Auf dieser Seite finden Sie eine Anleitung zum Installieren und Konfigurieren der Firewalls von Palo Alto Networks (PANW). Google Distributed Cloud (GDC) Air-Gapped bietet zwei PANW-Firewalls: die IDPS-Firewall (Intrusion Detection and Prevention System) und die Perimeter-Firewall.
13.1 Auf die Firewalls zugreifen
13.1.1. Zugriffskonsole
Verbinden Sie Ihren Computer über ein serielles Kabel mit dem Konsolenanschluss und stellen Sie mit der Terminalemulationssoftware (9600-8-N-1) eine Verbindung zur Firewall her.
Warten Sie 10 bis 15 Minuten, bis die Boot-Sequenz abgeschlossen ist. Wenn die Firewall bereit ist, ändert sich der Prompt in den Namen der Firewall, z. B.
PA-5260 loginfür die IDPS-Firewall undPA-850 loginfür die Perimeter-Firewall.Die Standardanmeldedaten für Nutzername und Passwort sind
admin/adminoderadmin/paloaltoim FIPS-Modus.
13.1.2. GUI/CLI
Verbinden Sie ein RJ‑45-Ethernetkabel von Ihrem Computer mit dem Management-Port der Firewall.
Legen Sie die IP-Adresse Ihres Computers auf
192.168.1.2/24fest.Rufen Sie https://192.168.1.1 auf, um auf die Verwaltungsoberfläche der Firewall zuzugreifen.
Die Standardanmeldedaten für Nutzername und Passwort sind
admin/adminoderadmin/paloaltoim FIPS-Modus.
13.2 Hardware überprüfen
Prüfen Sie, ob die erhaltenen Teile in Art und Anzahl der gekauften Artikel entsprechen.
Bei Abweichungen erstellen Sie gemäß SUP-P0007 eine Supportanfrage.
Folgen Sie der Anleitung unter Palo Alto Networks-Firewall einrichten, um zu prüfen, ob die angeschlossenen Optiken korrekt sind.
Achten Sie darauf, dass
Alarmfür jede Komponente aufOffoderFalsegesetzt ist:show system state | match "alarm': On" show system state | match "alarm': T"Der Prozess gibt eine leere Ausgabe zurück.
show system environmentalsAlle Wecker sollten auf
Falseeingestellt sein.Prüfen Sie die LEDs an der Firewall:
- Vorderseite: Die folgenden LEDs sollten grün leuchten:
- PWR (Stromversorgung)
- STS (Status)
- TMP (Temperatur)
- ALM (Alarm), die Alarm-LED am THN ist aus.
- FANS (Fans)
- PWR1 und PWR2 (Stromversorgung)
- Vorderseite: Die folgenden LEDs sollten grün leuchten:
Seriennummer der Firewall ansehen
Verwenden Sie für PA-850- und PA-5260-Firewalls den folgenden
show-Befehl, um die Seriennummer aus den Systeminformationen aufzurufen:show system info | match serialDie Ausgabe sollte in etwa so aussehen:
serial: 0123456789Nachfolgend sehen Sie ein Beispiel für die Ausgabe der YAML-Datei der Firewall.
hardware: model: Palo Alto 5260 serialNumber: "0123456789" vendor: Palo Alto
13.3 Auf Werkseinstellungen zurücksetzen
So versetzen Sie den Cluster über die Console in den Wartungsmodus:
debug system maintenance-modeDie Ausgabe sieht etwa so aus:
Executing this command will disconnect the current session and reboot the system into maintenance mode. Do you want to continue? (y or n) Broadcast message from root (Tue Mar 15 11:07:31 2022): The system is going down for reboot NOW!Geben Sie
yein, um fortzufahren.
Rufen Sie Auf Werkseinstellungen zurücksetzen auf und wählen Sie die Option aus:

Rufen Sie noch einmal Auf Werkseinstellungen zurücksetzen auf und wählen Sie die Option aus:

Wählen Sie Neu starten aus:

