Compartir vía


Configuración del NGFW en la nube de Palo Alto Networks en Virtual WAN

El firewall de próxima generación (NGFW) de Palo Alto Networks es una oferta de seguridad de software como servicio (SaaS) nativa de la nube que se puede implementar en el centro de Virtual WAN como una solución para inspeccionar el tráfico de red. El siguiente documento describe algunas de las características clave, casos de uso críticos y procedimientos asociados al uso del NGFW en la nube de Palo Alto Networks en Virtual WAN.

Información previa

La integración del NGFW en la nube de Palo Alto Networks con Virtual WAN proporciona las siguientes ventajas a los clientes:

  • Proteja las cargas de trabajo críticas mediante una oferta de seguridad SaaS altamente escalable que se puede insertar como una solución de conexión ascendente en Virtual WAN.
  • Infraestructura y ciclo de vida del software totalmente administrados en el modelo de software como servicio.
  • Facturación de pago por uso basada en el consumo . Tenga en cuenta que si usa Palo Alto Networks Cloud NGFW, no se le facturarán las unidades de infraestructura de NVA de Virtual WAN. En su lugar, se le factura el consumo de SaaS de pago por uso a través de Azure Marketplace, tal como se documenta en precios de Cloud NGFW de Palo Alto Networks.
  • Experiencia nativa en la nube que tiene una estrecha integración con Azure para proporcionar administración de firewall de un extremo a otro mediante Azure Portal o las API de Azure. La administración de reglas y directivas también se puede configurar opcionalmente a través de Panorama, la solución de administración de Palo Alto Network.
  • Canal de soporte técnico dedicado y optimizado entre Azure y Palo Alto Networks para solucionar problemas.
  • Enrutamiento con un solo clic para inspeccionar el tráfico local, de red virtual y saliente de Internet mediante el NGFW en la nube de Palo Alto Networks.

Recorte de pantalla de una muestra de la topología del centro de Virtual WAN de ejemplo con el NGFW en la nube.

Casos de uso

En la siguiente sección se describen los casos de uso de seguridad comunes para el NGFW en la nube de Palo Alto Networks en Virtual WAN.

Tráfico privado (local y de red virtual)

Inspección del tráfico este-oeste

La Virtual WAN enruta el tráfico de redes virtuales a redes virtuales o locales (VPN de sitio a sitio, ExpressRoute, VPN de punto a sitio) al entorno local a NGFW en la nube implementado en el centro para su inspección.

Recorte de pantalla que muestra los flujos de tráfico este-oeste con el NGFW en la nube.

Inspección del tráfico norte-sur

La Virtual WAN también enruta el tráfico entre las redes virtuales y locales (VPN de sitio a sitio, ExpressRoute, VPN de punto a sitio) en entornos locales a NGFW en la nube implementado en el concentrador para su inspección.

Recorte de pantalla que muestra los flujos de tráfico norte-sur con el NGFW en la nube.

Borde de Internet

Nota

La ruta predeterminada 0.0.0.0/0 no se propaga entre centros. Las redes locales y virtuales solo pueden usar recursos locales de NGFW en la nube para acceder a Internet. Además, para los casos de uso de NAT de destino, NGFW en la nube solo puede reenviar el tráfico entrante a redes virtuales locales y en entornos locales.

Salida de Internet

Virtual WAN se puede configurar para enrutar el tráfico enlazado a Internet desde redes virtuales o locales a NGFW en la nube para inspección e interrupción de Internet. Puede elegir selectivamente qué red(es) virtual(es) o local(es) aprenden la ruta predeterminada (0.0.0.0/0) y utilizan el NGFW en la nube de Palo Alto para la salida a Internet. En este caso de uso, Azure NAT automáticamente la IP de origen de su paquete de Internet a las IP públicas asociadas con el NGFW en la nube.

Para obtener más información sobre las funcionalidades de salida a Internet y la configuración disponible, consulte la documentación de Palo Alto Networks.

Recorte de pantalla que muestra los flujos de tráfico de salida de Internet con el NGFW en la nube.

