Comment vérifier et dépanner Netflow

Comment vérifier et dépanner Netflow

47574
Created On 07/18/20 05:43 AM - Last Modified 12/12/23 12:38 PM


Objective


Ce document vous montrera comment vérifier et dépanner Netflow sur les réseaux de Palo Alto Firewall

Environment


  • Firewall
  • Interface de confiance: 100.2.3.4
  • Interface de confiance: 192.168.133.1
  • DMZ interface: 172.16.1.1
 
  • Netflow Server (w/ Netflow Analysis/Logiciel collector installé) :
  • 172.16.1.10
 
  • Client PC :
  • 192.168.133.10


Procedure


Tableau des matières
1. Vue d’ensemble netflow
2. Comment configurer Netflow
3. Vérifier la configuration netflow via Firewall Web UI
4. Vérifier la configuration Firewall netflow via CLI
5. Vérifiez la portée de votre serveur Netflow
6. Vérifiez que les compteurs de statistiques netflow sont en augmentation
7. Vérifiez que les compteurs pour les compteurs mondiaux liés à Netflow sont en augmentation
8. Vérifier firewall ne dépasse pas le nombre de taux d’enregistrement max/sec
9. Vérifiez firewall les ressources du système telles que , CPU mémoire, tampons, etc.
20M (20M) Vérifiez que les paquets Netflow quittent firewall l’utilisation d’une capture de paquet sur Firewall
le 11. Vérifiez que les paquets Netflow arrivent sur le serveur Netflow à l’aide d’une capture de paquets

sur la vue d’ensemblenetflow
du serveur Netflow Si vous avez configuré Netflow sur votre , chaque fois que le trafic circule à travers n’importe quelle interface de données sur le avec un profil Netflow configuré, le va créer un enregistrement Netflow et envoyer ces informations à votre serveur Netflow Il ya quatre firewall principaux types firewall firewall

d’événements Netflow / enregistrements envoyés à firewall partir d’un serveur Netflow: Flux créé
- envoyé au serveur Netflow chaque fois qu’un nouveau flux de trafic vient dans firewall le (c.-à-d. lorsqu’un flux de trafic/session est créé dans la mise à firewall jour du flux
- envoyée périodiquement au serveur Netflow toutes les minutes à mesure que de plus en plus X de paquets s’ingressent et s’écartent du firewall flux de trafic supprimé
- envoyé au serveur Netflow chaque fois qu’un flux de trafic existant se ferme ( FIN , RST ), expire/expire, ou est supprimé/effacé sur le firewall
flux refusé - envoyé au serveur Netflow chaque fois qu’un flux de trafic est refusé par les firewall policy

paquets Netflow sont exportés par le vers un serveur Firewall Netflow. Ils contiennent des informations sur le trafic ingressant/égressant votre firewall tels que:
Source Source Port Destination Destination Port Traffic Direction IP

IP

(Ingress vs Egress)
Action de trafic: Session créée, Session mise à jour, Session supprimée, Session
refusée Protocole de trafic ( TCP , , , UDP ICMP etc))
etc.

Comment configurer Netflow
1. Accédez aux profils > serveur de l'> et > cliquez sur Créer >> pour lui donner un nom, IPadresseet port >> cliquez sur Ok
2. Rendez-vous sur Network >> Interfaces >> sélectionnez l’interface que vous souhaitez activer Netflow sur >> cliquez sur la baisse du profil Netflow pour sélectionner le profil serveur Netflow créé à l’étape 1 ci-dessus >> cliquez sur Ok
3. Passez à l’onglet Configuration >> services d'>> d'>> cliquez sur Configuration de l’itinéraire de service >> cliquez sur Source Interface >> sélectionnez l’interface sur laquelle vit votre serveur Netflow, c’est-à-dire l’interface sur laquelle les paquets Netflow seront envoyés pour aller à votre >> serveur Netflow sélectionnez une adresse source IP >> cliquez sur Ok
Note: Vous ne pouvez pas utiliser l’interface Gestion MGT () pour envoyer des enregistrements NetFlow de PA-7000 la série, PA-5200 série et PA-3200 pare-feu de série, vous devez configurer un itinéraire de service en utilisant l’étape 3 ci-dessus - pour tous les autres firewall modèles, étape 3 ci-dessus
est facultative) 4. commettre

