안녕하세요.
이번에는 Zone에 대해서 알아보겠습니다.
PaloAlto 방화벽은 Zone based 방화벽 입니다.
Interface는 Zone에 할당되어야 하고 방화벽 정책에 적용 할때는 Zone를 기준으로 정책이 할당 됩니다.
이번에는 Zone를 생성하고 Zone를 Interface에 할당 하는 방법에 대해서 알아보겠습니다.
1. 장비에 접속 합니다.
https://192.168.10.91
2. Network -> Zones -> Add
3. Trust Zone를 생성합니다.
4. Untrsut Zone를 생성 합니다.
5.Interface에 IP주소를 설정하고 Zone를 할당 합니다.
E1/1
IP: 10.1.1.254/24
Zone: Untrust
E1/2
IP: 20.1.1.254/24
Zone: Untrust
E1/3
IP: 30.1.1.254/24
Zone: Trust
5-1 E1/1 설정
5-2 E1/2 서정
5-3 E1/3 설정
6. 설정을 다 하고 Commit를 실행합니다.
아래처럼 링크가 활성화 되었습니다.
VPC IP를 설정 합니다.
VPCS> ip 30.1.1.1 255.255.255.0 30.1.1.254 Checking for duplicate address... VPCS : 30.1.1.1 255.255.255.0 gateway 30.1.1.254 VPCS> save Saving startup configuration to startup.vpc . done VPCS> ping 30.1.1.254 30.1.1.254 icmp_seq=1 timeout 30.1.1.254 icmp_seq=2 timeout 30.1.1.254 icmp_seq=3 timeout 30.1.1.254 icmp_seq=4 timeout 30.1.1.254 icmp_seq=5 timeout VPCS> |
하지만 위와 같이 Default Gateway로 Ping를 실패하였습니다.
팔로알토는 보안 장비이기 때문에 Interface mgmt profile이 Interface에 적용 되어야지 PIng이 가능 합니다.
이 부분은 다음글에서 확인하겠습니다.
지금까지 글을 읽어주셔서 감사합니다.
'PaloAlto > Firewall' 카테고리의 다른 글
[PaloAlto FW-#6]- Two ISP monitor (0) | 2024.12.03 |
---|---|
[PaloAlto FW-#5]- SNAT Configuration (0) | 2024.12.03 |
[PaloAlto FW-#4]- Interface Mgmt (0) | 2024.12.03 |
[PaloAlto FW-#2]- admin password re-configure (0) | 2024.12.03 |
[PaloAlto FW-#1]-MGMT Interface Configuration (0) | 2024.12.03 |