Sichere Workloads mit Palo Alto Networks VM-Serie Firewall mit flexiblem Network Load Balancer
Die virtuellen Firewalls der nächsten Generation der VM-Serie von Palo Alto Networks sichern Multicloud-Umgebungen, indem sie vollständige Transparenz und Kontrolle des Anwendungsverkehrs über benutzerdefinierte Anwendungen, konsistentes Cross-Cloud-Firewall-Management und Policy-Durchsetzung, maschinensprachbetriebenen Bedrohungsschutz und Exfiltrationsprävention sowie automatisierte Bereitstellungs- und Provisioning-Funktionen bereitstellen, um selbst mit den dynamischsten Umgebungen Schritt zu halten.
VM-Serie virtuelle Firewalls der nächsten Generation erweitert die nativen Netzwerksicherheitskontrollen von Oracle Cloud Infrastructure, indem sie vor Exploits, Malware, bekannten und unbekannten Bedrohungen und Datenexfiltration geschützt werden.
VM-Serie virtuelle Firewalls der nächsten Generation bieten alle Funktionen physischer Firewalls der nächsten Generation in einem Virtual Machine (VM)-Formularfaktor und bieten Inline-Netzwerksicherheit und Bedrohungsprävention, um öffentliche und private Clouds, virtualisierte Rechenzentren und Filialen konsequent zu schützen. Virtuelle Firewalls der VM-Serie bieten die Funktionen, die Sicherheitsteams benötigen, um öffentliche Cloud-Umgebungen zu sichern, einschließlich vollständiger Sichtbarkeit und Kontrolle, konsistenter Policy-Durchsetzung, Anwendungssicherheit, Exfiltrationsprävention, Compliance- und Risikomanagement, Sicherheitsautomatisierung und Cloud-gnostisches Management.
- Vollständige Sichtbarkeit und Kontrolle findet Bedrohungen in allen Umgebungen
- Konsistente Policy-Durchsetzung liefert erstklassige Sicherheit
- Compliance und Risk Management werden einfacher
- Sicherheitsautomatisierung schützt DevOps
Architektur
Diese Referenzarchitektur veranschaulicht, wie Organisationen Oracle-Anwendungen, wie Oracle E-Business Suite und PeopleSoft, in Oracle Cloud Infrastructure (OCI) mit Palo Alto Networks VM Series Firewall mit flexiblem Load Balancer schützen können.
Um diese Verkehrsströme zu schützen, empfiehlt Palo Alto Networks die Segmentierung des Netzwerks mit einer Hub- und Spoke-Topologie, bei der der Verkehr über einen zentralen Hub geleitet wird und an mehrere verschiedene Netzwerke (Speichen) angeschlossen ist. Stellen Sie sicher, dass Sie mehrere VM-Series-Instanzen zwischen flexiblen Load Balancern bereitgestellt haben, die als Sandwich-Topologie betrachtet werden. Der gesamte Datenverkehr zwischen Speichen, sei es über das Internet, über On-Premise oder über das Oracle-Services-Netzwerk, wird über den Hub geleitet und mit den mehrschichtigen Bedrohungspräventionstechnologien der Palo Alto Networks VM Series Firewall geprüft.
Stellen Sie jede Ebene Ihrer Anwendung in einem eigenen virtuellen Cloud-Netzwerk (VCN) bereit, das als Spoke fungiert. Das Hub VCN enthält ein aktives/aktives Cluster der VM-Serie Palo Alto Networks, ein Oracle-Internet-Gateway, ein dynamisches Routing-Gateway (DRG), Oracle Service Gateway, lokale Peering-Gateways (LPGs), interne und externe flexible Netzwerk-Load Balancer.
Der Hub VCN stellt eine Verbindung zu den gesprochenen VCNs über LPGs her. Der gesamte gesprochene Traffic verwendet Routentabellenregeln, um den Traffic über die LPGs mit dem flexiblen Netzwerklastausgleich zur Inspektion durch das Firewall-Cluster der Palo Alto Networks VM-Serie an den Hub zu leiten.