13.4 FIPS-Modus aktivieren
Wenn Sie den FIPS-Modus aktivieren möchten, müssen Sie die folgenden Schritte ausführen. Wie im Abschnitt Auf die Firewalls zugreifen beschrieben, müssen Sie bei der ersten Anmeldung ein neues Administratorpasswort eingeben. Sie müssen dieses Passwort bei der FIPS-Einrichtung verwenden. Nach Abschluss des Vorgangs wird das Passwort der Firewall auf das standardmäßige FIPS-Passwort zurückgesetzt.
Stellen Sie über die Console eine Verbindung zur Firewall her und warten Sie auf den letzten
PA-5260 login:-Prompt.Verwenden Sie den Standardnutzernamen und das Standardpasswort:
admin/admin.Folgen Sie der Anleitung auf dem Bildschirm, um ein neues Administratorpasswort aus der Tabelle mit den Passwörtern für Netzwerkgeräte einzugeben.
Aktivieren Sie den Wartungsmodus mit dem folgenden Befehl:
admin@PA-5260> debug system maintenance-modeDie Ausgabe sieht etwa so aus:
Executing this command will disconnect the current session and reboot the system into maintenance mode. Do you want to continue? (y or n) Tue Mar 15 11:29:31 PDT 2022: Stopping PAN SoftwareWählen Sie FIPS-CC-Modus festlegen aus:

Rufen Sie FIPS-CC-Modus aktivieren auf und wählen Sie die Option aus:

Achten Sie darauf, dass der Vorgang erfolgreich abgeschlossen wird:

Wähle Neu starten aus:

Nachdem Sie in den FIPS-CC-Modus gewechselt haben, wird der folgende Status angezeigt:
FIPS-CC mode enabled successfully.
Die folgenden Änderungen sind jetzt in Kraft:
- FIPS-CC wird jederzeit in der Statusleiste in der Fußzeile der Weboberfläche angezeigt.
Die Standardanmeldedaten für Administratoren sind jetzt
admin/paloalto.
Nachdem das System einen FIPS-Selbsttest durchgeführt und FIPS festgelegt wurde, kann der Wartungsmodus für das System-Debugging nicht beendet werden, da über die serielle Konsole keine Verbindung verfügbar ist. Als Betreiber müssen Sie das Kabel der seriellen Konsole entfernen oder die Verbindung zur seriellen Konsole der Firewall trennen.
13.5 PANW-Firewalls mit grundlegender Konfiguration des Verwaltungsnetzwerks booten
Bei diesem Schritt werden PANW-Firewalls initialisiert, indem wichtige Netzwerkeinstellungen angewendet werden, die die Verbindung zum Verwaltungsnetzwerk ermöglichen.
13.5.1. Konfigurationen prüfen
Das GDC Hardware Operations-Team und das IDPS-Team müssen Dateien im Verzeichnis cellcfg fertigstellen, um die Einrichtungsinformationen für das Deployment anzugeben.
In diesem Abschnitt wird beschrieben, wie Sie die PANW-Firewalls für das grundlegende Verwaltungsnetzwerk und den Zugriff einrichten.
13.5.2. Einfaches Verwaltungsnetzwerk einrichten
Führen Sie auf dem Bootstrap-Server Folgendes aus:
gdcloud system firewall mgmt-setup --config PATH_TO_CELLCFG_DIRECTORY --firewall-type=FIREWALL_TYPEErsetzen Sie PATH_TO_CELLCFG_DIRECTORY durch den Verzeichnispfad, in dem „cellcfg“ gespeichert ist.
Ersetzen Sie FIREWALL_TYPE durch einen der folgenden Werte:
idps: die IDPS-Firewall.perimeter: die Perimeter-Firewall.
Dieser Befehl führt die folgenden Aktionen aus:
- Legt gerätebezogene Konfigurationen fest.
- Legt den Hostnamen fest.
- Legt die Verwaltungs-IP-Adresse fest.
- Überprüft die Konnektivität der Verwaltungs-IP-Adresse.
Die Ausführung dauert etwa 15 Minuten. Sie müssen die
gdcloud system firewall mgmt-setup-Befehle für IDPS- und Perimeterfirewalls einzeln ausführen und dürfen sie nicht gleichzeitig ausführen.Führen Sie den Befehl zweimal aus – einmal für den Firewalltyp als
idpsund einmal für den Firewalltyp alsperimeter.
13.6 PAN‑OS aktualisieren
Führen Sie auf dem Bootstrap-Server den folgenden
gdcloud-Befehl aus:gdcloud system firewall bootstrap-upgrade --config PATH_TO_CELLCFG_DIRECTORY --firewall-type=FIREWALL_TYPEErsetzen Sie
PATH_TO_CELLCFG_DIRECTORYdurch den Verzeichnispfad, in demcellcfggespeichert ist.Ersetzen Sie
FIREWALL_TYPEdurchidpsfür die IDPS-Firewall oderperimeterfür die Perimeter-Firewall.Dieser Befehl führt die folgenden Aktionen aus:
- Prüfen Sie, ob die aktuelle PAN‑OS-Version mit der Zielversion übereinstimmt. Wenn dies der Fall ist, ist kein Upgrade erforderlich. Fahren Sie andernfalls mit dem Upgrade des PAN-Betriebssystem-Images fort.
- Wenn Sie das PAN‑OS-Image aktualisieren müssen, vergleichen Sie die aktuelle Version der Inhaltsupdates mit der Zielversion. Aktualisieren Sie das Inhaltsupdate, wenn die aktuelle Version älter als die Zielversion ist.
Führen Sie den Befehl
gdcloud system firewall bootstrap-upgradezweimal aus: einmal für den Firewalltyp alsidpsund noch einmal für den Firewalltyp alsperimeter. Die Ausführung des Befehls dauert etwa 30 Minuten für die IDPS-Firewalls und 1 Stunde für die Perimeter-Firewalls. Sie können die Befehle gleichzeitig ausführen.Prüfen Sie die aktuelle PAN‑OS-Version. In GDC-Version 1.14.3 und höher muss die PAN-OS-Version
10.2.13sein.show system info | match sw-version
13.7 Bootstrap abschließen
Führen Sie auf dem Bootstrap-Server Folgendes aus:
gdcloud system firewall install --config PATH_TO_CELLCFG_DIRECTORY --firewall-type=FIREWALL_TYPEErsetzen Sie PATH_TO_CELLCFG_DIRECTORY durch den Verzeichnispfad, in dem „cellcfg“ gespeichert ist.
Ersetzen Sie FIREWALL_TYPE durch
idpsfür die IDPS-Firewall oderperimeterfür die Perimeter-Firewall.Dieser Befehl führt die folgenden Aktionen aus:
- Installiert die Lizenz.
- Aktualisiert die Inhaltssignatur.
- HA-Schlüsselaustausch (High Availability) und
multi-vsysaktivieren. - Erstellt das Secret für den Stammschlüssel.
- Initialisieren Sie die Firewallkonfiguration.
Führen Sie den Befehl zweimal aus – einmal für den Firewalltyp als
idpsund einmal für den Firewalltyp alsperimeter. Die Ausführung des Befehls dauert etwa 20 bis 25 Minuten. Sie können diegdcloud system firewall install-Befehle gleichzeitig ausführen.
13.8 Einrichtung prüfen
So prüfen Sie, ob Sie die PANW-Firewalls gebootstrapped haben:
- Rufen Sie die URL
https://MANAGEMENT_IP_ADDRESSauf. Ersetzen Sie MANAGEMENT_IP_ADDRESS durch die Verwaltung Ihres Firewallgeräts. - Melden Sie sich im Webportal an, indem Sie den Nutzernamen und das Passwort eingeben, die in Ihrer
cell.yaml-Datei definiert sind. Klicken Sie im Navigationsmenü auf Dashboard. Wählen Sie Widgets -> System -> Schnittstellen und Hochverfügbarkeit aus.

