Comment effectuer des Policy tests de correspondance et de connectivité à partir de l’interface Web

Comment effectuer des Policy tests de correspondance et de connectivité à partir de l’interface Web

44539
Created On 11/21/19 02:23 AM - Last Modified 01/30/24 09:44 AM


Objective


  • Ce document explique comment effectuer des tests Policy de correspondance et de connectivité à partir de l’interface Web.
  • Avec la possibilité d’exécuter des commandes de test sur l’interfaceWeb, vous pouvez éviter de surapprovisionnement des rôles d’administrateur avec accès tout en donnant aux administrateurs un moyen de CLI déterminer les pare-feu sont configurés correctement.


Environment


PAN-OS 9.0 ou plus
 


Procedure


  • Sélectionnez L’appareil --> Dépannage
       Image ajoutée par l'utilisateur
  • Nous pouvons effectuer Policy Test de match et tests de firewall connectivité utilisant cette option sur lestests de correspondance et un policy vailable sont
  1. Match de Policy sécurité
  2. QoS Policy Match
  3. Match Policy d’authentification
  4. Décryptage/ SSL Policy Match
  5. NAT Policy Match
  6. Policy Match de forwarding Policy basé
  7. DoS Policy Match
  • Exemple:- Match de Policy sécurité
  • Si vous souhaitez tester la correspondance de policy sécurité pour une source et une destination IP spécifiques, vous pouvez sélectionner le test comme « Security Policy Match » dans la colonne « Configuration de test »
  • Vous pouvez remplir les champs requis dans la configuration de test tels IP que , port, etc et cliquez sur « Exécuter »
  • Lacolonne " Résultat de test " vous donnera le t policy qu’ila spécifié le trafic correspondra
  • Vous pouvez sélectionner le policy nom dans la colonne « Résultat de test » et Policy « Détail » colonne affichera plus de détails sur le policy .
  • S’il vous plaît référer la capture d’écran ci-dessous qui montre un test d’échantillon.
        Image ajoutée par l'utilisateur
 
  • Nous pouvons également effectuer des tests de connectivité à l’aide de l’interface Web. policy
  1. Routage
  2. Test Wildfire
  3. Vault de menace
  4. Ping
  5. Itinéraire des traces
  6. Connectivité collector journal
  7. Liste dynamique externe
  8. Mettre à jour le serveur
  9. Testez l’état Logging Service du cloud
  10. Testez GP l’état du service Cloud
  • Exemple 1 : Routage
  • Si vous souhaitez vérifier la présence d’une entrée d’itinéraire dans la table de routage de la firewall alors vous pouvez sélectionner l’option de test « Routage »
  • Vous pouvez remplir le nom IP destination et routeur virtuel et cliquer sur Exécuter
  • Cliquez sur la sortie des colonnes « Résultat de test » et vous verrez les détails de l’itinéraire sous la colonne « Détail du résultat »
  • S’il vous plaît référer la capture d’écran ci-dessous qui montre un test d’échantillon.
       Image ajoutée par l'utilisateur
  • Exemple 2 : Serveur de mise à jour
  • Si vous souhaitez vérifier la connectivité au serveur de mise à jour Palo Alto sélectionnez l’option « Mise à jour de la connectivité serveur »
  • Cliquez sur Exécuter pour effectuer le test de connectivité et fournira le résultat dans « Résultat de test » Colonne
  • S’il vous plaît référer la capture d’écran ci-dessous qui montre un test d’échantillon.
       Image ajoutée par l'utilisateur















     


    Additional Information


    Policy match peut être fait à partir CLI de trop. S’il vous plaît référer KB l’article ci-dessous pour la même chose. L’exécution du test à CLI l’aide n’est pas PAN-OS spécifique à la version 9.0. Cela peut être fait sur les PAN-OS versions précédentes aussi.
    Comment tester la sécurité, NAT et les règles via PBF le CLI


    Actions
    • Print
    • Copy Link

      https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000PNaKCAW&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

    Choose Language