Sie können die Palo Alto Networks Firewall lokal konfigurieren und verwalten, oder Sie können sie zentral mit Panorama verwalten, dem zentralisierten Sicherheitsmanagementsystem Palo Alto Networks. Panorama hilft Kunden, die Komplexität und den Verwaltungsaufwand bei der Verwaltung von Konfigurations-, Policy-, Software- und dynamischen Content-Updates zu reduzieren. Mit Gerätegruppen und Vorlagen im Panorama können Sie Firewall-spezifische Konfiguration lokal auf einer Firewall verwalten und gemeinsam genutzte Policys über alle Firewalls oder Gerätegruppen hinweg durchsetzen.
Das folgende Diagramm veranschaulicht diese Referenzarchitektur.

Beschreibung der Abbildung palo_alto_nlb_nw_vm_oci.png
Stellen Sie für jeden Traffic Flow sicher, dass Netzwerkadressübersetzung (NAT) und Sicherheitsrichtlinien auf Palo Alto Networks VM Series Firewall geöffnet sind.
Eingehender Verkehr Nord-Süd
Das folgende Diagramm veranschaulicht, wie der eingehende Nord-Süd-Datenverkehr aus dem Internet und aus Remote-Rechenzentren auf die Webanwendungsebene zugreift.

Beschreibung der Abbildung palo_alto_nlb_north_south_inbound.png
Nord-Süd-ausgehender Verkehr
Das folgende Diagramm veranschaulicht, wie ausgehende Verbindungen von der Webanwendung und Datenbankebenen zum Internet Software-Updates und Zugriff auf externe Webservices bereitstellen.

Beschreibung der Abbildung palo_alto_nlb_north_south_outbound.png
Ost-West-Verkehr (Web zu Datenbank)
Das folgende Diagramm veranschaulicht, wie sich der Datenverkehr von der Webanwendung zur Datenbankebene bewegt.

Beschreibung der Abbildung palo_alto_nlb_east_west_web_db.png
Ost-West-Verkehr (Datenbank zu Web)
Das folgende Diagramm veranschaulicht, wie sich der Datenverkehr von der Datenbankebene in die Webanwendung verschiebt.

Beschreibung der Abbildung palo_alto_nlb_east_west_db_web.png
Ost-West-Traffic (Webanwendung zu Oracle-Services-Netzwerk)
Das folgende Diagramm veranschaulicht, wie sich der Traffic von der Webanwendung zum Oracle Services Network bewegt.

Beschreibung der Abbildung palo_alto_nlb_east_west_webapp_osn.png
Ost-West-Verkehr (Oracle-Services-Netzwerk zu Webanwendung)
Das folgende Diagramm veranschaulicht, wie sich der Traffic vom Oracle-Services-Netzwerk in die Webanwendung verschiebt.

Beschreibung der Abbildung palo_alto_nlb_east_west_osn_webapp.png
Die Architektur verfügt über folgende Komponenten:
- Palo Alto Networks VM-Serie Firewall
Bietet alle Funktionen physischer Firewalls der nächsten Generation in einer VM-Form (Virtual Machine), bietet Inline-Netzwerksicherheit und Bedrohungsprävention, um öffentliche und private Clouds konsequent zu schützen.
- Region
Eine Oracle Cloud Infrastructure-Region ist ein lokalisierter geografischer Bereich, der mindestens ein Rechenzentrum (Availability-Domains) enthält. Regionen sind unabhängig von anderen Regionen, und große Entfernungen können sie trennen (über Länder oder sogar Kontinente).
- Verfügbarkeitsdomains
Availability-Domains sind eigenständige, unabhängige Rechenzentren innerhalb einer Region. Die physischen Ressourcen in jeder Availability-Domain werden von den Ressourcen in den anderen Availability-Domains isoliert, was eine Fehlertoleranz bietet. Verfügbarkeitsdomänen teilen keine Infrastruktur wie Strom oder Kühlung oder das interne Availability-Domänennetzwerk. Es ist daher unwahrscheinlich, dass der Ausfall einer Availability-Domain Auswirkungen auf andere Availability-Domains in der Region hat.
