Questa pagina fornisce istruzioni per l'installazione e la configurazione dei firewall Palo Alto Networks (PANW). Google Distributed Cloud (GDC) air-gapped offre due firewall PANW: il firewall Intrusion Detection and Prevention System (IDPS) e il firewall perimetrale.
13.1. Accedere ai firewall
13.1.1. Console di accesso
Collega un cavo seriale dal computer alla porta della console e connettiti al firewall utilizzando il software di emulazione terminale (9600-8-N-1).
Attendi 10-15 minuti per consentire il completamento della sequenza di avvio. Quando il firewall è pronto, il prompt cambia e mostra il nome del firewall, ad esempio
PA-5260 loginper il firewall IDPS ePA-850 loginper il firewall perimetrale.Le credenziali predefinite di nome utente e password sono
admin/adminoppureadmin/paloaltoin modalità FIPS.
13.1.2. GUI/CLI
Collega un cavo Ethernet RJ-45 dal computer alla porta di gestione del firewall.
Imposta l'indirizzo IP del computer su
192.168.1.2/24.Per accedere all'interfaccia di gestione del firewall, vai all'indirizzo https://192.168.1.1.
Le credenziali predefinite di nome utente e password sono
admin/adminoppureadmin/paloaltoin modalità FIPS.
13.2. Verifica dell'hardware
Verifica che le parti ricevute corrispondano a quelle acquistate per tipo e numero di articoli.
In caso di discrepanze, invia una richiesta di assistenza seguendo la procedura descritta in SUP-P0007.
Per verificare che le ottiche connesse siano corrette, segui le istruzioni riportate in Configura il firewall Palo Alto Network.
Assicurati che
Alarmsia impostato suOffoFalseper ogni componente:show system state | match "alarm': On" show system state | match "alarm': T"La procedura restituisce un output vuoto.
show system environmentalsTutte le sveglie devono essere impostate su
False.Controlla le spie sul firewall:
- Pannello frontale: i seguenti LED devono essere verdi:
- PWR (alimentazione)
- STS (stato)
- TMP (temperatura)
- ALM (allarme), il LED di allarme in THN è spento.
- FANS (fan)
- PWR1 e PWR2 (alimentazione)
- Pannello frontale: i seguenti LED devono essere verdi:
Visualizza il numero di serie del firewall.
Per i firewall PA-850 e PA-5260, utilizza il seguente comando
showper visualizzare il numero di serie dalle informazioni di sistema:show system info | match serialVedi un output simile al seguente:
serial: 0123456789Di seguito è riportato un esempio di output del file YAML del firewall.
hardware: model: Palo Alto 5260 serialNumber: "0123456789" vendor: Palo Alto
13.3. Ripristino dati di fabbrica
Per attivare la modalità di manutenzione dalla console:
debug system maintenance-modeL'output è simile al seguente:
Executing this command will disconnect the current session and reboot the system into maintenance mode. Do you want to continue? (y or n) Broadcast message from root (Tue Mar 15 11:07:31 2022): The system is going down for reboot NOW!Inserisci
yper continuare.
Vai a Ripristina dati di fabbrica e selezionalo:

Vai a Ripristina dati di fabbrica e selezionalo di nuovo:

Seleziona Riavvia:

13.4. Attivare la modalità FIPS
Se è necessario attivare la modalità FIPS, devi eseguire i seguenti passaggi. Come indicato nella sezione Accedere ai firewall, al primo accesso, devi inserire una nuova password amministratore. Devi utilizzare questa password durante la configurazione FIPS. Una volta completato correttamente il processo, la password del firewall verrà reimpostata sulla password FIPS predefinita.
Connettiti al firewall utilizzando la console e attendi il prompt finale
PA-5260 login:.Utilizza il nome utente e la password predefiniti:
admin/admin.Segui le istruzioni sullo schermo per inserire una nuova password amministratore dal foglio di lavoro delle password del dispositivo di rete.
Attiva la modalità di manutenzione con il seguente comando:
admin@PA-5260> debug system maintenance-modeL'output è simile al seguente:
Executing this command will disconnect the current session and reboot the system into maintenance mode. Do you want to continue? (y or n) Tue Mar 15 11:29:31 PDT 2022: Stopping PAN SoftwareSeleziona Imposta modalità FIPS-CC:

Vai a Abilita modalità FIPS-CC e selezionala:

Assicurati che la procedura venga completata correttamente:

Vai a Riavvia e seleziona questa opzione:

