una para cada proveedor):
GP_Vendor_HVAC -
Usuarios = dominio/hvac (usuario AD para el proveedor HVAC)
IP permitida: IP del servidor HVAC
===
NAT
Dirección de origen: 10.255.250.0/24
Dirección de destino: cualquier
Traducción de origen: IP estática - 205.xxx.xxx.5
===
*Hay más en ello y no puedo asegurar que sea 100% correcto, pero esa es una visión general y cómo filtramos la seguridad, concediendo acceso solo a los recursos necesarios.
Un par de consejos que puedo dar:
- Asegúrate de tener MFA para todos los usuarios o al menos tus contratistas/proveedores. Para MFA de proveedores, su intento de inicio de sesión genera una solicitud en nuestros teléfonos para que puedan enviarnos un email y confirmarnos que están tratando de ingresar, así podemos vigilar esas solicitudes. No es lo más cómodo, pero siempre sabemos quién entra y quién, en nuestro equipo, permitió su entrada.
- Muchas de las servidores a las que acceden los proveedores están en una zona DMZ, lo que nos da un control y separación adicional.
- Puedes configurar el FQDN de tu portal para que funcione como una página de inicio para la descarga del cliente, así cuando un usuario abre un navegador y entra en tu portal específico (ejemplo: vendor.dominio.com), puede ingresar sus credenciales y, tras autenticar, podrá descargar la versión de GlobalProtect que indiques desde tu firewall. Muy útil para proveedores, pero puede recibir ataques de intentos de login fallidos.
Espero que esto ayude un poco.