Criação de um firewall da série VM da Palo Alto Networks
Se você usa o aplicativo Panorama para gerenciar seus dispositivos, precisará inserir o Endereço IP do Panorama e a Chave de Autenticação durante a criação do dispositivo. O suporte ao Panorama está disponível apenas para as versões 10.1.12 e superiores.
O firewall VM-Series da Palo Alto Networks possui três opções de implantação: Simples, Redundante e em Cluster. As opções de configuração descritas abaixo se aplicam às configurações Simples e Redundante. As opções de configuração em cluster estão em Criando um Firewall VM-Series em Cluster.
Opções de conectividade
O recurso Tipo de Conectividade está disponível para o firewall da série VM da Palo Alto Networks. Esse recurso oferece opções para incluir uma interface virtual com ou sem um endereço IP público da Equinix. A opção de ter uma VNF (Função de Rede Virtual) sem um endereço IP público atende ao caso de uso em que o dispositivo virtual precisa ser isolado da Internet. Os usuários podem então gerenciar os dispositivos a partir de sua rede privada ou conexão virtual.
A tabela a seguir resume as opções de tipo de conectividade e a diferença entre as duas opções.
| Connectivity Type | With Equinix Public IP Address | Without Equinix Public IP Address |
|---|---|---|
| Use Cases | This option comes with Public IP Addresses from Equinix and does not require an additional Virtual Connection to manage the virtual device. | This option removes Equinix-sourced Public IP Address assignment and will segregate the VNF from the Internet after the device creation. If the device needs to be managed by software running in the Colo cage or through a private virtual connection, this option is recommended. |
| Internet Connectivity | Public IP addresses from Equinix are assigned to the following interfaces and accessible from the Internet: Management (MGMT), Ethernet 1/1 (WAN). | No public IP Address from Equinix included. This option requires a separate virtual connection from your Network Service Provider (NSP) or Internet Service Provider (ISP). See Bring Your Own Connection - Remote Fabric Port for more information. |
| Access Control List | Create an Access Control List (ACL) to limit traffic to the VNF Management (MGMT) or WAN interface. | The ACL option is not available. Additional compensating controls can be implemented for traffic from any private virtual connection. |
| SSH Access | Use Ethernet 1/1 (WAN) interface for SSH Access. You are required to generate an RSA public key for SSH access and configure it in the device creation workflow (mandatory). | No SSH access by default. You need to create a user name for device access. One option is to generate an RSA public key for SSH access and configure it. Establish the Internet Connectivity through your NSP or ISP. |
| Device Manageability | For Single/Redundant devices, Management (MGMT) is mapped to Panorama access by default. Use the Service Route feature to re-map to the different interface. | A virtual connection (via the BYOC option) needs to be first assigned to the Management (MGMT) interface for Panorama accessibility for Single and Redundant deployments. |
| License Registration | Provide the AuthCode during the device creation workflow. The AuthCode will be registered automatically when the virtual device reaches out to the Palo Alto Network license registration server. | No AuthCode is required during device creation workflow. User is responsible for registering license using Internet access through private virtual connection (Online License Registration), or Offline Mode License. |
Configurando seu dispositivo sem endereço IP público Equinix
Se você criar seu dispositivo Sem um endereço IP público da Equinix, a VNF será provisionada sem nenhum endereço IP público na interface WAN ou de gerenciamento. Você será responsável por configurar o registro da licença, a configuração da rede overlay e o cluster (opcional). Para obter mais informações, consulte a documentação do firewall VM-Series.
Configuração da interface de gerenciamento
A seguir, apresentamos um exemplo de configuração, apenas para referência, para a configuração da interface de gerenciamento.
Comandos:
set deviceconfig system type static
set deviceconfig system ip-address x.x.x.x
set deviceconfig system netmask y.y.y.y
set deviceconfig system default-gateway z.z.z.z
Registro de licença
Você é responsável por adicionar manualmente a licença ao dispositivo. Você já deve ter acesso ao Portal de Suporte ao Cliente da Palo Alto Networks (Portal de Licenças), onde você registrar seu dispositivo usando informações de UUID e CPU-ID. Use a chave de licença do portal para adicionar a licença ao dispositivo. A documentação de ativação da licença está disponível na documentação da Palo Alto Networks.
Cenários de implementação
Cenário 1: Gerenciar o firewall a partir da colocation (registro de licença offline), onde a interface de gerenciamento é acessível somente a partir da rede conectada ao espaço de colocation. Registro de licença offline.
