Palo Alto [II.5][Lab] Cấu hình Object và Security Policy trên NGFW Palo Alto

hiep03

Intern

Cấu hình Object và Security Policy trên NGFW Palo Alto

Mục lục:
I. Lời mở đầu
II. Mô hình mạng
III. Cấu hình
A. Cấu hình định tuyến giữa các VLAN​
1. Cấu hình trên Palo Alto NGFW​
2. Cấu hình trên Switch Access​
3. Kiểm tra​
B. Cấu hình Policy (Chính sách) và Object​
1. Cấu hình chính sách ra được Internet​
2. Cấu hình chính sách cho phép kết nối từ Zone inside tới Zone DMZ​
3. Cấu hình chính sách chặn VLAN 30 đi vào Web Server và ra ngoài Internet sử dụng Object​
IV. Tổng kết

I. Lời mở đầu​

Trong các hệ thống mạng doanh nghiệp, Firewall NGFW Palo Alto không chỉ đóng vai trò định tuyến giữa các mạng mà còn là trung tâm kiểm soát và thực thi chính sách bảo mật. Việc sử dụng Security Zone, Object và Security Policy giúp quản trị viên kiểm soát lưu lượng một cách linh hoạt, rõ ràng và dễ mở rộng theo từng VLAN, từng nhóm người dùng hoặc từng dịch vụ.

Trong bài viết này, mình sẽ hướng dẫn cấu hình Object và Security Policy trên Palo Alto NGFW dựa trên mô hình nhiều VLAN và nhiều Zone (Inside, DMZ, Outside). Thông qua đó, chúng ta sẽ thực hiện các kịch bản phổ biến như cho phép truy cập Internet, cho phép truy cập DMZ có kiểm soát, và chặn lưu lượng theo từng VLAN cụ thể.

II. Mô hình mạng​

1766583060185.png

Trong mô hình này không còn SW Core, FW sẽ đóng vai trò trung tâm để định tuyến giữa các VLAN và các Zone. Và thực thi chính sách lên từng Zone và từng VLAN

III. Cấu hình​

A. Cấu hình định tuyến giữa các VLAN

Mình sẽ cấu hình định tuyến giữa VLAN 20 và VLAN 30
1. Cấu hình trên Palo Alto NGFW
Tạo zone mới và gán cho interface 1/4
Gán virtual Router và gán Interface Type: Layer 3
1766583706044.png

Nhấn vào interface 1/4 và thêm subinterface
1766583731349.png


Tạo Subinterface cho VLAN 20
1766583744844.png

1766583769807.png


Tạo Subinterface cho VLAN 30
1766583841717.png

1766583847212.png


Kết quả:
1766583868534.png

Commit

2. Cấu hình trên Switch Access
Gi1/3 trành trunk
1766583947127.png

3. Kiểm tra
Kiểm tra máy trong cùng VLAN và khác VLAN đều ping được đến nhau
1766595585525.png

B. Cấu hình Policy (Chính sách) và Object​

1. Cấu hình chính sách ra được Internet
Kiểm tra các máy win ping ra internet không được
1766584051000.png


Cấu hình Policy cho máy có thể đi ra được internet
Vào Policy > Security add thêm chính sách mới
1766584071080.png

Add
1766584092980.png

Nguồn
1766584107924.png

Đích
1766584121336.png

Commit
Xác minh
ping thành công
1766584192412.png

2. Cấu hình chính sách cho phép kết nối từ Zone inside tới Zone DMZ
Ban đầu Win A ping tới Linux Web Server không được
1766584233145.png

Bởi vì chưa có chính sáo nào cho 2 zone này nên mặc địch sẽ không kết nối được.
Hiện tại chưa có Zone DMZ mình sẽ tạo zone mới
Network > Zones > Add
1766584268286.png

Cấu hình cho interface e1/2
1766584268299.png

1766584268305.png

Commit
1766584268310.png


Bây giờ cấu hình policy
1766584268316.png

1766584268320.png

1766584268325.png

Commit
1766584268333.png


Xác minh:
Ping lại vào Web Server thì thành công:
1766584338242.png

Tuy nhiên ping ngược lại không được vì chính sách đã viết chỉ cho phép 1 chiều từ nguồn là Zone inside đến zone DMZ
1766584338249.png

3. Cấu hình chính sách chặn VLAN 30 đi vào Web Server và ra ngoài Internet sử dụng Object
Palo Alto có cơ chế quản lý theo đối tượng theo (Object)
Có thể tạo Object mới đại diện cho VLAN 30
Object > Address > Add
1766584552429.png

Đặt Type là IP Netmask nếu mapping với 1 dải mạng
1766584588476.png


Tiếp theo tạo Policy
1766584639443.png

Ở phần Source Address thêm Object Address đã tạo vào
1766584660520.png

1766584660532.png

Action Setting chọn Deny
1766584660538.png

Commit
1766584660545.png

Sau đó kéo rule deny lên đầu để ghi đè lên rule permit cũ
1766584660552.png

Commit
Xác minh:
Vlan 20 vẫn ping được tới Server và Internet

1766584847954.png

1766584847962.png

Dùng PC VLAN 30 để ping thì không được

1766584847969.png

1766584847975.png

IV. Tổng kết​

Qua bài thực hành cấu hình Object và Security Policy trên Palo Alto NGFW, chúng ta đã xây dựng và kiểm chứng thành công một mô hình firewall hoạt động đúng theo nguyên tắc Zero Trust – mặc định chặn, cho phép có kiểm soát. Các nội dung chính đạt được bao gồm:
  • Triển khai Security Zone và gán interface hợp lý, giúp phân tách rõ ràng các vùng mạng Inside, DMZ và Outside.
  • Cấu hình Security Policy để cho phép các VLAN nội bộ truy cập Internet và truy cập máy chủ trong DMZ theo đúng nhu cầu sử dụng.
  • Sử dụng Address Object để quản lý chính sách theo từng VLAN, thay vì cấu hình trực tiếp theo IP, giúp chính sách rõ ràng, dễ quản lý và dễ mở rộng.
  • Áp dụng chính sách deny có thứ tự ưu tiên, kiểm soát chặt chẽ VLAN 30 không được truy cập Internet và DMZ, trong khi VLAN 20 vẫn hoạt động bình thường.
Bài lab này cho thấy sức mạnh của Palo Alto NGFW nằm ở việc quản lý theo Zone, Object và Policy, giúp firewall không chỉ là thiết bị định tuyến mà còn là trung tâm kiểm soát bảo mật của toàn bộ hệ thống mạng doanh nghiệp.
 

Đính kèm

  • 1766583689798.png
    1766583689798.png
    31 KB · Lượt xem: 0
  • 1766583979905.png
    1766583979905.png
    137.1 KB · Lượt xem: 0
  • 1766595546774.png
    1766595546774.png
    137.1 KB · Lượt xem: 0
  • 1766595557503.png
    1766595557503.png
    137.1 KB · Lượt xem: 0
Sửa lần cuối:
Back
Top