Dopo aver attivato la modalità FIPS-CC, viene visualizzato il seguente stato:
FIPS-CC mode enabled successfully.
Sono ora in vigore le seguenti modifiche:
- FIPS-CC viene visualizzato in qualsiasi momento nella barra di stato nel piè di pagina dell'interfaccia web.
Le credenziali di accesso dell'amministratore predefinite sono ora
admin/paloalto.
Dopo che il sistema esegue un autotest FIPS e FIPS è impostato, non è possibile uscire dalla modalità di manutenzione di debug del sistema perché non è disponibile alcuna connessione tramite la console seriale. In qualità di operatore, devi rimuovere il cavo della console seriale o disconnetterti dalla console seriale del firewall.
13.5. Esegui il bootstrap dei firewall PANW con la configurazione di base della rete di gestione
Questo passaggio prevede l'inizializzazione dei firewall PANW applicando le impostazioni di rete essenziali che consentono la connettività alla rete di gestione.
13.5.1. Controlla le configurazioni
Il team GDC Hardware Operations e il team IDPS devono
finalizzare i file nella directory cellcfg per specificare le informazioni di configurazione per l'implementazione.
Questa sezione illustra l'avvio dei firewall PANW per la rete di gestione e l'accesso di base.
13.5.2. Configura la rete di gestione di base
Sul server bootstrap, esegui:
gdcloud system firewall mgmt-setup --config PATH_TO_CELLCFG_DIRECTORY --firewall-type=FIREWALL_TYPESostituisci PATH_TO_CELLCFG_DIRECTORY con il percorso della directory in cui è archiviato cellcfg.
Sostituisci FIREWALL_TYPE con una delle seguenti opzioni:
idps: il firewall IDPS.perimeter: il firewall perimetrale.
Questo comando esegue le seguenti azioni:
- Imposta le configurazioni relative al dispositivo.
- Imposta il nome host.
- Imposta l'indirizzo IP di gestione.
- Verifica la connettività dell'indirizzo IP di gestione.
L'esecuzione di questo comando richiede circa 15 minuti. Devi eseguire i comandi
gdcloud system firewall mgmt-setupper IDPS e firewall perimetrali singolarmente e non devi eseguirli contemporaneamente.Esegui il comando due volte: una volta per il tipo di firewall
idpse di nuovo per il tipo di firewallperimeter.
13.6. Esegui l'upgrade di PAN-OS
Sul server di bootstrap, esegui questo comando
gdcloud:gdcloud system firewall bootstrap-upgrade --config PATH_TO_CELLCFG_DIRECTORY --firewall-type=FIREWALL_TYPESostituisci
PATH_TO_CELLCFG_DIRECTORYcon il percorso della directory in cui è memorizzatocellcfg.Sostituisci
FIREWALL_TYPEconidpsper il firewall IDPS operimeterper il firewall perimetrale.Questo comando esegue le seguenti azioni:
- Controlla se la versione attuale di PAN OS corrisponde alla versione di destinazione. Se sono uguali, non è necessario alcun upgrade. In caso contrario, procedi con l'upgrade dell'immagine del sistema operativo PAN.
- Se devi eseguire l'upgrade dell'immagine PAN OS, verifica la versione attuale dell'aggiornamento dei contenuti rispetto alla versione di destinazione. Esegui l'upgrade dell'aggiornamento dei contenuti se la versione attuale è precedente a quella di destinazione.
Esegui il comando
gdcloud system firewall bootstrap-upgradedue volte: una volta per il tipo di firewall comeidpse di nuovo per il tipo di firewall comeperimeter. Il comando richiede circa 30 minuti per il completamento dei firewall IDPS e 1 ora per il completamento dei firewall perimetrali. Puoi eseguire i comandi contemporaneamente.Verifica la versione attuale di PAN-OS. Nella versione 1.14.3 o successive di GDC, la versione di PAN-OS deve essere
10.2.13.show system info | match sw-version
13.7. Completare il bootstrap
Sul server bootstrap, esegui:
gdcloud system firewall install --config PATH_TO_CELLCFG_DIRECTORY --firewall-type=FIREWALL_TYPESostituisci PATH_TO_CELLCFG_DIRECTORY con il percorso della directory in cui è archiviato cellcfg.
Sostituisci FIREWALL_TYPE con
idpsper il firewall IDPS operimeterper il firewall perimetrale.Questo comando esegue le seguenti azioni:
- Installa la licenza.
- Aggiorna la firma dei contenuti.
- Scambia la chiave di alta disponibilità (HA) e abilita
multi-vsys. - Crea il secret della chiave radice.
- Inizializza la configurazione del firewall.
Esegui il comando due volte: una volta per il tipo di firewall
idpse di nuovo per il tipo di firewallperimeter. Il completamento del comando richiede circa 20-25 minuti. Puoi eseguire i comandigdcloud system firewall installcontemporaneamente.
13.8. Verifica la configurazione
Per verificare di aver eseguito il bootstrap dei firewall PANW, segui questi passaggi:
- Vai all'URL
https://MANAGEMENT_IP_ADDRESS. Sostituisci MANAGEMENT_IP_ADDRESS con la gestione del dispositivo firewall. - Accedi al portale web inserendo il nome utente e la password definiti
nel file
cell.yaml. Fai clic su Dashboard nel menu di navigazione. Seleziona Widget -> Sistema -> Interfacce e Alta disponibilità.