- Fault-Domains
Eine Faultdomain ist eine Gruppierung von Hardware und Infrastruktur innerhalb einer Availability-Domain. Jede Availability-Domain verfügt über drei Faultdomains mit unabhängiger Power und Hardware. Wenn Sie Ressourcen auf mehrere Faultdomains verteilen, können Ihre Anwendungen physischen Serverausfall, Systemwartung und Stromausfälle innerhalb einer Faultdomain tolerieren.
- Virtuelles Cloud-Netzwerk (VCN) und Subnetze
Ein VCN ist ein anpassbares, softwaredefiniertes Netzwerk, das Sie in einer Oracle Cloud Infrastructure-Region einrichten. Wie herkömmliche Rechenzentrumsnetze geben VCNs Ihnen vollständige Kontrolle über Ihre Netzwerkumgebung. Ein VCN kann mehrere nicht überlappende CIDR-Blöcke enthalten, die Sie ändern können, nachdem Sie VCN erstellt haben. Sie können ein VCN in Subnetze segmentieren, die für eine Region oder eine Availability-Domain Geltungsbereich haben. Jedes Subnetz besteht aus einem fortlaufenden Bereich von Adressen, die sich nicht mit den anderen Subnetzen im VCN überschneiden. Sie können die Größe eines Subnetzes nach dem Erstellen ändern. Ein Subnetz kann öffentlich oder privat sein.
- Hub VCN
Das Hub VCN ist ein zentrales Netzwerk, in dem Palo Alto Networks VM-Series Firewalls bereitgestellt werden. Sie bietet eine sichere Konnektivität zu allen gesprochenen VCNs, Oracle Cloud Infrastructure-Services, öffentlichen Endpunkten und Clients sowie On-Premise-Rechenzentrumsnetzen.
- Anwendungsebene sprach VCN
Die Anwendungsebene Spoke VCN enthält ein privates Subnetz zum Hosten von Oracle E-Business Suite - oder PeopleSoft-Komponenten.
- Datenbankebene sprach VCN
Die Datenbankebene Spoke VCN enthält ein privates Subnetz für das Hosten von Oracle-Datenbanken.
- Load Balancer
Der Oracle Cloud Infrastructure Load Balancing-Service bietet eine automatisierte Trafficverteilung von einem einzigen Einstiegspunkt an mehrere Server im Backend.
- Flexibler Load Balancer für Netzwerk
Oracle Cloud Infrastructure flexible Network Load Balancer bietet eine automatisierte Trafficverteilung von einem Einstiegspunkt zu mehreren Backend-Servern in Ihren virtuellen Cloud-Netzwerken. Sie arbeitet auf Verbindungsebene und lädt Salden eingehender Clientverbindungen zu gesunden Backend-Servern basierend auf Layer3/Layer4 (IP-Protokoll)-Daten.
- Sicherheitsliste
Für jedes Subnetz können Sie Sicherheitsregeln erstellen, die die Quelle, das Ziel und den Traffictyp angeben, die im Subnetz und außerhalb des Subnetzes zulässig sein müssen.
- Route-Tabelle
Virtuelle Routentabellen enthalten Regeln zur Weiterleitung von Traffic von Subnetzen an Ziele außerhalb eines VCN, typischerweise über Gateways.
Im Hub VCN haben Sie die folgenden Routentabellen:
- Management-Routentabelle, die an das Management-Subnetz angehängt ist, für das eine Standardroute mit dem Internetgateway verbunden ist.
- Nicht vertrauenswürdige Routentabelle, die dem nicht vertrauenswürdigen Subnetz oder Standard-VCN zugeordnet ist, um Traffic vom Hub VCN an das Internet oder On-Premise-Ziele weiterzuleiten.
Diese Routentabelle verfügt auch über einen zusätzlichen Eintrag, der über ein dynamisches Routinggateway auf Ihre On-Premise-Subnetze zeigt. Dadurch wird sichergestellt, dass während der zukünftigen Unterstützung nativer Netzwerkadressübersetzung keine Verkehrsstörungen auftreten.
- Trust-Routentabelle, die an das Trust-Subnetz angehängt ist und auf den CIDR-Block der gesprochenen VCNs über die zugehörigen LPGs zeigt.
- Routentabelle Network Load Balancer (NLB), die an das NLB-Subnetz angehängt ist und auf den CIDR-Block von On-Premise-Subnetzen mit dynamischen Routinggateways verweist.
