Questions critiques abordées dans les PAN-OS communiqués
Symptom
Liste des questions critiques historiques abordées dans les PAN-OS communiqués
Environment
Tous les courants PAN-OS
Resolution
Dernière mise à jour le : 27 juillet 2021
Cette liste est limitée aux questions de gravité critique tel que déterminé par le Palo Alto Networks et est fournie à titre informatif seulement.
- S’il vous plaît vérifier les informations dans les notes de sortie pour voir les dernières informations sur les versions fixes.
- Veuillez créer un cas avec votre fournisseur de support technique pour une étude détaillée si vous sentez que vous avez rencontré une de ces questions.
- Communiqués de l’entretien constituent le mécanisme principal pour résoudre les problèmes.
- A la version de maintenance est signifiée par le troisième chiffre dans le numéro de version de version (par exemple le .2 dans PAN-OS 10.0.2 ).
- astérisque (*) dans la libération fixe est utilisé pour la vérification interne. s’il vous plaît l’ignorer.
Bogues | Plate-forme affectée (le cas échéant) VErsion/affected | Description (Release note) | impact | Cause première | Contournement | Sortie fixe |
PAN-163800 | 10.1.0 | Correction d’un problème intermittent où la présence d’un profil Antispyware dans une règle de sécurité policy qui correspondait DNS au trafic provoquait DNS une mauvaise forme des réponses en transit. | la réponse dns est corrompue | code de vérification et de modification de licence TTL avait un bogue pour gérer la DNS réponse | Supprimer l’antispyware qui contient le dns security profil | 10.1.1* |
PAN-146250 | 9.0.0-9.0.13 9.1.0-9.1.9 | Correction d’un problème où, dans deux sessions distinctes mais simultanées, le même tampon de paquets logiciel était détenu et traité. | DP écraser | Pour le scénario inter-vsys, le même tampon de paquets sw pourrait être traité dans deux sessions différentes en même temps, qui à son tour causent le problème. | Utiliser IPsec VPN au lieu d’utiliser SSL | 9.0.14,9.1.10* |
PAN-156017 | 9.1.0-9.1.6, 10.0.0-10.0.2 | Correction d’un problème où un tampon de rapport de profil d’informations sur l’hôte ( HIP ) XML provoquait une fuite de mémoire | Mémoire insuffisante dans MP | HIP la mémoire tampon de rapport n’a pas été libérée après l’envoi d’un message qui a provoqué une fuite de mémoire | Désactiver la hip redistribution | 9.1.7,10.0.3 |
PAN-156225 | PA-Série 3200 | Correction d’un problème où ha1- B port sur la série restent en baisse après la mise à niveau de PA-3200 9,1,4 à 9,1,5 | HA1- lien B vers le bas | n’a pas réussi à aller chercher un nœud sysd connexes | Aucun | 8.1.19,9.1.9,10.0.5* |
PAN-136347 | 8.1.0-8.1.18, 9.1.0-9.1.8 , 10.0.0-10.0.4 | Correction d’un problème dans lequel DNS les TCP connexions proxy ont été traitées de manière incorrecte, ce qui a entraîné l’arrêt d’un processus (« dnsproxy »). | crash dnspropyd / haut CPU | tcp_wait_timer sur le démon n’a pas effacé correctement | La solution de contournement est de désactiver TCP la connexion par d’autres démons DNSproxy, afin d’éviter en toute sécurité tout problème de capacité avec les demandes TCP proxiées. | 8.1.19, 9.1.9,10.0.5,* |
PAN-150852 | 8.1.0-8.1.18 ,9.0.0-9.0.12 ,9.1.0-9.1.6 ,10.0.0-10.0.4 | Correction d’un problème avec SMTP cela s’est produit lorsque les noms de fichiers de pièce jointe étaient plus longs que le tampon alloué. Si le nom du fichier était plus long que le tampon et que l’inspection de la couche 7 était activée, le fichier a été supprimé, ce qui a causé des erreurs de session et un e-mail à ne pas envoyer. | DP crash / SMTP paquet drop | problème de traitement tampon lors du traitement SMTP du nom de fichier mult-part | Aucun | 8.1.19 9.0.13 9.1.7 10.0.5 |
PAN-143485 | 8.1.0-8.1.18, 9.0.0-9.0.12 , 9.1.0-9.1.6, 10.0.0-10.0.4 | Correction d’un problème de fuite de mémoire lié à un processus (*devsrvr*). | fuite de mémoire du serveur de périphérique | plusieurs fuites URL (, confg, etc.) sont corrigées | Redémarrage de devsrvr avant que la mémoire de l’appareil ne s’épuise | 9.0.13,9.1.8,10.0.0 |
PAN-156891 | 9.1.0-9.1.7 10.0.0-10.0.4 | Correction d’un problème où certains fichiers zip n’ont pas téléchargé et le message d’erreur suivant affiché : « ressources indisponibles ». | La fonction L7 ne fonctionne pas lorsque vous frappez l’erreur « ressource indisponible » | Le tampon décodeur passerait par un grand nombre de boucles dans le traitement L7. Il atteint la limite maximale. | « set deviceconfig setting session resource-limit-behavior bypass » aide à contourner les sessions frappant l’erreur. debug dataplane fpga set sw_aho yes debug dataplane fpga set sw_dfa yes | 9,1,8 10,0,5 |
PAN-145417 | 9.0.0-9.0.12 | Des commandes Debug ont été ajoutées pour résoudre un problème où firewall la connexion à Data Lake en raison du protocole Cortex d’état des certificats en OCSP ligne () message manquant la valeur « nextUpdate » dans la OCSP réponse. | fuite de mémoire sslmgr causé un problème sur OCSP | Les OCSP requêtes échouées sont mises en cache pendant une longue période. Il affecte le comportement normal du sslmgr et son utilisation de la mémoire augmente | Redémarrer le processus sslmgr | 9.0.13,9.1.8,10.0.4 |
PAN-149297 | 9.1.0-9.1.6 10.0.0-10.0.1 | Correction d’un problème de débordement tampon sur le serveur de gestion, ce qui a forcé l’administrateur à se déconnecter sur l’interface Web. | crash du serveur de gestion | Appels rapprochés manquants pour un dbs interne | Évitez de valider plusieurs commits, commitAlls | 9.1.7,10.0.2 |
