Palo Alto Lab 2.1 Cấu hình Policy Security - Firewall Paloalto

nessi

Administrator

Lab 2.1 Cấu hình Policy Security - Firewall Paloalto



I. Sơ đồ và yêu cầu

1. Sơ đồ bài lab

Lab 2.0 Cấu hình Network Firewall Paloalto

2. Yêu cầu bài lab
  • Cấu hình Policies cấm PC ping tới svuit.vn, nhưng được phép truy cập vào http://svuit.vn
II. Cấu hình Policies

1. Yêu cầu thứ nhất

  • Trong palo alto không có Application ICMP do đó ta phải vào Objects -> Application tạo cho nó Application ICMP
 config policy security (1)

 config policy security (2)


  • Tuỳ thuộc vào tính chất yêu cầu mà chọn loại ICMP type bao nhiêu. Ở đây mình chọn type 8 có nghĩa là gói tin yêu cầu được gửi đi. Thực tế ở đây sử dụng Type 0 và 8 đều được.

  • Quay trở lại, giờ chúng ta cần tạo Rule cho firewall để thực hiện yêu cầu cấm ping

  • Vào Policies -> Security tạo rule cấm ping
 config policy security (3)

  • Nên nhớ đẩy rule mới nên làm rule 1 và nó sẽ chạy theo thứ tự các rule

  • Như ở trong hình thì phần rule Deny Ping Svuit.vn này, sẽ chọn như hình, ở phần Destination -> Address là của Svuit.vn. Application là ICMP_Type_8 mình vừa tạo và cuối cùng chọn Action là Deny.

  • Sau khi đã cấu hình xong chúng ta phải thực hiện lệnh Commit như bài trước mình đã làm để lưu cấu hình

  • Demo ping svuit bằng cmd có sẵn trong win 10, thực hiện truy cập svuit.vn bằng Chrome -> Done
 config policy security (4)

 config policy security (5)

 config policy security (6)

2. Yêu cầu thứ hai

  • Ở phần yêu cầu 2 có phần đơn giản hơn, mình sẽ sử dụng theo 2 cách mình tìm hiểu được đó là sử Security và cấm mọi hành động tới Destination Address Svuit.vn, cách 2 là sử dụng Policy Based Forwarding để drop những gói tin có Des Add là Svuit.vn. Và thêm phần là Source Add là 192.168..2.2

  • Theo mình nghĩ cơ bản là 2 cách đó khá giống nhau

  • Cách 1: Sử dụng Security chặn hành động truy cập tới Svuit.vn
 config policy security (7)

  • Commit lưu cấu hình và thử nghiệm đổi IP Add máy thành 192.168.2.3 để truy cập thử svuit.vn
 config policy security (8)

 config policy security (9)


OK ! Vậy là mình đã hoàn thành bài lab. Lab 2.2 sẽ tiếp tục cấu hình theo cách 2.
 
Back
Top