소개
이 문서에서는 Palo Alto Firewall로 Secure Access를 구성하는 방법에 대해 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- Palo Alto 11.x 버전 방화벽
- 보안 액세스
- Cisco Secure Client - VPN
- Cisco Secure Client - ZTNA
- 클라이언트리스 ZTNA
사용되는 구성 요소
이 문서의 정보는 다음을 기반으로 합니다.
- Palo Alto 11.x 버전 방화벽
- 보안 액세스
- Cisco Secure Client - VPN
- Cisco Secure Client - ZTNA
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
배경 정보
보안 액세스 - Palo Alto
Cisco는 온프레미스 및 클라우드 기반 프라이빗 애플리케이션을 보호하고 액세스를 제공하도록 Secure Access를 설계했습니다. 또한 네트워크에서 인터넷으로의 연결도 보호합니다. 이는 여러 보안 방법 및 레이어의 구현을 통해 달성되며, 모두 클라우드를 통해 정보에 액세스할 때 정보를 보존하는 데 목적이 있습니다.
구성
보안 액세스에서 VPN 구성
Secure Access의 관리자 패널로 이동합니다.
보안 액세스 - 기본 페이지
- 클릭
Connect > Network Connections
보안 액세스 - 네트워크 연결
- 에서
Network Tunnel Groups클릭 + Add
보안 액세스 - 네트워크 터널 그룹
- 구성
Tunnel Group Name, Region및
- 을 클릭합니다
Next

참고: 방화벽 위치에서 가장 가까운 지역을 선택합니다.
- 및 를
Tunnel ID Format구성합니다 Passphrase
- 을 클릭합니다
Next

- 네트워크에서 구성했으며 Secure Access를 통해 트래픽을 전달하려는 IP 주소 범위 또는 호스트를 구성합니다
- 을 클릭합니다
Save
보안 액세스 - 터널 그룹 - 라우팅 옵션
터널에 대한 정보Save가 표시되면 다음 단계를 위해 해당 정보를 저장하십시오Configure the tunnel on Palo Alto.
터널 데이터

Palo Alto에서 터널 구성
터널 인터페이스 구성
Palo Alto Dashboard(Palo Alto 대시보드)로 이동합니다.
Network > Interfaces > Tunnel
Click Add

- 메뉴
Config아래에서Virtual Router,Security Zone를 구성하고Suffix Number

- 에서
IPv4라우팅 불가 IP를 구성합니다. 예를 들어, 169.254.0.1/30
- 을 클릭합니다
OK

그런 다음 다음과 같은 구성을 수행할 수 있습니다.

이렇게 구성한 경우 을 클릭하여 컨피그레이션을 Commit 저장하고 다음 단계인 를 계속 진행할 수 있습니다Configure IKE Crypto Profile.
IKE 암호화 프로파일 구성
암호화 프로필을 구성하려면 다음 사이트로 이동합니다.
Network > Network Profile > IKE Crypto
- 을 클릭합니다
Add

- 다음 매개변수를 구성합니다.
Name: 프로필을 식별하기 위한 이름을 구성합니다.
DH GROUP: 그룹 19
AUTHENTICATION: 비인증
ENCRYPTION: aes-256-gcm
Timers
Key Lifetime: 8시간
IKEv2 Authentication: 0
- 모든 항목을 구성한 후
OK

Commit 이와 같이 구성한 경우 을 클릭하여 컨피그레이션을 저장하고 다음 단계를 계속 진행할 수 있습니다. Configure IKE Gateways.
IKE 게이트웨이 구성
IKE 게이트웨이를 구성하려면
Network > Network Profile > IKE Gateways
- 을 클릭합니다
Add

- 다음 매개변수를 구성합니다.
Name: Ike 게이트웨이를 식별하기 위한 이름을 구성합니다.
Version : IKEv2 전용 모드
Address Type : IPv4
Interface : 인터넷 WAN 인터페이스를 선택합니다.
Local IP Address: 인터넷 WAN 인터페이스의 IP를 선택합니다.
Peer IP Address Type : IP
Peer Address: 터널 데이터 단계에서Primary IP Datacenter IP Address지정한 의 IP를 사용합니다.
Authentication: 사전 공유 키
Pre-shared Key : 터널 데이터 passphrase 단계에서 지정된 을 사용합니다.
Confirm Pre-shared Key : 터널 데이터 passphrase 단계에서 지정된 을 사용합니다.
Local Identification : Tunnel User FQDN (Email address) Data(데이터 터널) Primary Tunnel ID 단계에서 지정한 항목을 선택하고 사용합니다.
Peer Identification : IP Address를 선택하고Primary IP Datacenter IP Address사용합니다.

