Support 200228085131bn, NFGHGJHKJLKMLKJHGFDFGFHGJH
Support 200228085131bn, NFGHGJHKJLKMLKJHGFDFGFHGJH
Palo Alto
Firewall Troubleshooting
1. Installation et
configuration de base
2. Sécurité avancée
3. Panorama : Configuration
et Administration
4. Troubleshooting
5. Configuration Avancée
Une formation
Plan de la formation
Introduction
1. Connaitre les outils ,ressources et CLI
2. Comprendre le comportement des flux
3. Définir la capture des paquets
4. Diagnostiquer les paquets
5. Gérer le trafique des hotes-entrants
6. Identifier le Transit Traffic
7. Diagnostiquer les services Systèmes
8. Gérer les certificats et le décryptage SSL
9. Diagnostiquer les User-ID
10. Diagnostiquer GlobalProtect
Une formation
Conclusion
Public concerné
Architectes de solution
Spécialistes du soutien
Administrateurs de pare-feu Palo Alto Networks
Une formation
Connaissances requises
Une formation
Formations pour les prérequis
Une formation
Présentation du Lab
de travail
La topologie du LAB
Les prérequis du Lab
Les machines du LAB
Une formation
La topologie du LAB
Les prérequis du Lab
Une formation
Découvrir les différents
outils de diagnostique
Activer le dépannage
Outils de diagnostique
Options d'information et de
support
Une formation
Activer le dépannage
Knowledge Methodology
General
Specific
Problem
Tools and Skills
Resolution
Une formation
Outils de diagnostique
Au-niveau du PAN Outils externe
Interface Web Informations de référence
CLI Analyse et affichage des données
Mode de maintenance Connaissances et expérience individuelles
et la participation de la communauté
Une formation
Démo
Une formation
Accéder au
mode maintenance
Une formation
CLI Command Modes
Operational Mode Configuration Mode
Pour utiliser : Default mode configure command
Suggestions
Une formation
Afficher et naviguer au
niveau des données
Une formation
Découvrir les sessions
et les états
Une formation
C’est quoi une session ?
Une session est un ensemble de deux flux de données unidirectionnels entre un
client (initiateur) et un serveur (répondeur)
INIT ACTIVE
DISCARD
Gratuit
CLOSING
Fermé
Une formation
Démo
Une formation
Etudier la logique
des flux
Diagnostique Hardware
Diagnostique Software
Flux de paquets Data-Plane
Une formation
Diagnostique Hardware
Key Term Alternative Names Definition
Security Processeur
• CPU Gère la plupart du traitement DATA-Plane sur le FW
Security • Data-plane processor Pour les pare-feu qui n'ont pas de processeur réseau, le processeur de
Processor
• Cavium processor sécurité gère tout le traitement du réseau.
Hardware offload Deux types possibles de déchargement matériel sont sur les pare-feu Palo
• Offload Alto Networks: déchargement du réseau et le chargement de modèle-
• Session offload match. Le déchargement de type-match est utilisé par les processus App-ID
et Content-ID. "Session déchargement" se réfère toujours au déchargement
du réseau.
Diagnostique Software
Key Term Alternative Names Definition
Security processing • Firewall processing Fournit le traitement De base L2-L4, NAT, App-ID et Content-ID
• CPU processing signature matching, détection de la menace, évaluation du décryptage
SSL, et d'autres inspections de contenu couche 7
Session offload • Offload La fonction logicielle qui signale les sessions de déchargement vers un
processeur réseau
Flux de paquets Data-Plane
PHY PHY
Packetize signals
Network
Processor Ingress Parse packets
App-ID Continuously
Pattern inspect session
Match
Content-ID content
Une formation
Connaître
la capture des paquets
ethernet 0/3
ethernet 0/1
Egress c2s
Receive Stage Firewall Stage Pcap Content Inspection Transmit Stage
Pcap Inclut les paquets qui établissent ou Application et contenu Pcap
correspondent à une session existante l'inspection peut entraîner des
Post-parsing baisses.
