セキュリティ チェックによって破棄するように設定されたセッション policy

セキュリティ チェックによって破棄するように設定されたセッション policy

34363
Created On 02/28/19 19:54 PM - Last Modified 03/07/25 14:23 PM


Symptom


  • によってドロップされたトラフィック firewall と、特定の送信元と宛先のグローバル カウンタを実行すると、ドロップカウンタや警告カウンタが表示されません。
  • 同じ送信元と宛先のパケット キャプチャを実行すると、「Pcaps をドロップする」が表示されます。
NOTE:
特定の送信元と送信先のグローバル カウンタを実行する方法については、以下のドキュメントを参照してください。


Environment


  • PA Firewall Hardware / VM
  • ソフトウェアバージョン: 7.x.xまたは8.x.x


Cause


どの appid ルックアップが拒否されたかによるアプリケーションシフト policy

Resolution


  1. グローバル カウンタでは、カウンタ " session_discard - セキュリティ チェックによって破棄するセッション セット " を表示できます policy 。
例:
PA-Lab> show counter global filter packet-filter yes delta yes
Elapsed time since last sampling: 27.462 seconds

name                                   value     rate severity  category  aspect    description
--------------------------------------------------------------------------------
pkt_recv                                   2        0 info      packet    pktproc   Packets received

pkt_sent                                   1        0 info      packet    pktproc   Packets transmitted

session_allocated                          1        0 info      session   resource  Sessions allocated

session_installed                          1        0 info      session   resource  Sessions installed

session_discard                            1        0 info      session   resource  Session set to discard by security policy  >>>>>>>>>>>Session discarded

check

flow_host_pkt_xmt                         26        0 info      flow      mgmt      Packets transmitted to control plane

flow_host_vardata_rate_limit_ok           26        0 info      flow      mgmt      Host vardata not sent: rate limit ok
 

 

  1. 接続の問題があるソースと宛先については、セッションを確認し、そのセッションの詳細を確認します。
例:
PA-Lab> show session all filter source 192.168.168.168 destination 1.1.1.1
PA-lab> show session id 468169
Session          468169

        c2s flow:

                source:      192.168.168.168 [L3-Trusted]

                dst:         1.1.1.1

                proto:       6

                sport:       63535           dport:      11067

                state:       DISCARD         type:       FLOW

                src user:    fmi\khertzel

                dst user:    unknown



        s2c flow:

                source:      1.1.1.1 [L3-Untrusted]

                dst:         192.168.168.168

                proto:       6

                sport:       11067           dport:      21643

                state:       DISCARD         type:       FLOW

                src user:    unknown

                dst user:    lab\test


        start time                           : Thu Feb 28 10:43:59 2019

        timeout                              : 90 sec

        time to live                         : 83 sec

        total byte count(c2s)                : 1156

        total byte count(s2c)                : 126

        layer7 packet count(c2s)             : 9

        layer7 packet count(s2c)             : 2

        vsys                                 : vsys1

        application                          : mssql-db-base  >>>>>>>>>>>>>Note the application that is identified in this session

        rule                                 : interzone-default

        service timeout override(index)      : False

        session to be logged at end          : False

        session in session ager              : True

        session updated by HA peer           : False

        address/port translation             : source

        nat-rule                             : Outbound-PAT(vsys1)

        layer7 processing                    : enabled

        URL filtering enabled                : True

        URL category                         : any

        session via syn-cookies              : False

        session terminated on host           : False

        session traverses tunnel             : False

        captive portal session               : False

        ingress interface                    : ethernet1/2

        egress interface                     : ethernet1/1

        session QoS rule                     : N/A (class 4)

        tracker stage firewall               : appid policy lookup deny   >>>>>>>>>>>>Note that the appid policy lookup is being denied

        end-reason                           : policy-deny
 
  1. 上記の出力では、appid policy ルックアップが拒否されています
  2. これは、セッションが破棄される場合にアプリケーションシフトがあることを示します。
  3. アプリケーションのシフトを確認するには、 ANY ANY policy 問題の firewall 送信元アドレスと宛先アドレスの で許可セキュリティ IP を作成します。
  4. 接続をテストし、同じ送信元と宛先のセッションの詳細を確認します。
例:
PA-Lab> show session all filter source 192.168.168.168 destination 1.1.1.1
PA-Lab > show session id 717928
Session          717928

        c2s flow:

                source:      192.168.168.168 [L3-Trusted]

                dst:         1.1.1.1

                proto:       6

                sport:       63759           dport:      11067

                state:       INIT            type:       FLOW

                src user:    fmi\khertzel

                dst user:    unknown

        s2c flow:

                source:      1.1.1.1 [L3-Untrusted]

                dst:         192.168.168.168

                proto:       6

                sport:       11067           dport:      7474

                state:       INIT            type:       FLOW

                src user:    unknown

                dst user:    lab\test



        start time                           : Thu Feb 28 11:01:15 2019

        timeout                              : 15 sec

        total byte count(c2s)                : 1452

        total byte count(s2c)                : 4750

        layer7 packet count(c2s)             : 10

        layer7 packet count(s2c)             : 9

        vsys                                 : vsys1

        application                          : mssql-db-encrypted   >>>>>Note the actual application that the should be allowed

        rule                                 : MSSQL Test

        service timeout override(index)      : False

        session to be logged at end          : True

        session in session ager              : False

        session updated by HA peer           : False

        address/port translation             : source

        nat-rule                             : Outbound-PAT(vsys1)

        layer7 processing                    : completed

        URL filtering enabled                : True

        URL category                         : any

        session via syn-cookies              : False

        session terminated on host           : False

        session traverses tunnel             : False

        captive portal session               : False

        ingress interface                    : ethernet1/2

        egress interface                     : ethernet1/1

        session QoS rule                     : N/A (class 4)

        tracker stage firewall               : TCP FIN

        tracker stage l7proc                 : ctd decoder bypass

        end-reason                           : tcp-fin
 

 

  1. 上記のセッション出力では、アプリケーションは"mssql-db-encrypted" として識別され、前のセッションの詳細と同様に"mssql-db-base"であったことに注意してください。
  2. policy接続の問題を解決する適切なアプリケーションを許可するセキュリティを作成します。
     


Additional Information



セキュリティチェックによって破棄するように設定された#session_discard#Session policy
 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000boESCAY&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language