Procédure pas à pas w / Captures d’écran: https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClJzCA vérifier

la configuration netflow via le Firewall Web UI
1. Allez à Device > Server Profiles > Netflow > cliquez pour modifier >> vérifier qu’il a un nom, IP adressecorrecte , et corriger le port (généralement 2055)
2. Passez aux interfaces >> réseau >> sélectionnez l’interface sur   laquelle le trafic circule >> vérifiez qu’il a le profil net de flux correct sélectionné dans le drop-down
3. Rendez-vous sur l >>'onglet Configuration >> Services d’installation de l’appareil >> cliquez sur Configuration de la route de service >> cliquez sur Netflow >> cliquez sur Source Interface >> vérifiez que l’interface source correcte est sélectionnée (c’est-à-dire l’interface sur laquelle les paquets Netflow doivent être envoyés pour atteindre votre serveur Netflow)
4. Allez à l’onglet Configuration >> >> Services d'>> cliquez sur Configuration de l’itinéraire de service >> cliquez sur Netflow >> cliquez sur Interface source >> vérifiez que l’adresse source IP correcte est sélectionnée (c.-à-d. l’adresse IP d’interface de l’interface sur laquelle les paquets Netflow doivent être envoyés pour aller à votre serveur Netflow)
Remarque : Si vous utilisez une PA-7000 série, une série ou une PA-5200 PA-3200 firewall série, vous devez configurer une route de service sur une interface de données (et non l’interface Gestion ( MGT ) - interface ne peut pas être utilisée pour MGT Netflow sur ces modèles)
5. Vérifiez que vous avez commis la configuration de votre Firewall configuration (et poussé si Panorama elle est en cours d’utilisation)

Vérifiez la configuration netflow via Firewall CLI

> set cli config-output-format set
> configure
# show | match netflow
set deviceconfig system route service netflow source address 172.16.1.1
set deviceconfig system route service netflow source interface ethernet1/3
set network interface ethernet ethernet1/3 layer3 netflow-profile pantaclab_netflow_server_profile
set network interface ethernet ethernet1/6 layer3 netflow-profile pantaclab_netflow_server_profile
set vsys vsys1 server-profile pantaclab_netflow_server_profile server lab_netflow_server host 172.16.1.10
set vsys vsys1 server-profile pantaclab_netflow_server_profile server lab_netflow_server port 2055
set vsys vsys1 server-profile pantaclab_netflow_server_profile template-refresh-rate minutes 30
set vsys vsys1 server-profile pantaclab_netflow_server_profile template-refresh-rate packets 20
set vsys vsys1 server-profile pantaclab_netflow_server_profile active-timeout 5



Vérifiez la portée de votre Serveur Netflow
a. Si vous utilisez l’interface de gestion comme interface source pour Netflow

> ping host <netflow_server_ip_address>


B. Si vous utilisez une interface de données (ethernet1/ X ) comme interface source pour Netflow

> ping source <firewall_source_interface_ip_address> host <netflow_server_ip_address>


En outre, UDP assurez-vous que le port 2055 est ouvert entre les Firewall compteurs Netflow Server Verify pour les

statistiques netflow sont en augmentation
 

> debug log-receiver netflow statistics
> debug dataplane netflow statistics (for PA-7000/PA-5200/PA-3200 series)

 Netflow Statistics
--------------------------------------------------------------------------------
          Template Config           Last Refreshes            Pkts Sent (errors)
--------------------------------------------------------------------------------
Server Profile : pantaclab_netflow_server_profile
          30 min/20 pkts          28 min/8 pkts                    3223 (0)
Total Netflow packets exported : 3223 (errors 0)


Pour effacer les compteurs ci-dessus, exécutez cette commande :

