Cómo solucionar problemas de error de conexión con el servidor supervisado para el agente de ID de usuario integrado de PAN-OS
18161
Created On 02/08/24 18:10 PM - Last Modified 05/07/24 14:02 PM
Objective
Solución de problemas de error de conexión entre el firewall y el servidor supervisado.
Environment
- Palo Alto Firewall
- Agente de ID de usuario integrado de PAN-OS / ID de usuario sin agente
- Servidor-monitor host / servidor supervisado
Procedure
- Determine qué servidor supervisado está desconectado:
show user server-monitor statistics
Use la identificación de usuarios > dispositivos de interfaz de usuario > la asignación de usuarios y compruebe la columna Estado de la ventana Supervisión del servidor. - Compruebe más detalles con respecto al servidor supervisado desconectado:
show user server-monitor state <server-name>
- Compruebe la ruta de servicio desde el firewall hasta el servidor supervisado: Configuración de > de dispositivos > Servicios > Configuración de ruta de servicio > Agente UID.
- Si la interfaz de administración (también conocida como predeterminada) está configurada como ruta de servicio del agente UID y si las direcciones IP permitidas están configuradas en Configuración de > de dispositivos > Administración de > de interfaz, asegúrese de que la dirección IP del servidor supervisado esté incluida en esa lista.
- Si la interfaz del plano de datos está configurada como ruta de servicio del agente UID y si se configura un perfil de administración de interfaces para esa interfaz con direcciones IP permitidas, asegúrese de que la dirección IP del servidor supervisado esté incluida en esa lista.
- Asegúrese de que el nombre de usuario y la contraseña de la cuenta de servicio, que el agente de ID de usuario usará para acceder a los servidores supervisados, estén actualizados. ( Este paso es aplicable cuando se supervisan servidores y controladores de dominio de Exchange).
- En: Identificación de usuarios de dispositivos > > Mapeo de usuarios y, a continuación, haga clic en el icono de engranaje de la configuración del agente de ID de usuario de Palo Alto Networks
- Vaya a la pestaña Cuenta de Server Monitor .
- Para obtener más detalles, consulte el Paso 5 en Configuración de la asignación de usuarios mediante el agente de ID de usuario integrado de PAN-OS.
- El estado del servidor supervisado que se encuentra en la salida del comando en los servidores de directorio en un estado de error puede ser:
- Si el estado del servidor supervisado se muestra como Tiempo de espera de conexión , compruebe la conexión de red al servidor.
- Compruebe si el cortafuegos puede llegar al servidor, esto se puede comprobar haciendo ping al servidor o utilizando traceroute. Si la ruta de servicio al servidor supervisado es la interfaz mgmt, utilice el comando CLI:
ping host <IP address of the monitored server> traceroute host <IP address of the monitored server>
Si la memoria de servicio al servidor supervisado es la interfaz del plano de datos, utilice el comando de la CLI:ping source <IP address of the dataplane interface> host <IP address of the monitored server> traceroute source <IP address of the dataplane interface> host <IP address of the monitored server>
- Compruebe si el cortafuegos puede llegar al servidor, esto se puede comprobar haciendo ping al servidor o utilizando traceroute. Si la ruta de servicio al servidor supervisado es la interfaz mgmt, utilice el comando CLI:
- Si el estado del servidor supervisado se muestra como Error de Kerberos , lea el registro de ID de usuario
less mp-log user-id.log
y busque los códigos de error de Kerberos. Algunos errores vistos en el campo se enumeran en la sección de información adicional con su significado y los pasos de corrección adecuados:Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2062): failed to get krb5 tgt ticket with error -1765328228. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2076): failed to get krb5 tgt ticket with error -1765328366. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2062): failed to get krb5 tgt ticket with error 11. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2063): failed to get krb5 tgt ticket with error 145. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2073): failed to get krb5 tgt ticket with error 16. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2074): failed to get krb5 tgt ticket with error -1765328237. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2063): failed to get krb5 tgt ticket with error -1765328378. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2063): failed to get krb5 tgt ticket with error -1765328370. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2063): failed to get krb5 tgt ticket with error -1765328360. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:1982): failed to get krb5 tgt ticket with error -1765328316. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2063): failed to get krb5 tgt ticket with error -1765328353.
