Deployment-Einstellungen konfigurieren
In diesem Abschnitt werden die Konfigurationsschritte für VCN, Routentabellen, Gateways, Palo Alto-Firewall und OCI Flexible Network Load Balancer in der Referenzarchitektur beschrieben.
VCN konfigurieren
Konfigurieren Sie das VCN, die Subnetze und Routentabellen wie im folgenden Abschnitt beschrieben.
- Das Hub-VCN verfügt über vier für Palo Alto dedizierte Subnetze, wobei ein Subnetz namens hub-tok-inbound-sn öffentlich ist.
- Das Subnetz hub-tok-mgmt-sn ist für die Palo Alto-Verwaltungsschnittstellen vorgesehen und hier werden die primären Palo Alto-Schnittstellen bereitgestellt.
- Das Subnetz hub-tok-trust-sn ist für die Palo Alto-Trust-Schnittstellen vorgesehen, in denen der interne OCI Flexible Network Load Balancer bereitgestellt wird.
- Das Subnetz hub-tok-untrust-sn ist ein privates Subnetz und wird verwendet, um ausgehenden Internetzugriff auf die VMs in OCI bereitzustellen.
- Das Subnetz hub-tok-publiclb-sn ist das öffentliche Subnetz für die Bereitstellung von DMZ-Services im Internet, in dem alle öffentlichen IPs enthalten sind. Der OCI Flexible Network Load Balancer befindet sich in diesem Subnetz, während sich die unterstützten VMs im Spoke-VCN der Anwendung oder Umgebung befinden.
- An das Internetgateway, das Servicegateway und das NAT-Gateway des Hub-VCN ist eine Routingtabelle angehängt, die Palo Alto als Durchlaufgerät zwischen Zonen macht.
- Es gibt keine öffentliche IP, die an Palo Alto angeschlossen ist, um den Dienst dem Internet zugänglich zu machen.
- Die Load Balancer, NLBs und Server, die den Service für das Internet bereitstellen müssen, werden im Subnetz hub-tok-publiclb-sn mit angehängter öffentlicher IP bereitgestellt.
- Routentabelle IGW RT enthält eine Route für das öffentliche Subnetz an 10.1.1.0/25, die auf die eingehende NLB-IP 10.1.1.198 verweist.
- Routentabelle NGW-RT und SGW-RT sind leer, und es sind keine Routen erforderlich.
- Die Routentabelle VCN-Anhangsroutentabelle enthält eine Standardroute 0.0.0.0/0 und eine spezifische Route von hub-tok-shared-sn 10.1.1.128/27, die auf die Trust-NLB-IP 10.1.1.229 verweist.
- Die Routentabelle des Subnetzes hub-tok-publiclb-sn enthält eine Standardroute, die auf die eingehende NLB-IP 10.1.1.198 und für die Spoke-Bereiche auf das DRG verweist.
- Die Routentabelle des Subnetzes hub-tok-inbound-sn enthält die Standardroute zum Internetgateway.
- Die Routentabelle des Subnetzes hub-tok-untrust-sn enthält die Standardroute zum NAT-Gateway und zum gesamten Oracle Services Network dieser Region zum Servicegateway.
- Die Routentabelle des Subnetzes hub-tok-trust-sn enthält die Routen für Spoke-Bereiche und On-Premise-Bereiche zu DRG.
- Alle Routentabellen der Spoke-Subnetze weisen die statische Standardroute zu DRG auf.
OCI Flexible Network Load Balancer konfigurieren
In diesem Abschnitt wird die Konfiguration des OCI Flexible Network Load Balancers für das Active/Active Palo Alto-Deployment geprüft.
- Erstellen Sie eine private Inbound-nlb mit Headerbeibehaltung und symmetrischem Hashing.
- Wählen Sie das eingehende Subnetz aus, obwohl es ein öffentliches Subnetz ist, und erstellen Sie einen privaten NLB.
- Der Listener muss vom Typ UDP/TCP/ICMP und einem beliebigen Port sein.
- Fügen Sie die IP der eingehenden NICs von Palo Alto-VMs als Backends auf einem beliebigen Port zum NLB-Backend-Set hinzu.
- Konfigurieren Sie den Health Check für TCP-Port 22. Die Timerwerte können je nach Anforderung geändert werden, wie schnell der Fehler erkannt werden soll. In diesem Beispiel wurde der Standardwert verwendet.
- Befolgen Sie die oben genannten Schritte, um den Trust-NLB in einem Trust-Subnetz zu konfigurieren. Ändern Sie nur, die Trust-Schnittstellen-IPs von Palo Alto als Backend-Set auszuwählen.
Konfigurieren von Palo Alto Firewall-Einstellungen
In diesem Abschnitt werden die Schritte zur Konfiguration der Palo Alto-Firewall beschrieben.
- Stellen Sie zwei eigenständige Palo Alto-Geräte in OCI bereit, die sich auf den Link beziehen, der im Abschnitt Bevor Sie beginnen geteilt wird. In diesem Deployment verfügt jedes Gerät über vier NICs: Management-NIC, Trust NIC, Untrust NIC und Inbound NIC.
- Stellen Sie sicher, dass die NICs auf der Palo Alto-Gerätekonfigurations-GUI in derselben Reihenfolge wie die Konsole sind.
- Erstellen Sie einen zusätzlichen virtuellen Router: inbound-rtr in Palo Alto, und hängen Sie die eingehende NIC an den neuen virtuellen Router an.
- Dieser virtuelle Router ist erforderlich, um sicherzustellen, dass Palo Alto zwei Standardrouten auf seiner Data Plane haben kann, eine für den Egress-Internetzugriff über das OCI-NAT-Gateway und die andere für die Ingress-Internetpräsenz über das Internetgateway.
Dynamisches Routinggateway konfigurieren
DRG fungiert als Router in der Datumsebene von OCI zwischen dem Hub und den Spoke-VCNs. Wir ändern die Routentabelle und die Importverteilung jedes Anhangs, um den gesamten Traffic über die Palo Alto-Firewall in OCI zu erzwingen.
- Erstellen Sie eine Importkontierung für die Routentabelle für Hubanhänge, und importieren Sie alle Routentypen in diese.
- Hängen Sie die Importverteilung an die an Hub-VCN angehängte Routentabelle an.
- Fügen Sie in der Routentabelle des IPSec-VPN- und OCI FastConnect-Anhangs eine statische Route zu den Spoke-VCN- und Hub-VCN-Bereichen hinzu, die auf das Hub-VCN verweisen, und entfernen Sie die Importverteilung.
Hinweis:
Diese Architektur kann referenziert und geändert werden, um andere Marketplace-Firewalls wie Checkpoint, Cisco Firepower und andere bereitzustellen. Der Palo Alto-Setup-Abschnitt muss mit der entsprechenden Konfiguration anderer Marketplace-Firewalls geändert werden.