> debug log-receiver netflow clear


Vérifiez que les compteurs pour les compteurs mondiaux liés à Netflow sont en augmentation

> show counter global | match netflow
name                                   value     rate severity  category  aspect    description
--------------------------------------------------------------------------------------------------------------------------------------------------------------
log_netflow_cnt                            2        0 info      log       system    Number of netflow records

(For PA-7000, PA-5200, and PA-3200 series firewalls only):
flow_netflow_event_created                58        1 info      flow      netflow   NetFlow flowsets added for flow_created event
flow_netflow_event_deleted                43        0 info      flow      netflow   NetFlow flowsets added for flow_deleted event
flow_netflow_event_update                  1        0 info      flow      netflow   NetFlow flowsets added for flow_update event
flow_netflow_event_denied                213        1 info      flow      netflow   NetFlow flowsets added for flow_denied event
flow_netflow_wqe_success                   1        0 info      flow      netflow   WQE created for NetFlow
flow_netflow_data_send_success             1        0 info      flow      netflow   NetFlow data packet sent
flow_netflow_data_flush_success            1        0 info      flow      netflow   NetFlow data packet flushed

Note: If a traffic flow is 'hardware offloaded' you may see the following counter increment when the offload processor informs the DP that the DP needs to create + send out a Netflow event/record):
> show counter global | match fpga_flow
flow_fpga_flow_update                      3        0 info      flow      offload   fpga flow update transaction
flow_fpga_flow_delete                       3        0 info      flow      offload   fpga flow delete transactions
flow_fpga_rcv_stats


Pour effacer les compteurs ci-dessus, exécutez cette commande :

> clear counter global


Vérifiez firewall ne dépasse pas le nombre de taux d’enregistrement max/sec
Vérifiez le taux d’enregistrement maximum que firewall vous pouvez gérer :

> show system setting logging
Max. logging rate: 50000 cnt/sec


Vérifiez les compteurs ci-dessous pour voir si les compteurs dépassent leur taux d’enregistrement maximum (par seconde) ci-dessus :

> debug log-receiver statistics
Log incoming rate: 3/sec
Log written rate: 3/sec



Vérifiez firewall les ressources du système telles que , CPU mémoire, tampons, etc.
Allez à Monitor >> System Logs >> rechercher / assurez-vous que vous ne voyez pas de journaux sur CPU haute, haute mémoire, utilisation tampon élevée, etc en utilisant des filtres

Vérifiez paquets Netflow quittent l’utilisation firewall d’un avertissement de capture de paquets:
Les étapes ci-dessous (capture de paquets) peut / aura un impact sur les performances / stabilité de la et le trafic si elle n’est pas effectuée correctement / soigneusement - procéder avec firewall prudence

a. Si vous utilisez l’interface de gestion comme interface source pour Netflow

> tcpdump snaplen 0 filter “port 2055”
<ctrl+C after 5-10 seconds>

> view-pcap mgmt-pcap mgmt.pcap
17:15:06.895193 IP 172.16.1.1.39843 > 172.16.1.10.2055: UDP, length 1369
17:15:10.224250 IP 172.16.1.1.39843 > 172.16.1.10.2055: UDP, length 1356
17:15:13.021765 IP 172.16.1.1.39843 > 172.16.1.10.2055: UDP, length 1392


Si vous souhaitez exporter ces pcaps sur votre firewall ou serveur pour consultation dans SCP TFTP Wireshark:

> scp export mgmt-pcap from mgmt.pcap to <username@host:path>
> tftp export mgmt-pcap from mgmt.pcap to <host>


b. Si vous utilisez une interface de données (ethernet1/ ) comme interface source pour la capture de X paquets Netflow
Start
Allez surveiller >> Packet Capture >> cliquez sur Gérer les filtres >> cliquez sur Ajouter >> tapez votre adresse serveur Netflow dans la colonne IP Destination >> cliquez sur Ok Sous l’étape >> cliquez sur Ajouter >> ajouter 'transmettre' étape >> cliquez sur Ok
Toggle Filters à On
Toggle Packet Capture à On

