Cómo mitigar un aumento anormal en el contador global "flow_dos_drop_ip_blocked"
6174
Created On 11/20/23 16:41 PM - Last Modified 12/19/23 05:21 AM
Objective
- Para mitigar un aumento anormal en flow_dos_drop_ip_blocked contador global.
> show counter global filter delta yes
flow_dos_drop_ip_blocked x y drop flow dos Packets dropped: Flagged for blocking and under block duration by DoS or other modules
- Este contador flow_dos_drop_ip_blocked incrementa cuando se descarta un paquete debido a DoS, PBP o la acción "Bloquear IP" del perfil de vulnerabilidad.
Environment
- Firewall de próxima generación
- PAN-OS compatible
- DoS, PBP o perfil de vulnerabilidad
- flow_dos_drop_ip_blocked contador global
Procedure
- Verifique su sistema de firewall y los registros de amenazas: MONITOR> Registros> Sistema y MONITOR> Registros> Amenaza
- Inspeccione la lista de IP bloqueada a través de la CLI:
> show dos-block-table all > debug dataplane show dos block-table - Alternativamente, verifique las entradas de la lista de IP de bloqueo de la interfaz de usuario en: MONITOR > Lista de IP de bloqueo.
- Compruebe si otros contadores globales se incrementan junto con flow_dos_drop_ip_blocked mediante la CLI:
> show counter global | match drop > show counter global filter delta yes | match dropEste paso puede ayudar a correlacionar si las caídas de paquetes están relacionadas con la protección del búfer de paquetes cuando, por ejemplo, también se ve que el flow_dos_pbp_block_host del contador global aumenta. - Asegúrese de revisar la configuración del firewall:
- Configuración de protección de zona y DOS en la interfaz de usuario:
- POLÍTICAS > Protección DoS,
- OJECTS > Perfiles de seguridad > protección DoS
- RED > Perfiles de red > protección de zona> protección de reconocimiento: ACCIÓN > block-ip
- Configuración de la protección de búfer de paquetes, tanto la configuración global como la configuración de zona en
- DISPOSITIVO > Configuración > Sesión > Configuración de la sesión
- RED > Zona.
- Perfil de vulnerabilidad en
- OBJECTS > Perfiles de seguridad > protección contra vulnerabilidades.
- Configuración de protección de zona y DOS en la interfaz de usuario:
- Si se basa en los pasos anteriores, se espera que la acción del firewall bloquee esta IP y, a continuación, intente bloquear el tráfico en su origen.
- Sin embargo, si la IP bloqueada es de confianza y la eliminación del tráfico procedente de ella no es el comportamiento deseado del firewall, entonces:
- Si la IP bloqueada se produjo debido a una regla de directiva de protección de DOS configurada con la acción de proteger y un perfil de protección de DoS clasificado, ajuste la configuración del perfil de protección de DOS o edite la regla de directiva de DOS. Para borrar todas las direcciones IP bloqueadas por una regla de protección de DOS específica, use
> debug dataplane reset dos rule "DOS Protection" classification-table - Si la IP bloqueada se produjo debido a un perfil de protección de zona configurado, marque Perfil de protección de zona que bloquea el tráfico de confianza.En lugar de usar "debug dataplane reset dos block-table" que restablecerá el uso completo de la tabla de bloques dos:
> debug dataplane reset dos zone <zone-name> block-table source x.x.x.xpara eliminar específicamente la entrada de bloqueo relacionada con la IP de confianza. - Si la IP bloqueada se produjo debido a un PBP configurado, considere la posibilidad de deshabilitar el PBP para la zona de confianza o ajustar la configuración de PBP en DISPOSITIVO > Configuración > Sesión > Configuración de sesión.
- Si la IP bloqueada se produjo debido al perfil de protección contra vulnerabilidades ,
- Si el comportamiento deseado es, por ejemplo, bloquear un determinado tipo de aplicación de esa dirección IP que desencadena la detección de vulnerabilidades, cree una regla de seguridad de directiva por encima de la regla existente que desencadena el comportamiento de bloqueo de IP y deniegue esa aplicación de esa dirección IP de origen.
- Si el comportamiento deseado es eximir a una determinada IP de una vulnerabilidad específica, habilite la excepción para ese ID de amenaza en OBJECTS > Security Profiles > Vulnerability Protection (Protección contra vulnerabilidades), seleccione el Perfil de protección contra vulnerabilidades (que se adjunta a la regla de seguridad que desencadena el comportamiento de IP de bloqueo para esa IP en particular) y, a continuación, haga clic en la pestaña Excepciones y, a continuación, agregue la IP en Exenciones de direcciones IP.
- Si la IP bloqueada se produjo debido a una regla de directiva de protección de DOS configurada con la acción de proteger y un perfil de protección de DoS clasificado, ajuste la configuración del perfil de protección de DOS o edite la regla de directiva de DOS. Para borrar todas las direcciones IP bloqueadas por una regla de protección de DOS específica, use
Consulte también Cómo desbloquear direcciones después de que la protección contra amenazas desencadene la acción de bloqueo de IP.
Nota: Una vez que el perfil de protección contra vulnerabilidades activa la acción de bloquear IP para una determinada IP de origen, se bloqueará cualquier tráfico proveniente de esa IP.
Additional Information
Las tablas de bloques (SW y HW) solo son utilizadas por:
- Perfil de protección DoS clasificado
- Protección de reconocimiento (configurada en un perfil de protección de zona)
- Protección de búfer de paquetes (PBP)
- Protección contra vulnerabilidades (con la acción "Bloquear IP")