6
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Oracle Cloud: Palo Alto Networks VM-Series Next Generation Firewallをセットアップしてみてみた

Last updated at Posted at 2021-02-28

Palo Alto Networks は世界的なサイバーセキュリティにおけるリーダーです
VM-Series ファイアウォールは、Palo Alto Networks の仮想マシン形式 の次世代ファイアウォールです。
ハードウェア プラットフォームと仮想化プラットフォームの両方で使用可能です。また、それらでまったく同じ次世代ファイアウォールの機能をサポートすることで、管理の一貫性と容易性を実現しています。
ということで、Oracle Cloud Infrastructure (OCI)へVM-Seriesをセットアップしてみます。

#■ 構成
North-South トラフィック構成でセットアップしてみます
構成.png

VM-Series ファイアウォールを使用し、次のような構成でクラウド環境を保護できます
構成パターン.png
・North-South トラフィック
VM-Series ファイアウォールを使用して、信頼できないソースからクラウドネットワークに入るトラフィックや、クラウド ネットワークから信頼できないソースに向かうトラフィックを保護できます。
・VCN間トラフィック(East-West)
VM-Series ファイアウォールでは、クラウド環境内で VCN間を移動するトラフィックを保護できます。

#■ VCN作成
Palo Alto用Networkを設定します

##● VCN作成とSubnet作成
Palo Alto用VCNとSubnet作成

Subnet名 Subnet種別 説明
Management-Subnet Public Subnet 管理用サブネット
Untrust-Subnet Public Subnet 宛先ゾーン
Trust-Subnet Private Subnet トラフィックの送信元

01_VCN01.png

##● Internet Gateway作成
Internet Gatewayを作成
Internet Gatewayは、Management Subnetおよび Untust Subnetを公開してアクセス可能にするために必要
02_IG.png

##● Route Table作成
サブネットごとにルート テーブルを作成
Public Subnetの場合は Internet Gatewayを通るように設定
03_RT01.png

  1. Management Subnet用 Route Table

  2. Trust Subnet用 Route Table

  3. Untrust Subnet用 Route Table

##● Security List作成
サブネットごとにセキュリティ リストを作成
04_SL.png

  1. Management Subnet用 Security List
    ssh と HTTPS 接続できるように、Port 22, 443 TCP トラフィックを許可するセキュリティリスト・ルールを設定

  2. Trust Subnet用 Security List
    Management Subnet以外sshできないように Port 22 TCP トラフィックを許可するデフォルトのセキュリティリスト・ルールを削除

  3. Untrust Subnet用 Security List
    Management Subnet 以外 sshできないように Port 22 TCP トラフィックを許可するデフォルトのセキュリティリスト・ルールを削除

#■ Palo Alto Networks VM-Series Next Generation Firewall デプロイ

  1. コンピュート・インスタンス作成
    Compute > Instances(インスタンス)を選択して、Create Instanceをクリック
    01_ComputeVM作成00.png

  2. イメージとシェイプを選択
    VM-Series イメージ ファイルを選択
    Change Image Source > Partener Imagesを選択し、"Palo Alto Networks VM-Series Next Generation Firewall"を選択
    01_ComputeVM作成02.png

  3. その他項目設定

    名前: 任意の名前を設定
    シェイプ: VM.Standard2.4
    ネットワーク: 配置するVCNを設定
    サブネット: Management用Subnetを設定
    SSHキー: 任意のSSHキーを設定

01_ComputeVM作成03.png

  1. 拡張オプション設定: 管理
    Cloud-Init スクリプト項目にパラメータ設定
パラメータ 説明
hostname= Host name for the firewall.
vm-auth-key= Virtual machine authentication key for registering the firewall with Panorama.
panorama-server= IPv4 or IPv6 address of the primary Panorama server. This field is not required but recommended for centrally managing your firewalls.
panorama-server-2= IPv4 or IPv6 address of the secondary Panorama server. This field is not required but recommended.
tplname= Panorama template stack name.
dgname= Panorama device group name.
authcodes= Used to license the VM-Series firewall with the Palo Alto Networks licensing server.
op-command-modes=jumbo-frame Used to enable jumbo frame mode on the VM-Series firewall.
ここでは以下2つを設定
	hostname=PaloAlto-inst01
	op-command-modes=jumbo-frame