Prüfen Sie die folgenden Elemente, um festzustellen, ob der Bootstrap-Prozess erfolgreich war:
Bei den IDPS-Firewalls (PA-5260), die sich im Aktiv-Aktiv-Modus befinden, haben sowohl die primäre als auch die sekundäre Firewall denselben Status:
Prüfen Sie, ob die folgenden Zahlen im Abschnitt Schnittstellen grün angezeigt werden:
- 5, 6, 7, 8, 21, 22, 23, 24
Prüfen Sie, ob alle Aufzählungszeichen im Abschnitt Hochverfügbarkeit grün sind. Der Abschnitt Running Config (Aktuelle Konfiguration) wird wahrscheinlich rot oder gelb angezeigt und enthält den Hinweis not synchronized (nicht synchronisiert).

Bei den Perimeter-Firewalls (PA-850) im Aktiv/Passiv-Modus haben die aktiven und passiven Firewalls einen unterschiedlichen Status:
Für die aktive Firewall:
Prüfen Sie den Abschnitt Hochverfügbarkeit:
- Prüfen Sie, ob Local als Aktiv und grün angezeigt wird, während Peer als Passiv und gelb angezeigt wird.
- Der Abschnitt Running Config sollte rot oder gelb sein und nicht synchronisiert anzeigen.
- Prüfen Sie, ob alle anderen Aufzählungspunkte im Abschnitt Hochverfügbarkeit grün angezeigt werden.
Prüfen Sie, ob die folgenden Zahlen im Abschnitt Schnittstellen grün sind:
- 9, 10

