Installation du PA-200 pour la maison et le petit bureau

Installation du PA-200 pour la maison et le petit bureau

275932
Created On 09/25/18 17:27 PM - Last Modified 06/05/23 20:28 PM


Resolution


Vue d’ensemble

Ce document fournit un guide de démarrage rapide pour un déploiement à domicile ou dans un petit bureau.

 

Équipement

  • Palo Alto Networks PA-200 dispositif.
    Remarque: d'autres périphériques, tels que le PA-500, peuvent être configurés de la même manière.
  • Modem qui affecte une adresse IP publique par DHCP.
  • Routeur sans fil, qui a généralement 4 ports LAN ou plus et 1 port WAN.
  • Trois câbles RJ-45 UTP rectilignes.
    Remarque: CAT5 ou CAT6 est recommandé pour les vitesses Gigabit Ethernet (GigE).

 

Topologie proposée

Diagramme sans titre (2) (1). jpg

 

Accédez au WebGUI

  1. Branchez un câble UTP de votre ordinateur au port Mgmt du pare-feu de Palo Alto Networks.
  2. Configurez le port Ethernet de votre ordinateur pour avoir 192.168.1.2 IP et le masque de réseau 255.255.255.0. UNE passerelle par défaut n'est pas requise.
  3. Ouvrez un navigateur Web et aller à https://192.168.1.1, les informations d'identification par défaut sont: nom d'utilisateur: admin , mot de passe: admin

 

Créer des zones de sécurité

  1. Accédez à: Network > zones et cliquez sur Ajouter.
  2. Créer 3 zones:
    • Untrust-L3, tapez Layer3
    • Trust-L3, tapez Layer3
    • Trust-L2, tapez layer2
      Ecran + Shot + 2014-10-16 + at + 3.31.59 + PM. png
      Ecran + Shot + 2014-10-16 + at + 3.34.26 + PM. png
      Ecran + Shot + 2014-10-16 + at + 3.35.00 + PM. png

L'exemple montre la configuration résultante:

Screen Shot 2014-10-16 à 3.36.18 PM 1. png

 

Connectez le modem ISP au pare-feu

Branchez un câble UTP du modem ISP au pare-feu de Palo Alto Networks, port ethernet1/1.

  1. Accédez au réseau > interfaces sur le WebGUI et configurez Ethernet 1/1.
  2. Sur config
    • Configurez le type d'Interface ethernet1/1 en tant que Layer3.
    • Définissez le routeur virtuel sur default.
    • Définissez la zone de sécurité sur non-confiance-L3.
      Screen Shot 2014-10-13 à 5.18.55 PM. png
  3. Sous IPv4
    • Si le FAI fournit un modem à partir duquel la configuration peut être obtenue automatiquement, définissez le type comme client DHCP.
      Remarque: lorsque "créer automatiquement la route par défaut pointant vers la passerelle par défaut fournie par le serveur" est activé, un itinéraire par défaut est installé dans le routeur virtuel, 'default'.
      Screen Shot 2014-10-13 à 5.17.13 PM. png
    • Si le FAI fournit un modem nécessitant une configuration manuelle des entrées statiques, définissez le type comme static. Ensuite, ajoutez l'adresse IP statique/masque de réseau.
      Par exemple:
      Screen Shot 2015-04-30 à 2.39.22 PM. png
      ensuite, allez sur le réseau > routeurs virtuels > 'default' > routes statiques > IPv4 et ajouter un itinéraire statique pointant vers le prochain saut du FAI.
      Par exemple:
      Screen Shot 2015-04-30 à 2.40.42 PM. png

Remarque: les adresses IP affichées dans les captures d'écran ne sont que des exemples. Utiliser les adresses IP attribuées par le FAI.

 

Connectez le routeur sans fil

Recommandations générales:

  • Pour éviter un double-SNAT, N'utilisez pas le port Internet WAN'or du routeur sans fil, ce qui l'utilise dans un Point'mode D'Accès sans fil.
  • L'option serveur DHCP du routeur sans fil doit être désactivée. Le nouveau serveur DHCP sera configuré dans l'interface «VLAN» du pare-feu.
  • Configurez 192.168.1.253 comme IP de gestion du routeur sans fil.
  • Connectez le port 1 du routeur sans fil au port Ethernet 1/2 du pare-feu de Palo Alto Networks.

