Cómo configurar una red de Palo Alto Firewall con ISP duales y conmutación por error automática VPN

Cómo configurar una red de Palo Alto Firewall con ISP duales y conmutación por error automática VPN

397697
Created On 09/25/18 17:27 PM - Last Modified 01/18/23 21:00 PM


Resolution


Visión general

Este documento explica cómo configurar una red palo alto firewall que tenga una conexión dual en combinación con los ISP VPN túneles.

 

Objetivos de configuración:

  • A dispositivo único con dos conexiones a Internet (alta disponibilidad)
  • Sitio a sitio estático VPN
  • Conmutación automática por error para conectividad a Internet y VPN

 

Programa de instalación

Esta configuración se utiliza con frecuencia para proporcionar conectividad entre una sucursal y un centro de mando.Isp1 se utiliza como el primario ISP en Ethernet1/3.  Isp2 es la copia de seguridad ISP en Ethernet1/4.

 

Configuración

La configuración es idéntica en ambos firewalls, por lo que solo se discute una firewall configuración. En este ejemplo, hay dos routers virtuales ( VR ).

Diagram.png doble

Configuración de la interfaz

Configurar dos interfaces:

  • ETH 1/3: 10.185.140.138/24 (conexión a ISP1) en la zona untrust
  • ETH 1/4: 10.80.40.38/24 (conexión a ISP2) en la zona untrust

 

Enrutadores virtuales

Hay dos routers virtuales:

  • VR1: Primaria (ISP1) (Ethernet1/3)
  • VR2: Secundaria (ISP2) (Ethernet1/4)

 

Cada VR uno tiene una interfaz ISP conectada, pero todas las demás interfaces permanecerán conectadas a VR la secundaria, así como a todas las interfaces futuras. El propósito es dejar que todas las interfaces sean conocidas por las rutas conectadas y las rutas en el VR como su método de ruteo cuando el main ISP baja.

  • Primary VR tiene la interfaz Ethernet1/3 conectada

Router primario GEn.PNG

  • Las rutas principales VR incluyen la ruta predeterminada y las rutas de retorno para todas las direcciones privadas de nuevo a la VR secundaria, donde las interfaces reales son como rutas conectadas. Cuando el tráfico se fuerza fuera de la interfaz a través del PBF , el tráfico sabrá cómo volver al secundario donde viven las VR interfaces.

Rutas primarias.PNG

  • El secundario VR tiene los Ethernet1/4 conectados con todas las otras interfaces, tal y como se muestra a continuación:

Router secundario GEN .PNG

  • Las VR rutas secundarias para toda la interfaz conectada aparecerán en la tabla de ruteo como rutas conectadas, y la ruta para el túnel será atendida por Policy -Based Forwarded ( PBF ).
  • Para forzar el tráfico hacia fuera la ISP interfaz principal, utilice el PBF abastecimiento de la zona de confianza:

PBF Fuente.PNG

  • El firewall indica al no PBF reenviar el tráfico destinado a una red privada, ya que no puede enrutar direcciones privadas en Internet (ya que puede haber direcciones de red privadas que necesitan ser reenviadas). Haga clic en anular.

PBF Negar DEST .PNG

  • Como se muestra en el ejemplo a continuación, configurar el reenvío de la interfaz principal, con un control para desactivar la regla, si el destino monitoreado no está disponible. Revierta el tráfico para utilizar la tabla de ruteo del secundario VR donde existen todas las rutas conectadas.

Barra hacia adelante completa.PNG

  • Configure un origen NAT policy para ambos ISP. Asegúrese de definir la interfaz de destino en la lengueta del "paquete original" para ambas reglas de NAT origen.

Captura de pantalla 2015-02-05 a 4.52.14 PM .png

 

La razón para el VRs múltiples es porque ambos túneles están funcionando al mismo tiempo. Si la conectividad es ISP1, hará failover al ISP2 tan pronto como sea posible. Si el respaldo VPN sobre el ISP2 ya está negociado, eso acelerará el proceso de conmutación por error.

 

Configuración de fase 1

Gateways.PNG

Para cada VPN túnel, configure una IKE puerta de enlace.

 

Configuración de fase 2

Túneles.PNG

Para cada VPN túnel, configure un túnel IPSec. En el túnel IPSec, habilite la supervisión con la conmutación por error de la acción si configura los túneles para conectar con las redes de Palo firewall Alto. De lo contrario, configure el PBF con monitoreo y una ruta para el túnel secundario.

 

Monitoreo de túneles (conexión de las redes de Palo Alto firewall a otra red de Palo firewall Alto)

  • Túnel principal con vigilancia.

Monitor de túnel primario .PNG

  • Túnel de secundaria con la supervisión.

Monitor de túnel secundario.PNG

  • En acción, configurar el perfil de Monitor a fallar más.

Monitor de túnel.PNG

  • Con este método, utilizando la supervisión del túnel hay dos rutas en la tabla de ruteo, la primera con la métrica de 10 para el VPN tráfico primario, y la segunda con la métrica de 20 para la VPN secundaria. Puesto que los túneles terminan en la VR Secundaria, las rutas se colocarán en ese VR .

Rutas para VPN.PNG

 

Policy-Reenvío basado (conexión de Palo Alto Networks firewall a un firewall proveedor diferente)

  • Este método puede utilizarse cuando la conexión es entre dos firewalls.
  • Indicar de qué zona de la fuente.

NONPA PBF.PNG

  • Indicar cuando el tráfico está destinado a la red al otro lado del túnel (en este caso es 192168.10.0/24).

Destino PBF .PNG

  • Reenviar el tráfico por el túnel.

Adelante PBF .PNG

  • Cuando PBF se inhabilita, porque el destino no es accesible, el otro VPN comenzará a utilizar la tabla de ruteo con una ruta que tenga el mismo destino pero esté utilizando el otro túnel configurado.

 

Nota: En el ejemplo anterior, un sondeo se envía al 192.168.10.2 para comprobar si es accesible. La sonda debe tener una dirección de origen IP y utilizará la interfaz de IP salida, que será la dirección del IP 'túnel' de la interfaz. Si IP una dirección no se configura en la interfaz del túnel, la PBF regla nunca se habilitará. En este escenario, se debe configurar una IP ruta estática arbitraria, tal como 172.16.0.1/30. A la static ruta para el destino 192.168.10.2 se debe agregar con el next-hop como interfaz del túnel. De lo PBF contrario, siempre fallará porque el tráfico iniciado desde el firewall no golpeará la PBF regla. Asegúrese de que el dispositivo remoto sabe cómo devolver el paquete. Cuando trabaje con cisco ASA , aseegurese sabe cómo devolver el tráfico a 172.16.0.1/30. Además, configure un proxy ID para esta red en la configuración del túnel IPSec del dispositivo Palo Alto Networks.

 

propietario: rvanderveken



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClFiCAK&lang=es&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language