Created On 09/25/18 17:27 PM - Last Modified 04/14/23 23:07 PM
Resolution
Übersicht
Es ist möglich, den Zugriff auf die Palo Alto Networks Firewall mit nicht-Standard-Ports auf jeder Schnittstelle zu ermöglichen. Dieses Dokument beschreibt, wie man HTTPS und SSH-Zugriff auf die Firewall aus der Untrust-Zone mit Hilfe einer Loopback-Schnittstelle in der Treuhand Zone konfiguriert.
Schritte
Konfigurieren Sie eine Loopback-Schnittstelle auf der Firewall und weisen Sie ein Interface-Management-Profil zu, das den gewünschten Zugriffs Typ erlaubt. Hinweis: -das Management-Profil, das den Zugriff erlaubt, muss nur auf der Loopback-Schnittstelle sein, und nicht auf der Untrust-Schnittstelle. -Die IP-Adresse, die der Loopback-Schnittstelle zugeordnet ist, sollte einzigartig sein und nicht identisch mit einem dataplane oder einer Managementschnittstelle
Konfigurieren Sie kundenspezifische Dienste für die nicht-Standard-Ports, die den Zugriff auf die Firewall ermöglichen. In diesem Beispiel wird TCP/7777 für HTTPS und TCP/7778 für SSH Access ausgewählt.
Konfigurieren Sie die einzelnen Ziel-NAT-Richtlinien, um die angepassten Ports in die Standard-Zugriffs Häfen zu über
Konfigurieren Sie eine Sicherheitsrichtlinie, die einen eingehenden Zugriff auf die vertrauensvolle Schnittstelle ermöglicht. Optional können die spezifischen Ports, die in dieser Sicherheitspolitik erlaubt sind, aufgenommen werden.
Übernehmen Sie die Änderungen.
Nachdem die Commit-Operation abgeschlossen ist, sollte der Zugriff auf die Firewall auf der Untrust-Schnittstelle über die angepassten Ports verfügbar sein, die für den Zugriff konfiguriert sind.