2016-09-12_11-41-50 (1).jpg

2016-09-12_11-43-18 (1).jpg

2016-09-12_11-44-14 (1).jpg

2016-09-12_11-46-13 (1).jpg

şlem tamamlandıktan sonra tarayıcı sonunda IP adresi değiştikçe zaman aşımına uğrar, bu yüzden yeni IP'ye yeniden bağlanmak için adres çubuğundaki adresi manuel olarak değiştirmeniz gerekir.

1.3 İlk adımı bitirmek

Güvenlik duvarı şimdi LAN ağınızda çalışmak için uygun bir IP adresiyle yapılandırılmıştır, bu yüzden devam edin ve kabloları bağlayın:

  • Arabirim 1'i yönlendiriciye bağlayın
  • Arabirim 2'yi anahtara bağlayın
  • Yönetim (mgmt) arayüzünü anahtara bağlayın

Ağdan yönetim IP'sine bağlanabilmeniz ve internete bağlanabilmeniz gerekir.

2016-09-12_11-48-47.jpg

Lisanslar başarıyla eklendikten sonra Lisanslar sayfası buna benzer:

Artık bu cihazdaki içeriği güncellemeye hazırsınız, bu yüzden Cihaz sekmesine gidin, ardından sol bölmeden Dinamik Güncelleştirmeler'i seçin.

Bu sayfa ilk açıldığında, indirilecek görünür paket olmayacaktır. Sistem önce mevcut olanları görüntüleyebilmeden önce mevcut güncellemelerin bir listesini getirmelidir, bu yüzden Şimdi Kontrol Et'i seçin .

2016-09-12_12-51-00.jpg

2016-09-12_12-52-01.jpg

2016-09-12_13-18-06.jpg

Şimdi Uygulamalar ve Tehditler paketi ile yaptığınız gibi Antivirüs paketini indirin ve yükleyin.

Bu görevler tamamlandığında, her paketin sizin için uygun olan bir zamanda otomatik olarak indirilip yüklenmesi için bir program belirlemek iyi bir zamandır. İçerik güncellemeleri, üretim sırasında yüklenebilir ve mevcut oturumları kesintiye uğratmaz, bu nedenle gün boyunca güncellemeleri uygulamak güvenlidir. Bununla birlikte, çoğu kuruluş riski en aza indirgemek için gece veya mesai saatleri boyunca güncellemeleri gerçekleştirmeyi tercih eder.

Zamanlamanın yanındaki zaman çerçevesini tıklayarak bir zamanlama ayarlayın:
2016-09-12_13-24-20.jpg

Uygun programları belirledikten sonra değişikliği yapın.

Not: Eşik ayarı, bir taahhüt gönderilmeden önce ve paketin yüklenmesinden önce tutulacak bir süredir. Beklemenin süresi dolduğunda, paketin hala mevcut olduğunu veya yeni biriyle güncellendiğini doğrulamak için başka bir kontrol yapılır. Aynı paket güncelleme sunucusunda hala mevcutsa, kurulur. Daha yeni bir paket mevcutsa, indirilir ve Treshold zamanlayıcısı sıfırlanır.

İşlem tamamlandıktan sonra, devam edip eski bir işletim sistemi üzerine kurulduğunda sistemi daha yeni bir PAN-OS'ye yükseltin.

Aygıt sekmesinde, Yazılım bölümünü açın. Ilk kez bu sekmeyi, bir pop-up görüntülere erişebilmesini  hiçbir güncelleme bilgileri , mevcut sistem güncelleme sunucusu ile daha önce iletişime geçtiği ve hangi güncelleştirmeler bilmediği için. Devam edin ve bu pencereyi kapatın, ardından Şimdi Denetle'yi seçin.

 

 2016-09-12_13-36-58.jpg

Bir sonraki bölüm, cihazınızda hangi versiyonun aktif olduğuna bağlı olarak değişebilir. Güvenlik duvarınız zaten 7.1.0 veya daha yüksek çalışıyorsa, en son bakım sürümünü yüklemeniz gerekebilir. Güvenlik duvarınız 6.1.x üzerinde bulunuyorsa, hem PAN-OS 7.0.1'i hem de en son 7.0.x sürümünü yükleyeceksiniz. Daha küçük kümülatif güncellemelere izin vermek için, büyük bir kod trenindeki ilk görüntü bir temel görüntü olarak kullanılır. Sonraki güncellemeler veya bakım sürümleri daha küçüktür ve çoğunlukla güncellemeleri içerir.

Bu durumda 7.0.2'yi yükleyin, ancak devam edip daha yeni bir sürümü seçin. Kurulum tamamlandıktan sonra, istenen sürüm ulaşılana kadar sonraki ana sürüme geçmek için adımları tekrarlayın.

2015-10-14_16-00-15.png

3. Güvenlik profillerini hazırlama

Sistem, her kategoride bir varsayılan güvenlik profili önceden yüklenmiş olarak gelir.

2016-09-12_13-52-30.jpg

Şimdilik, URL filtrelemesi dışında, yapılandırmayı bu varsayılan profillerle başlatacaksınız.