- Für jeden Spoke, der an den Hub angehängt ist, wird eine eindeutige Routentabelle definiert und an eine zugehörige LPG angehängt. Diese Routentabelle leitet den gesamten Traffic (0.0.0.0/0) von der zugehörigen Spoke LPG über den internen flexiblen Network Load Balancer weiter, oder Sie können ihn auch auf granularer Ebene definieren.
- Routentabelle für Oracle-Servicegateway, die dem Oracle-Servicegateway für die Kommunikation mit Oracle Services Network zugeordnet ist. Diese Route leitet den gesamten Traffic (0.0.0.0/0) an die VIP-IP des internen Load Balancers weiter.
- Um die Verkehrssymmetrie aufrechtzuerhalten, werden auch Routen zu jeder Palo Alto Networks VM-Serie Firewall hinzugefügt, um den CIDR-Block des gesprochenen Traffics auf die Standard-Gateway-IP des Trust-Subnetzes (die Standard-Gateway-IP, die im Trust-Subnetz im Hub VCN verfügbar ist) und den Standard-CIDR-Block (0.0.0.0/0) zu verweisen, der auf die Standard-Gateway-IP des Untrust-Subnetzes verweist.
- Internetgateway
Das Internetgateway ermöglicht den Datenverkehr zwischen den öffentlichen Subnetzen in einem VCN und dem öffentlichen Internet.
- NAT-Gateway
Mit dem NAT-Gateway können private Ressourcen in einem VCN auf Hosts im Internet zugreifen, ohne diese Ressourcen eingehenden Internetverbindungen bereitzustellen.
- Lokales Peeringgateway (LPG)
Mit einer LPG können Sie ein VCN mit einem anderen VCN in derselben Region peeren. Peering bedeutet, dass die VCNs mit privaten IP-Adressen kommunizieren, ohne dass der Datenverkehr das Internet oder Routing durch Ihr On-Premise-Netzwerk durchläuft.
- Dynamisches Routinggateway (DRG)
DRG ist ein virtueller Router, der einen Pfad für den privaten Netzwerkverkehr zwischen VCN und einem Netzwerk außerhalb der Region bereitstellt, wie VCN in einer anderen Oracle Cloud Infrastructure-Region, ein On-Premise-Netzwerk oder ein Netzwerk in einem anderen Cloud-Provider.
- Servicegateway
Das Servicegateway bietet Zugriff von einem VCN auf andere Services, wie Oracle Cloud Infrastructure Object Storage. Der Traffic vom VCN zum Oracle-Service fährt über den Oracle-Netzwerkstoff und durchquert niemals das Internet.
- FastConnect
Oracle Cloud Infrastructure FastConnect bietet eine einfache Möglichkeit, eine dedizierte, private Verbindung zwischen Ihrem Rechenzentrum und Oracle Cloud Infrastructure zu erstellen. FastConnect bietet Optionen mit höherer Bandbreite und ein zuverlässigeres Netzwerkerlebnis im Vergleich zu internetbasierten Verbindungen.
- Virtuelle Netzwerkschnittstellenkarte (VNIC)
Die Services in Oracle Cloud Infrastructure-Datenzentren verfügen über physische Netzwerkschnittstellenkarten (NICs). Virtuelle Maschineninstanzen kommunizieren mit virtuellen NICs (VNICs), die mit physischen NICs verknüpft sind. Jede Instanz verfügt über eine primäre VNIC, die beim Start automatisch erstellt und angehängt wird und während der Lebensdauer der Instanz verfügbar ist. DHCP wird nur der primären VNIC angeboten. Sie können sekundäre VNICs nach dem Instanzstart hinzufügen. Sie sollten statische IPs für jede Schnittstelle festlegen.
- Private IPs
Eine private IPv4-Adresse und zugehörige Informationen zum Adressieren einer Instanz. Jede VNIC verfügt über eine primäre private IP und Sie können sekundäre private IPs hinzufügen und entfernen. Die primäre private IP-Adresse auf einer Instanz wird während des Instanzstarts angehängt und ändert sich während der Lebensdauer der Instanz nicht. Sekundäre IPs sollten ebenfalls zu demselben CIDR des Subnetzes der VNIC gehören. Die sekundäre IP wird als schwimmende IP verwendet, da sie sich zwischen verschiedenen VNICs auf verschiedenen Instanzen innerhalb desselben Subnetzes bewegen kann. Sie können es auch als einen anderen Endpunkt verwenden, um verschiedene Services zu hosten.
