DNS Securityクラウドでデータが欠落している場合の基本的なデバッグ AutoFocus

DNS Securityクラウドでデータが欠落している場合の基本的なデバッグ AutoFocus

50941
Created On 02/24/21 23:01 PM - Last Modified 08/13/24 08:54 AM


Objective


この記事では、セキュリティの基本的な検証とデバッグ手順を一覧表示します DNS- 。 セキュリティに関する問題が発生している場合は DNS- 、問題をステップバイステップでデバッグしてください。 
ほとんどの場合、問題が解決しない場合は、この情報を含むPalo Alto Networksサポートのサポートケースを開いてください。


Environment


  • アニー パロ アルト Firewall
  • PAN-OS 9.x.x および 10.x.x
  • DNS security ライセンス


Procedure


DNS-セキュリティ機能の構成の検証、ライセンス、およびクラウド接続の基本的なデバッグ手順を次に示します。 プロセス中に、あなた自身で問題を特定することができます、そうでなければ、次の情報をサポートケースを開いてください。 

1. のライセンスを確認してください。 Firewall
> request license info
Note: The result should look like as follows.
License entry:
Feature: DNS Security
Description: Palo Alto Networks DNS Security License
Serial: xxxxxxxxxxxx
Issued: January xx, 2021
Expires: January xx, 2024
Expired?: no
Base license: PA-VM

2. AutoFocus https://status.paloaltonetworks.com/ 3
にアクセスして、ステータスを確認します。 接続情報を確認する
> show dns-proxy dns-signature info
Note: The result should look as following:

Cloud URL: dns.service.paloaltonetworks.com:443
Last Result: Good ( 46 sec ago )
Last Server Address: 130.211.8.196
Parameter Exchange: Interval 1800 sec
Whitelist Refresh: Interval 86400 sec ( Due 71954 sec )
Request Waiting Transmission: 0
Request Pending Response: 0
Cache Size: 10000

4. DNS- セキュリティ機能を有効にして機能するには、dns-security アクションを 「シンクホール」、「アラート」、または「ブロック」にする必要があります。 新しいスパイウェアプロファイルが作成されると、デフォルトのアクションは PaloAlto コンテンツリリースによって決まります。アクションが 「許可」の場合 DNS security は機能しません。
  • PAN-OS9.x.x の場合は、次のように「パロアルトネットワーク DNS Security 」を追加します。
dns sec 構成
  • PAN-OS10.x.x の場合は、セキュリティによって提供されるさまざまなカテゴリに基づいて選択する必要があります DNS- 。
dns sec 10.x.x


5. DNS- 彼らはカウンターの複数の行で有用な情報のトンを提供し、 I 唯一のいくつかの興味深いものを保持しているプロキシカウンターをチェックしてください。
  • これらの行から、要求を確認する "署名 API クエリ" を確認し、カウンタをreques_errorします。
  • これらのカウンタには 3 つの列があり、最初の列は累積され、2 番目の列は op-command の最後の発行以降のデルタ、3 番目の列は 1 秒あたりのデルタです。
  • もう 1 つのカウンターは、待機時間です。 時間はミリ秒 (ミリ秒)で、最大値、最小値、平均値を含め、データのバケット分割が続きます。
>show dns-proxy dns-signature counters
Signature query API:
[request             ] :     59              +7               +0         /sec
[request_error       ] :     0               +0               +0         /sec
[initial_connection  ] :     40              +6               +0         /sec
[response            ] :     59              +7               +0         /sec

Note: Another counter to notices are  latency. 
[latency               ] :
  max         21 (ms)  min           0(ms)  avg      17(ms)
    50 or less : 19
   100 or less : 0
   200 or less : 0
   400 or less : 0
          else : 0

6. デフォルトのレイテンシー値は 100ms です。 DNS要求が "200 以下 : 0 " に該当する場合は、次のように "クラウド dns タイムアウト" を構成できます。
# set deviceconfig setting ctd cloud-dns-timeout
  <value>  <0-60000> set cloud DNS signature query timeout in milliseconds
7. 次のコマンドで、プロキシのキャッシュを確認できます DNS- 。 このコマンドは、すべてのキャッシュを一覧表示し、長いリストをすることができます。 これを減らすには、1 つだけを選択します。
> show dns-proxy dns-signature cache ==> will bring all 10000 entries, please select one. 
Cache size: 10000


>show dns-proxy dns-signature cache fqdn < name for only one domain> 
>show dns-proxy dns-signature cache fqdn italic.com

Domain                            Verdict     GTID        TTL         Hits
----------------------------------------------------------------------------
*.italic.com                      White list              31388       0

