Lab 2.1 Cấu hình Policy Security - Firewall Paloalto
I. Sơ đồ và yêu cầu
1. Sơ đồ bài lab
Lab 2.0 Cấu hình Network Firewall Paloalto
2. Yêu cầu bài lab
- Cấu hình Policies cấm PC ping tới svuit.vn, nhưng được phép truy cập vào http://svuit.vn
- Cấm PC có ip 192.168.2.2 truy cập tới http://svuit.vn
- PC có ip 192.168.2.3 truy cập tới http://svuit.vn bình thường
1. Yêu cầu thứ nhất
- Trong palo alto không có Application ICMP do đó ta phải vào Objects -> Application tạo cho nó Application ICMP
- Tuỳ thuộc vào tính chất yêu cầu mà chọn loại ICMP type bao nhiêu. Ở đây mình chọn type 8 có nghĩa là gói tin yêu cầu được gửi đi. Thực tế ở đây sử dụng Type 0 và 8 đều được.
- Quay trở lại, giờ chúng ta cần tạo Rule cho firewall để thực hiện yêu cầu cấm ping
- Vào Policies -> Security tạo rule cấm ping
- Nên nhớ đẩy rule mới nên làm rule 1 và nó sẽ chạy theo thứ tự các rule
- Như ở trong hình thì phần rule Deny Ping Svuit.vn này, sẽ chọn như hình, ở phần Destination -> Address là của Svuit.vn. Application là ICMP_Type_8 mình vừa tạo và cuối cùng chọn Action là Deny.
- Sau khi đã cấu hình xong chúng ta phải thực hiện lệnh Commit như bài trước mình đã làm để lưu cấu hình
- Demo ping svuit bằng cmd có sẵn trong win 10, thực hiện truy cập svuit.vn bằng Chrome -> Done
2. Yêu cầu thứ hai
- Ở phần yêu cầu 2 có phần đơn giản hơn, mình sẽ sử dụng theo 2 cách mình tìm hiểu được đó là sử Security và cấm mọi hành động tới Destination Address Svuit.vn, cách 2 là sử dụng Policy Based Forwarding để drop những gói tin có Des Add là Svuit.vn. Và thêm phần là Source Add là 192.168..2.2
- Theo mình nghĩ cơ bản là 2 cách đó khá giống nhau
- Cách 1: Sử dụng Security chặn hành động truy cập tới Svuit.vn
- Commit lưu cấu hình và thử nghiệm đổi IP Add máy thành 192.168.2.3 để truy cập thử svuit.vn
OK ! Vậy là mình đã hoàn thành bài lab. Lab 2.2 sẽ tiếp tục cấu hình theo cách 2.
Bài viết liên quan
Bài viết mới