المقدمة
يوضح هذا المستند كيفية تكوين الوصول الآمن باستخدام جدار حماية Palo Alto.
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
- جدار حماية إصدار Palo Alto 11.x
- الوصول الآمن
- Cisco Secure Client - VPN
- Cisco Secure Client - ZTNA
- زتنا بدون زوايا
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى:
- جدار حماية إصدار Palo Alto 11.x
- الوصول الآمن
- Cisco Secure Client - VPN
- Cisco Secure Client - ZTNA
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
معلومات أساسية
الوصول الآمن - Palo Alto
صممت Cisco Secure Access لحماية التطبيقات الخاصة وتوفير الوصول إليها، على أساس محلي وقائمة على الشبكات. كما أنه يضمن الاتصال من الشبكة إلى الإنترنت. ويتحقق ذلك من خلال تطبيق أساليب وطبقات أمنية متعددة، تهدف جميعها إلى الحفاظ على المعلومات عند الوصول إليها عبر السحابة.
التكوين
تكوين شبكة VPN على الوصول الآمن
انتقل إلى لوحة الإدارة الخاصة ب Secure Access.
الوصول الآمن - الصفحة الرئيسية
- انقر فوق
Connect > Network Connections
الوصول الآمن - إتصالات الشبكة
- تحت النقر
Network Tunnel Groupsفوق + Add
الوصول الآمن - مجموعات نفق الشبكة
- التكوين
Tunnel Group Name، Regionو
- انقر
Next

ملاحظة: أختر المنطقة الأقرب إلى موقع جدار الحماية.
- قم بتكوين
Tunnel ID Formatو Passphrase
- انقر
Next

- قم بتكوين نطاقات عناوين IP أو البيئات المضيفة التي قمت بتكوينها على الشبكة وتريد تمرير حركة المرور من خلال الوصول الآمن
- انقر
Save
الوصول الآمن - مجموعات الأنفاق - خيارات التوجيه
بعد النقر فوق المعلومات Save حول عرض النفق، الرجاء حفظ تلك المعلومات للخطوة التالية، Configure the tunnel on Palo Alto.
بيانات النفق

تكوين النفق على بالو ألتو
تكوين واجهة النفق
انتقل إلى لوحة معلومات بالو ألتو.
Network > Interfaces > Tunnel
Click Add

- تحت
Configالقائمة، قم بتكوينVirtual RouterSecurity Zone، وتعيينSuffix Number

- تحت
IPv4، قم بتكوين IP غير قابل للتوجيه. على سبيل المثال، يمكنك إستخدام 169.254.0.1/30
- انقر
OK

وبعد ذلك، يمكن تكوين شيء من هذا القبيل:

إذا قمت بتكوينه على هذا النحو، فيمكنك النقر فوقه Commit لحفظ التكوين والمتابعة بالخطوة التالية،Configure IKE Crypto Profile.
تكوين ملف تعريف تشفير IKE
لتكوين ملف تعريف التشفير، انتقل إلى:
Network > Network Profile > IKE Crypto
- انقر
Add

- تكوين المعلمات التالية:
Name: تشكيل اسم لتعريف التوصيف.
DH GROUP: مجموعة ال 19
AUTHENTICATION: غير مرخص
ENCRYPTION: طراز AES-256-GCM
Timers
Key Lifetime: 8 ساعات
IKEv2 Authentication: 0
- بعد تهيئة كل شيء، انقر فوق
OK

إذا قمت بتكوينه على هذا النحو، فيمكنك النقر فوقه Commit لحفظ التكوين ومتابعة الخطوة التالية، Configure IKE Gateways.
تكوين بوابات IKE
لتكوين بوابات IKE
Network > Network Profile > IKE Gateways
- انقر
Add