 

Créer un objet VLAN

  1. Accédez au réseau > VLAN et cliquez sur Ajouter.
  2. Entrez un nom et sélectionnez'v'pour l'Interface VLAN
    Screen Shot 2014-10-17 à 3.47.32 PM. png

 

Configurer les ports Layer2 et l'Objet VLAN

  1. Allez dans le réseau > interfaces > Ethernet.
  2. Modifiez les paramètres suivants pour les interfaces ethernet1/2, ethernet1/3 et ethernet1/4:
    • Type d'Interface: layer2
    • Profil NetFlow: aucun
    • VLAN: objet VLAN
    • Zone de sécurité: Trust-L2
      Screen Shot 2014-10-15 à 4.19.03 PM. png
      Screen Shot 2015-04-30 à 4.12.18 PM. png
      Screen Shot 2015-04-30 à 4.12.32 PM. png

 

Configurer l'Interface VLAN

Allez dans le réseau > interfaces > VLAN et edit les paramètres suivants :

Onglet config

  • VLAN: objet VLAN
  • Routeur virtuel: par défaut
  • Zone de sécurité: Trust-L3
    Screen Shot 2014-10-15 à 4.21.25 PM. png

Onglet IPv4

Cliquez sur Ajouter et entrez l'adresse IP 192.168.1.254/24:
Screen Shot 2014-10-17 à 3.51.11 PM. png

 

Configurer le serveur DHCP

  1. Allez au réseau > DHCP > DHCP Server.
  2. Cliquez sur ajouter.
  3. Modifier les paramètres du serveur DHCP, comme illustré:
    • Si le FAI fournit un modem où la configuration peut être obtenue automatiquement, le serveur DHCP peut hériter de la configuration qui a été initialement reçue par le client DHCP à partir du FAI. Nous allons ensuite configurer une source d'Héritage, avec les paramètres obtenus à partir du FAI, nous voulons passer le long du réseau local.
      Screen Shot 2015-04-30 à 3.53.41 PM. png
    • Si le FAI fournit un modem nécessitant la configuration manuelle d'entrées statiques, spécifiez les paramètres du réseau local.
      Remarque: les serveurs DNS publics Google 8.8.8.8 et 8.8.4.4 sont utilisés ici comme exemple. Toutefois, nous vous conseillons d'utiliser les serveurs DNS fournis par le FAI.
      Screen Shot 2015-04-30 à 3.56.33 PM. png

 

Définir un groupe de profils de sécurité

  1. Allez dans objets > groupes de profils de sécurité et cliquez sur Ajouter.
  2. Modifiez les paramètres de groupe de profils de sécurité suivants comme désiré:
    Screen Shot 2014-10-15 à 4.37.27 PM. png
    Remarque: ces profils sont ceux qui viennent par défaut avec le pare-feu de Palo Alto Networks et ont été sélectionnés à des fins de démonstration. Nous vous conseillons de prendre votre temps pour vérifier si les paramètres de chacun des profils sélectionnés présentés conviennent à votre configuration.

 

Configurer la stratégie de sécurité Internet sortant

  1. Accédez à stratégies > sécurité et cliquez sur Ajouter.
  2. Entrez un nom et une description:
    Screen Shot 2014-10-15 à 4.35.55 PM. png
  3. Ajouter la zone source:
    Screen Shot 2014-10-15 à 4.36.08 PM. png
  4. Ajouter la zone de destination:
    Screen Shot 2014-10-15 à 4.36.22 PM. png
  5. Spécifiez l'action comme autoriser et complétez le paramètre de profil:
    Screen Shot 2014-10-15 à 4.36.43 PM. png

 

Configurer la stratégie NAT Internet sortant

  1. Allez dans stratégies > NAT et cliquez sur Ajouter.
  2. Entrez un nom et vérifiez IPv4 pour le type NAT:
    Screen Shot 2014-10-15 à 4.49.09 PM. png
  3. Sur le paquet d'origine, spécifiez la zone source, la zone de destination et l'Interface de destination:
    Screen Shot 2014-10-15 à 4.49.28 PM. png
  4. Sur le paquet traduit, ensemble:
    • Type de traduction: IP dynamique et port
    • Type d'Adresse: adresse de l'Interface
    • Interface: ethernet1/1
      Screen Shot 2014-10-15 à 4.49.36 PM. png

 

Configurer l'IP MGMT

Accédez à Device > Setup > Management et spécifiez les paramètres d'Interface de gestion suivants:

  • Adresse IP
  • Netmask
  • Passerelle par défaut
    Screen Shot 2014-10-17 à 3.55.14 PM. png

 

Définir DNS pour MGMT

  1. Allez à l'Appareil > Setup > services.
  2. Entrez le serveur DNS IPs. Par exemple: Google DNS IP 8.8.8.8 et 8.8.4.4.
    Remarque: cela aurait déjà dû être configuré pour installer des licences sur l'appareil. Si les licences n'ont pas été installées sur le périphérique, le pare-feu ne sera pas en mesure d'atteindre le serveur de licences avec ces paramètres.
    Screen Shot 2014-10-17 à 3.56.54 PM. png

Valider les modifications

Effectuez une validation pour que les modifications soient actives en tant que configuration en cours d'exécution sur le pare-feu. Il se peut que le modem Internet doive être redémarré afin qu'il puisse affecter une adresse DHCP au pare-feu.

 

propriétaire: mivald



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClFkCAK&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language