PAN-153673 | FW Techniquement, toutes les plateformes peuvent être affectées. mais nous ne obtenons que des rapports de PA5200,PA7000series | Correction d’un problème où les journaux de trafic n’ont pas été affichés en raison d’un délai d’attente de thread qui a entraîné le ralentissement de la lecture des journaux à partir de l’avion de données. | L’enregistrement s’arrête par intermittence | le thread principal était occupé à faire l’âge cache, provoquer la lecture des journaux à partir du lien DP à partir du ralentissement considérablement. | Aucun | 8.1.18, 9.0.11, 9.1.6, 10.0.2 |
PAN-152106 | 8.1.14-8.1.16 9.0.8-9.0.10 9.1.0-9.1.5 10.0.0-10.0.1 | Correction d’un problème lorsqu’un processus (*genindex.sh*) a fait en sorte que CPU l’utilisation de l’avion de gestion est demeurer élevée pendant une plus longue période que prévu. | Haute MP CPU | Le script recherche intensivement les répertoires de journaux | Configurez les jours maximaux pour les types de journaux afin de réduire les jours de rétention afin de réduire la quantité de journaux à indexer. | 8.1.17, 9.0.11, 9.1.6,10.0.2 |
PAN-154181 | Panorama 8.1.16 | Correction d’un problème où, Panorama sur , le changement de contexte à l’interface Web d’un fonctionnement géré firewall PAN-OS 8.1.16 n’a pas fonctionné. | Le commutateur de contexte n’est pas en mesure | A correction de bogue empêché le commutateur de contexte de travailler | Aucun | 8.1.17 |
PAN-151197 | 9,1,3 10,0,0 | Correction d’un problème lorsqu’un processus (*authd*) a redémarré lorsqu’un administrateur s’est authentifié vers le compte firewall avec un répertoire actif AD (*authd*). Ce problème s’est produit LDAP lorsqu’il a été FQDN configuré avec , DHCP utilisé au lieu d’une adresse de gestion statique, et a IP utilisé l’interface de gestion pour se connecter LDAP au serveur. | Crash d’Authd | Le cas limite qui a DHCP assigné mgmt IP | Utilisez l’itinéraire de service pour LDAP | 9.0.10, 9.1.4, 10.0.1 |
PAN-141221 | 9.0.0-9.0.9 9.1.0-9.1.2 | Correction d’un problème lorsqu’une opération de validation ou de mise à jour de contenu avec une erreur n’a pas été empêchée d’exécuter dans l’avion de données, ce qui a causé de la corruption dans le cache de policy l’avion de données. | DP écraser | - Lorsque DP l’erreur de parse de phase1 se produit sur config commit, le signal d’interruption n’a pas nettoyé correctement, policy donc cache est corrompu | Assurez-vous que le config n’a pas d’erreur dans DP | 9.0.10, 9.1.3 |
PAN-144598 | 8.1.0-8.1.15 9.0.0-9.0.9 9.1.0-9.1.2 | Correction d’un problème où la mémoire libre de dataplane a été épuisée, ce qui a GlobalProtect affecté de nouvelles connexions à la firewall | GP défaillance de connexion | La URL structure de données n’est pas libérée pendant l’accès sans VPN app client. | N° | 8.1.16, 9.0.10, 9.1.3 |
PAN-150172 | 8.1.15,9.0.9,9.1.3 | Correction d’un problème où les processus de dataplane ont redémarré lorsqu’ils tentaient d’accéder à des sites Web dont l’attribut « NotBefore » était inférieur ou égal à unix epoch time dans le certificat serveur avec proxy avancé activé. | DP redémarrer lors de l’enregistrement du certificat | La valeur « Pas avant » n’a pas été paramétisée correctement | 1) Importez l’émetteur du serveur à CA firewall la et marquez qu’il a fait OR confiance, 2) Décryptage désactiver à ces serveurs avec NotBefore <= 1970/1/1 00:00:00 UTC Ce n’est pas une solution pratique | 8.1.15-h3, 8.1.16, 9.0.9-h1, 9.0.10, 9.1.3-h1, 9.1.4, |
PAN-137387 | 8.1.0-8.1.14 9.0.0-9.0.8 9.1.0-9.1.2 | Correction d’un problème URL où le filtrage utilisait IP l’adresse au lieu du nom d’hôte, ce qui a conduit à une URL catégorisation incorrecte. | Problème sur la manipulation de l’en-tête hôte provoque la URL fonction de filtre | manquer la manipulation lorsque l’en-tête hôte ne vient pas dans le 1er paquet | Activez le cadre jumbo, ou utilisez la catégorie url personnalisée ou l’appid personnalisé pour détecter la chaîne « /webapp/wcs/stores/ ». | 8.1.15, 9.0.9, 9.1.3 |
PAN-148068 | 8.1.0-8.1.14 9.0.0-9.0.8 9.1.0-9.1.2 | Correction d’un problème SSL où les connexions ont été bloquées si vous avez activé le décryptage avec la possibilité de bloquer les sessions qui ont expiré des certificats. Ce problème comprenait les serveurs qui ont envoyé une autorité de certificat AddTrust expirée CA () dans la chaîne de certificats. | SSL décryptage ne parvient pas à certains sites | processus de SSL vérification cert fixe | Vérification d’expiration du certificat désactiver. (si aucune vérification d’expiration n’est acceptable) | 8.1.15, 9.0.9, 9.1.3 |
PAN-103290 | PA3200series 8.1.14 seulement | Correction d’un problème firewall où l’enregistrement des données diagnostiques de dataplane en dp-monitor.log après quelques heures de disponibilité. | DP écraser | jour-un problème crash lors de la remise | Aucune solution de contournement | 8.1.15 |
PAN-139587 | PA5200,PA7000series 8.1.0-8.1.14 9.0.0-9.0.8 9.1.0-9.1.4 | Correction d’un problème où une utilisation élevée et continue a CPU été observée sur les avions de données après ipsec encapsulant la charge utile de sécurité ( ) ESP rekeying s’est produit pour plusieurs tunnels. | CPUDescripteur de paquet élevé / élevé | ESP question rekey | Après l’échec, redémarrez l’échec FW | 8.1.15, 9.0.9 , 9.1.4 |
PAN-144479 | 8.1.14 seulement | Correction d’un problème SNMP où les objets des valeurs HOST-RESOURCES-MIB incorrectes retournées lorsqu’ils sont interrogés. | snmp pour le spécifique MIB ne fonctionne pas | régression d’un correctif snmp | Aucune solution de contournement | 8.1.15 |
PAN-136701 | PA7000series 9.0.0-9.0.7 9.1.0-9.1.1 | Ajout des commandes CLI suivantes pour résoudre un problème où les paquets pour les nouvelles sessions ont chuté lors de la gestion des sessions de prédiction: - « définir la session hwpredict désactiver oui » - « afficher le statut hwpredict session » | baisse du paquet sur l’appariement des sessions de prédiction | ajout d’une commande de solution de contournement | pour désactiver prédire la rechercher et FPP-HW l’utilisation FPP-SW . Ceci est contrôlé à l’aide d’un commandement opérationnel. | 9.0.8, 9.1.2 |