Entrada a Internet (DNAT)

También puede configurar Palo Alto Networks para Destination-NAT (DNAT). Destination NAT permite a un usuario acceder y comunicarse con una aplicación hospedada localmente o en una instancia de Azure Virtual Network a través de las direcciones IP públicas asociadas al NGFW en la nube.

Para obtener más información sobre las funcionalidades de salida a Internet y la configuración disponible, consulte la documentación de Palo Alto Networks.

Recorte de pantalla que muestra los flujos de tráfico entrante de Internet con el NGFW en la nube.

Antes de empezar

En los pasos de este artículo se supone que ya ha creado un Virtual WAN.

Para crear una nueva WAN virtual, siga los pasos que se indican en el siguiente artículo:

Limitaciones conocidas

Registro del proveedor de recursos

Para utilizar el NGFW en la nube de Palo Alto Networks, debe registrar el proveedor de recursos PaloAltoNetworks.Cloudngfw en su suscripción con una versión de API que sea como mínimo 2022-08-29-preview.

Para obtener más información sobre cómo registrar un proveedor de recursos en una suscripción de Azure, consulte la documentación sobre tipos y proveedores de recursos de Azure.

Implementación del centro virtual

En los siguientes pasos se describe cómo implementar un centro virtual que se puede usar con el NGFW en la nube de Palo Alto Networks.

  1. Navegue hasta su recurso Virtual WAN.
  2. En el menú de la izquierda, seleccione Centros en Conectividad.
  3. Haga clic en Nuevo centro.
  4. En Aspectos básicos especifique una región para el centro virtual. Asegúrese de que la región aparece en regiones de Palo Alto Cloud NGFW disponibles. Además, especifique un nombre, un espacio de direcciones, la capacidad del centro virtual y la preferencia de enrutamiento del centro de conectividad para su centro. Recorte de pantalla de la página de creación de centros. La casilla de selección de región está resaltada.
  5. Seleccione y configure las puertas de enlace (VPN de sitio a sitio, VPN de punto a sitio, ExpressRoute) que quiere implementar en el centro virtual. Puede implementar puertas de enlace más adelante si lo desea.
  6. Haga clic en Revisar + crear.
  7. Haga clic en Crear
  8. Vaya hasta su centro recién creado y espere a que el estado de enrutamiento sea Aprovisionado. Este paso puede durar hasta 30 minutos.

Implementación de NGFW en la nube de Palo Alto Networks

Nota

Debe esperar a que el estado de enrutamiento del centro sea "Aprovisionado" antes de implementar el NGFW en la nube.

  1. Vaya al centro virtual y haga clic en Soluciones SaaS en Proveedores de terceros.
  2. Haga clic en Crear SaaS y seleccione el NGFW en la nube de Palo Alto Networks.
  3. Haga clic en Crear. Captura de pantalla de la página de creación de SaaS.
  4. Proporcione un nombre para el firewall. Asegúrese de que la región del firewall es la misma que la región del centro virtual. Para obtener más información sobre las opciones de configuración disponibles en el NGFW en la nube de Palo Alto Networks, consulte la documentación del NGFW en la nube de Palo Alto Networks.

Configuración del enrutamiento

Nota

No se puede configurar la intención de enrutamiento hasta que el NGFW en la nube se aprovisione correctamente.

  1. Vaya al centro virtual y haga clic en Enrutamiento de intenciones y directivas en Enrutamiento
  2. Si desea utilizar el NGFW en la nube de Palo Alto Networks para inspeccionar el tráfico saliente de Internet (tráfico entre redes virtuales o locales e Internet), en Tráfico de Internet seleccione Solución SaaS. Para el recurso Próximo salto, seleccione su recurso el NGFW en la nube. Captura de pantalla que muestra la creación de la directiva de enrutamiento de Internet.
  3. Si desea usar el NGFW en la nube de Palo Alto Networks para inspeccionar el tráfico privado (tráfico entre todas las redes virtuales y locales en la Virtual WAN), en Tráfico privado, seleccione Solución SaaS. Para el recurso Próximo salto, seleccione su recurso el NGFW en la nube. Captura de pantalla que muestra la creación de una directiva de enrutamiento privada.