Für die passive Firewall:
Prüfen Sie den Abschnitt Hochverfügbarkeit:
- Prüfen Sie, ob Lokal als Passiv und gelb angezeigt wird, während Peer als Aktiv und grün angezeigt wird.
- Der Abschnitt Running Config sollte rot oder gelb sein und nicht synchronisiert anzeigen.
- Prüfen Sie, ob alle anderen Aufzählungszeichen im Abschnitt Hochverfügbarkeit grün sind.
Prüfen Sie, ob die folgenden Zahlen im Abschnitt Schnittstellen rot sind:
- 9, 10

Rufen Sie den Tab Netzwerk auf und klicken Sie auf Zonen.
Prüfen Sie, ob das Präfix des Namens der Sicherheitszone in der Spalte Name mit der Kennung für das virtuelle System in der Spalte Location übereinstimmt.
Das folgende Bild zeigt beispielsweise, dass
vsys1-gpcin der Spalte Name korrekt mitroot (vsys1)in der Spalte Location übereinstimmt:
13.9 Mögliche Probleme
13.9.1. Firewall-Secrets nicht bereitgestellt
Beim Bootstrapping der Firewall in den folgenden Abschnitten können ähnliche Logs wie die folgenden angezeigt werden:
I0727 20:45:46.460753 3011336 common.go:129] Bootstrapper IP: 10.248.0.70
E0727 20:45:46.460800 3011336 reset.go:42] failed to initialize the firewall configuration: found one or more firewalls with duplicate usernames, missing firewall account types (readonly, admin, breakglass) or invalid passwords (may not be TO-BE-FILLED): (Firewall: zo-aa-fw01, Duplicate user names: [admin], Missing account types: [], Accounts with invalid passwords: [], Missing user with name `admin`: false)
Wenn Sie diese Logs erhalten, haben Sie die Firewall-Secrets nicht richtig festgelegt. Sie müssen die Secrets aktualisieren, damit für jede aufgeführte Firewall die folgenden Richtlinien eingehalten werden:
- Keine doppelten Nutzernamen.
- Sie benötigen ein Konto für jeden Typ:
readonly,adminundbreakglass. - Für kein Konto kann der Standardwert
TO-BE-FILLEDverwendet werden. - Ein Konto vom Typ
adminmuss den Nutzernamenadminhaben.
Risikominderung:
Damit die Konfigurationen aktualisiert werden, müssen Sie Anmeldedaten in Secret-Dateien eingeben, wie unter 14.6.1 Konfigurationen prüfen beschrieben.
Wenn die Firewalls bereits erreichbar sind, werden durch Ausführen der Schritte in 14.6.2 Einfaches Verwaltungsnetzwerk einrichten keine Secrets im KIND-Cluster aktualisiert. Sie müssen die Secrets manuell mit den richtigen Passwörtern über die kubectl-CLI aktualisieren.
13.9.2. Fehler bei der Validierung der Firewall-Seriennummer
Wenn die Seriennummer der Firewall in den cellcfg-Dateien nicht mit der Seriennummer des Firewallgeräts übereinstimmt, werden möglicherweise Fehler wie die folgenden angezeigt:
043213 bootstrap.go:149] found one of more firewall serial number validation errors: found one or more perimeter firewall serial number validation errors: serial number check error for FirewallNode zp-ab-ocfw01: serial number mismatch. Expected serial number: 011901063228, but firewall device has: 012501009845 Error: found one or more perimeter firewall serial number validation errors: serial number check error for FirewallNode zp-ab-ocfw01: serial number mismatch. Expected serial number: 011901063228, but firewall device has: 012501009845
Wenn Sie diese Protokolle erhalten, müssen Sie die Seriennummern der Firewalls in der Datei „cellcfg“ aktualisieren.
Risikominderung:
Folgen Sie der Anleitung in 14.2. Prüfen Sie die Hardware, um die Seriennummer der Firewall zu bestätigen, und aktualisieren Sie die YAML-Datei.
13.9.3. Firewall kann nicht gestartet werden oder es wird kein Bild im Menü zum Zurücksetzen auf die Werkseinstellungen (Wiederherstellungsmodus) angezeigt
Wenn Ihre Palo Alto Networks-Firewall-Appliance nicht gestartet werden kann oder im Menü zum Zurücksetzen auf die Werkseinstellungen, das über den Wartungsmodus>Auf Werkseinstellungen zurücksetzen aufgerufen werden kann, kein Image verfügbar ist, folgen Sie dieser Anleitung.
So prüfen Sie, ob die Partition leer ist:
- Starte die Firewall neu, indem du nur die Kabel vom Netzteil abziehst. Ziehen Sie das Netzteil nicht ab.
- Wenn du das Netzteil herausgezogen hast, setze es ohne Netzkabel wieder ein. Schließe das Stromkabel wieder an.
- Starten Sie den Wiederherstellungsmodus.
- Wählen Sie Laufwerk-Image aus.
- Wählen Sie Erweiterte Optionen aus und geben Sie das Passwort ein:
MA1NT. - Wählen Sie sysroot1 (X) aus.
- Drücken Sie die Eingabetaste, um Status auszuwählen.
Prüfen Sie, ob der State von sysroot1 EMPTY ist.
Beispielausgabe:

