Comment faire pour résoudre les échecs de connexion aux serveurs de transfert de journaux

Comment faire pour résoudre les échecs de connexion aux serveurs de transfert de journaux

57044
Created On 02/10/22 23:16 PM - Last Modified 08/23/23 22:37 PM


Objective


Résoudre les échecs de connexion aux serveurs de transfert de journaux

Environment


Firewall
Serveur de transfert de journaux (serveur syslog)


Procedure


  1. Vérifiez l’itinéraire de service vers le serveur syslog sur le firewall sous
Configuration de l’itinéraire > services d’installation > de service > périphérique > Syslog
  1. Si l’itinéraire de service est par défaut ou l’interface de gestion, alors à partir de :firewall CLI
    1. Vérifiez la IP connexion entre firewall et le serveur syslog.
      ping host <IP address of syslog server>
      Si le ping réussit, passez à b sinon vérifiez la couche physique1 et la couche de liaison de données2 sur votre réseau.
    2. Effectuez une vérification traceroute vers le serveur syslog :
      traceroute host <IP address of the syslog server>
      Similarly perform a traceroute check from the syslog server to the management IP address of the firewall.
      
    3. Vérifiez TCP la connexion entre firewall et le serveur syslog à l’aide de cette commande si TCP le port est 514 sinon remplacez 514 par le numéro de port correspondant.
      show netstat numeric-host yes numeric-port yes all yes | match 514
      La connexion devrait s’afficher établie si ce n’est pas le cas.
    4. Vérifiez si firewall l’interface device > Setup> > la gestion > les adresses autorisées IP .S’il existe une liste de IP , assurez-vous que l’adresse du serveur IP syslog est présente dans cette liste.
    5. Effectuez un tcpdump sur l’interface de gestion à l’aide de cette commande si TCP le port est 514 sinon remplacez 514 par le firewall numéro de port correspondant.
      tcpdump filter "port 514" snaplen 0
    6. Exportez la capture de paquets tcpdump vers un serveur scp ou tftp et analysez-la pour provoquer le problème de connexion entre firewall et le serveur syslog.
      scp export mgmt-pcap from mgmt.pcap to username@host:path
  1. Si l’itinéraire de service est l’interface du plan de données, alors à partir de firewall CLI:
    1. Vérifiez IP la connexion entre firewall l’interface du plan de données et le serveur syslog.
      ping source <IP address of the dataplane interface> host <IP address of syslog server>
      If ping is successful then proceed to b otherwise check physical layer1 and data link layer2 on your network.
      
    2. Effectuez une vérification traceroute vers le serveur syslog :
      traceroute source <IP address of the dataplane interface> host <IP address of the syslog server>
      Similarly perform a traceroute check from the syslog server command line to the IP address of the dataplane of the firewall.
      
    3. Vérifiez TCP la connexion entre firewall le serveur syslog et celui-ci en effectuant une capture de paquets sur le plan de données à l’aide GUIde .
Vérifier la base de connaissances Mise en route : Capture de paquets
  1. Vérifiez les détails de la session sur le fichier firewall CLI.
    show session all filter source <IP address of the dataplane interface> destination <IP address of the syslog server>
    session should show active if discarded then check if firewall security policy, nat and routing.
    
 
  1. Si les vérifications ci-dessus sont effectuées, vérifiez si un firewall périphérique de votre réseau bloque cette connexion.
 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000004NC4CAM&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language