Panorama에 장치 온보딩
2125
Created On 11/14/23 03:07 AM - Last Modified 08/06/25 03:43 AM
Objective
본 문서의 목적은 PAN-OS 디바이스 를 Panorama에 온보딩하는 과정을 문서화하는 것입니다.
Environment
- 팬-오스
- 파노라마 관리 장치
- 파노라마
Procedure
PAN-OS 버전 10.1 미만을 실행하는 장치 - 레거시 모드
The on-boarding of the device is made by configuring:- 파노라마 측: 추가할 디바이스 의 일련 번호
- 디바이스 측: Panorama에 참여할 IP 주소
The communication between the Panorama and the managed device is secured using the legacy certificates.
PAN-OS 버전 10.1 이상을 실행하는 장치 - sc3 모드
PAN-OS 10.1 introduced some improvement in the device registration to Panorama.The device on-boarding is done by configuring:
- 파노라마 측: 인증 키와 추가할 디바이스 의 일련 번호
- 디바이스 측: Panorama에 가입하려면 인증 키와 IP 주소 합니다.
The communication between the Panorama and the managed device is secured using the sc3 certificates.
The authentication key generated on Panorama is only good during its lifetime and for a limited count.
If one of the 2 limits is meet, the authentication key cannot be used, and a new one needs to be created.
The authentication key is not saved in the configuration, so it is not synchronised over Panorama HA.
As a best practice, always do the device onboarding with the active Panorama.
디바이스 에서 사용하는 온보딩 방법을 식별합니다.
Run the following command on the deviceadmin@firewall> show system state | match cfg.ms. cfg.ms.ca: 2124fdae-97a0-4dc6-81b7-e64a50fe04f4 cfg.ms.cc: 737f26c8-9d89-4c18-9cef-1bb7a20afffb
대응 반환되면(위와 같이 "cfg.ms.ca" 및 "cfg.ms.cc" 항목이 있음) PAN-OS 10.1 이상 방식에 따라 온보딩이 수행됩니다.
참고: PAN-OS 버전이 10.1 미만인 항목이 표시될 수 있는데, 이는 해당 디바이스 PAN-OS 10.1에서 다운그레이드되었음을 의미합니다. sc3 모드는 PAN-OS 10.1에서만 구현되었습니다.
레거시 모드에서 sc3 모드로 전환
이 마이그레이션은 10.1 이상의 PAN-OS에서 실행되는 레거시 모드로 온보딩된 장치에서만 가능합니다.
참고: 이동하는 동안에는 Panorama에 해당 디바이스 의 로그가 저장되지 않습니다.
이 작업은 Panorama에서 디바이스 제거한 다음 다시 추가하는 것으로 구성됩니다.
해당 디바이스 의 Panorama에 로컬로 저장된 로그가 삭제될 수 있습니다.
그렇게 하려면:
- 디바이스 에서 구성 에서 파노라마를 제거합니다.
- 디바이스 에서 commit
- on the Panorama, create an authkey
This task can be done from CLI.admin@panorama> request authkey add name TAC lifetime 60 count 100 Added authkey 'TAC': '2:IST9rpegTcaBt-ZKUP4E9BeeFWnKYUbbgPoit9ptVvH0ZpU35FT-YJCiPsUz7gxhBcd5KmewMkLCC5MLwRmq2w' - on the device, set the Panorama IP address and the authkey.
Setting the authkey can be done from CLI.admin@firewall> request authkey set '2:IST9rpegTcaBt-ZKUP4E9BeeFWnKYUbbgPoit9ptVvH0ZpU35FT-YJCiPsUz7gxhBcd5KmewMkLCC5MLwRmq2w'
- 디바이스 에서 commit
- on the device, restart the management-server
admin@panorama> debug software restart process management-server