Post-NAT
received traffic transmitted
Session traffic
Setup
Ingress s2c
ethernet 0/1
ethernet 0/3
Egress s2c
DROP DROP DROP DROP DROP DROP
Une formation
Configurer la capture
des paquets
Une formation
Le périmètre du flow-basic log
Aucune information L7 :
Enregistre la politique L7 sur le premier paquet uniquement
Pas de véritable App-ID
Pas d'URL HTTP get
Pas de SSL handshake
Aucune trace d'interception proxy SSL
Une formation
Les étapes pour utiliser Flow Basic
Effacer les anciens paramètres
Filtrer de façon étroite (et tester)
Configurer les étapes de capture
Activer le flux de base
Vérifier les sessions en cours
Activer la capture puis l'enregistrement
Capture de moniteur
Désactiver l'enregistrement puis capturer
Afficher les logs de base du flux
Une formation Afficher les pcaps
Démo
Une formation
Interpréter les flux
des logs générés
Une formation
Assurer l'assistance matérielle
et déchargement
Network Security
Processor Processor
Une formation
Quel trafic peut être déchargé?
Les sessions SSL et SSH qui ne sont pas sujet de décryptage
Sessions auxquelles une règle de remplacement d'application est
appliquée avec une application personnalisée
Protocoles de routage dynamiques tels que OSPF, BGP ou RIP
Sessions basées sur des protocoles pour lesquels il n'existent pas
d'exploits connus, de sorte qu'une inspection supplémentaire ne
s'applique pas
Une formation
Identifier le type
de trafic
Une formation
C’est quoi le trafic host-entrant ?
Le trafic hôte-entrant se termine sur l'interface de gestion
ou les interfaces data-plane,il est traité par le pare-feu lui-
même :
MGT interface examples : Data-plane examples :
• Management • Routing protocol updates
• Ping • Ping
• SNMP • GlobalProtect
• User-ID • IPsec
• Authentication
• Online Certificate Status Protocol (OCSP) and Certificate Revocation
Une formation
List (CRL)
Progression générale pour les diagnostics
spécifiques aux fonctionnalités
Features
Authentication Progression
Indicateurs de performance
GlobalProtect du système de haut niveau
GUI indicators
HA
Log Systeme
counters
IPsec Besoin de plus d’information?
Une formation
Diagnostiquer
le Traffic VPN
Dépannage VPN
Le tunnel ne s'établit pas
Établissement du tunnel :
Contexte
Une formation
Dépannage VPN
Une formation
Le tunnel ne s'établit pas
Une formation
Établissement du tunnel : Contexte
IKE SA UDP 500
Site A Firewall Site B Firewall
Internet IP Protocol 50
or 51
Symmetrically
IPsec Tunnel Encrypted: Bulk Tunnel IPsec
Crypto Settings Interface Data Transport Interface Crypto Settings
Une formation
Diagnostiquer l'IKE
Une formation
C’est quoi le Transit Traffic?
Transit Traffic passe à travers le pare-feu
Trafic acheminé entre deux interfaces de data plane
La destination IP du paquet
Apply NAT/PAT if Le trafic passe-t-il
est-elle affectée à une
Oui needed. Resolved? No entre les zones?
interface sur le pare-feu ?
No Yes
Le trafic est-il interrompu par Le trafic atteint-il le pare- Créez des règles de
le pare-feu ? Yes feu? No sécurité au besoin. Résolu?
Yes
Une formation
Collecter les informations
Dépannage Rule-Match
Avoir des sessions, mais pas
de log
Une formation
Dépannage Rule-Match
Navigateur de session
Une formation
Démo
Une formation
Utiliser les counters
Une formation
Recevoir du trafic mais
aucune session
Session du navigateur
No?
Global counters
Une formation
Besoin d'une preuve de
trafic ou plus d’info
État du système de haut niveau
OK
Session du navigateur
No
Global counters
Not enough information
Packet diagnostics
(pcaps and flow basic)
No drops or errors
Une formation
Pas un problème de pare-feu
Démo
Une formation
Identifier les problèmes
de performance
Une formation
C’est quoi les problèmes des
performances?