Esamina i seguenti elementi per verificare che la procedura di bootstrap sia stata eseguita correttamente:
Per i firewall IDPS (PA-5260) in modalità attiva/attiva, prevedi che sia il firewall principale che quello secondario abbiano lo stesso stato:
Controlla se i seguenti numeri nella sezione Interfacce sono verdi:
- 5, 6, 7, 8, 21, 22, 23, 24
Controlla se tutti i punti elenco nella sezione Alta disponibilità sono verdi. Tieni presente che la sezione Running Config dovrebbe mostrare il colore rosso o giallo e indicare non sincronizzato.

Per i firewall perimetrali (PA-850) in modalità attiva/passiva, prevedi che i firewall attivo e passivo abbiano uno stato diverso:
Per il firewall attivo:
Controlla la sezione Alta disponibilità:
- Controlla che Locale mostri Attivo e verde, mentre Peer sia Passivo e giallo.
- Nella sezione Running Config dovresti vedere il colore rosso o giallo e la dicitura non sincronizzato.
- Controlla se tutti gli altri punti elenco nella sezione Alta disponibilità sono verdi.
Controlla se i seguenti numeri nella sezione Interfacce sono verdi:
- 9, 10

Per il firewall passivo:
Controlla la sezione Alta disponibilità:
- Controlla se Locale mostra Passivo e giallo, mentre Peer è Attivo e verde.
- Nella sezione Running Config dovresti vedere il colore rosso o giallo e la dicitura non sincronizzato.
- Controlla se tutti gli altri punti elenco nella sezione Alta disponibilità sono verdi.
Controlla se i seguenti numeri nella sezione Interfacce sono rossi:
- 9, 10

Nella scheda Rete, vai a Zone.
Verifica che il prefisso del nome della zona di sicurezza nella colonna Nome corrisponda all'identificatore del sistema virtuale nella colonna Posizione.
Ad esempio, l'immagine seguente mostra che
vsys1-gpcnella colonna Nome corrisponde correttamente aroot (vsys1)nella colonna Posizione:
13.9. Potenziali problemi
13.9.1. Secret firewall non sottoposti a provisioning
Quando esegui il bootstrap del firewall nelle sezioni seguenti, puoi ricevere log simili a questi:
I0727 20:45:46.460753 3011336 common.go:129] Bootstrapper IP: 10.248.0.70
E0727 20:45:46.460800 3011336 reset.go:42] failed to initialize the firewall configuration: found one or more firewalls with duplicate usernames, missing firewall account types (readonly, admin, breakglass) or invalid passwords (may not be TO-BE-FILLED): (Firewall: zo-aa-fw01, Duplicate user names: [admin], Missing account types: [], Accounts with invalid passwords: [], Missing user with name `admin`: false)
Se ricevi questi log, significa che non hai impostato correttamente i secret del firewall. Devi aggiornare i secret per assicurarti che, per ogni firewall elencato, tu segua le linee guida:
- Nessun nome utente duplicato.
- Devi avere un account per ogni tipo:
readonly,adminebreakglass. - Nessun account può utilizzare il valore predefinito
TO-BE-FILLED. - Un account di tipo
admindeve avere il nome utenteadmin.
Mitigazione:
Per avere configurazioni aggiornate, inserisci le credenziali nei file dei segreti come descritto in 14.6.1 Controlla le configurazioni.
Se i firewall sono già raggiungibili, l'esecuzione dei passaggi descritti in
14.6.2 Configura la rete di gestione di base
non aggiorna i secret nel cluster KIND. Devi aggiornare manualmente i segreti
con le password corrette utilizzando la CLI kubectl.
13.9.2. Errori di convalida del numero di serie del firewall
Se il numero di serie del firewall nei file cellcfg non corrisponde a quello del dispositivo firewall, potresti visualizzare errori come i seguenti:
043213 bootstrap.go:149] found one of more firewall serial number validation errors: found one or more perimeter firewall serial number validation errors: serial number check error for FirewallNode zp-ab-ocfw01: serial number mismatch. Expected serial number: 011901063228, but firewall device has: 012501009845 Error: found one or more perimeter firewall serial number validation errors: serial number check error for FirewallNode zp-ab-ocfw01: serial number mismatch. Expected serial number: 011901063228, but firewall device has: 012501009845
Se ricevi questi log, devi aggiornare i numeri di serie del firewall nel file cellcfg.
Mitigazione:
Segui le istruzioni riportate nella sezione 14.2. Verifica l'hardware per confermare il numero di serie del firewall e aggiorna il file YAML.
13.9.3. Il firewall non è in grado di avviarsi o non è stata trovata alcuna immagine dal menu di ripristino dei dati di fabbrica (Recovery mode)
Se l'appliance firewall Palo Alto Networks non è in grado di avviarsi o non ha un'immagine disponibile dal menu di ripristino dei dati di fabbrica accessibile dalla modalità di manutenzione>Ripristino dei dati di fabbrica, segui queste istruzioni.
Per verificare se la partizione è vuota:
- Riavvia il firewall scollegando solo i cavi dall'alimentatore. Non estrarre l'alimentatore.
- Se hai estratto l'alimentatore, reinseriscilo senza il cavo di alimentazione. Poi, ricollega il cavo di alimentazione.
- Attiva la modalità di ripristino.
- Seleziona Immagine disco.
- Seleziona Opzioni avanzate e inserisci la password:
MA1NT. - Seleziona sysroot1 (X).
- Premi Invio su Stato.
Controlla se lo stato di sysroot1 è EMPTY.
Esempio di output:

Se lo stato della partizione sysroot1 è EMPTY, segui i passaggi di risoluzione completi .
Mitigazione
Per ripristinare l'appliance, utilizza la console per accedere alla modalità di manutenzione. Per accedere alla modalità di manutenzione avanzata Disk Image, devi conoscere la password MA1NT.
Risoluzione dei problemi
Se hai difficoltà a recuperare l'elettrodomestico, puoi provare a eseguire le seguenti operazioni:
- Verifica di utilizzare la password corretta per accedere alla modalità di manutenzione.
- Prova a utilizzare una porta della console diversa.
- Contatta l'assistenza Palo Alto Networks per ricevere aiuto.
13.9.4. Le interfacce firewall non sono attive
Se una delle interfacce della verifica della configurazione che dovrebbe essere attiva è in realtà inattiva, il problema potrebbe essere causato da collegamenti errati dei cavi tra il dispositivo firewall e gli switch o da ottiche incompatibili.
Risoluzione dei problemi
Per verificare se le connessioni dei cavi fisici corrispondono a
connectionsprevisto dacell.yaml, esegui il comando CLI di convalida dal computer bootstrapper:sudo <release dir>/gdcloud system check-config --config <path_to_cellcfg> --artifacts-directory <artifacts_folder> --scenario FirewallControlla il log di convalida per la verifica della connessione e segui i suggerimenti di mitigazione riportati nel log.
Problema noto: un controllo non riesce a stabilire che la connessione all'appliance firewall dalla risorsa
ManagementAggSwitchnon corrisponde. L'output è simile al seguente:connections from switch xx-aa-mgmtaggsw01 to firewall does not match cell config with unexpected diff (-switch +cell config): + xx-aa-mgmtaggsw01:Eth1/47<>xx-aa-ocfw01:Eth1/11Soluzione alternativa: ignora gli errori per le porte 11 e 12 del firewall perimetrale. Queste porte non sono attive fino all'installazione del cluster di amministrazione principale.
Per ulteriori dettagli sul comando CLI di convalida, vedi Controlli post-hardware.
Per verificare se vengono utilizzate ottiche incompatibili, segui le istruzioni riportate in Configurare il firewall Palo Alto Network.
13.9.5. Autorizzazione negata durante lo scambio di chiavi HA
Durante il passaggio 14.7 del bootstrap del firewall, la configurazione del cluster può non riuscire a causa dell'autorizzazione
negata durante il salvataggio della chiave HA sul bootstrapper. A volte potresti vedere il comando bloccato
in Error: failed to config-replace with err: firewall:ak-aa-ocfw01,
hasn't completed its config-replace for hairpin information yet e
High-availability ha1 encryption requires an import of the
high-availability-key(Module: ha_agent) client ha_agent phase 1 failure
Risoluzione dei problemi:
- Vedi l'esempio 8 di FW-R1002.
Controlla se la directory ubuntu sull'host (bootstrapper o jumphost) è di proprietà di root:
```bash
$ ls -al
total 36
drwxr-xr-x 3 root root 4096 Mar 21 03:33 ./
drwxr-xr-x 22 root root 4096 Mar 23 01:12 ../
...
drwxr-xr-x 11 root root 4096 Apr 30 21:05 ubuntu/
```
La soluzione è correggere la proprietà di /home/ubuntu:
```bash
$ chown -R ubuntu: /home/ubuntu/
```
Dopodiché, esegui nuovamente il comando.