- Si el estado del servidor supervisado se muestra como Conexión rechazada, lea los registros de ID de usuario:
- Si el mensaje que se ve es similar a:
Error: pan_user_id_winrm_query(pan_user_id_win.c:2794): Connection failed. response code = 0, error: Couldn't connect to server in vsys 1 Error: pan_user_id_winrm_query(pan_user_id_win.c:2805): Connection failed. response code = 0, error: Couldn't resolve host name in vsys 1
refiérase a Estado de supervisión del servidor atascado en "Conexión rechazada (0)" cuando se usa WinRM-HTTP/WinRM-HTTPS. - Si el mensaje que se ve es similar a:
Error: pan_user_id_winrm_query(pan_user_id_win.c:2805): Connection failed. response code = 0, error: Peer certificate cannot be authenticated with given CA certificates in vsys 1
refiérase a Mensaje de error: El certificado del mismo nivel no se puede autenticar con certificados de CA determinados y la supervisión del servidor mediante WinRM-HTTPS El estado muestra "Conexión rechazada (0)" después de la renovación del certificado del servidor. - Si el mensaje que se ve es similar a:
Error: pan_user_id_winrm_query(pan_user_id_win.c:2805): Connection failed. response code = 0, error: SSL peer certificate or SSH remote key was not OK in vsys
consulte Error al conectarse a WINRM a través de https , No se pueden obtener restricciones básicas. - Si el mensaje que se ve es similar a:
Error: pan_user_id_winrm_query(pan_user_id_win.c:2794): Connection failed. response code = 401, error: (null) in vsys 1
Si usa WinRM-HTTP, considere si es necesario cambiar a HTTPS, que es más seguro. Si usa HTTPS, asegúrese de que hay un certificado válido instalado y configurado en el controlador de dominio para WinRM. Consulte WinRM-HTTP falla con el error 401 y compruebe que se han seguido los pasos de configuración adecuados, tal y como se indica en Configurar la supervisión del servidor mediante WinRM.
- Si el mensaje que se ve es similar a:
- Si el estado del servidor supervisado se muestra como Acceso denegado , lea los registros de ID de usuario:
- Si el mensaje que se ve es similar a:
Error: pan_user_id_winrm_query(pan_user_id_win.c:2805): Connection failed. response code = 500, error: (null) in vsys 1
siga las instrucciones de la base de conocimientos: Se requiere una cuenta de servicio dedicada Grupos de seguridad de Active Directory para el identificador de usuario sin agente de WinRM. - Si el mensaje que se ve es similar a:
Error: pan_user_id_win_wmic_log_query(pan_user_id_win.c:1670): log query for SPFPL-SRV-AD.shapoorjipallonjifinance.com failed: NTSTATUS: NT_STATUS_ACCESS_DENIED - Access denied
Asegúrese de haber configurado y establecido correctamente una cuenta de servicio dedicada para el agente de ID de usuario. Para el servidor de Microsoft Windows, compruebe si el KB5014692 de parches de Windows afectado rompe WMI para el ID de usuario.
- Si el mensaje que se ve es similar a:
- Si el estado del servidor supervisado se muestra como No conectado , entonces:
- Compruebe si el firewall es pasivo en una configuración de alta disponibilidad A/P.
> show high-availability all Group 1: Mode: Active-Passive Local Information: Version: 1 Mode: Active-Passive State: passive (last 1 days) <<< Device Information:
Si es así, este es el comportamiento esperado.Después de la conmutación por error, cuando el firewall pasivo se activa, el estado del servidor supervisado debe mostrarse como Conectado. - De lo contrario, compruebe los registros de ID de usuario: si el mensaje visto es similar a:
Error: pan_user_id_win_log_query(pan_user_id_win.c:1349): log query for AD-Server failed: NTSTATUS: NT code 0x80041003 - NT code 0x80041003
siga las instrucciones de la base de conocimientos: Conexión de ID de usuario sin agente al servidor de Active Directory no conectado.
- Compruebe si el firewall es pasivo en una configuración de alta disponibilidad A/P.