PAN-121626 | PA3200series | Correction d’un problème intermittent où les pare-feu ont supprimé des paquets, ce qui a causé des problèmes tels que la latence du trafic, les transferts de fichiers lents, la réduction du débit, les défaillances de surveillance des trajectoires internes et les défaillances d’application. | Problème de circulation | Question sur le timing de la mémoire | Aucune solution de contournement | 8.1.14,9.0.7,9.1.2 |
PAN-125534 | PA5200,PA7000series 8.1.0-8.1.13 9.0.0-9.0.7 | Correction d’un problème où les pare-feu ont connu une utilisation élevée du descripteur de paquets (sur puce) pendant les téléchargements vers le WildFire Cloud ou WF-500 l’appareil. | Les WF téléchargements excessifs ont causé un descripteur de paquet élevé | Les WF téléchargements excessifs surpriment les ressources de la plate-forme. Limiter le nombre maximum de WF téléchargements en cours | Configurez l'> configurer > WildFire > paramètres généraux > limites de taille de fichier pour - pe 8 MB | 8.1.14,9.0.8,9.1.2 |
PAN-135260 | PA7000series seulement 8.1.12 seulement | Correction d’un problème intermittent lorsque le processus de dataplane (*all_pktproc_X*) sur une carte de traitement réseau (* ) a NPC redémarré lors du traitement du trafic du tunnel IPSec. | DP écraser | Crash lors de la recherchez de flux Ajout d’un code de validation | Aucune solution de contournement | 8.1.13,9.0.7,9.1.2 |
PAN-136820 | 8.1.0-8.1.13 | Correction d’un problème lorsqu’une panne de haute disponibilité HA () s’est produite après que le message d’erreur suivant a été signalé dans le journal firewall **System** : 'Dataplane down: controlplane exit failure'. | DP crash / down Internal path monitor échoue | NFS problème de transfert sur les DP options de NFS peaufinage | Aucune solution de contournement | 8.1.14,9.0.0 |
PAN-102096 | PA7000series 8.1.0-8.1.12 | Correction d’un problème où le premier tampon de paquets de processeur de paquet n’est pas attribué avec un alignement approprié, ce qui a causé la corruption de la mémoire. | défaillance du moniteur de trajectoire interne, FPP crash | Corruption de mémoire possible sur FPP | Aucune solution de contournement | 8.1.13 |
PAN-133440 | PA5200,PA7000series 8.1.8-8.1.12 9.0,9.1 | Correction d’un problème où la fragmentation du trafic a causé des problèmes élevés d’utilisation et firewall de performance desplanes de données. | tampon CPU de paquet élevé / élevé | problème de remontage de fragments | Envisagez de bloquer des fragments via la protection de zone. | 8.1.13,9.0.7,9.1.2 |
PAN-131993 | Panorama série 8.1.11-8.1.12 9.0,9.1 | Correction d’un problème où un processus (*signalé*) s’écraserait lors de l’exécution d’une requête journal. | crash signalé | doublefree tout en essayant le nettoyage lors de la manipulation d’une requête journal | Autoriser l’exécuteur de la requête avant de fermer l’onglet/navigateur | 8.1.13,9.0.7,9.1.2 |
PAN-115875 | LFC(PA7000) 9.0.0-9.0.5 | Correction d’un problème où PA- une paire de 7080b a HA redémarré lorsque le trafic de paquets de grande taille a eu un impact sur les ports de panneau avant de la carte de forwarding journal ( LFC ). | LFC redémarrer | LFC défaillance de manipulation des erreurs du port avant sur la réception des cadres jumbo | Évitez de connecter les ports front panel aux réseaux avec des cadres géants | 9,0,6 et 9,1,0 |
PAN-123667 | 9.0.0-9.0.5 | Correction d’un problème où le processus de « snmpd » s’est écrasé lors des sondages pour les compteurs mondiaux. | snmpd crash OOM et (hors mémoire) dans le noyau | fuite de mémoire de snmpd lors de l’accès aux oID compteur global | La solution de contournement pour éviter ce crash est d’éviter de voter oids dans le tableau des compteurs mondiaux. | 9,0,6 et 9,1,0 |
PAN-123322 | PA3200,PA5200,PA7000series 8.1.0-8.1.11 9.0.0-9.0.5 | « PA-3200 Pare-feu série, série et série exécutant " seulement « ) Il y a un problème intermittent où un processus PA-5200 PA-7000 PAN-OS <8.1.11 |="" 9.0.5="">(« all_pktproc ») cesse de répondre en raison d’une entrée de requête de travail () corruption qui WQE est causée par des sessions d’enfant en double.</8.1.11> | crash de l’avion de données | Crash lors de la remise du paquet dans la session de prédiction | Aucun | 8.1.12,9.0.6 et 9.1.0 |
PAN-128269 | PA5200series seulement 8.1.10-8.1.11 9.0.0-9.0.5 | « PA-5250 , PA-5260 et PA-5280 pare-feu avec des câbles de 100 Go AOC seulement ») Lorsque vous mettez à niveau le premier pair dans une haute disponibilité ( ) configuration HA à « [ PAN-OS 8.1.9-h4 ou un plus tard] / [un PAN-OS 9.0] » communiqué, le châssis à grande vitesse Interconnect HSCI () port FEC ne monte pas en raison d’un décalage jusqu’à ce que vous avez terminé la mise à niveau du deuxième pair. | HSCI interface vers le bas | Module affecté par la configuration interne des AOC puces | Consultez Techsupport pour la procédure de mise à niveau, sinon éviter les versions | 8.1.12,9.0.6 et 9.1.0 |
PAN-124481 | 9.0.0-9.0.4 | Correction d’un problème où l’avion de données a cessé de répondre lorsque SMTP des sessions ont été utilisées. | DP crash/ Défaillance du moniteur de trajectoire interne | MIME limite est calculée par erreur | app-override le smtp | 9.0.5 |
PAN-126547 | 8.1.0-8.1.10 | Correction d’un problème lorsqu’un processus (« configd ») a cessé de répondre XML API lorsqu’un appel avec « type=config&action=get » déclenché au cours d’un commit. | configd Crash | Null n’a pas été mis à pointeur lorsque le nœud xml est libéré | Ne pas exécuter xml api pour obtenir xpath prédéfini | 8.1.11 et 9.0.5 |