Wenn der Status der Partition „sysroot1“ EMPTY lautet, folgen Sie der vollständigen Anleitung zur Fehlerbehebung .
Möglichkeiten zur Behebung des Problems
Um das Gerät wiederherzustellen, rufen Sie über die Console den Wartungsmodus auf. Sie benötigen das Passwort MA1NT, um den erweiterten Wartungsmodus Disk Image aufzurufen.
Fehlerbehebung
Wenn Sie Probleme beim Wiederherstellen Ihres Geräts haben, können Sie Folgendes versuchen:
- Prüfen Sie, ob Sie das richtige Passwort für den Wartungsmodus verwenden.
- Versuche es mit einem anderen Konsolenanschluss.
- Wenden Sie sich an den Support von Palo Alto Networks, um Hilfe zu erhalten.
13.9.4. Firewall-Schnittstellen sind ausgefallen
Wenn eine Schnittstelle aus der Einrichtung überprüfen, die eigentlich aktiv sein sollte, tatsächlich inaktiv ist, kann das an falschen Kabelverbindungen zwischen dem Firewall-Gerät und den Switches oder an inkompatiblen Optiken liegen.
Fehlerbehebung
Führen Sie den CLI-Validierungsbefehl auf dem Bootstrapper-Computer aus, um zu prüfen, ob die physischen Kabelverbindungen mit den erwarteten
connectionsauscell.yamlübereinstimmen:sudo <release dir>/gdcloud system check-config --config <path_to_cellcfg> --artifacts-directory <artifacts_folder> --scenario FirewallPrüfen Sie das Validierungsprotokoll auf die Bestätigung der Verbindung und folgen Sie den Vorschlägen zur Fehlerbehebung im Protokoll.
Bekanntes Problem: Eine Prüfung schlägt fehl, weil die Verbindung zur Firewall-Appliance über die
ManagementAggSwitch-Ressource nicht übereinstimmt. Die Ausgabe sieht dann ungefähr so aus:connections from switch xx-aa-mgmtaggsw01 to firewall does not match cell config with unexpected diff (-switch +cell config): + xx-aa-mgmtaggsw01:Eth1/47<>xx-aa-ocfw01:Eth1/11Problemumgehung: Ignorieren Sie die Fehler für die Perimeter-Firewall-Ports 11 und 12. Diese Ports sind bis zur Installation des Root-Administratorclusters nicht verfügbar.
Weitere Informationen zum CLI-Befehl für die Validierung finden Sie unter Prüfungen nach der Hardwareinstallation.
Folgen Sie der Anleitung unter Palo Alto Network-Firewall einrichten, um zu prüfen, ob inkompatible Optiken verwendet werden.
13.9.5. Zugriff während des HA-Schlüsselaustauschs verweigert
Während des Firewall-Bootstraps in Schritt 14.7 kann die Clusterkonfiguration fehlschlagen, weil die Berechtigung zum Speichern des HA-Schlüssels auf dem Bootstrapper verweigert wird. Manchmal bleibt der Befehl bei Error: failed to config-replace with err: firewall:ak-aa-ocfw01,
hasn't completed its config-replace for hairpin information yet und High-availability ha1 encryption requires an import of the
high-availability-key(Module: ha_agent) client ha_agent phase 1 failure hängen.
Fehlerbehebung:
- Siehe FW-R1002, Beispiel 8.
Prüfen Sie, ob das Ubuntu-Verzeichnis auf dem Host (Bootstrapper oder Jumphost) dem Root-Nutzer gehört:
```bash
$ ls -al
total 36
drwxr-xr-x 3 root root 4096 Mar 21 03:33 ./
drwxr-xr-x 22 root root 4096 Mar 23 01:12 ../
...
drwxr-xr-x 11 root root 4096 Apr 30 21:05 ubuntu/
```
Die Lösung besteht darin, die Inhaberschaft von /home/ubuntu zu korrigieren:
```bash
$ chown -R ubuntu: /home/ubuntu/
```
Führen Sie den Befehl danach noch einmal aus.