8. グローバルカウンタを確認し、リクエストの前後にグローバルカウンタを確認 DNS します。
admin@PA-VM> > show counter global | match ctd_dns
ctd_dns_req_lookup_action                  1        0 info      ctd       pktproc   DNS request signature lookup yield actions
ctd_dns_req_lookup_noaction             1151        0 info      ctd       pktproc   DNS request signature lookup yield no actions
ctd_dns_req_lookup_miss                   83        0 info      ctd       pktproc   DNS request signature lookup not found
ctd_dns_wait_pkt_drop                     87        0 drop      ctd       pktproc   DNS packet drop when waiting
ctd_dns_sess_state_verify_failed           1        0 drop      ctd       pktproc   DNS packet drop due to session state invalid
ctd_dns_malicious_reply                    2        0 info      ctd       pktproc   MP malicious response received
ctd_dns_benign_reply                      72        0 info      ctd       pktproc   MP benign response received
ctd_dns_failed_reply                      10        0 info      ctd       pktproc   MP failed response received
                   
Note: only some lines are kept.

9. このコマンドは から DNS シグネチャルックアップをトリガーするので、このコマンドから機能をテストできる重要なデバッグ コマンドの 1 つです Firewall Firewall MP 。
This will clear the clounters. 
>clear dns-proxy dns-signature counters

Following command is an op command that emulate the dns query from managment plan and help to check the connectivity.
> debug dnsproxyd dns-signature query bypass-cache yes fqdn test-malware.testpanw.come
Debug dns-signature command successful.

Note: In the next command you can see the counter are increased. Output has been modified to show only the relevant counters.

> show dns-proxy dns-signature counters
[response_send         ] :  1               +0               +0         /sec
[request_enqueue       ] :  1               +0               +0         /sec
[request_process       ] :  1               +0               +0         /sec
[request_batch         ] :  1               +0               +0         /sec
[response_batch        ] :  1               +0               +0         /sec
[response_complete     ] :  1               +0               +0         /sec
[cloud_query           ] :  1               +0               +0         /sec

Signature query API:
[request               ] :  1               +0               +0         /sec
[response              ] :  1               +0               +0         /sec

[latency               ] :
  max         12 (ms)  min           0(ms)  avg      12(ms)
    50 or less : 1
   100 or less : 0
   200 or less : 0
   400 or less : 0
          else : 0

10. 次に、背後にあるクライアントを選択 firewall し、有効 policy になっているスパイウェアプロファイルを持つ クライアントトラフィックがヒットしていることを確認します DNS security 。 DNS悪意のあるドメインに検索要求を送信し、グローバル カウンターを再度収集します。 カウンタが変更されている場合は、要求が送受信されることを意味します。
From PAN CLI:
clear the NGFW DNS : 
> clear dns-proxy dns-signature cache fqdn test-malware.testpanw.com

From client:
$ nslookup test-malware.testpanw.com
;; connection timed out; no servers could be reached ===> most of the time it may timeout 
$ nslookup test-dga.testpanw.com 
$ nslookup test-malware.testpanw.com

From Firewall:
> show counter global filter delta yes | match ctd_dns
ctd_dns_req_lookup_action                  1        0 info      ctd       pktproc   DNS request signature lookup yield actions
ctd_dns_req_lookup_miss                    1        0 info      ctd       pktproc   DNS request signature lookup not found
ctd_dns_malicious_reply                    1        0 info      ctd       pktproc   MP malicious response received
ctd_dns_wildcard_reply                     1        0 info      ctd       pktproc   MP wildcard response received
ctd_dns_req_lookup_em                      1        0 info      ctd       pktproc   DNS cache lookup matched
ctd_dns_request_mp                         1        0 info      ctd       pktproc   number of requests sent to MP
ctd_dns_telemetry_req                      2        0 info      ctd       pktproc   number of telemetry requests sent to MP
ctd_dns_pkt_denied                         1        0 info      ctd       pktproc   number of DNS pkt denied
ctd_dns_action_block                       2        0 info      ctd       pktproc   DNS signature trigger block action
ctd_dns_action_log                         2        0 info      ctd       pktproc   DNS signature trigger log action
ctd_dns_action_pktlog                      2        0 info      ctd       pktproc   DNS signature trigger packet capture action
11. ログインして AutoFocus タブを確認すると DNS Security 、dns-secが正常に動作している場合は、クエリリクエストを確認できます DNS 。
autofocus ] タブ 


12. この情報をすべてサポートケースに添付してください。
 


Additional Information


DNS security
DGA DGA カテゴリをブロックしながら、1 つのドメインに対してのみ例外を追加する方法を構成する方法


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000001Uc6CAE&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language