PAN-120662 | PA-7000 série seulement XM (les cartes ne sont pas affectées) | ["PA-7000 Pare-feu de PA-7000 série utilisant -20G- NPC cartes seulement"] Correction d’un problème intermittent où une condition hors mémoire () a OOM causé l’avion de données ou la surveillance de la trajectoire interne d’arrêter de répondre. | DP crash/ Défaillance du moniteur de trajectoire interne | Une mémoire insuffisante a été attribuée au noyau Linux | Aucune solution de contournement | 8.1.11 et 9.0.4 |
PAN-119862 | PA5050 seulement 8.1.0-8.1.11 | Correction d’un problème intermittent lorsqu’une condition hors mémoire () a fait cesser de répondre OOM à l’avion de données ou à la surveillance interne de la trajectoire. Avec ce correctif, la capacité de session est réduite de 400 000. | DP crash/ Défaillance du moniteur de trajectoire interne | Hors mémoire sur DP0 | Aucune solution de contournement | 8.1.11 |
PAN-115695 | 8.0.x 8.1.0-8.1.9 9.0.0-9.0.3 | Correction d’un problème intermittent où un grand nombre de paquets ont été reçus avant la fin des accusés de réception, ce qui a épuisé les entrées de file d’attente des descripteurs et entraîné une latence élevée pendant les transferts de données, même CPU si l’utilisation semblait normale. | Descripteur de paquet élevé et tampon de paquet | En conséquence, une ou quelques sessions agressives peuvent prendre toutes les entrées de file TCP d’attente descripteur en raison de paquets ack | session claire à l’origine du problème | 8,1,10 et 9,0,4 |
PAN-116613 | 8.0.x 8.1.0-8.1.8 9.0.0-9.0.3 | Correction d’un problème sur VM- une série déployée dans Microsoft firewall Azure où les paquets ont chuté silencieusement en raison d’une erreur de noyau | baisse du trafic en cas d’explosion du trafic | une erreur de noyau lors du traitement du trafic de buste sur Azure | Aucune solution de contournement | 8,1,9 et 9,0,4 |
PAN-120194 | 8.1.5-8.1.9 9.0.0-9.0.3 | (« Virtuel et M- Appareils Panorama de série et collecteurs de journaux seulement »)) Correction d’un problème où les indices Elasticsearch ES () fermés continuaient de recevoir et de réinserter des journaux, ce qui a entraîné une CPU utilisation élevée. | Défaillance de l’ingestion de journal et élevé CPU | l’indice mensuel fermé de façon inattendue | Contactez Techsupport | 8,1,10 et 9,0,4 |
PAN-118407 | 8.1.0-8.1.8 9.0.0-9.0.3 | Correction d’un problème lorsqu’une défaillance de la surveillance interne du chemin due à une fuite de tampon a firewall | DP redémarrage dû à la défaillance interne de surveillance du chemin des paquets | désordre de la piscine tampon | Aucune solution de contournement | 8,1,9 et 9,0,4 |
PAN-117720 | 8.1.0-8.1.9 9.0.0-9.0.3 | ("GlobalProtect Environnements sans VPN client seulement) Correction d’un problème où un processus (« all_pktproc ») a cessé de répondre et a provoqué le redémarrage firewall inattendu lors du traitement du trafic sans GlobalProtect VPN client. Pour tirer parti de ce correctif, vous devez d’abord mettre à niveau (« Périphériques>Dynamic Updates ») GlobalProtect vers la version de contenu sans client VPN 79 ou une version ultérieure. | DP écraser | exception lors de la manipulation d’un paquet sans client VPN avec un grand paquet | changer clientlessVPN à GP ( SSLVPN ) ou rétrograder à 8,1,8 ou plus | 8,1,10 et 9,0,4 |
PAN-113971 | 8.1.0-8.1.8 9.0.0-9.0.3 | ("PA-7000 Pare-feu de série seulement ») Résolu un problème où le Lien Chasis haute vitesse HSCI () a frappé après avoir redémarré le firewall . | HSCI battre | Erreurs de signal sur SMC | 8,1,9 et 9,0,4 | |
PAN-111708 | 8.1.0-8.1.8 9.0.0-9.0.2 | ("PA-3200 Pare-feu de série seulement ») Correction d’un problème logiciel rare qui a causé le redémarrage inattendu de l’avion de données. Pour tirer parti de ce correctif, vous devez exécuter la commande « debug dataplane set pow no-desched yes CLI » (augmente l’utilisation). CPU | DP écraser | Question deschedule sur CPU utilisé dans PA3200 | Aucune solution de contournement | 8,1,9 et 9,0,3 |
PAN-117729 | 8.1.8 seulement | Correction d’un problème lorsque firewall les avertissements de dépendance d’application mal affichés (« Stratégies > sécurité ») après l’entrée en ligne d’un commit | La dépendance à l’application apparaît sur commit | en raison d’une correction incomplète de PAN-98386 | Aucune solution de contournement | 8.1.9 |
PAN-107005 | Série PA3200 seulement 8.1.0-8.1.4 9.0.0-9.0.2 | Correction d’un problème PA-3200 sur les pare-feu de série où les paquets ont chuté VSS- lorsqu’une remorque Monitoring Ethernet était annexée par un périphérique externe. | L4checksum échoue pour la surveillance VSS de la remorque et le paquet tombe | Le processeur de déchargement réseau dépose le paquet en raison de sa validation de contrôle L4 | Pas de solution de contournement. mise à niveau PANOS | 8,1,5 et 9,0,3 |
PAN-112814 | 8.1.6-8.1.7 et 9.0.0-9.0.1 | Correction d’un problème H où les appels basés sur .323 ont perdu de l’audio parce que H la session prévue de 0,245 n’a pas été convertie en statut actif, ce qui a entraîné la baisse du trafic de firewall H 0,245. | prévoir l’échec de la session | prédire la session ne parvient pas à créer lorsque la session de prédiction est créé par le flux S2C et c’est la source NATed | N’utilisez pas source NAT | 8,1,8 et 9,0,2 |
PAN-103023 | 8.0.14-8.1.15 8.1.2-8.1.6 | Correction d’un problème intermittent lorsqu’une installation de contenu (contenu) a causé firewall une défaillance de configuration et firewall l’arrêt de la réponse. | FQDN les objets sont résolus sous le nom de 0.0.0.0. et poussé à DP . qui provoque des problèmes de circulation | Le travail d’installation de contenu implique le config erroné par erreur | Engagez la force ou forcez un autre FQDN rafraîchissement. | 8.0.16 ,8.1.7 et 9.0.0 |