Une formation
Voir un aperçu
des services système
Une formation
Services Système (Daemons)
Une formation
Services Système (Daemons)
management-server Met en œuvre des services de gestion backend; gère la gestion de la ms.log
Opérations
“mgmtsrvr”)
device-server Pousse les configurations vers le plan de données et gère diverses devsrvr.log
communications avec le plan de données, telles que les recherches d'URL
log-receiver Enregistre les logs de trafic envoyés à partir de la data plane logrcvr.log
Logs
vardata-receiver Enregistre les les d'URL et les pcaps envoyés à partir du data plane varrcvr.log
Démo
Une formation
Collecter plus
de données
SSH Tunnel
SSH Tunnel
Une formation
Gérer les facteurs externes
pour le décryptage SSL
Une formation
Épinglage de certificat (HPKP)
Une formation
Application ECDHE et
impact sur la sécurité
Une formation
Démo
Une formation
Détailler le flux de
mappage des User-ID
Une formation
Méthodes du mapping des utilisateurs
Terminal Services Third-Party Proxy
Third-Party Third-Party Third-Party
Aruba/Clear User/Group WLAN Controller Proxy VPN Agent
Pass Mapping
XFF Headers
Syslog Listening Port Mapping
XML API
Microsoft
Active Directory
Cache de groupe
Cache utilisateur-IP
d'utilisateurs
Une formation
Débloquer
le User-ID agent
Une formation
Diagnostiquer les users
et les groups mapping
Une formation
Liste de contrôle de configuration
Activer l’USER-ID sur la zone source : Configurer une liste de contrôle
d'accès dans la zone
Activer la politique d'authentification
Configurer les paramètres de la stratégie d'authentification de
l'identification des utilisateurs
Définir la règle de la politique d'authentification pour être défi de
navigateur ou formulaire Web
Activer un profil de gestion pour une interface de page de réponse
Créer des règles de politique de sécurité au besoin
Authentification Policy Troubleshooting
Progression
Une politique Utilisez les logs de système
Les utilisateurs finaux Erreurs de certificat sur
d'authentification et d'authentification pour
Yes sont-ils mis au défi ? Yes la page de chargement? No
est-elle utilisée? identifier les problèmes de
No No Yes profil, d'authentification et
Vérifier une règle de règle de connectivité. Résolu?
Utilisez le log système pour
d'authentification correspond
identifier les problèmes No
au trafic de l'utilisateur.
OCSP/CRL. Résolu?
Dépannage en tant Résolu?
que problème USER- No No
ID. Activer l'identifiant
utilisateur sur la zone
source. Résolu? Troubleshoot comme un
No problème de trafic hôte- L'AMF est-elle utilisée?
Yes
Fonctionnement des entrant.
services d’USER_ID No
requis?
Une formation No
Escalade.
Troubleshoot comme un problème
de service système.
Liste de contrôle de configuration
Inspectez les journaux du système et de l'authentification
Utilisez la commande de test pour trouver la correspondance de la
stratégie d'authentification
Vérifiez que les défis sont reçus; les utilisateurs obtiennent-ils le formulaire
Web ?
Filtrez les compteurs globaux par adresse IP source
Activez le débogage sur les services L3 (NTLM) et l'Utilisateur-ID (l3svc et
user-id) et exécutez l'agent de débogage de l'identifiant utilisateur ntlm
En l'absence d'erreurs, cochez le décryptage : activé ou non ?
Démo
Une formation
Découvrir les problèmes
courants de GlobalProtect
GlobalProtect Troubleshooting
GlobalProtect Progression
Une formation
GlobalProtect Troubleshooting
Pour l'initialisation et l'établissement des tunnels :
• Log système et compteurs de trafic
• Capture de paquets par CLI
No
Ajuster le profil et le test.
Une formation Résolu?
Démo
Une formation
Vérifier les logs de
GlobalProtect et les certificats
Configuration Checklist
GlobalProtect Agent Log
Collection
Une formation
Configuration Checklist
Licenses
Interface setup
Certificates
Client Certificate Profile
User authentication
GlobalProtect Profile
GlobalProtect Gateway Profile (passerelle externe et interne)
Host Information Profile (du client)
Créez un objet HIP ou un profil HIP et incluez-vous dans la
configuration de la passerelle
Une formation Configurez les règles de sécurité appropriées avec les profils HIP
GlobalProtect Agent Log Collection
• Main components:
• PanGPA.exe (agent UI)
• PanGPS.exe (Windows service)
• PanGPUpdater.exe (Service Windows pour la mise à niveau et la déclassement des
logiciels clients sans l'autorisation de l'administrateur)
• Log files:
• PanGPS.log (situé dans le répertoire de l'installation)
• PanGPA.log (situé dans l'annuaire par défaut de l'utilisateur)
Une formation
Conclusion
1. Installation et configuration
2.
de base
Sécurité avancée
3. Panorama : Configuration
et Administration
4. Troubleshooting
5. Configuration Avancée
Une formation