01_ComputeVM作成04.png

#■ vNIC追加
前に作成したサブネットごとに、VM-Series ファイアウォール インスタンスに vNIC をアタッチ

##● UnTrust用 vNIC作成

  1. インスタンス画面
    新しく起動した VM-Series ファイアウォール インスタンスを選択し、
    リソースにある アタッチされたVNIC > [VNICの作成]をクリック
    10_vNIC.png

  2. UnTrust用 vNIC作成
    以下設定項目を設定し、[変更の保存]をクリック

設定項目
	・名前: 任意の名前を設定
	・ネットワーク: 標準設定: サブネット を選択
	・ソース/宛先チェックのスキップ: チェック
	・プライベートIPアドレス: Unrust用 Subnetに配置するIPアドレスを設定

10_vNIC02.png

##● Trust用 vNIC作成

  1. Trust用 vNIC作成
    以下設定項目を設定し、[変更の保存]をクリック
設定項目
	・名前: 任意の名前を設定
	・ネットワーク: 標準設定: サブネット を選択
	・ソース/宛先チェックのスキップ: チェック
	・プライベートIPアドレス: Trust用 Subnetに配置するIPアドレスを設定

10_vNIC03.png

● Route Rule 追加
他のインスタンスが trust サブネットの Palo Alto をGatewayとして外部接続できるように設定

・Trust用Subnet設定

設定項目
	・ターゲット・タイプ: プライベートIP
	・宛先タイプ: CIRDブロック
	・宛先CIDRブロック: 0.0.0.0/0
	・ターゲット選択: Trust vNICのIPを設定

RT01.png

##● 設定反映(再起動)
再起動して追加したvNICを反映

admin@PaloAlto-inst01> request shutdown system
	Warning: executing this command will leave the system in a shutdown state. Power must be removed and reapplied for the system to restart.  Do you want to continue? (y or n)
	y

Broadcast message from root (pts/0) (Sat Feb 27 02:12:25 2021):

The system is going down for system halt NOW!
Connection to 200.200.200.254 closed.

#■ Palo Alto へ Login

#■ adminパスワード設定
HTTPSコンソールへログインできるように、adminパスワードを設定

  1. SSH接続
    VM作成時に指定したRSA鍵を使用してadminユーザーでログイン
[opc@tokyo-inst01 ~]$ ssh -i id_rsa admin@200.200.200.254
	The authenticity of host '200.200.200.254 (200.200.200.254)' can't be established.
	RSA key fingerprint is SHA256:d6Wkx6m/uML1iVPWKsO1trx2bhm7KtD3n64YISqh3UA.
	RSA key fingerprint is MD5:46:61:88:b9:68:5b:79:e0:aa:2b:4a:a1:ee:88:c8:e0.
	Are you sure you want to continue connecting (yes/no)? yes
	Warning: Permanently added '200.200.200.254' (RSA) to the list of known hosts.



	Number of failed attempts since last successful login: 3

	There have been failed attempted logins from your username, which could mean someone is trying to brute-force your login. If this is not expected, consider contacting your system administrator.

admin@PA-VM>
  1. configureモード
admin@PA-VM> configure
	Entering configuration mode
	[edit]
  1. adminパスワード変更
admin@PA-VM# set mgt-config users admin password
	Enter password   :
	Confirm password :

	[edit]
  1. commit設定反映
admin@PaloAlto-inst01# commit

	Commit job 2 is in progress. Use Ctrl+C to return to command prompt
	.......55%98%..............100%
	Configuration committed successfully

	[edit]