PAN-108241 | PA-3200 série/ 8.1.0-8.1.5 | Correction d’un problème sur PA-3200 une série firewall où plusieurs processus d’avion de données (all_pktproc, flow_mgmt, flow_ctrl et pktlog_forwarding) ont cessé de répondre lorsqu’ils étaient surchargés de trafic. | DP écraser | flux ager processus double libre | Activer le logiciel aho/dfa et pscan peut réduire considérablement la probabilité de voir le problème. | 8,1,6 et 9,0,0 |
PAN-109594 | 8.0.14, 8.1.5 seulement | Correction d’un problème où l’avion de données a redémarré lorsqu’un événement iPsec rekey s’est produit et a causé une défaillance du processus du tunnel (tound) lorsqu’un pair - mais pas les deux - HA PAN-OS est en cours d’exécution 8.0.14 PAN-OS ou 8.1.5. | DP redémarrage en raison de l’accident de tound pendant l’inadéquation de version dans les HA pairs pendant le processus de mise à niveau | DP redémarrer en raison de l’accident de tound qui est causé par ike rekey en HA paire | Avant de mettre à niveau HA vos pairs, ajustez temporairement IKE les durées de vie à plus longtemps que par défaut pour vous assurer que l’événement rekey ne se produit pas pendant le processus de mise à niveau. Peut également rompre entre HA pairs et mettre à niveau individuellement en tant que autonome. | 8.0.15, 8.1.6 |
PAN-108785 | Série PA3200/ 8.1.0-8.1.5 | Correction d’un problème intermittent dans firewall une HA configuration active/passive où un test ping a cessé de répondre sur Ethernet 1/1, 1/2 et 1/4 en raison d’erreurs d’entrée sur le port de commutation correspondant après HA une panne. | eth1/1,2,4 paquet corrompu sur transmettre après HA échec | étapes d’initialisation de l’interface HA après échec appelé instructions inutiles | fermer manuellement/non fermer les interfaces | 8,1,6 et 9,0,0 |
PAN-107791 | 8.1.4 | Correction d’un problème où, après la PAN-OS mise à niveau de 8,1,3 à 8,1,4, l’authentification de CLI l’administrateur à deux facteurs a échoué. | 2FA échoue | bug de manipulation des prises pour 2FA | Aucun | 8,1,5 et 9,0,0 |
PAN-107365 | 8.1.4 | Correction d’un problème sur les séries et les appareils virtuels où, après avoir fait une modification à un modèle et tenté de pousser vers un périphérique cible, l’appareil n’apparaît pas dans la liste de sélection Panorama M- push scope (« Commit > Push to Devices > Edit Selections > Device Groups »). | Impossible de spécifier l’appareil dans le modèle | Exception dans le code php | Aucun | 8.1.5 |
PAN-107271 | 8.1.4 | Correction d’un problème sur PA-3200 une firewall série fonctionnant PAN-OS 8.1.4 dans HA une configuration où le port HA1- B (sauvegarde) n’est pas venu comme prévu. | Le port HA1B est inutilisable | solution supplémentaire de PAN-89402 | utiliser une autre interface pour HA1 | 8.1.5 |
PAN-100244 | 8.0.x,8.1.x | Correction d’un problème lorsqu’une validation de validation de validation ou de validation ratée suivie d’un événement non validé par l’utilisateur (comme FQDN une actualisation, une actualisation de liste dynamique externe ou une mise à jour antivirus) a entraîné une modification inattendue de la configuration qui a entraîné firewall la baisse du trafic. | baisse du trafic due à une mauvaise policy application | dernier candidatcfg.xml été modifié qui ne devrait pas se produire lorsque commit échoue.Ce config a été impliqué dans la prochaine FQDN / mise à EDL jour | L’exécution FQDN de la mise à jour manuelle ou de la validation semble résoudre le problème, jusqu’au prochain événement. | 8.0.14,8.1.5 |
PAN-100613 | 8.0.10-,8.1.2-8.1.4 | Correction d’un problème sur PA-5200 une série dans une configuration firewall active/active à haute disponibilité avec un HA sous-interface de fil virtuel (vwire) où les paquets de configuration de session envoyés aux pare-feu pairs ont été renvoyés en tant que conditions de course HA2/HA3, ce qui a entraîné une augmentation des descripteurs de paquets et du trafic pour cesser de répondre. | le trafic peut être affecté par intermittence en raison d’un descripteur de paquets élevé | En raison de l’état de la course lors de la configuration de la session, les paquets bouclent dans HA2/HA3 qui affecte le descripteur de paquets | Configuration/propriétaire de session défini pour le premier paquet/premier paquet.Sinon, utilisez le mode Active/Passif | 8.1.5 |
PAN-106016 | 8.0.x,8.1.x | Correction d’un problème sur PA-800 les pare-feu de série où un pic de mémoire de noyau a causé le firewall redémarrage. | redémarrage inattendu du système | manque de mémoire du noyau | Aucun | 8.0.14,8.1.5 |
PAN-106936 | 8.0.x,8.1.x | Correction et problème lorsque les PA-800 pare-feu de série redémarrés par intermittence en raison d’une erreur de noyau. | redémarrage inattendu du système | l’utilisation lourde du conducteur en série a causé le délai d’attente de chien de garde | Aucun | 8.0.14,8.1.5 |
PAN-104116 | 8.1.3,8.0.12 | Correction d’un problème hardware lorsqu’une fuite de tampon de paquet a entraîné une dégradation des firewall performances. | Hardware l’épuisement des tampons de paquets | Dans de rares conditions, le tampon hardware de paquet n’est pas libéré | Aucun | 8.1.4,8.0.13
|
PAN-103921 | PA-3200 série/ 8.1.0-8.1.3 | Correction d’un problème sur une PA série 3200 où firewall l’avion de données s’est rompu en raison d’une défaillance de surveillance interne de la trajectoire. | Défaillance du moniteur de chemin interne | Défaillance de la communication dans le lien MP entre et DP | Aucun | 8,1,4 et 9,0,0 |
