Tác giả Chủ đề: Cấu hình thiết bị bảo mật tường lửa Network Firewall Paloalto  (Đã xem 1166 lần)

0 Thành viên và 1 Khách đang xem chủ đề.

CCNACCNP

  • Administrator
  • Hero Member
  • *****
  • Bài viết: 3372
  • Số Lần: +72/-0
Cấu hình thiết bị bảo mật tường lửa Network Firewall Paloalto
« vào: Tháng Mười Hai 26, 2018, 03:26:42 PM »
Như bài trước mình cũng đã hướng dẫn cách cấu hình Management cho Firewall Paloalto. Bài này tiếp tục thực hiện cấu hình cơ bản để kết nối mạng Internet bên ngoài thông qua thiết bị Paloalto Firewall.


Ở bài này sử dụng một thiết bị PA 220, một con Giga Non-Intelligent Switch do phải sử dụng luân phiên cổng LAN trên laptop làm cổng kết nối MGT của PA 220 và làm cổng kết nối Internet, một dây kết nối console thông qua COM 4 như bài Lab 1.0 mình làm để cấu hình địa chỉ IP quản lí.


1. Sơ đồ mạng trong bài lab 2.0









2. Thực hiện cấu hình


    Đặt IP cổng LAN và cấu hình IP để quản lí qua giao diện Web -> Sau đó vào giao diện web -> Network để thực hiện cấu hình







Vào Network -> Zones tạo ra 2 vùng là trust và untrust, mặc định là sẵn có



Network Profiles -> Interface Mgmt tạo ra 2 Profiles là allow-mgt và allow-ping, để có thể ping tới những cổng có thể ping hoặc là sử dụng SSH, giao thức HTTPS quản lý.



Cấu hình 2 Interface là eth1 và eth2



Bước tiếp theo là tạo Route ảo cho PA 220, đưa interface eth1 và eth2 vào bộ định tuyến ảo -> Sau đó tạo route



Tạo default route




    Tạo DHCP Server cho cổng eth2 để nó có thể cấp DHCP cho các cổng kết nối với nó với dải địa chỉ ip có thể cấp từ 192.168.2.1-192.168.2.98 với default gateway 192.168.2.99 và subnet mask 255.255.255.0, thêm DNS chính là 8.8.8.8 và phụ là 8.8.4.4






    Đến bước này đã cấu hình xong cơ bản để có thể các thiết bị trong nội bộ kết nối được với nhau nhưng chưa thể ra ngoài Internet được bởi còn một vấn đề đó là NAT

    Vào Policies -> NAT. Tạo NAT như hình bên dưới.



Tiếp theo là ta tạo vùng allow all out để mọi địa chỉ trong Zones Trust có thể ra ngoài được thông qua Zones Untrust




    Thực hiện lưu lại cấu hình





Sau khi đã lưu cấu hình thành công giờ mình vào phần cài đặt Network, disable wifi và clear ip của LAN để thiết bị tự cấp DHCP





Giờ ta có thể kết nối tới Internet thông qua thiết bị PA 220



Truy cập phần monitor để xem thông tin các lưu lượng mạng chạy thông qua Firewall Paloalto



Vậy là mình đã hoàn thành xong phần cấu hình thiết bị bảo mật mạng security network paloalto.

Chúc các bạn thành công  Tom and Jerry 100 (2).gif


 

Related Topics

  Tiêu đề / Tác giả Trả lời Bài mới
1 Trả lời
1799 Lượt xem
Bài mới Tháng Bảy 24, 2012, 11:44:16 AM
gửi bởi CCNACCNP
0 Trả lời
1466 Lượt xem
Bài mới Tháng Ba 14, 2011, 03:54:44 PM
gửi bởi Admin
1 Trả lời
4035 Lượt xem
Bài mới Tháng Một 16, 2019, 12:50:29 AM
gửi bởi babybum
0 Trả lời
529 Lượt xem
Bài mới Tháng Tư 08, 2018, 08:40:29 PM
gửi bởi CCNACCNP
0 Trả lời
1166 Lượt xem
Bài mới Tháng Mười Hai 27, 2018, 04:27:03 PM
gửi bởi CCNACCNP