- Öffentliche IPs
Die Networking-Services definieren eine öffentliche IPv4-Adresse, die von Oracle ausgewählt wurde, die einer privaten IP zugeordnet ist.
- Ephemeral: Diese Adresse ist vorübergehend und existiert für die Lebensdauer der Instanz.
- Reserviert: Diese Adresse bleibt über die Lebensdauer der Instanz hinaus. Die Zuweisung kann aufgehoben und einer anderen Instanz neu zugewiesen werden.
- Quell- und Zielprüfung
Jede VNIC führt die Quell- und Zielprüfung für den Netzwerkverkehr durch. Durch Deaktivieren dieses Kennzeichens kann CGNS Netzwerkverkehr verarbeiten, der nicht für die Firewall bestimmt ist.
- Compute-Form
Die Form einer Compute-Instanz gibt die Anzahl der CPUs und den der Instanz zugewiesenen Speicher an. Die Compute-Form bestimmt auch die Anzahl der VNICs und die maximale Bandbreite, die für die Compute-Instanz verfügbar ist.
Empfehlungen
- VCN
Wenn Sie ein VCN erstellen, bestimmen Sie die Anzahl der erforderlichen CIDR-Blöcke und die Größe jedes Blocks basierend auf der Anzahl der Ressourcen, die Sie an Subnetze in VCN anhängen möchten. Verwenden Sie CIDR-Blöcke, die sich innerhalb des standardmäßigen privaten IP-Adressraums befinden.
Wählen Sie CIDR-Blöcke, die sich nicht mit einem anderen Netzwerk überschneiden (in Oracle Cloud Infrastructure, Ihrem On-Premise-Rechenzentrum oder einem anderen Cloud-Provider), zu dem Sie private Verbindungen einrichten möchten.
Nachdem Sie ein VCN erstellt haben, können Sie die CIDR-Blöcke ändern, hinzufügen und entfernen.
Wenn Sie die Subnetze entwerfen, berücksichtigen Sie Ihre Verkehrsfluss- und Sicherheitsanforderungen. Ordnen Sie alle Ressourcen innerhalb einer bestimmten Ebene oder Rolle an dasselbe Subnetz zu, das als Sicherheitsgrenze dienen kann.
Verwenden Sie regionale Subnetze.
Prüfen Sie die maximale Anzahl von LPGs pro VCN in Ihren Servicelimits, falls Sie diese Architektur für mehrere Umgebungen und Anwendungen erweitern möchten.
- Palo Alto Networks VM-Serie Firewall
- Stellen Sie ein aktives/aktives Cluster bereit, und fügen Sie bei Bedarf weitere Instanzen hinzu.
- Wenn möglich, stellen Sie in verschiedenen Faultdomains mindestens oder in verschiedenen Availability-Domains bereit.
- Stellen Sie sicher, dass MTU für alle VNICs auf 9000 gesetzt ist.
- VFIO-Schnittstellen verwenden
- Palo Alto Networks VM-Serie Firewall Sicherheitsmanagement
- Wenn Sie ein Deployment erstellen, das in Oracle Cloud Infrastructure gehostet wird, erstellen Sie ein dediziertes Subnetz für die Verwaltung.
- Verwenden Sie Sicherheitslisten oder NSGs, um den eingehenden Zugriff auf Ports 443 und 22 einzuschränken, die aus dem Internet stammen, um die Sicherheits-Policy zu verwalten und Logs und Ereignisse anzuzeigen.
- Palo Alto Networks VM-Serie Firewall-Policys
Stellt sicher, dass Sie die erforderlichen Netzwerkadressübersetzungsrichtlinien konfiguriert haben, die für VM-Series-Firewall-Instanzen aktiviert sind. Die aktuellsten Informationen zu erforderlichen Sicherheits-Policys, Ports und Protokollen finden Sie in der Firewall-Dokumentation im Abschnitt "Explore More".