PAN-103442 | PA-3200 série/ 8.1.0-8.1.3 | Correction d’un problème intermittent sur une PA-3200 série firewall où la base d’information de l’envoi FIB () n’a pas mis à jour correctement, ce qui a empêché le bon adage du trafic déchargé. | Certains trafics déchargés ne sont pas aérés correctement. | FIB entrée DP n’est pas une mise à jour correctement en raison d’une erreur de programmation | Déchargement de session désactiver | 8,1,4 et 9,0,0 |
PAN-98116 | PA-3000 série / 8.1.0-8.1.2 | Correction d’un problème lorsque les pare-feu de série ont PA-3000 passé des descripteurs de fichiers dans un processus de dataplane (« pan_comm ») pendant l’installation du contenu (applications et menaces) ainsi que l’exécution de l’emploi FQDNRefresh, ce qui a amené hardware le moteur de la couche 7 à identifier incorrectement les applications. | App- ID (processus L7) arrêtez de fonctionner DP krach | Fuite de descripteur de fichier dans pan_comm processus en charge de s’engager dans DP | Aucun | 8.1.3 |
PAN-99212 | 8.0.10-8.0.11 , 8.1.0-8.1.2 | Correction d’un problème firewall où les ARP paquets incorrectement supprimés et a augmenté le compteur « flow_arp_throttle » | ARP ne fonctionne pas /Arrêt de la circulation | ARP fonction de limitation des paquets compte par erreur le nombre d’arp inspectés et laisse tomber les paquets arp | Aucun | 8.0.12 et 8.1.3 |
PAN-98397 | PA-3200 série/ 8.1.0-8.1.2 | Correction d’un problème sur PA-3200 les pare-feu de série où le processeur de déchargement n’a pas procédé aux messages de mise à jour de suppression d’itinéraire, ce qui a laissé derrière lui des entrées d’itinéraire périmées et a causé des sessions de ne pas répondre pendant l’étape de déchargement de session. | Chute de paquet en raison d’un problème de table de routage dans la puce Déchargement | FIB dans la puce de déchargement (FE100) n’a pas mis à jour correctement après la suppression de l’itinéraire | Déchargement de la session de désactivation | 8.1.3 |
PAN-94912 | PA-5200 série/ 8.0.0-8.0.9 8.1.0-8.1.1 | Correction d’un problème PA-5200 où PA-3200 les pare-feux de série et de série dans une configuration active/active à HA haute disponibilité () ont envoyé des paquets dans la mauvaise direction dans un déploiement de fil virtuel. | MAC battements se produisent sur l’interrupteur de neighouring. La perturbation du trafic peut se produire | Dans ha Active-Active vwire case, lorsque l’appareil avance des paquets via le lien ha3. l’information d’en-tête est correctement réglée dans certains cas, causant de tels paquets sont transmis de nouveau au HA pair, au lieu de transmettre localement. | Dans l’un des cas (00810651), le déchargement de la session de désactivation a résolu le problème. | 8,0,10 et 8,1,2 |
PAN-90890 | 8.0.0-8.0.9 8.1,0 | Correction d’un problème où le processus ID utilisateur (« useridd ») a cessé de répondre lorsqu’un système virtuel connecté à plus d’un agent utilisateur ID avec Manager NT LAN NTLM () activé. | crash processus useridd/ Useridd fichier haut descripteur/useridd Instabilité | corruption de la mémoire de l'état de connexion | configurer un seul utilisateur-id-agent NTLM avec activé dans chaque vsys. | 8.0.10 et 8.1.1 |
PAN-93839 | PAN-3000series et PAN- 5000series / 8.0.0-8.0.9 8.1,0 | Correction d’un problème où les administrateurs n’ont pas réussi à se connecter firewall à l’en raison d’une condition hors mémoire qui a par intermittence causé le firewall redémarrage continu des processus. ( PAN-90143 a fourni une amélioration initiale de la mémoire en PAN-OS 8.0.9 qui a réduit la fréquence de ces événements hors mémoire.) | faible mémoire dans le MP noyau conduit l’instabilité du système tels que la défaillance de connexion admin / Hors de mémoire dans MP | Les grains Linux sur PANOS 8.x/9.x ont la fuite de mémoire qui est fixée dans le flux principal linux. Port du patch à partir du noyau Linux du flux principal. | Système de redémarrage | 8.0.10 et 8.1.1 |
PAN-79989 | 8.0.0-8.0.8 | Correction d'un problème sur les pare-feu avec des signatures personnalisées configurées lorsque des conditions de mémoire faible causaient des échecs de validation ou d'installation de contenu par intermittence avec l'erreur suivante: «échec du gestionnaire de base de données Threat». | échec de la validation | devsrvr utilisez l'appel système fork () pour générer un processus enfant (tdb_compile) pour compiler le contenu pendant la validation. Lorsque la mémoire libre est faible, cet appel Fork () peut échouer, ce qui va échouer ou l'installation du contenu. | système de redémarrage | 8.1.0, 8.0.9 |
PAN-90143 | PA-5000 série/ 8.0.0-8.0.8 et 8.1.0 | Correction d’un problème où les administrateurs n’ont pas réussi par intermittence à se connecter au firewall système parce qu’il a redémarré les processus par intermittence en continu en raison d’une condition hors mémoire. | stabilité du système/système non réactif | La mémoire du noyau est constamment décroissante. Changer la configuration du noyau en désactivant la mobilité de page pourrait arrêter la chute. | système de redémarrage | 8.1.1, 8.0.9 |
PAN-92268 | PA-7000,PA5200,PA3200 Série/ 7.1.0-7.1.16 et 8.0.0-8.0.8 | Correction d’un problème sur PA-7000 les pare-feux PA-5200 de série, de série et de série où un ou plusieurs PA-3200 dataplanes n’ont pas passé le trafic lorsque vous avez effectué plusieurs commandes opérationnelles (à partir de n’importe quelle interface utilisateur ou du serveur de gestion) tout en engageant des modifications aux paramètres de périphérique ou de réseau ou lors de firewall Panorama l’installation d’une mise à jour de contenu. | Baisse du trafic | Miss-programmation sur Pancomm utiliser mauvais Bypass file d'attente ID | faire un autre commit si cela se produit. | 8.1.0 ,8.0.9 et 7.1.17, |
