La validation du pare-feu échoue à partir de l’envoi de panorama après le déploiement via un plug-in de licence logicielle
Symptom
-
La validation du pare-feu échoue à partir de l’envoi de panorama après le déploiement via un plug-in de licence logicielle
Environment
-
PA-VM démarré via sw_fw_lic workflow
-
Panorama avec plug-in de licence de pare-feu logiciel
Cause
-
Si nous utilisons sw_fw_lic flux de travail, nous ne pouvons pas avoir de codes d’authentification sous /license ou AV ou de contenu sous /content dans la version 10.1.x ou antérieure
-
La validation des stratégies échouera après l’envoi de panoramas en raison d’un antivirus et d’un contenu non à jour
Resolution
-
Utilisez la version 10.2.x pour les panoramiques et les panoramas qui ont la possibilité d’envoyer automatiquement les mises à jour dynamiques lors de la connexionhttps://docs.paloaltonetworks.com/pan-os/10-2/pan-os-new-features/panorama-features/automatic-content-push-for-vm-series-and-cn-series-firewalls
-
. Nous pouvons soit mettre à jour manuellement les mises à jour dynamiques, soit créer une image client qui inclut l’antivirus et le contenu
-
Créez une image personnalisée qui a l’AV et le contenu
https://docs.paloaltonetworks.com/vm-series/10-1/vm-series-deployment/set-up-the-vm-series-firewall-on-azure/create-a-custom-vm-series-image-for-azure