#■ ライセンス確認

admin@PaloAlto-inst01> request license info

Current GMT Date: February 27, 2021

##● 登録後

admin@PaloAlto-inst01> request license info

	Current GMT Date: February 27, 2021

	License entry:
	Feature: Software warranty
	Description: 90 days for software warranty
	Serial: licenseCode123
	Authcode:
	Issued: February 27, 2021
	Expires: August 04, 2020
	Expired?: yes
	Base license: PA-VM

	License entry:
	Feature: PA-VM
	Description: Standard VM-100
	Serial: licenseCode123
	Authcode: 29747909
	Issued: February 27, 2021
	Expires: Never
	Expired?: no

#■ DPDK無効化

  1. DPDK設定確認
admin@PaloAlto-inst01> show system setting dpdk-pkt-io

	Device current Packet IO mode:                 DPDK
	Device DPDK Packet IO capable:                 yes
	Device default Packet IO mode:                 DPDK
  1. DPDK無効化
admin@PaloAlto-inst01> set system setting dpdk-pkt-io off
	Warning: Enabling/disabling DPDK Packet IO mode will reboot the device. Do you want to continue? (y or n) Please type "y" for yes or "n" for no.


	Broadcast message from root (Sat Feb 27 07:51:36 2021):

	The system is going down for reboot NOW!

	Device is now in non-DPDK IO mode, rebooting device
  1. DPDK設定反映確認
admin@PaloAlto-inst01> show system setting dpdk-pkt-io

	Device current Packet IO mode:                 Packet MMAP
	Device DPDK Packet IO capable:                 yes
	Device default Packet IO mode:                 DPDK

#■ Webコンソール Log In

  1. Webコンソール接続
    "https://<ManagementインターフェースのPublic IP>" へブラウザ接続し、adminユーザーでLog In
    01_Login01.png

  2. Welcome 画面
    内容を確認し、[Close]をクリック
    01_Login02.png

  3. Telemetry Data Collection
    内容を確認し、必要に応じて[Enable] もしくは[Remind Me Later]をクリック

  4. Log In 完了

##● ライセンス登録

  1. Updata License画面
    DVICE > Licenses から、"Activate feature using authorization code"をクリック
    02_Licensens01.png

  2. Updata License画面
    Autorization Codeを入力
    02_Licensens02.png

  3. Warning画面
    [OK]をクリックしてライセンス入力
    02_Licensens03.png

#■ Interface設定

##● Security Zone作成
NETWORK > Zones を選択し、[Add]をクリックし、以下のように設定

  1. Trust Subnet用 Zone作成

    Name: 任意の名前を設定

12_Zone1_02.png

  1. Untrust Subnet用 Zone作成

    Name: 任意の名前を設定

12_Zone1_01.png

  1. Zone作成確認
    12_Zone1_03.png

##● Profile作成
通信用インターフェース自身に対して、PING通信などできるようにします

NETWORK > Network Profiles > Interface Mgmt を選択し、[Add]をクリックし、以下のように設定

  1. Trust Subnet用 Prifile作成
    NETWORK > Network Profiles > Interface Mgmt を選択し、[Add]をクリックし、以下のように設定

    Name: 任意の名前を設定
    Network Services: 必要なServiceをチェック

11_Profile1_01.png

  1. Untrust Subnet用 Priofile作成
    NETWORK > Network Profiles > Interface Mgmt を選択し、[Add]をクリックし、以下のように設定

    Name: 任意の名前を設定
    Network Services: 必要なServiceをチェック

11_Profile2_01.png

  1. Profile作成確認
    11_Profile2_02.png

##● Address設定

  1. OBJECTS画面
    OBJECTS > Address を選択し、[Add]をクリックし、以下のように設定
    10_Address追加01.png

  2. Untrust用 Address設定
    以下設定し、[OK]をクリック
    この IPアドレスが、VCN の対応するサブネットに割り当てた IPアドレス と一致することを確認します。
    たとえば、Trust ゾーンにこのインターフェイスを追加する場合は、VCN で設定されている Trust vNIC IP アドレスを必ず割り当ててください。
    Name: 任意の名前を設定
    Type: IP Netmaskを選択し、Untrust用IPアドレス/ネットマスクを設定