PAN-92564 | 8.0.0-8.0-8, 8.1.0 | Fixed un problème où un petit pourcentage de transmetteurs tiers brefs (non achetés auprès de Palo Alto Networks®) a cessé de travailler ou a connu d’autres problèmes après avoir mis à niveau le à laquelle SFP les SFPs sont connectés à un firewall PAN-OS [8.0 | 8.1] communiqué. Avec ce correctif, vous ne devez pas redémarrer firewall l’image de PAN-OS base [8.0 | 8.1] avant de télécharger et d’installer PAN-OS l’image de base [8.0.9 | 8.1.x] libération. Pour plus de détails, des considérations de mise à niveau et des instructions pour la mise à niveau de vos pare-feu, PAN-OS consultez les informations de mise à niveau 8.1. | arrêt de travail non SFP pris en charge | SDK avait une erreur de lecture I2C inséré. Cela a causé PanOS 8,0, (et 8.1.0 initiale) d'avoir ce pilote de bus I2C d'avoir cette erreur logique dans les fonctions de lecture, qui foiré le contrôleur de la séquence de protocole de périphérique. | Utilisation prise en charge SFP | 8.1.1, 8.0.9 |
PAN-89718 | PA-Série 7000 / 8.0.0-8.0.7 et tous les anciens lignes | Correction d’un problème PA-7000 où les pare-feu de série redémarrés en continu parce que le processus « brdagent » a cessé de répondre pendant le démarrage en raison de HSCI l’initialisation de l’interface | Firewall Redémarre | FPP brdagent est ligoté en initialisant les PHYs merveilleux et ne peut pas répondre aux battements de cœur. En conséquence, il est tué par maîtrisé | Désactiver les HSCI ports ou supprimer + module pendant le HSCI QSFP redémarrage | 8.1.0, 8.0.8 |
PAN-86882 | 8.0.0-8.0.7 et tous les anciens lignes | Correction firewall d’un problème où l’avion de données a cessé de répondre après avoir utilisé des wildcards imbriqués (« * ») avec « . » ou « / » comme délimitants dans les URL d’une catégorie personnalisée URL (« Objets > Objets personnalisés > URL Catégorie ») ou dans la « Liste de permis » d’un profil filtrant URL (« Objets > Profils de sécurité > URL Filtrage > URL- profil filtrant> >Rides »). Avec ce correctif, les pare-feu ne vous permettent pas d'utiliser des caractères génériques imbriqués dans de tels cas. Pour plus de détails, voir "NESTED WILDCARD(*) IN URLS MAY SEVERELY AFFECT PERFORMANCE« . | DP crash et redémarrage en raison URL d’une recherchez personnalisé | La mauvaise configuration sur la catégorie personnalisée à URL l’aide d’astérisque imbriqué DP provoque cpu highload Remarque: Fix est un contrôle de configuration supplémentaire pour empêcher | Utilisez moins d’astérisque en configuration. voir le lien dans Description pour plus de détails | 8.1.0, 8.0.8 |
PAN-83687 | 8.0.0-8.0.6 | Correction d’un problème sur Panorama M- les appareils de série où le processus « configd » a cessé de répondre lors d’une opération « Commit > Commit and Push » où la configuration poussée change Panorama pour les groupes de collecteurs. | crash configd
| Pendant la validation, une structure de données de tableaux sous les paramètres de collecteur est détruite. | Ne vous engagez Panorama pas et poussez le groupe de collecteur en même temps. | 8.1.0, 8.0.7 |
PAN-85938 | 8.0.0-8.0.6 7.1.0-7.1.13 | Correction d’un problème PAN-OS lorsqu’il IP a supprimé les mappages adresse-nom d’utilisateur des utilisateurs finaux qui se sont connectés à une passerelle interne dans la seconde qui a été GlobalProtect supprimée. | les informations de mappage utilisateur-IP ne sont pas générées correctement | lorsque Global protect Logout/login event s’est produit dans la même seconde, user-id in firewall ne peut pas déterminer la séquence de ces événements que nous utilisons timestamp (deuxième granularité) pour les distinguer. | Aucune solution de contournement disponible | 8.0.7, 7.1.14 |
PAN-82125 | PA-Série 5000 / 8.0.0-8.0.6 | Correction d’un problème firewall où l’avion de gestion ou l’avion de contrôle redémarré en permanence PAN-OS après une mise à niveau vers 8,0, et a affiché le message d’erreur suivant: « rcu_sched détecté des décrochages sur les processeurs / tâches ». | continous MP / redémarrage CP | problème i2c en raison de SFP module tenant le bus et provoquer la réinitialisation contrôleur i2c ne peut pas être terminé. | Utilisation prise en charge SFP | 8.1.0, 8.0.7 |
PAN-82273 | 8.0.0-8.0.5, 7.1.6-7.1.13 | Correction d’un problème où le blocage des sessions proxy pour faire respecter les règles de décryptage a policy entraîné l’épuisement du tampon de paquets, ce qui a finalement entraîné la perte de paquets. | Hardware problème de fuite tampon qui pourrait affecter n’importe quel type de trafic géré par DP | Fuite de mémoire tampon de paquets en RST raison de paquets générés dans le cadre policy de l’application (trafic refusé) en combinaison avec des règles de non-décryptage
| 1. dans la règle ssl no-decrypt, dans le profil de décryptage supprimer les actions de « Pas de décryptage » OR 2. changer la règle de refus policy d’abandonner |
8.0.6, 7.1.14 |
PAN-84545 | PA-800 série / 8.0.0-8.0.5 | Correction d’un problème PA-800 où les pare-feu de série sont devenus insensibles jusqu’à ce que vous les redémarré, et les pare-feu généré aucun journal à partir du moment où ils ont cessé de répondre quand ils ont fini de redémarrage.
| Système insensible. pas CLI de réponse /console/ping redémarrage manuel est nécessaire pour récupérer à partir du problème | PA-800 utilise un pilote MDIO de noyau propriétaire. Ce pilote avait un bug dans ce qui causait une condition d'interblocage à avoir lieu.
| Aucune solution de contournement | 8.0.6 |
PAN-82830 | PA-5000 séries et PA-3000 séries / 8.0.0-8.0.5 | Correction d’un problème où les pare-feux de série et de série qui étaient à PA-5000 court de mémoire sont brièvement devenus PA-3000 insensibles, ont cessé de traiter le trafic et ont cessé de générer des journaux.
