はじめに
最近は Palo Alto Networks 製品に触れる機会が増えてきたため、学習の一環として AWS環境上にPalo Altoを構築 してみました。
本シリーズでは、AWS上にPalo Altoを導入し、各セグメントにサーバを配置して 通信試験 を行ったうえで、セキュリティ機能である
IPS、アンチウイルス、アンチスパイウェア、URLフィルタリング の動作確認までを手順としてまとめています。
記事は 全6回構成 となっており、環境構築からセキュリティ検証までの流れを一通り解説しています。最後までご覧いただくことで、
AWS上でのPalo Alto環境の構築方法とセキュリティ機能の検証ポイントを体系的に理解できる内容になっています。
構成
- Palo Alto及びサーバは、AWS上に用意
- 冗長構成無し
- 用意するセグメント
- Trust(社内想定)
- Untrust(社外想定)
- DMZ(Webサーバ)
- 管理(PaloAlto及び各サーバの管理用) - 各セグメントには、1台以上のサーバを用意。
VPC
サブネット
- 管理用サブネット:10.0.10.0/24
- Trust用サブネット:10.0.11.0/24
- Untrust用サブネット:10.0.12.0/24
- DMZ用サブネット:10.0.13.0/24
ルートテーブル
ですが、今回はサーバ間の通信をPalo Alto経由でフィルタリングしたいため、AWS側のルートテーブルで経路を制御するのではなく、サーバ内のルートテーブルを使って、デフォルトゲートウェイをPalo Altoに向ける構成にしています。
セキュリティグループ
- Palo Alto管理ポート用
- Palo Altoサービスポート用
- 管理サーバ用
- Trust、Untrust、DMZサーバの管理ポート用
- Trust、Untrust、DMZサーバのサービスポート用
Palo Alto管理ポート用
Inbound
Palo Altoサービスポート用
管理サーバ用
Inbound
Trust、Untrust、DMZサーバの管理ポート用
Inbound
Trust、Untrust、DMZのサービスポート用
Inbound