Palo Alto Panorama™ est utile dans la gestion de la sécurité réseau et simplifie les tâches de gestion tout en offrant des contrôles complets et une visibilité approfondie sur les menaces de trafic et de sécurité à l’échelle du réseau.
Cette Formation vous permettra de configurer et gérer le serveur de gestion Panorama, expérimenter la configuration de modèles « templates » et de groupes d’équipements « device groups », expérimenter dans l’administration, la récupération de log, ainsi que la gestion des logs et rapports, se familiariser avec la haute disponibilité de Panorama et se familiariser avec les nouvelles fonctionnalités telles que Panorama en cloud public, le Logging Service
2. Une formation
Cursus Palo Alto Networks
Installation et
configuration de base
Sécurité avancée
Panorama : Configuration
et Administration
Troubleshooting
Configuration Avancée
1.
2.
3.
4.
5.
3. Une formation
Introduction
1. Configuration initiale de Panorama
2. Ajouter un pare-feu au Panorama
3. Comprendre les Templates et les Devices Groups
4. Administrer les utilisateurs
5. Collecter et transférer les logs
6. Agréger le monitoring et les rapports
7. Apprendre à dépanner sur Panorama
Conclusion
Plan de la formation
4. Une formation
Public concerné
Les administrateurs des pare-feux Palo Alto Networks
Les ingénieurs et administrateurs sécurité
Les ingénieurs de support
10. La topologie du LAB
PA-200
POWER
FAN
ALARM
STATUS
HA
TEMP
MGT CONSOLE4321 USB
PA-200
POWER
FAN
ALARM
STATUS
HA
TEMP
MGT CONSOLE4321 USB
1MGTCONSOLE
GP-100
! UID
Réseau Management
Machine A
192.168.1.10
Machine B
192.168.1.25
Panorama
192.168.1.252
Pare-feu A
192.168.1.254
Pare-feu B
192.168.1.253
11. Une formation
Les prérequis du Lab
Une machine avec 32Go de RAM
VMware Workstation/Fusion (ou ESXi)
Une License Palo Alto Networks vm-
50 ou vm-50 lite
Une Licence Panorama
12. Une formation
Les machines fournies
Deux images d’un pare-feu Palo Alto
Un serveur Windows avec Active
Directory préinstallé et préconfiguré
Deux machines clientes
28. Une formation
Les validations sur Panorama
Valider sur Panorama : Engage la configuration des
candidats Panorama à la configuration en cours d'exécution
Push to Devices : Pousse les configurations d'appareils vers
les périphériques gérés
Commit and Push : Combine Commit to Panorama et Push
to Devices en une seule étape
NB : Vous pouvez filtrer les modifications de validation par
administrateur ou par emplacement (groupes de
périphériques spécifiques, modèles, collecteurs de logs,
groupes de collecteurs, etc.)
32. Une formation
Le workflow pour ajouter un
nouveau pare-feu
Configurer le
nouveau pare-
feu pour se
connecter à
Panorama.
Ajouter le
numéro de
série pare-feu
à Panorama.
Valider tous
les
changements.
321
33. Une formation
Migrer un pare-feu existant
vers Panorama
1: Ajouter un nouvel appareil
2: Importer une configuration
3: Affiner la configuration
5: Push l’état de l’appareil (config bundle)
6: Valider les groupes et modèles d'appareils
4: valider sur Panorama
40. Une formation
Modèle de stacks
Template 3:
• DNS server
• Login banner
• Admin accounts
Template 2:
• Routes
• SNMP settings
• Syslog servers
Template 1:
• Zones
• Interfaces
Pile de modèle Héritage
41. Une formation
Organisation de modèles communs
Field
Sales Marketing Support
Fonction
Product
Ops
Dev QA
Tech
Pubs
Emplacement géographique
World
APAC
Japan
India
Europe
Germany
France
Americas
Canada
USA
51. Une formation
Aperçu de groupes de devices
Device Group 1
Managed Device
Managed Device
Managed Device
Device Group 2
Managed DeviceManaged Device
Managed Device Managed Device
Virtual System
Managed Device Managed Device
Virtual System
52. Une formation
Hiérarchie d’un groupe de devices
Shared
Data Centers Branches
North America Europe North America Europe
Servers London Germany
Seattle San Francisco Accounting
New York ChicagoData Centers
Héritage
55. Une formation
Hiérarchie des règles de politique
Pré-politiques de la hiérarchie des groupes d'appareils
Shared Group Post-Policies
Pré-politiques de groupes partagées
Device Group Hierarchy Post-Policies
Évalué de haut en bas
Règles par défaut
Politiques locales sur les pare-feu
59. Une formation
Le Workflow LDAP/RADIUS
Créer un
profil serveur
Créer un profil
d'authentification
Créer une
séquence
d'authentification
Créer un
compte
administrateur
Créer un rôle
d'administrateur
21 3
4 5
Facultatif :
Configurer le
serveur
RADIUS
6
63. Une formation
Domaines d'accès
Domain A
(Firewall A)
Domain B
(Firewall B)
Domain C (Device Group C)
Panorama Admin John
Domain D (Template D)
Non lié aux
domaines Windows
Définir des groupes d'accès -
ensembles de device ou
groupes de devices auxquels
les administrateurs peuvent
accéder
68. Une formation
Déploiement de la collection
des logs distribués
Log Collector Cortex Data LakeLog Collector
Management
Panorama Management Appliance
72. Une formation
Plan
Taux maximum de collecte des logs
Groupes de collecteur de log
Groupes de collecteurs avec des
collecteurs de log uniques ou multiples
73. Taux maximum de collecte des logs
Platform Legacy Panorama
VM 10,000 10,000
Platform Lowest Subscription Highest Subscription
Cortex Data Lake 1,000 LPS/1TB storage 24,000LPS/24TB storage
Platform Panorama Mode Log Collector Mode
M-100 10,000 18,000
M-200 10,000 28,000
M-500 15,000 30,000
M-600 25,000 50,000
74. Une formation
Groupes de collecteur de log
Groupe Collector
CG01
Groupe Collector
CG03
Collecteur de logCollecteur de log
75. Groupes de collecteurs avec des
collecteurs de log uniques ou multiples
Oui
Oui
Oui
ON
ON
ON
Est-ce que la
redondance
des logs est
obligatoire ?