| Firewall « pend », et il ne peut pas être consulté via SSH / GUI . Aucun journal n'est écrit, et il n'y a pas de sortie console Mgmt. | Une plus grande empreinte mémoire de 8,0 est à l'origine du problème. | Downgrade à 7.1. x (problème seulement rapporté sur 8.0. x à ce jour) |
8.0.6 |
PAN-81100 | Avec plate-forme à faible mémoire commePA-200 et M-100 principalement.D’autres plateformes peuvent se produire le même problème / 8.0.0-8.0.5 | Correction d’un problème sur le serveur de gestion et où une fuite de mémoire a provoqué l’échec firewall Panorama de plusieurs opérations, telles que les commits, FQDN les actualisations et les mises à jour de contenu.
| Échec de la validation et/ou fuite de mémoire avec erreur: Fork () a échoué! / Les symptômes incluent le défaut de commettre, GUI insensible, HA échec de synchronisation de config, fuite de MP mémoire, accidents de démon, MP CPU haut. | En 8,0 nous avons mis à niveau à 64-bits. Par conséquent, l'utilisation de la mémoire Virt et res ira légèrement.
| Sur M-100 , mise à niveau vers la mémoire de 32 Go devrait réduire considérablement les occurrences. Pour PA-200 ou d’autres plates-formes, aucune solution de contournement n’existe à moins de déclassement à 7.1.x. |
8.0.6 |
PAN-78718 | PA-7000 série avec Panorama / 8.0.0-8.0.5 7.1.0-7.1.12, 7.0.0-7.0.18 | PA7050 arrêts d’enregistrement / Logrcvr s’écraser sur PA-7050 | LPC cessé d’enregistrer et d’afficher de nouveaux journaux en raison d’une fuite de mémoire après Panorama qu’un serveur de gestion PAN-OS | Le problème se produit généralement sur une version 7K FW en cours d’exécution 7.x , qui est géré par Panorama une Rome en cours d’exécution (8,0). FW ne traite pas GTP les définitions de rapport qui provoquent une fuite de mémoire.
| De Panorama l’exécution 8.0 (ou plus nouveau) CLI config: définir deviceconfig réglage de gestion désactiver-predefined-rapports [ gtp-spoofed-end-ip gtp-malicious- wildfire -soumissions top-gtp-attackers top-gtp-victims gtp-users-visiting-malicious-url ] |
8.0.6, 7.1.13, 7.0.19 |
PAN-82095 | Toute la plate-forme QoS logicielle répertoriée dans la description / 8.0.0 à 8.0.5 7.1.0 à 7.1.14 | Correction d’un problème sur les pare-feu PA-3000 PA-800 série, série, et série PA-500 PA-220 PA-200 VM- où le débit QoS a chuté sur les interfaces configurées pour utiliser un profil QoS avec un « Egress Max » défini à 0 Mbps ou plus de 1143 Mbps (« Network > Network Profiles > QoS Profile »). | QoS applique une bande passante maximale avec moins de trafic que configuré | Erreur de codage LIMITTING Max à 1Gbps
| Abaissez la bande passante QoS inférieure à 1143Mbit/s, déclassez<=7.1.10 and/or=""></=7.1.10><=8.0.3></=8.0.3> |
8.0.6, 7.1.14 |
PAN-82275 | VM-série / 8.0.0 à 8.0.4 | VM sereis: trafic en baisse Trafic en baisse en raison de flow_qos_pkt_timeout | Paquets QoS n’est pas retiré après 82 jours | La variable de minuterie QoS n’était pas correctement réinitialisée. | Désactiver la configuration de la QoS |
8.0.5 |
PAN-81590 | PA-5200 série / de 8.0.0 à 8.0.4 | Instabilité des liens internes entre DP et CE (Moteur de contenu) | Affecte les 5200 plates-formes. Système peut continuer à démarrer, même si CE init échoue. Cela provoque des problèmes avec l’inspection Layer7 HA et pathmonitor, etc controlplane-console-sortie.log montre l’erreur suivante: nac0: Canaux de mémoire init incomplète | Il s’agit de la question des liens DP internes entre et . CE
| Utilisez le logiciel aho et dfa. > debug dataplane fpga set sw_aho oui > debug dataplane fpga set sw_dfa oui |
8.0.5 |
PAN-81990 | PA-5220,PA-5250 / 8.0.4 | DPRedémarrages multiples par all_pktproc | DP en raison de la petite taille de la piscine mémoire en 8.0.4. Vu seulement sur PA-5220 et PA-5250 . Pour la même cause, d’autres symptômes tels que GP ( GlobalProtect ) connexions en baisse et SSL décryptage de trafic en panne pourrait se produire | taille du pool de mémoire fixe sur la plate-forme touchée
| Utilisez d’autres plates-formes PA-5220 autres que ou PA-5250 . Ou à la baisse à 8.0.3. |
8.0.5 |
PAN-78572 | M-série / de 8.0.0 à 8.0.4 | Mémoire élevée en rondins M- sur série | Symptômes typiques : -Les journaux de trafic et de menace Panorama retardés de 24 heures. -Crash du noyau oom -échec de validation -défaillance d’allocation de mémoire | En raison de l’indexation des messages dans des files d’attente evtmgr commencer à construire vers le haut. Cela provoque l’accumulation de mémoire logd et résultats dans le processus d’indexation n’est ne pas en mesure de démarrage. | aucune solution de contournement |
8.0.5 |
PAN-80445 | M-série / de 8.0.0 à 8.0.3 | Fuite de mémoire signalé sur la M- série | Reportd mémoire augmente jusqu'à ce que vous manquez. Peut provoquer la performances lent ou perte de la capacité à gérer. La fuite de mémoire signalée ne se produit que M- sur les séries en mode combo. | correction divers fuite de mémoire dans le processus de reportd
| N’utilisez pas de liste déroulante mode. Utilisez des collecteurs de journaux dédiés. |
8.0.4 |
PAN-74655 | Pas spécifique à la plate-forme / 7.0.x, 7.1.x | Haut DP CPU avec le temps urlcache_lookup traitement élevé | Utilisation DP élevée et lenteur générale du trafic causée par le URL filtrage. Urlcache associés fonction temps de processus remonte à « performance pow dataplane debug » | Problème avec URL le cache lorsque le cache dépasse le million d’URL dans le cache et que le serveur de périphérique consomme des MP processeurs élevés. DP également consommé élevé CPU pour rechercher cache local se développe grand
| Effacer DP et MP cache: > url-cache clair tous les >delete url-base de données tous les |
PAN-DB mise à jour du cloud a le correctif en Mars /2017
|