Stop capture paquet

Toggle Packet Capture to Off
Toggle Filters to Off
Click Refresh (en haut à droite) Cliquez télécharger votre capture de paquets « transmettre » à votre Ouvrir la capture de paquets
dans PC

Wireshark - filtre par 'udp.port==2055' et vérifier ci-dessous Vérifier les paquets Netflow quittent le avec
firewall l’adresse source correcte IP (interface configurée dans device >> Setup >> Services onglet >> Service Route Configuration) Vérifiez que les
paquets Netflow quittent firewall l’interface correcte en regardant l’adresse Src MAC (interface configurée dans device >> Setup >> Services onglet >> Service Route Configuration)Vérifiez que les paquets Netflow quittent le avec
firewall l’adresse destination correcte (configurée dans device >> Netflow Server Profile >> IP cliquez sur Modifier) Vérifiez que les
paquets Netflow quittent le firewall port de destination correct (configuré dans device >> Netflow Server Profile >> cliquez sur Modifier)

Exemple :
Capture d’écran des paquets Netflow laissant firewall les champs et quels champs vérifier dans la capture de paquets Wireshark

Conseil : Si vous voyez « Aucun modèle trouvé » dans vos captures de paquets Wireshark de paquets Netflow / ne peut pas afficher les fluxets - ne vous inquiétez pas - il suffit de faire la capture de paquets à nouveau, mais pour une plus longue période - cela se produit parce que Wireshark doit capturer un modèle netflow avec les flux de flux nets afin d’être en mesure d’afficher les flux de flux net pour vous.

Vérifiez que les paquets Netflow arrivent sur le serveur Netflow à l’aide d’une capture de paquets
Prenez une capture de paquet sur votre serveur Netflow à l’aide du logiciel/utilitaire de capture de paquets de votre choix (Wireshark, tcpdump, etc.) - ( filtre par 'udp.port==2055' ) Assurez-vous que les paquets qui ont quitté

le firewall (dans l’étape précédente) s’affichent dans cette capture de paquets Netflow Server



Additional Information


Exemples d’événements créés, de mise à jour de flux, de flux supprimés et de débit refusés créés par PAN Firewall :
Flow Created
Exemple dans Wireshark d’un paquet Netflow à partir firewall d’un flux créé
Flow Update
Exemple dans Wireshark d’un paquet Netflow à partir firewall d’un flux mis à jour
Flow Deleted Flow Denied
Exemple dans Wireshark d’un paquet Netflow à partir firewall d’un flux supprimé

Exemple dans Wireshark d’un paquet Netflow à partir firewall d’un flux refusé

Tip: Si vous voyez 'No Template Found' dans vos captures de paquets Wireshark des paquets Netflow, puis faire la capture de paquets à nouveau, mais pour une plus longue période - c’est parce que Wireshark doit capturer un modèle netflow avec les flux netflow afin d’être en mesure d’afficher les flux netflow qu’est-ce

qu’un modèle netflow?
Modèle netflow - il s’agit d’un paquet envoyé du serveur Netflow occasionnellement par configuration (les serveurs Netflow ont besoin de ce paquet de modèle firewall pour interpréter/comprendre le format/champs présents dans les paquets Flow Created/Updated/Deleted/Denied ci-dessus)

Netflow Server interface numérotation convention PAN pour les pare-feu:
https://docs.paloaltonetworks.com/ pan-os /9-1/ pan-os -admin/monitoring/ firewall -interface-identifier snmp-managers-and-netflow-collectors.html

Comment configurer Netflow sur Palo Alto Networks Firewall :
https://docs.paloaltonetworks.com/ pan-os /9-1/ pan-os -admin/monitoring/netflow-monitoring/configure-netflow-exports.html

Palo Alto Networks Firewall Netflow Templates:
https://docs.paloaltonetworks.com/ pan-os /9-1/ pan-os -admin/monitoring/netflow-monitoring/netflow-templates.html

Using Netflow Profiles with subinterfaces:
https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClzyCAC


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u0000008UuYCAU&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language