本文へスキップ

Palo Alto Networks クラスタ化された VM シリーズファイアウォールの作成

デバイスの管理に Panorama アプリケーションを使用する場合、デバイスの作成時にPanorama IP アドレス認証キー を入力する必要があります。Panorama サポートはバージョン 10.1.12 以降でのみ提供されます。

Palo Alto Networks VM-Series Firewall には、3 つの導入オプションがあります:シングル、冗長、クラスター。以下に説明する構成オプションは、クラスタ構成に適用されます。シングルおよび冗長構成オプションは、Creating a VM-Series Firewall に記載されています。

接続オプション

Network Edge がクラスタデバイスをプロビジョニングする方法は、接続オプションによって異なります。このセクションを注意深くお読みになり、プライマリデバイスとセカンダリデバイスをクラスタノードとして設定するために必要な手順をご理解ください。

どちらの接続オプション(EquinixパブリックIPアドレスあり/なし)にも、最初のデバイスプロビジョニング後にプライマリ/セカンダリノード間のリンクが提供されます。これらのリンクはハートビート通信に使用され、クラスタ展開に必要です。

接続タイプに応じた設定内容を以下の表にまとめています。

Connectivity TypeWith Equinix Public IP AddressWithout Equinix Public IP Address
利用事例|このオプションにはエクイニクスのパブリックIPアドレスが含まれており、仮想デバイスを管理するための追加の仮想接続は必要ありません。このオプションでは、エクイニクスが提供するパブリックIPアドレスの割り当てが削除され、デバイス作成後にVNFがインターネットから分離されます。デバイスをColoケージで実行するソフトウェアまたはプライベート仮想接続で管理する必要がある場合は、このオプションをお勧めします。インターネット接続|EquinixのパブリックIPアドレスは以下のインターフェースに割り当てられており、インターネットからアクセスできます:管理(MGMT)、イーサネット1/1(WAN)。

Equinix 公共 IP アドレスを使用せずにデバイスを設定する

エクイニクスのパブリックIPアドレスなし を選択した場合、VNFはWANまたは管理インターフェースにパブリックIPアドレスなしでプロビジョニングされます。ライセンス登録、オーバーレイネットワーク設定、クラスタリングはお客様の責任で行ってください。

マネジメントインターフェイスの構成

以下は、管理インターフェイスのセットアップのためのサンプル設定です。 コマンド

set deviceconfig system type static
set deviceconfig system ip-address x.x.x.x
set deviceconfig system netmask y.y.y.y
set deviceconfig system default-gateway z.z.z.z

ライセンス登録

デバイスにライセンスを手動で追加します。Palo Alto Networks Customer Support Portal (ライセンス ポータル) にアクセスし、UUID および CPU-ID 情報を使用してデバイスを登録できます。ポータルからライセンス キーを使用して、デバイスにライセンスを追加します。ライセンス アクティベーションのドキュメントは、Palo Alto Networks documentationから入手できます。

展開シナリオ

シナリオ 1:コロケーションからファイアウォールを管理する(オフラインライセンス登録)管理インターフェイスは、コロケーションスペースに接続されたネットワークからのみアクセス可能ですオフライン ライセンス登録。

  1. ネットワークEdgeポータルでVM-SeriesファイアウォールVNFWithout Equinix Public IP Address を作成します。
  2. プライマリおよびセカンダリのVNFコンソールに、ユーザー名とパスワードでログインします。
  3. VNF からコロケーションへの仮想接続を最初のインターフェース(管理インターフェース)に作成します。
  4. 両方のVNFの管理インターフェイスにIPアドレスを割り当てる。
  5. コロケーションスペースにある機器からIP到達性を確認する。
  6. コロケーション空間内の機器からSSHでVNFにアクセスします。
  7. VNFのCPU IDとUUIDを特定する。
  8. Palo Alto Networksカスタマーサポートポータル(ライセンスポータル)にアクセスし、VNF用の同一のライセンスを2つ生成します。
  9. オフラインモードライセンス を両方の VNF に適用します。
  10. コロケーションスペースに設定された Panorama 管理ソフトウェアから VNF を管理できます。
  11. 残りのインターフェイスから、クラウドサービスプロバイダ(CSP)への仮想接続を作成します。
  12. ソフトウェアのアップデートには、引き続きオフラインのデバイス管理を使用します。