- تكوين المعلمات التالية:
Name: قم بتكوين اسم لتحديد بوابات IKE.
Version : وضع IKEv2 فقط
Address Type : IPv4
Interface : حدد واجهة WAN للإنترنت.
Local IP Address: حدد IP الخاص بواجهة WAN للإنترنت.
Peer IP Address Type : IP
Peer Address: أستخدم عنوان IPPrimary IP Datacenter IP Address، المحدد في بيانات نفق الخطوة.
Authentication: مفتاح مشترك مسبقا
Pre-shared Key : أستخدم passphrase المحدد في بيانات نفق الخطوة.
Confirm Pre-shared Key : أستخدم passphrase المحدد في بيانات نفق الخطوة.
Local Identification : أختر User FQDN (Email address) واستخدم Primary Tunnel ID المعطى في الخطوة، بيانات النفق.
Peer Identification : IP Addressأختر واستخدمPrimary IP Datacenter IP Address.


إذا قمت بتكوينه على هذا النحو، فيمكنك النقر فوقه Commit لحفظ التكوين ومتابعة الخطوة التالية، Configure IPSEC Crypto.
تكوين ملف تعريف تشفير IPSec
لتكوين بوابات IKE، انتقل إلى Network > Network Profile > IPSEC Crypto

- تكوين المعلمات التالية:
Name: إستخدام اسم لتعريف ملف تعريف IPsec للوصول الآمن
IPSec Protocol: ESP
ENCRYPTION: طراز AES-256-GCM
DH Group: بدون PFS، ساعة واحدة
- انقر
OK

إذا قمت بتكوينه على هذا النحو، فيمكنك النقر فوقه Commit لحفظ التكوين ومتابعة الخطوة التالية، Configure IPSec Tunnels.
تكوين أنفاق IPSec
للتكوين، IPSec Tunnelsانتقل إلىNetwork > IPSec Tunnels.

- تكوين المعلمات التالية:
Name: إستخدام اسم لتحديد نفق الوصول الآمن
Tunnel Interface: أخترت النفق قارن يشكل على الخطوة، شكلت النفق قارن.
Type: مفتاح تلقائي
Address Type: IPv4
IKE Gateways: أختر بوابات IKE التي تم تكوينها على الخطوة، قم بتكوين بوابات IKE.
IPsec Crypto Profile: أختر بوابات IKE التي تم تكوينها على الخطوة، قم بتكوين ملف تعريف تشفير IPSec
- تحديد خانة الاختيار ل
Advanced Options
IPSec Mode Tunnel: إختيار النفق.
- انقر
OK

تحذير: معرف الوكيل غير مدعوم، الرجاء تجنب أي تكوين بمعرف الوكيل في أنفاق Palo Alto IPsec مع الوصول الآمن.
الآن تم إنشاء شبكة VPN الخاصة بك بنجاح، يمكنك المتابعة مع الخطوة، Configure Policy Based Forwarding.
تكوين إعادة التوجيه المستندة إلى السياسة
للتكوين، Policy Based Forwardingانتقل إلى Policies > Policy Based Forwarding.

- تكوين المعلمات التالية:
General
Name: إستخدام اسم لتحديد الوصول الآمن، إعادة توجيه قاعدة السياسات (التوجيه حسب الأصل)
Source
Zone: حدد المناطق التي لديك خطط لتوجيه حركة المرور منها استنادا إلى الأصل
Source Address: قم بتكوين المضيف أو الشبكات التي تريد إستخدامها كمصدر.
Source Users: قم بتكوين المستخدمين الذين تريد توجيه حركة المرور (فقط إذا كان ذلك ممكنا)
Destination/Application/Service
Destination Address: يمكنك تركها كأي، أو يمكنك تحديد نطاقات عناوين الوصول الآمن (100.64.0.0/10)
Forwarding
Action: إلى الأمام
Egress Interface: أخترت النفق قارن يشكل على الخطوة، شكلت النفق قارن.
Next Hop: None
- انقر
OKو Commit




الآن لديك كل شيء مهيأ على بالو ألتو؛ بعد تكوين المسار، يمكن إنشاء النفق، ويجب متابعة تكوين RA-VPN أو ZTA المستندة إلى المستعرض أو ZTA المستندة إلى العميل على لوحة معلومات الوصول الآمن.