Administrar NGFW en la nube de Palo Alto Networks

En la sección siguiente se describe cómo puede administrar el NGFW en la nube de Palo Alto Networks (reglas, direcciones IP, configuraciones de seguridad, etc.)

  1. Vaya al centro virtual y haga clic en Soluciones SaaS.
  2. Haga clic en Haga clic aquí en Administrar SaaS. Captura de pantalla que muestra cómo administrar su solución SaaS.
  3. Para obtener más información sobre las opciones de configuración disponibles en el NGFW en la nube de Palo Alto Networks, consulte la documentación del NGFW en la nube de Palo Alto Networks.

Eliminar el NGFW en la nube de Palo Alto Networks

Nota

No puede eliminar su centro virtual hasta que no haya eliminado la solución NGFW en la nube y Virtual WAN SaaS.

Los siguientes pasos describen cómo eliminar una oferta del NGFW en la nube:

  1. Vaya al centro virtual y haga clic en Soluciones SaaS.
  2. Haga clic en Haga clic aquí en Administrar SaaS. Captura de pantalla que muestra cómo administrar su solución SaaS.
  3. Haga clic en Eliminar en la esquina superior izquierda de la página. Captura de pantalla que muestra las opciones de eliminación del NGFW en la nube.
  4. Una vez que la operación de eliminación se haya realizado correctamente, vuelva a la página soluciones SaaS del centro virtual.
  5. Haga clic en la línea correspondiente a su NGFW en la nube y haga clic en Eliminar SaaS en la esquina superior izquierda de la página. Esta opción no estará disponible hasta que se ejecute el paso 3 hasta su finalización. Captura de pantalla que muestra cómo eliminar su solución SaaS.

Solución de problemas

En la siguiente sección se describen los problemas comunes detectados al usar el NGFW en la nube de Palo Alto Networks en Virtual WAN.

Solución de problemas de creación de NGFW en la nube

  • Asegúrese de que los centros virtuales se implementan en una de las siguientes regiones que se enumeran en la documentación de Palo Alto Networks.
  • Asegúrese de que el estado de enrutamiento del centro virtual es "Aprovisionado". Se producirá un error en los intentos de creación del NGFW en la nube antes de aprovisionar el enrutamiento.
  • Asegúrese de que el registro en el proveedor de recursos PaloAltoNetworks.Cloudngfw se realiza correctamente.

Solución de problemas de eliminación

  • Una solución SaaS no se puede eliminar hasta que se elimine el recurso de NGFW en la nube vinculado. Por lo tanto, elimine el recurso del NGFW en la nube antes de eliminar el recurso de la solución SaaS.
  • No se puede eliminar un recurso de solución SaaS que es actualmente el recurso de próximo salto para la intención de enrutamiento. La intención de enrutamiento debe eliminarse antes de que se pueda eliminar el recurso de la solución SaaS.
  • Del mismo modo, un recurso del centro virtual que tiene una solución SaaS no se puede eliminar. La solución SaaS debe eliminarse antes de eliminar el centro virtual.

Solución de problemas de la intención y las directivas de enrutamiento

  • Asegúrese de que la implementación del NGFW en la nube se ha completado correctamente antes de intentar configurar la intención de enrutamiento.
  • Asegúrese de que todas las redes virtuales locales y de Azure están en RFC1918 (subredes en 10.0.0.0/8, 192.168.0.0/16, 172.16.0.0/12). Si hay redes que no están en RFC1918, asegúrese de que esos prefijos aparezcan en el cuadro de texto de prefijos de tráfico privado.
  • Para obtener más información sobre cómo solucionar problemas de la intención de enrutamiento, consulte la documentación sobre la intención de enrutamiento. En este documento se describen los requisitos previos, los errores comunes asociados a la configuración de la intención de enrutamiento y las sugerencias de solución de problemas.

Solución de problemas de configuración del NGFW en la nube de Palo Alto Networks

Pasos siguientes