シナリオ2:NSPネットワークからのファイアウォール管理(オンライン・ライセンス登録)NSP仮想接続またはBYOC接続インターフェースからアクセス可能な管理インターフェース。オンライン ライセンス登録。

  1. ネットワークEdgeポータルでVM-SeriesファイアウォールVNFWithout Equinix Public IP Address を作成します。
  2. プライマリおよびセカンダリのVNFコンソールに、ユーザー名とパスワードでログインします。
  3. 最初のインタフェース(管理インタフェース)で、VNFからNSPへの仮想接続を作成する。
  4. 両方のVNFの管理インターフェイスにIPアドレスを割り当てる。
  5. NSPネットワーク内の機器からIP到達性を確認する。
  6. NSPネットワーク内の機器からSSHでVNFにアクセスします。
  7. Palo Alto Networks Customer Support Portal (License portal) にアクセスし、この VNF のライセンスと認証コードを生成します。
  8. 両方のVNFに同一のAuth Codeを適用します。
  9. NSP ネットワークに設定された Panorama 管理ソフトウェアから VNF を管理できます。
  10. 残りのインターフェイスからCSPへの仮想接続を作成します。

Equinix パブリック IP アドレスを使用しないクラスタ構成

接続オプションEquinixパブリックIPアドレスなし を選択した場合、プライマリノードとセカンダリノード間でクラスタを形成するために、各ノードに2つのインターフェースを設定する必要があります。以下は、コマンドラインインターフェース(CLI)を使用した設定例です。

プライマリノードのサンプル構成:

set deviceconfig high-availability interface ha1 port ethernet1/<HA1_Interface>
set deviceconfig high-availability interface ha1 ip-address <Primary_HA1_IP>
set deviceconfig high-availability interface ha1 netmask <NETMASK>
set deviceconfig high-availability interface ha1-backup

set deviceconfig high-availability interface ha2 port ethernet1/<HA1_Interface>
set deviceconfig high-availability interface ha2 ip-address <Primary_HA2_IP>
set deviceconfig high-availability interface ha2 netmask <NETMASK>
set deviceconfig high-availability group group-id <Group_ID>
set deviceconfig high-availability group peer-ip <Secondary_IP>
set deviceconfig high-availability group election-option device-priority <Priority>
set deviceconfig high-availability group election-option timers recommended

set deviceconfig high-availability enabled yes
set network interface ethernet ethernet1/<HA1_Interface> ha
set network interface ethernet ethernet1/<HA2_Interface> ha

セカンダリノードのサンプル構成:

set deviceconfig high-availability interface ha1 port ethernet1/<HA1_Interface>
set deviceconfig high-availability interface ha1 ip-address <Secondary_HA1_IP>
set deviceconfig high-availability interface ha1 netmask <NETMASK>
set deviceconfig high-availability interface ha1-backup

set deviceconfig high-availability interface ha2 port ethernet1/<HA1_Interface>
set deviceconfig high-availability interface ha2 ip-address <Secondary_HA2_IP>
set deviceconfig high-availability interface ha2 netmask <NETMASK>
set deviceconfig high-availability group group-id <Group_ID>
set deviceconfig high-availability group peer-ip <Primary_IP>
set deviceconfig high-availability group election-option device-priority <Priority>

set deviceconfig high-availability enabled yes
set network interface ethernet ethernet1/<HA1_Interface> ha
set network interface ethernet ethernet1/<HA2_Interface> ha

管理ソフトウェアからGUI(Graphical User Inter)を使用した設定サンプルについては、Palo AltoドキュメントのConfigure HA Clusterを参照してください。