10_Address追加02.png

  1. Trust用 Address設定
    以下設定し、[OK]をクリック
    この IPアドレスが、VCN の対応するサブネットに割り当てた IPアドレス と一致することを確認します。
    たとえば、Trust ゾーンにこのインターフェイスを追加する場合は、VCN で設定されている Trust vNIC IP アドレスを必ず割り当ててください。

    Name: Trust用vNICの名前を設定
    Type: Trust用vNICのIPと Netmaskを設定

10_Address追加03.png

  1. Address設定確認
    10_Address追加04.png

##● Interface設定
Network > Interfaces > Ethernetタブ を選択

・ethernet1/1 設定
ethernet1/1 のリンクをクリックし、以下のように設定
15_Interfaces0_01.png

  1. Ethernet Interface画面: Configタブ
    ・Interface Type: Layer3
    ・Netflow Profiles
    ・Configタブ
    Virtual Router: Default
    Security Zone: 作成したTrust用Zoneを選択

15_Interfaces1_01.png

  1. Ethernet Interface画面: IPv4タブ
    IPv4タブを選択し、以下のように設定

    Type: Static
    IP セクションで Addをクリック

15_Interfaces1_02.png

  1. Ethernet Interface画面
    [OK]をクリックし、Ethernet Interface設定完了
    15_Interfaces1_02.png

・ethernet1/2 設定
ethernet1/1と同じように設定
この IPアドレスが、VCN の対応するサブネットに割り当てた IPアドレス と一致することを確認します。
たとえば、Untrust ゾーンにこのインターフェイスを追加する場合は、VCN で設定されている Untrust vNIC IP アドレスを必ず割り当ててください。
15_Interfaces2_03.png

#■ ルーティング設定
Trust Zoneから、Internetへアクセスできるよう、デフォルトルート(0.0.0.0/0)を設定

  1. Virtual Routers画面
    NETWORK > Virtual Routers から、"default" をクリック
    22_vRouterers-Gateway設定01.png

  2. Router Settings画面
    初期設定のまま、Static Routers をクリック
    22_vRouterers-Gateway設定02.png

  3. Static Router画面
    [Add] をクリック
    22_vRouterers-Gateway設定03.png

  4. Virtual Router - Static Route -IPv4
    デフォルトルート(0.0.0.0/0)を設定し、[OK]をクリック

    NAME: 任意の名前を設定
    Destination: 0.0.0.0/0 を設定
    Interface: Default Routeとなるインターフェースを設定

22_vRouterers-Gateway設定04.png

  1. 設定完了
    22_vRouterers-Gateway設定05.png

#■ Policies: Security 設定
Trust Zoneから、Untrast Zone,デフォルトルート(0.0.0.0/0) へアクセスできるよう、Security Policyを設定

  1. Security画面
    POLICES > Security から、[Add]をクリック
    17_Policy_Security_01.png

  2. Security Policy Rule画面: Generalタブ
    以下設定し、[Source]タブ をクリックし、[OK]をクリック

    NAME: 任意の名前を設定

17_Policy_Security_02.png

  1. Source タブ
    以下設定し、[Destination]タブ をクリック

    DESTINATION ZONE: Untrust Zoneを選択
    DESTINATION ADDRESS: デフォルトルート(0.0.0.0 -0.255.255.255)を設定

17_Policy_Security_03.png

  1. Destination タブ
    17_Policy_Security_04.png

5)設定完了
17_Policy_Security_05.png

#■ Policies(ポリシー) > NAT
VCN にデプロイされているサーバーからのインバウンド トラフィックとアウトバウンド トラフィックを許可する NAT ルールを作成します。