Überlegungen
Wenn Sie Oracle E-Business Suite - oder PeopleSoft-Workloads mit Palo Alto Networks VM-Series Firewall auf Oracle Cloud Infrastructure sichern, gehen Sie wie folgt vor:
- Performance
- Wenn Sie die richtige Instanzgröße auswählen, die von der Compute-Form bestimmt wird, wird der maximale verfügbare Durchsatz, die CPU, der RAM und die Anzahl der Schnittstellen bestimmt.
- Organisationen müssen wissen, welche Verkehrsarten die Umwelt durchqueren, die entsprechenden Risikoniveaus festlegen und bei Bedarf angemessene Sicherheitskontrollen durchführen. Verschiedene Kombinationen aktivierter Sicherheitskontrollen wirken sich auf die Performance aus.
- Erwägen Sie, dedizierte Schnittstellen für FastConnect - oder VPN-Services hinzuzufügen.
- Betrachten Sie die Verwendung großer Compute-Formen für höheren Durchsatz und Zugriff auf mehr Netzwerkschnittstellen.
- Führen Sie Performancetests zur Validierung des Designs aus, um die erforderliche Leistung und den erforderlichen Durchsatz aufrechtzuerhalten.
- Sicherheit
Die Bereitstellung der Palo Alto Networks VM-Series-Firewall in Oracle Cloud Infrastructure ermöglicht die zentrale Konfiguration und Überwachung aller physischen und virtuellen Palo Alto Networks VM-Series-Instanzen.
- Verfügbarkeit
- Stellen Sie Ihre Architektur in unterschiedlichen geografischen Regionen bereit, um die größte Redundanz zu erreichen.
- Konfigurieren Sie Site-to-Site-VPNs mit relevanten Organisationsnetzwerken für redundante Konnektivität mit On-Premise-Netzwerken.
- Kostenfaktor
- Palo Alto Networks VM-Series-Firewall ist in Bring-your-own-license (BYOL) und Pay-as-you-go-Lizenzmodellen für Bundle 1 und Bundle 2 im Oracle Cloud Marketplace verfügbar.
- Bundle 1 umfasst die VM-Series-Kapazitätslizenz, die Bedrohungspräventionslizenz und einen Premium-Supportanspruch.
- Bundle 2 enthält die VM-Series-Kapazitätslizenz mit der vollständigen Suite von Lizenzen, die Bedrohungsprävention, WildFire, URL-Filterung, DNS-Sicherheit, GlobalProtect und einen Premium-Supportanspruch umfassen.
- Palo Alto Networks VM-Series-Firewall ist in Bring-your-own-license (BYOL) und Pay-as-you-go-Lizenzmodellen für Bundle 1 und Bundle 2 im Oracle Cloud Marketplace verfügbar.
Bereitstellen
Sie können Palo Alto Networks VM-Series-Firewall auf Oracle Cloud Infrastructure mit Oracle Cloud Marketplace bereitstellen. Sie können den Code auch von Github herunterladen und an Ihre spezifischen Geschäftsanforderungen anpassen.
Oracle empfiehlt, die Architektur aus Oracle Cloud Marketplace bereitzustellen.
- Deployment mit dem Stack in Oracle Cloud Marketplace:
- Richten Sie die erforderliche Netzwerkinfrastruktur ein, wie im Architekturdiagramm dargestellt. Siehe Eine Hub-and-Spoke-Netzwerktopologie einrichten.
- Stellen Sie die Anwendung (Oracle E-Business Suite oder PeopleSoft) in Ihrer Umgebung bereit.
- Oracle Cloud Marketplace verfügt über mehrere Listen für verschiedene Konfigurationen und Lizenzanforderungen. Beispiel: Die folgende Listing-Funktion bringt Ihre eigene Lizenzierung (BYOL) mit. Klicken Sie für jede gewählte Auflistung auf App abrufen und befolgen Sie die Eingabeaufforderungen auf dem Bildschirm:
- Deployment mit dem Terraform-Code in GitHub:
- Gehen Sie zum GitHub-Repository.
- Klonen oder laden Sie das Repository auf Ihren lokalen Computer herunter.
- Befolgen Sie die Anweisungen im Dokument
README.