"Bir çentiği tekmelemek" için hazır olduğunuzda lütfen bu eğiticiye göz atın:  Güvenlik Politikanızı Optimize Etme

Nesneler Sekmesine gidin, Güvenlik Profilleri> URL Filtreleme'yi seçin ve yeni bir URL filtreleme profili ekleyin.
2016-09-12_14-07-24.jpg

bu ilk özel URL filtreleme profilde, izin eylemi URL filtreleme kaydı girişine yaratmaz olarak, uyarmak yerine izin vermek için tüm eylemleri ayarlayarak başlayın. Ağda gerçekleşen web taraması türüyle ilgili biraz bilgi edinmek için uyarılacak eylemleri ayarlayın.

2016-09-12_14-09-43.jpg

4. Uygulamalar

Güncelleme paketlerini indirdikten sonra, güvenlik duvarı güvenlik ilkesi oluşturmak için kullanabileceğiniz birçok uygulama içerir, ancak bu uygulamalar, uygulama filtreleri olarak adlandırılan davranışlarına dayalı uygulama grupları oluşturmak için yararlı meta verilerle birlikte gelir Uygulamaları bir gruba manuel olarak eklemek ve listeyi güncel tutmak yerine, uygulama filtresi, belirli bir davranışla eşleşen yeni uygulamaları otomatik olarak uygulama filtresine ekler ve güvenlik politikasının uygun eylemi gerçekleştirmesini sağlar.

İlk politika için istenmeyen davranışlara sahip bir uygulama filtresi oluşturun. Nesneler sekmesine gidin, ardından Uygulama Filtreleri'ni seçin.
2016-09-12_14-20-26.jpg

 

Örnek olarak, Alt kategori dosya paylaşımı ve Teknoloji eşler arası eşleştirmesi ile eşleşen tüm uygulamaları eklediğiniz eşler arası adında bir uygulama filtresi oluşturacaksınız .

 2016-09-12_14-27-59.jpg

Artık ilk güvenlik politikanızı oluşturmaya ve günlüklere bakmaya hazırsınız, ancak önce ağ yapılandırmasına bakmak için hızlı bir yol gösterelim.

5. Ağ yapılandırması

Ağ sekmesine gidip Arabirimler'e bakarsanız, 1 ve 2 numaralı arabirimlerin her ikisinin de Sanal Tel veya vwire olarak ayarlandığını görürsünüz ve her ikisi de varsayılan vpile eklenir.

 2016-09-12_14-32-10.jpg

Bir vwire, diğer arayüz konfigürasyon türlerine göre bazı ilginç avantajlara sahiptir: arayüzde IP adresi gerektirmeyen ve yönlendirme konfigürasyonu gerektirmeyen bir kablonun çarpması olarak kabul edilir. Yönlendiriciniz arasında kolayca takılabilir ve geçiş trafiğini başlatmak için geçiş yapabilirsiniz. Yaklaşan makalelerde diğer arabirim türlerini ele alacağız, ancak şimdilik vwire yapılandırmasına sadık kalacağız.

Arayüzler kırmızıysa, aktif bir cihaza bağlı değildir, ethernet1 / 1'in giden yönlendiricinize bağlı olduğundan ve ethernet1 / 2'nin dahili anahtarınıza bağlı olduğundan ve her iki arabirimin de yeşil olduğundan emin olun.

6. Güvenlik politikası ve kayıt

Artık cihazınızı hazırladığınıza göre, güvenlik politikalarına bakalım ve iyi bir trafiğin çıkmasına ve kötü trafiğin engellenmesine olanak tanıyan bir başlangıç ​​yapılandırması hazırlayalım.

İlk güvenlik politikası, denetim olmaksızın tüm giden trafiğe izin verir. Intrazone'a izin veren ve interzone trafiği engelleyen iki varsayılan kural vardır. Yaklaşan son oturumda bu son iki vede yakınlaşacağız.

2016-09-12_14-38-35.jpg

 

 2016-09-12_15-15-29.jpg

2016-09-12_15-16-34.jpg

2016-09-12_15-18-30.jpg

Ardından, diğer her şeye izin vermek için bir güvenlik politikası oluşturursunuz. Biz tavsiye sen eklemekuygulamaları için izin kuralısonra  ama şimdi olsun diye, bizim gibi ve geri kalanı izin vermez bildiğim tek uygulamaları engellemek izin ver Böylece internete üzerine geçiyor ne tür bir trafik görünürlük kazanabilir ve Satırda daha fazla uygulamayı engellemek isteyip istemediğinize karar verin

2016-09-12_15-19-24.jpg

2016-09-12_15-20-28.jpg

2016-09-12_15-21-05.jpg

2016-09-12_15-22-02.jpg

2016-09-12_15-22-02 (1).jpg

2016-09-12_15-23-34.jpg

2016-09-12_15-23-34 (1).jpg

2016-09-12_15-25-01.jpg

2016-09-12_15-26-36.jpg

Güvenlik politikası şimdi böyle görünmelidir. Güvenlik politikası, her yeni bağlantı için en üste doğru işlendiği için, İnternet erişim politikasının kötü uygulama bloğu politikasının altında olduğundan emin olun ve ilk pozitif eşleşme geçerlidir. Kötü uygulama bloğu ilkesi Internet erişim kuralının altındaysa, eşler arası uygulamalara izin verilir.

2016-09-12_15-28-30.jpg

Şimdi devam edin ve bu değişiklikleri yapın ve Monitör sekmesine gidin. İşlem tamamlandığında, herhangi bir enfeksiyon algılanırsa, günlükler ilginç trafik günlüğü, URL günlükleri ve tehdit günlükleri ile dolmaya başlar.

 

2016-09-12_16-20-18.jpg