Comment identifier les politiques non utilisés sur un dispositif de Palo Alto Networks
Resolution
Vue d’ensemble
Ce document décrit comment identifier les stratégies de sécurité inutilisées sur un périphérique de Palo Alto Networks.
Détails
Sur l'interface utilisateur Web
Pour afficher les règles non utilisées:
- Accédez à stratégies > sécurité
- Cochez la case mettre en surbrillance les règles non utilisées au bas de la page
- Toutes les règles non utilisées depuis le démarrage du dataplane seront mises en évidence.
- Les compteurs des règles inutilisées sont initialisés lorsque le dataplane démarre, et ils sont effacés chaque fois que le dataplane redémarre.
Pour vérifier si ces règles ont été utilisées, examinez un État prédéfini appelé stratégies de sécurité. Ce rapport affiche la règle, les octets et le nombre de sessions.
- Accédez à Monitor > Reports.
- Sur le côté droit de l'écran, sélectionnez Traffic Reports > règles de sécurité.
- Sélectionnez le jour pour lequel exécuter le rapport.
Sur la CLI
Exécutez la commande suivante pour afficher les règles de sécurité inutilisées sur vsys1:
> Voir la sécurité du règle-base règle utiliser en cours d’exécution type vsys inutilisée vsys1
D'autres types de stratégies inutilisées (telles que NAT, decryption, app-override, PBF, QoS et captive Portal) peuvent également être vérifiés en spécifiant l'option appropriée:
> afficher la règle en cours d'utilisation-base de règles<option>type inutilisé VSys vsys1
Où<option>est l'une des suivantes:
application-override Policy override
politique du portail captif du CP
politique de décryptage SSL
politique de protection dos dos
politique Nat Nat
politique de transfert basée sur les politiques PBF
stratégie QoS QoS
politique de sécurité de sécurité
Comme pour les règles inutilisées affichées sur l'interface utilisateur Web, la sortie sur le CLI dépend de:
- Dataplane restart-les règles non utilisées depuis le démarrage du Dataplane seront affichées.
propriétaire : nayubi