Kein Service-Profil gefunden "Fehler beim Einsatz der VM-Serie mit Panorama"
Kein Service-Profil gefunden "Fehler beim Einsatz der VM-Serie mit Panorama"
14082
Created On 09/26/18 19:10 PM - Last Modified 06/09/23 02:51 AM
Resolution
Problem
Bei dem Versuch, die Firewall der VM-Serie mit Panorama 6,0 oder 6,1 und NSX Manager Version 6,1 zu implementieren, wird das "No Service Profile found"-Fehler in der Registerkarte "Service Composer > Sicherheitspolitik > Netzwerk Introspection Services " angezeigt:
Ursache
Dieser Fehler zeigt an, weil NSX Manager 6,1 ein zusätzliches Attribut benötigt, um den Registrierungsprozess für den Firewall-Dienst der nächsten Generation abzuschließen.
Lösung
Um diesen Fehler zu beheben, müssen Sie die XML-API verwenden, um zuerst die Service-ID für den NGFW-Dienst von Palo Alto Networks zu finden und dann die fehlenden Attribute für diesen Dienst zu registrieren.
Installieren Sie einen Rest-Client in Ihrem Browser.
Verwenden Sie die Authentifizierungs Option im Rest-Client, um den Benutzernamen und das Passwort für den NSX-Manager einzugeben.
Auf der gleichen Registerkarte oder in einem neuen Tab im Rest-Client, setzen Sie den Anfrage-Header wie folgt: Name: Content-Type; Wert: Anwendung/XML
Um die Liste der eingesetzten Dienste und den Namen und die Service-ID für den Palo Alto NGFW-Dienst zu sehen, verwenden Sie den folgenden API-Aufruf: get https:///API/2.0/si/Services Wenn Sie einen 403-Status-Code erhalten, zeigt dies an, dass die Login-Sitzung abgelaufen ist. Melden Sie sich wieder bei NSX Manager an und überprüfen Sie dann den Reiter Response Body (Highlight) und suchen Sie nach "Palo".
Finden Sie die Service-ID, die mit dem Palo Alto Networks NGFW verbunden ist. Zum Beispiel im Response-Look für... <serviceId>Service-13</serviceId> , die den <serviceName>Palo Alto Networks NGFW</serviceName> voraus geht...
Verwenden Sie den folgenden Rest-API-Aufruf, um dem NSX-Manager das zusätzliche Attribut zu geben: setzen Sie https:// <> </> Mgr IP >/API/2.0/si/Service/Service-13/functionalities Body: <set><string>Firewall</string></set> <set><string>IDS_IPS</string></set>
Auf dem NSX Manager, Service Composer > Sicherheitspolitik > Netzwerk Introspection Services Tab, überprüfen Sie, ob der Palo Alto NFGW-Dienst mit den IDS IPS und Firewall-Attributen registriert ist, wie unten gezeigt.