Ask question

Ask Questions and Get Answers from Our Community

Answer

Answer Questions and Become an Expert on Your Topic

Contact Staff

Our Experts are Ready to Answer your Questions

Palo Alto [LAB 05] Cấu hình interface layer 3 và tạo zone trên firewall PaloAlto

khanhle

Moderator
Joined
Aug 25, 2022
Messages
11
Reaction score
4
Points
3
Age
21
Location
Đăk lăk
Mô hình
1735460611615.png


Mục lục:

  1. Cấu hình Interface Layer 3 trên firewall PaloAlto
  2. Cấu hình Zone trên firewall Palo ALto
  3. Cấu hình Interface Management Profile trên firewall PaloAlto

1. Cấu hình interface layer 3 trên firewall PaloAlto

Khi bạn truy cập Network -> Interface, bạn sẽ thấy một loạt các giao diện vật lý. Có bốn loại giao diện cơ bản sau:​
  • Virtual Wire​
  • Layer 3​
  • Layer 2​
  • Tap​
  • HA​
1735402045400.png

Hình 1. Cấu hình interface trong firewall PaloAlto

AD_4nXdZZaZ6rCqH03U1VIIIJmPAEP2NCONW7sSaGBd9ZqYcdnq8ldeIBn4_T02CNnmNVnUWfi8M-WAqTc5kOcQQxMqSEJ6gz6SFfNaUau5eyYneEAp08aoySh_hU1SE8jR8m6ghAt_-fvLrq9iAYUqGsGu00clM

Hình 2. Cấu hình interface typetrong firewall PaloAlto

Layer 3​
  • Layer 3 là một giao diện định tuyến. Điều này có nghĩa là nó có địa chỉ IP và có thể được sử dụng làm Default Gateway cho các máy client ở inside được kết nối với nó. Đối với Outside nó có thể giao tiếp với các bộ định tuyến ISP và chuyển tiếp lưu lượng ra Internet.​
Trong tab Config, bạn cần gán Virtual Router (VR) và Security zone. Vùng này sẽ đại diện cho (các) mạng con được kết nối với nó khi lưu lượng truy cập cần lưu lượng từ giao diện này sang giao diện khác:
1735402032145.png



Cấu hình IP có thể được cấu hình tĩnh dưới dạng IP / subnet. Nếu cần, nhiều IP / subnet có thể được thêm vào để đại diện cho các mạng bổ sung được kết nối trực tiếp với interface. Các mạng được kết nối từ xa (nằm phía sau bộ định tuyến) có thể được định cấu hình trong trường VR:
1735402008222.png

Layer 3 Interface cũng có thể được đặt làm giao thức Point to Point qua máy khách Ethernet (PPPoE) nếu kết nối upstream được cung cấp bởi băng thông ISP qua cáp hoặc DSL. Trong tab General, username và password có thể được cấu hình:
AD_4nXdTO1Qst6mO_dUIUC5IAOhoc7oprg0dl4jahN0aYVyaztWpUeKq9uBmOPXCePdS-4v6xkTorqwFV5pjfrIikB1nD7BKGlG2kmG-dEW3iWwSUt3DAVbOiUJnb5bGK-nhsRqyC7-UhvDT6c_NYMJcQHjRQ_u0


Trong tab Advanced, bạn đặt giao thức xác thực PAP, CHAP, tự động hoặc không có. Nếu ISP đã cung cấp cho bạn một IP tĩnh, bạn có thể định cấu hình nó ở đây và bạn có thể thêm bộ tập trung truy cập và chuỗi dịch vụ nếu ISP yêu cầu họ có thể kết nối. Nếu được yêu cầu, bạn có thể vô hiệu hóa việc thêm tuyến đường mặc định mà ISP nhận được vào bảng định tuyến. Một số ISP yêu cầu máy khách PPPoE ở trạng thái passive khi họ bắt đầu kết nối. Bạn có thể bật tính năng này tại đây:
AD_4nXcB1MJj7mTeuFUJi8MHm5d2933_NVYmJv6MP0LOm-3dHEE_P_0GpnETn3L8OfWY5zWokyLddmTdOFBYUyLXAnQ4ammFPyTSIZT2D2vB8LTuagB1MD3NmPIJrtrjo5-Jy6VQXgjnWgsBIUjIaBAdGK6lvOBa

2. Tạo zone


Các vùng bảo mật (Security Zone) là một cách hợp lý để nhóm các interface vật lý và ảo trên tường lửa để kiểm soát và ghi nhật ký lưu lượng truy cập qua mạng của bạn thông qua tường lửa. Một interface trên tường lửa phải được gán cho Vùng bảo mật trước khi interface có thể xử lý lưu lượng. Một vùng có thể có nhiều interface cùng loại (ví dụ: interface Tap, Lớp 2 hoặc Lớp 3) được gán cho nó, nhưng một interface chỉ có thể thuộc về một vùng

Truy cập giao diện web của Palo Alto.Vào Network > Zones, nhấn Add.​

2.1. Tạo Insite zone

  • Đặt tên Zone: Insite.​
  • Chọn loại Zone: Layer 3.​
  • Nhấn OK.​
1735459763648.png

Hình 1. Cấu hình tạo zone trong firewall PaloAlto


1735459782123.png

Hình 2.Cấu hình tạo zone Insite

2.2. Tạo DMZ zone

  • Đặt tên Zone: DMZ.​
  • Chọn loại Zone: Layer 3.​
  • Nhấn OK.​
1735459817807.png

Hình 3.Cấu hình tạo zone Insite

2.3. Tạo Outsite zone

  • Đặt tên Zone: Outsite.​
  • Chọn loại Zone: Layer 3.​
  • Nhấn OK.​

1735459832956.png

Hình 4.Cấu hình tạo zone Insite​
 

Attachments

  • 1735459794249.png
    1735459794249.png
    184.9 KB · Views: 0
Top