FIPS モードを有効にする

デフォルトでは、FIPS モードは Palo Alto Networks の仮想ファイアウォール デバイスでは有効になっていないため、有効にする必要があります。

前提条件

  • パブリック IP または Colo 経由でファイアウォールの管理インターフェースに GUI および SSH アクセス。
  • 仮想デバイスへのコンソールアクセス。
  • ライセンスのない Palo Alto VM。FIPS を有効にした後、ライセンスを手動でロードする必要があります。
  • デバイスの設定のバックアップ。
  • Palo Alto ファイアウォールの動作について深い理解があること。
  • 管理者パスワードは SHA256 暗号化する必要があります。
  • 管理インターフェースでデバイスに SSH を使用できる必要があります。
  • FIPS モードでは OTP が必須となります。
  1. VM1のHAコンフィグのバックアップをsshで取る。

    > set cli config-output-format set
    > configure
    Entering configuration mode
    [edit]

    # show | match high-availability
  2. FIPSを有効にする前にVM1のHAを無効にし、設定をコミットする。

  3. コンソールからデバイスにログインする。

  4. Enter the Maintenance Recovery Tool (MRT). The device will take few minutes to boot to MRT.

  5. MRTでSet FIPS--CC modeを選択します。値はデフォルトのままにしておき、[Enable FIPS-CC Mode`]を選択し、Enter を押します。スクラブは現在推奨されていません。

  6. デバイスを再起動する。

  7. デバイスにSSH接続して、以下のデフォルト・コンフィグレーションを削除する。

    CLI では、ログインすると次のメッセージが表示されます。

    **** fips-cc mode enabled****`.

    delete network ike crypto-profiles ike-crypto-profiles default encryption aes-128-cbc
    delete network ike crypto-profiles ike-crypto-profiles default encryption
    set network ike crypto-profiles ike-crypto-profiles default encryption aes-256-cbc
    delete network ike crypto-profiles ike-crypto-profiles default dh-group
    set network ike crypto-profiles ike-crypto-profiles default dh-group group19

    ネットワーク ike crypto-profiles ipsec-crypto-profiles default esp encryption set network ike crypto-profiles ipsec-crypto-profiles default esp encryption aes-256-cbc delete network ike crypto-profiles ipsec-crypto-profiles default dh-group

    コミットフォース ```

VM2 について上記の手順を繰り返します。両方の VM の GUI にログインします。FIPS-CC モードが、最初のログインページおよび Web インターフェースの下部にあるステータスバーに常に表示されていることを確認します。

すべてのPalo Alto Networksファイアウォールは、HA1トラフィックを暗号化するために使用できる独自の高可用性キーを持っています。キーをVM1からエクスポートし、VM2にインポートする必要があります。VM2のキーもエクスポートしてVM1にインポートする必要があります。

  1. VM2 の GUI にログインします。DEVICE > 証明書管理 > 証明書 > デバイス証明書 > HA キーのエクスポートに移動します。

    メモ

    キーファイル名に特殊文字が含まれていないことを確認してください。

  2. VM1 の GUI にログインします。VM2 から VM1 に HA キーをアップロードします。[デバイス] > [証明書管理] > [証明書] > [デバイス証明書] > [HA キーのインポート] に移動します。

  3. VM1 の GUI にログインします。VM1 から HA キーをダウンロードします。[デバイス] > [証明書管理] > [証明書] > [デバイス証明書] > [HA キーのエクスポート] に移動します。

  4. VM2 の GUI にログインします。VM1 から VM2 に HA キーをアップロードします。[デバイス] > [証明書管理] > [証明書] > [デバイス証明書] > [HA キーのインポート] に移動します。

  5. ステップ1で取得したVM1とVM2のバックアップHAコンフィグに、以下の行を追加する。

    set deviceconfig setting auto-mac-detect yes
    set deviceconfig high-availability interface ha1 encryption enabled yes
  6. VM1 と VM2 のそれぞれのバックアップから設定を追加し、ssh 経由で設定をコミットします。

    > configure
    Entering configuration mode
    [edit]

    # <Load config>

    # commit
  7. 両方のデバイスにライセンスをロードする。

    request license fetch auth-code <auth-code>
    重要

    ライセンスが正常に適用されると、デバイスは自動的に再起動します。

  8. 必要に応じて、プライマリ・デバイスにログインし、両方のデバイス間で設定を同期します。

    request high-availability sync-to-remote running-config
このページは役に立ちましたか?