Pare-feu montrant déconnecté sur le panorama
234104
Created On 09/25/18 19:30 PM - Last Modified 07/31/23 13:10 PM
Symptom
Resolution
- Dans la plupart des cas, un tunnel SSL est créé entre l’interface de gestion du pare-feu et le Panorama.
- Le pare-feu utilise le port TCP 3978 de destination pour la communication Firewall -to-panorama.
- Si la politique de sécurité, ce trafic n’a pas de port TCP 3978 / Application Panorama autorisée, l’appareil ne sera pas spectacle que branché sur le Panorama et ce trafic se faire refuser par une politique de nettoyage.
- Filtrer les journaux de trafic avec l’adresse IP source de l’interface de gestion et de l’adresse IP de destination du Panorama. Si un ServiceRoute est utilisée pour les sessions de Panorama, utilisez adresse IP de l’interface dataplane approprié.
- Si vous voyez l’action refusé par la stratégie de sécurité, modifier la politique actuelle de sécurité responsable de ce trafic avec l’application ou le port mentionné ci-dessus, puis le pare-feu s’affichera comme connecté sur le Panorama.
Les journaux de trafic pourront ensuite après avoir modifié votre stratégie de sécurité.
Remarque--dans le cas où si vous utilisez l'adresse IP publique pour l'Interface de gestion sur le pare-feu et le panorama, les sessions seront gérées par plan de gestion (dans le cas---si les paquets ne parcourent pas L'un des ports de données)
Prenez le dump de TCP sur l'interface de gestion sur le port de destination 3978 pour trobleshooting pour vérifier que les paquets atteignent le atlo de Palo (il peut y avoir un cas où les dispositifs intermédiaires bloquent le port désiré)
Merci.
Malika Srivastava