استقرار فایروال نسل بعدی Palo Alto در ابر هواوی

NAS Solutions – Huawei Cloud Partner
موضوع: استقرار فایروال نسل بعدی Palo Alto در ابر هواوی
مقدمه:
استفاده از فایروال نسل بعدی Palo Alto (NGFW) در Huawei Cloud امکان امنیت پیشرفته و پیشرفته پیشگیری از تهدید را برای محیط های ابری فراهم می کند. در این مقاله فرآیند استقرار ، طراحی محیط و ویژگی ها بیان شده است. مقاله Tha دارای تصاویر بسیاری از اجرای عملی است.
نمای کلی از محیط:
این محیط برای میزبانی یک برنامه وب مبتنی بر وردپرس ایمن و مقیاس پذیر با استفاده از سرور ابری Elastic Cloud Huawei Cloud (ECS) طراحی شده است. در زیر اجزای کلیدی وجود دارد:
- سرورهای وردپرس: o دو سرور وردپرس مستقر در ECS هر یک با 4 VCPU و 8 گیگابایت رم تنظیم شده است.
- F5 Balancer: O F5 Balancer مستقر در ECS ، با 4 VCPU و 8 GB RAM پیکربندی شده ، برای توزیع ترافیک به طور مساوی بین دو سرور وردپرس ، اطمینان از در دسترس بودن بالا و تحمل گسل استفاده می شود.
- Palo Alto NGFW: O در یک نمونه ECS با 4 VCPU و 8 گیگابایت رم مستقر شده است. o به عنوان دروازه ای برای تأمین ترافیک به اینترنت و از طریق اینترنت عمل می کند و ویژگی هایی مانند پیشگیری از تهدید پیشرفته ، کنترل برنامه و فیلتر URL را ارائه می دهد.
معماری طراحی:
طراحی محیط شامل عناصر زیر است:
- دروازه اینترنت: o Palo Alto NGFW در محیط محیط مستقر است که مستقیماً به اینترنت متصل است. برای اجرای سیاست های امنیتی ، ترافیک ورودی و برون مرزی را فیلتر می کند.
- Application Layer Load Balancer: o متعادل کننده بار F5 در پشت NGFW قرار دارد ، درخواست های ورودی را مدیریت می کند و آنها را بر اساس قوانین از پیش تعریف شده به سرورهای وردپرس توزیع می کند.
- ارتباط ایمن: o تمام ارتباطات بین مؤلفه ها توسط NGFW رمزگذاری و کنترل می شود و از یکپارچگی و محرمانه بودن داده ها اطمینان می یابد. در زیر یک نمودار که محیط را نشان می دهد: ____________________________________________
استقرار گام به گام:
- بارگذاری تصویر PA در سطل Obs
- ایجاد تصویر خصوصی PA
- ایجاد PA ECS با استفاده از تصویر PA ایجاد شده ، Palo Alo ECS به حداقل 2 VCPU ، حافظه 6.5 گرم و 3 کارت شبکه نیاز دارد ، در سناریوی ما C7.Xlarge.2 ECS با 4VCPU و حافظه 8G ما انتخاب خواهیم کرد.
سپس سه رابط شبکه را به شرح زیر پیکربندی کنید:
• رابط اول ، اطلاعات رابط اینترنتی را وارد کنید.
• رابط دوم ، اطلاعات رابط داخلی را وارد کنید.
• رابط سوم ، اطلاعات رابط مدیریت.
• گروه امنیتی کاملاً فعال است.
مرحله بعدی پیکربندی رمز عبور از تصویر برای استفاده از پیش فرض یکی از Image PA (Admin/Admin) است
پیکربندی مبادله رابط مدیریت در Palo Alto برای اتصال رابط شبکه اصلی نمونه به عنوان یک رابط شبکه اینترنتی ، که استفاده از خدمات ابری (مانند ELB) را که از درگاه پیش فرض به عنوان کارت اصلی شبکه استفاده می کنند ، تسهیل می کند.
برای انجام این پیکربندی پس از ایجاد PA ECS ، تنظیمات پیشرفته را باز کنید و دستور زیر را روی داده های کاربر به عنوان متن بنویسید
تنظیم تنظیمات سیستم مبادله رابط MGMT را فعال کنید
پس از تکمیل پیکربندی ارسال و ایجاد ECS.
- ورود به رابط وب PA از نام کاربری پیش فرض و رمز عبور برای ورود به PA استفاده کنید
منطقه تله متری را اصلاح کنید
تنظیمات عمومی دستگاه PA (نام میزبان ، دامنه ، منطقه زمانی و غیره) را به شرح زیر تنظیم کنید
مرحله بعدی به روزرسانی مجوز دستگاه PA به شرح زیر است
- پیکربندی رابط های PA مرحله بعدی پیکربندی رابط های PA EC به شرح زیر است
دو سیاست جدید با عنوان “اعتماد به اعتماد” و “اعتماد به اعتماد” پیکربندی می شود ، با عمل “اجازه”
مرحله بعدی پیکربندی روتر مجازی پیش فرض و اضافه کردن یک مسیر پیش فرض در جدول مسیریابی روتر پیش فرض روتر مجازی شبکه است. هدف 0.0.0.0/0 است ، رابط رابط اعتماد است و هاپ بعدی آدرس دروازه رابط اعتماد است.
پایان
استفاده از فایروال نسل بعدی Palo Alto در Huawei Cloud به سازمان ها این امکان را می دهد تا با پیکربندی اولیه قوی ، یک محیط ابر امن و مقیاس پذیر ایجاد کنند. با استفاده از زیرساخت های انعطاف پذیر Huawei Cloud و ویژگی های امنیتی پیشرفته Palo Alto ، مشاغل می توانند ضمن حفظ سادگی عملیاتی ، به محافظت جدی برای بارهای خود دست یابند.
در مقاله بعدی ، ما معماری HA Palo Alto و پیکربندی پیشرفته را برای مقاومت و عملکرد پیشرفته کشف خواهیم کرد.