- Crie uma VNF de firewall VM-Series sem endereço IP público da Equinix no portal Network Edge.
- Faça login nos consoles VNF primário e secundário com seu nome de usuário e senha.
- Crie uma conexão virtual do VNF para a colocation na primeira interface (interface de gerenciamento).
- Atribua um endereço IP à interface de gerenciamento em ambos os VNFs.
- Confirme a acessibilidade do IP dos dispositivos no espaço de colocation.
- Acesse o VNF usando SSH do dispositivo no espaço de colocation.
- Identifique a ID da CPU e o UUID do VNF.
- Acesse o Portal de suporte ao cliente da Palo Alto Networks (Portal de licenças) e gere duas licenças idênticas para os VNFs.
- Aplique a licença de modo offline a ambas as VNFs.
- (Opcional) Você pode gerenciar a VNF a partir do software de gerenciamento Panorama configurado no espaço de colocation.
- Crie as conexões virtuais com os provedores de serviços de nuvem (CSPs) a partir das interfaces restantes.
- Continue a usar o gerenciamento de dispositivos off-line para atualizações de software.
Cenário 2: Gerenciar o firewall a partir de uma rede NSP (registro de licença online), onde a interface de gerenciamento é acessível pela conexão virtual NSP ou pela interface conectada via BYOC. Registro de licença online.
- Crie uma VNF de firewall VM-Series sem endereço IP público da Equinix no portal Network Edge.
- Faça login nos consoles VNF primário e secundário com seu nome de usuário e senha.
- Crie uma conexão virtual do VNF com o NSP na primeira interface (interface de gerenciamento).
- Atribua um endereço IP à interface de gerenciamento em ambos os VNFs.
- Confirme a capacidade de alcance do IP dos dispositivos na rede NSP.
- Acesse o VNF usando SSH a partir do dispositivo na rede NSP.
- Acesse o Portal de suporte ao cliente da Palo Alto Networks (Portal de licenças) e gere uma licença e um código de autenticação para esse VNF.
- Aplique o código de autenticação idêntico a ambos os VNFs.
- (Opcional) Você pode gerenciar a VNF a partir do software de gerenciamento Panorama configurado na rede NSP.
- Crie conexões virtuais com os CSPs a partir das interfaces restantes.
Habilitando o modo FIPS
Por padrão, o modo FIPS não está habilitado em dispositivos de firewall virtual da Palo Alto Networks, então você precisará habilitá-lo.
Pré-requisitos:
- acesso GUI e SSH à interface de gerenciamento do firewall via IP público ou Colo.
- acesso do console ao dispositivo virtual.
- VM Palo Alto sem licença; após o FIPS ser habilitado, você precisa carregar a licença manualmente.
- Backup da configuração do dispositivo .
- Um forte conhecimento das operações do Firewall Palo Alto .
- A senha do administrador precisa ser criptografada com SHA256.
- O SSH deve estar disponível para o dispositivo na interface de gerenciamento.
- OTP será obrigatório para o modo FIPS.
-
Efetue login no dispositivo via console.
-
Enter the Maintenance Recovery Tool (MRT). The device will take few minutes to boot to MRT.
-
No MRT, selecione Definir modo FIPS-CC. Deixe os valores padrão e selecione
Ativar modo FIPS-CCe pressione Enter. A verificação de integridade (scrubbing) não é recomendada no momento. -
Reinicie o dispositivo.
-
Conecte-se via SSH ao dispositivo e remova a seguinte configuração padrão.
Para CLI, a seguinte mensagem será exibida quando estiver logado.
**** MODO FIPS-CC ATIVADO ****delete network ike crypto-profiles ike-crypto-profiles default encryption aes-128-cbcdelete network ike crypto-profiles ike-crypto-profiles default encryptionset network ike crypto-profiles ike-crypto-profiles default encryption aes-256-cbcdelete network ike crypto-profiles ike-crypto-profiles default dh-groupset network ike crypto-profiles ike-crypto-profiles default dh-group group19excluir perfis criptográficos ike de rede, perfis criptográficos ipsec, criptografia esp padrão
definir rede ike crypto-profiles ipsec-crypto-profiles default esp encryption aes-256-cbc excluir rede ike crypto-profiles ipsec-crypto-profiles default dh-group
comprometer força
1. Efetue login na interface gráfica do dispositivo. O Modo FIPS-CC deve ser exibido na página de login inicial e o tempo todo na barra de status na parte inferior da interface web.
1. Carregue a licença.
```sh
request license fetch auth-code <auth-code>
```