查看 请访问防火墙配置基础知识101课程  登录到 帕洛阿尔托 网络s 学习Center.

[更新中]

1.帕洛阿尔托网络平台

PA-500,PA-200和VM系列防火墙不支持虚拟系统。高可用性和聚合接口也仅在更高型号的产品上受支持。

偶数平台是较旧的平台。 PA-4000已终止销售。 PA-3000和PA-5000型号使用高级硬件,例如Cavium芯片和SSD进行日志记录。 PA-7050是机箱架构。

控制平面具有自己的双核处理器,RAM和硬盘驱动器。该处理器负责诸如管理用户界面,日志记录和路由更新之类的任务。

数据平面包含通过高速1Gbps总线连接的三种类型的处理器:

  • 签名匹配处理器:执行漏洞和病毒检测
  • 安全处理器:多核处理器,处理SSL解密等安全任务
  • 网络处理器:负责路由,NAT和网络层通信

2.初始访问系统
2.1初始访问系统

  • 将串行电缆从计算机连接到控制台端口,然后使用终端仿真软件(9600-8-N-1)连接到防火墙。等待几分钟,以完成启动过程。设备准备就绪后,提示符将更改为防火墙的名称,例如PA-500 login。
  • Connect an RJ-45 Ethernet cable from your computer to the MGT port 上 the firewall. From a browser, go to //192.168.1.1 . Note that you may need to change the IP address 上 your computer to an address in the 192.168.1.0 network, such as 192.168.1.2, in order to access this URL.

2.2配置管理

  • 候选配置:当您更改配置设置并单击“确定”时,将更新当前或“候选”配置。不是活动或“运行”配置。
  • 运行配置:单击页面顶部的“提交”会将候选配置应用于正在运行的配置,这将激活自上次提交以来的所有配置更改。

2.3许可和软件更新
2.4帐户管理
2.5行政控制
CLI模式:

  • 操作模式
  • 配置模式

CLI工具:

  • ?
  • 查找命令关键字fpga
  • 节目
  • ping

3.基本接口配置

3.1安全区

3.2接口类型

  •  Tap Mode
  •  Decryption Mirror
  •  虚拟线接口
  •  Layer 2
  •  第3层(虚拟路由器,IP寻址,DHCP,接口管理配置文件)

3.3 IPv4和IPv6

3.4 DHCP

3.5接口管理

  • 回送
  • 聚集

4.安全和NAT策略

4.1安全策略简介

4.2安全策略管理
安全区域规则–三种类型

  • 区域内
  • 区域间
  • 普遍

4.3网络地址转换(NAT)
源NAT 

  • 静态IP
  • 动态IP
  • 动态IP /端口(DIPP)

目的NAT

5.基本的App-ID
应用程序标识(App-ID)
App-ID概述
应用程序组和过滤器

6.基本Content-ID

Content-ID概述
安全档案
安全配置文件管理
区域保护配置文件

7.解密

证书管理
出站SSL解密
入站SSL解密
其他解密主题

8.基本的用户ID

配置用户ID
将用户映射到组
使用Windoes用户ID代理
将用户映射到IP地址:Syslog集成

9.站点到站点VPN

站点到站点和客户端VPN
站点到站点VPN
配置站点到站点隧道
IPSec故障排除

10.管理与报告

仪表板
基本记录
查看和过滤日志
基本报告

11.主动/被动高可用性

主动/被动高可用性概述
主动/被动配置
管理裂脑
监控方式
主动/主动概述

12.全景图
全景图
集中配置和部署
集中记录和报告
基于角色的访问控制

  •  Types of roles

通过 约翰

发表评论