- 을 클릭합니다
Advanced Options
Enable NAT Traversal
- Configure
IKE Crypto Profile IKE Crypto Profile(IKE 암호화 프로파일 구성) 단계에서 생성한 를 선택합니다
- 확인란을 선택합니다.
Liveness Check
- 을 클릭합니다
OK

Commit 이와 같이 구성한 경우 을 클릭하여 컨피그레이션을 저장하고 다음 단계를 계속 진행할 수 있습니다. Configure IPSEC Crypto.
IPSEC 암호화 프로파일 구성
IKE 게이트웨이를 구성하려면 Network > Network Profile > IPSEC Crypto

- 다음 매개변수를 구성합니다.
Name: 이름을 사용하여 보안 액세스 IPsec 프로필 식별
IPSec Protocol: ESP
ENCRYPTION: aes-256-gcm
DH Group: no-pfs, 1시간
- 을 클릭합니다
OK

Commit 이와 같이 구성한 경우 을 클릭하여 컨피그레이션을 저장하고 다음 단계를 계속 진행할 수 있습니다. Configure IPSec Tunnels.
IPSec 터널 구성
구성하려면 IPSec Tunnels로 이동합니다Network > IPSec Tunnels.

- 다음 매개변수를 구성합니다.
Name: 이름을 사용하여 보안 액세스 터널 식별
Tunnel Interface: 단계에서 구성된 터널 인터페이스, 터널 인터페이스 구성을 선택합니다.
Type: 자동 키
Address Type: IPv4
IKE Gateways: 단계에서 구성된 IKE 게이트웨이, Configure IKE Gateways(IKE 게이트웨이 구성)를 선택합니다.
IPsec Crypto Profile: 단계에서 구성된 IKE 게이트웨이, Configure IPSEC Crypto Profile을 선택합니다
- 확인란을 선택합니다.
Advanced Options
IPSec Mode Tunnel: Tunnel(터널)을 선택합니다.
- 을 클릭합니다
OK

주의: 프록시 ID는 지원되지 않습니다. 보안 액세스를 사용하는 Palo Alto IPSEC 터널에서 프록시 ID를 사용하는 컨피그레이션은 사용하지 마십시오.
이제 VPN이 성공적으로 생성되었으므로, 단계를 진행할 수 있습니다Configure Policy Based Forwarding.
정책 기반 전달 구성
구성하려면 다음Policy Based Forwarding으로 이동하십시오. Policies > Policy Based Forwarding.

- 다음 매개변수를 구성합니다.
General
Name: 이름을 사용하여 보안 액세스, 정책 기반 전달(발신지별 라우팅)을 식별합니다.
Source
Zone: 출발지를 기준으로 트래픽을 라우팅할 계획이 있는 Zones를 선택합니다
Source Address: 소스로 사용할 호스트를 구성합니다.
Source Users: 트래픽을 라우팅할 사용자를 구성합니다(해당되는 경우에만).
Destination/Application/Service
Destination Address: Any로 남겨두거나 Secure Access(100.64.0.0/10)의 주소 범위를 지정할 수 있습니다
Forwarding
Action: 앞으로
Egress Interface: 단계에서 구성된 터널 인터페이스, 터널 인터페이스 구성을 선택합니다.
Next Hop: 없음
- 클릭
OK및 Commit




이제 Palo Alto에 모든 것이 구성되어 있습니다. 경로를 구성한 후에는 터널을 설정할 수 있으며, Secure Access Dashboard에서 RA-VPN, Browser-Based ZTA 또는 Client Base ZTA 구성을 계속해야 합니다.