  1. Security画面
    POLICES > NAT から、[Add]をクリック
    16_Policy1_NAT_01.png

  2. NAT Policy Rule画面: Generalタブ
    以下設定し、[Original Packet]タブ をクリック

    Name: 任意の名前を設定
    NAT Type: ipv4

16_Policy1_NAT_02.png

  1. Original Paket タブ
    以下設定し、[Destination]タブ をクリックし、OKをクリック

    DSOURCE ZONE: Trust Zoneを設定
    DESTINATION ZONE: Untrust Zoneを選択

16_Policy1_NAT_03.png

  1. 設定完了
    16_Policy2__NAT_03.png

#■ 設定Commit
設定した内容を反映するために Commitする必要があります

  1. Mail画面
    画面右上部にある [Commit]をクリック
    30_Commit00.png

  2. Commit画面
    [Commit]をクリック

30_Commit01.png

  1. Commit Status画面
    Commit中 ・・・ 
    30_Commit02.png

  2. Status Completed
    Commit完了、[Close]をクリックして完了

#■ 設定確認
##● interface 確認

admin@PaloAlto-inst01> show interface all

	total configured hardware interfaces: 2

	name                    id    speed/duplex/state            mac address
	--------------------------------------------------------------------------------
	ethernet1/1             16    10000/full/up                 02:00:17:00:32:a2
	ethernet1/2             17    10000/full/up                 02:00:17:00:678:32

	aggregation groups: 0


	total configured logical interfaces: 2

	name                id    vsys zone             forwarding               tag    address
	------------------- ----- ---- ---------------- ------------------------ ------ ------------------
	ethernet1/1         16    1    Untrust-Zone       vr:default               0      10.0.10.254/24
	ethernet1/2         17    1    Trust-Zone     vr:default               0      10.0.0.254/24

##● management確認

admin@PaloAlto-inst01> show interface management


	-------------------------------------------------------------------------------
	Name: Management Interface
	Link status:
	Runtime link speed/duplex/state: 1000/full/up
	Configured link speed/duplex/state: auto/auto/auto
	MAC address:
	Port MAC address 02:00:17:01:5c:3b

	Ip address: 10.0.0.254
	Netmask: 255.255.255.0
	Default gateway: 10.0.0.1
	Ipv6 address: unknown
	Ipv6 link local address: fe80::17ff:fe01:6c3a/64
	Ipv6 default gateway:
	-------------------------------------------------------------------------------


	-------------------------------------------------------------------------------
	Logical interface counters:
	-------------------------------------------------------------------------------
	bytes received                    713272
	bytes transmitted                 8807536
	packets received                  4613
	packets transmitted               3655
	receive errors                    0
	transmit errors                   0
	receive packets dropped           0
	transmit packets dropped          0
	multicast packets received        0
	-------------------------------------------------------------------------------

##● 動作確認

Internetアクセス確認

admin@PaloAlto-inst01> ping host google.com
	PING google.com (172.217.26.46) 56(84) bytes of data.
	64 bytes from nrt12s17-in-f46.1e100.net (172.217.26.46): icmp_seq=1 ttl=120 time=1.97 ms
	64 bytes from nrt12s17-in-f14.1e100.net (172.217.26.46): icmp_seq=2 ttl=120 time=2.00 ms
	64 bytes from nrt12s17-in-f46.1e100.net (172.217.26.46): icmp_seq=3 ttl=120 time=1.99 ms
	64 bytes from nrt12s17-in-f46.1e100.net (172.217.26.46): icmp_seq=4 ttl=120 time=1.96 ms
	64 bytes from nrt12s17-in-f46.1e100.net (172.217.26.46): icmp_seq=5 ttl=120 time=2.00 ms
	^C
	--- google.com ping statistics ---
	5 packets transmitted, 5 received, 0% packet loss, time 4003ms
	rtt min/avg/max/mdev = 1.968/1.986/2.001/0.057 ms

#■ 参考
Set up the VM-Series Firewall on Oracle Cloud Infrastructure
ORACLE Cloud Marketplace

6
0
2

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
6
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?