查看 请访问防火墙配置基础知识101课程 登录到 帕洛阿尔托 网络s 学习Center.
[更新中]
1.帕洛阿尔托网络平台
PA-500,PA-200和VM系列防火墙不支持虚拟系统。高可用性和聚合接口也仅在更高型号的产品上受支持。
偶数平台是较旧的平台。 PA-4000已终止销售。 PA-3000和PA-5000型号使用高级硬件,例如Cavium芯片和SSD进行日志记录。 PA-7050是机箱架构。
控制平面具有自己的双核处理器,RAM和硬盘驱动器。该处理器负责诸如管理用户界面,日志记录和路由更新之类的任务。
数据平面包含通过高速1Gbps总线连接的三种类型的处理器:
- 签名匹配处理器:执行漏洞和病毒检测
- 安全处理器:多核处理器,处理SSL解密等安全任务
- 网络处理器:负责路由,NAT和网络层通信
2.初始访问系统
2.1初始访问系统
- 将串行电缆从计算机连接到控制台端口,然后使用终端仿真软件(9600-8-N-1)连接到防火墙。等待几分钟,以完成启动过程。设备准备就绪后,提示符将更改为防火墙的名称,例如PA-500 login。
- Connect an RJ-45 Ethernet cable from your computer to the MGT port 上 the firewall. From a browser, go to //192.168.1.1 . Note that you may need to change the IP address 上 your computer to an address in the 192.168.1.0 network, such as 192.168.1.2, in order to access this URL.
2.2配置管理
- 候选配置:当您更改配置设置并单击“确定”时,将更新当前或“候选”配置。不是活动或“运行”配置。
- 运行配置:单击页面顶部的“提交”会将候选配置应用于正在运行的配置,这将激活自上次提交以来的所有配置更改。
2.3许可和软件更新
2.4帐户管理
2.5行政控制
CLI模式:
- 操作模式
- 配置模式
CLI工具:
- ?
- 查找命令关键字fpga
- 节目
- ping
3.基本接口配置
3.1安全区
3.2接口类型
- Tap Mode
- Decryption Mirror
- 虚拟线接口
- Layer 2
- 第3层(虚拟路由器,IP寻址,DHCP,接口管理配置文件)
3.3 IPv4和IPv6
3.4 DHCP
3.5接口管理
- 回送
- 聚集
4.安全和NAT策略
4.1安全策略简介
4.2安全策略管理
安全区域规则–三种类型
- 区域内
- 区域间
- 普遍
4.3网络地址转换(NAT)
源NAT
- 静态IP
- 动态IP
- 动态IP /端口(DIPP)
目的NAT
5.基本的App-ID
应用程序标识(App-ID)
App-ID概述
应用程序组和过滤器
6.基本Content-ID
Content-ID概述
安全档案
安全配置文件管理
区域保护配置文件
7.解密
证书管理
出站SSL解密
入站SSL解密
其他解密主题
8.基本的用户ID
配置用户ID
将用户映射到组
使用Windoes用户ID代理
将用户映射到IP地址:Syslog集成
9.站点到站点VPN
站点到站点和客户端VPN
站点到站点VPN
配置站点到站点隧道
IPSec故障排除
10.管理与报告
仪表板
基本记录
查看和过滤日志
基本报告
11.主动/被动高可用性
主动/被动高可用性概述
主动/被动配置
管理裂脑
监控方式
主动/主动概述
12.全景图
全景图
集中配置和部署
集中记录和报告
基于角色的访问控制
- Types of roles