Le stockage nécessaire
est-il supérieur au
maximum d'un seul
appareil ?
Les pare-feu
envoient-ils plus que
le taux d'ingestion
maximum de la plate-
forme ?
CG2
CG1
84. Une formation
Sources de données Panorama
Panorama Local Data
Les données résident
localement sur
Panorama :
Données transmises à
partir de pare-feu par le
moyen du log Forwarding
Données obtenues par les
collecteurs de log ou
Cortex Data Lake
Remote Device Data
Les données se trouvent
sur les pare-feu :
Les requêtes Panorama ont
géré les pare-feu pour
accéder aux données
85. Outils de surveillance et de reporting
Panorama
ACC : Utilise des données locales Panorama ou des données d'appareils distants
App Scope : Utilise des données locales Panorama ou des données d'appareils
distants
Rapports prédéfinis : Utilise des bases de données ou des logs détaillés, selon le
rapport
Rapports personnalisés : peut être créés à l'aide de données locales Panorama ou
de données d'appareils distants
Journaux détaillés Panorama : Utilise les données locales de Panorama. Les logs
détaillés seront vides si le transfert des logs depuis le pare-feu n'est pas activé
89. Une formation
Plan
Migration de la VM vers l'Appliance
Panorama
But et bénéfice d'un Panorama en HA
Les étapes pour la configuration du
HA
90. Une formation
Migration de la VM vers
l'Appliance Panorama
1: Migrez vos abonnements vers le nouvel
appareil tel que le M-500
2: Exportez et enregistrez la configuration
Panorama sur le VM
3: Effectuez la configuration initiale sur M-500
4: Sur M-500, chargez Panorama config instantanée
que vous avez exportée
5: Ajoutez le gestionnaire du collecteur par default
le group des collecteur sur le M-50
6: Synchroniser M-500 avec les pare-feu
91. But et bénéfice d'un Panorama en HA
Management
Traffic
Logs
Active-Primaire Passif-secondaire
Ha
Synchronisation
Active-Primaire
Passif-secondaire
Panorama
M-Series appliances
Panorama
virtual appliances
Pare-feu
Panorama HA Pair
HA
Synchronization
Ou
VM VM
92. Les étapes pour la configuration du HA
• Même modèle Panorama, version et mode
• Connexion réseau entre les interfaces MGT des HA
• Même base de données URL et mêmes versions de mises à jour
dynamiques
Préparer
• Définir les dispositifs primaires et secondaires
• Activer HA, configurer le rythme cardiaque et le groupe de chemin
Configurer
• Valider les modifications
• Synchroniser les appareils
Valider
94. Gérer les problèmes de
communication et de validation
Une formation
Mohamed Anass EDDIK
95. Panorama ne parvient pas à communiquer
avec un pare-feu
Communicating Devices TCP Port
Panorama and managed firewalls 3978
Panorama and Log Collectors 3978
Mises à jour logicielles de Panorama aux appareils gérés 28443*
Panorama to Panorama HA sync (if encrypted) 28
Panorama to Panorama HA sync (if unencrypted) 28260 et 28769
98. Une formation
Les étapes pour remplacer un
pare-feu géré
1: Effectuer la configuration initiale sur le
nouveau pare-feu
2: Exporter l'état de l'appareil de l'ancien pare-
feu de Panorama
3: Importer l'état de l'appareil dans le nouveau
pare-feu
4: Engager la configuration pare-feu du
nouveau pare-feu
5: Synchroniser avec Panorama
102. Une formation
Bilan
Configuration initiale de Panorama
Ajouter un pare-feu au Panorama
Comprendre les Templates et les Devices Groups
Administrer les utilisateurs
Collecter et transférer les logs
Agréger le monitoring et les rapports
Apprendre à dépanner sur Panorama
103. Une formation
Cursus Palo Alto Networks
Installation et configuration
de base
Sécurité avancée
Panorama : Configuration
et Administration
Troubleshooting
Configuration Avancée
1.
2.
3.
4.
5.