- El estado del servidor supervisado que se encuentra en el resultado del comando en los servidores Syslog se mostrará como Conectado o No conectado para el Syslog Listener configurado para usar SSL y se mostrará como N/A para el Syslog Listener configurado para usar el puerto UDP. Para comprobar si el firewall está recibiendo mensajes de registro del servidor Syslog, utilice el comando CLI:
show user server-monitor state all UDP Syslog Listener Service is enabled SSL Syslog Listener Service is enabled Proxy: Server1(vsys: vsys1) Host: Server1(10.10.10.16) number of log messages : 0 <<<< number of auth. success messages : 0 number of active connections : 0 total connections made : 0 Proxy: Server2 UDP(vsys: vsys1) Host: Server2 UDP(10.10.10.15) number of log messages : 0 <<<< number of auth. success messages : 0
- En el resultado anterior, el Servidor1 utiliza la conexión SSL y el Servidor2 utiliza la conexión UDP
- El número de mensajes de registro es 0, lo que indica que el firewall no está recibiendo mensajes de registro del agente de escucha de Syslog.
- El resultado del comando anterior también ayudará a verificar si se ha habilitado "User-ID Syslog Listener-SSL" o "User-ID Syslog Listener-UDP" en la interfaz que utiliza el firewall para recopilar asignaciones de usuarios.
- El agente de escucha de Syslog se puede configurar mediante la guía sobre Cómo configurar un remitente de Syslog personalizado y probar asignaciones de usuario y la guía Configuración del agente de ID de usuario integrado de PAN-OS como agente de escucha de Syslog .
- Si nada de lo anterior ayuda a aislar el problema, recopile una captura de paquetes entre el firewall y el servidor monitoreado y, a continuación, abra un caso de soporte.
- Para la conexión de servidor supervisada a través de la administración de firewall, use CLI
tcpdump filter host <IP address of the monitored server> snaplen 0 view-pcap mgmt-pcap mgmt.pcap
- Para la conexión del servidor supervisado a través del plano de datos del firewall, utilice la CLI, establezca una captura de paquetes en el firewall Introducción: captura de paquetes.
- Para obtener información sobre qué puerto de servicio TCP se utiliza en la conexión entre el firewall y el servidor supervisado (que se encuentra en la conexión Servidores de directorio), consulte a continuación:
- Para WMI, la conexión inicial usa TCP/135, pero usa RPC al que se le asignan puertos aleatorios en el rango 49152-65535
- Para WinRM-HTTP, el puerto es TCP/5985
- Para WinRM-HTTPS, el puerto es TCP/5986
- Para obtener información sobre qué puerto de servicio se utiliza en la conexión entre el firewall y el servidor supervisado (que se encuentra en la conexión de servidores Syslog), consulte a continuación:
- Para la conexión UDP Syslog Listener, el puerto es UDP/514.
- Para la conexión SSL Syslog Listener, el puerto es TCP/6514.
- Para la conexión de servidor supervisada a través de la administración de firewall, use CLI
Additional Information
error -1765328228: No se puede contactar con ningún KDC para el dominio '<>'. Consulte el error de Kerberos "-1765328228" observado después de configurar con WinRM-HTTP o WinRM-HTTPS para el ID de usuario sin agente .
error -1765328366: Las credenciales del cliente han sido revocadas. Consulte KDC_ERR_CLIENT_REVOKED.
error 11: El recurso no está disponible temporalmente. Siga una recomendación similar a la del código de error 0 Estado de supervisión del servidor atascado en "Conexión rechazada (0)" cuando se usa WinRM-HTTP/WinRM-HTTPS.
error 145: Se agotó el tiempo de espera de la conexión. Siga una recomendación similar a la del código de error 0 Estado de supervisión del servidor atascado en "Conexión rechazada (0)" cuando se usa WinRM-HTTP/WinRM-HTTPS.
error 16: Dispositivo o recurso ocupado. Consulte la configuración Configurar la supervisión del servidor mediante WinR. Si es necesario, use el siguiente comando para probar la autenticación con la cuenta de servicio: test authentication authentication-profile profile <authentication-profile-name> username <username>
password error -1765328237: la respuesta del KDC no coincidió con las expectativas. Consulte El estado de supervisión del servidor muestra "Error de Kerberos" cuando se usa el protocolo de transporte WinRM-HTTP.
error -1765328378: El cliente '<>' no se encuentra en la base de datos de Kerberos. Refiérase al doc.
error -1765328370: KDC no es compatible con el tipo de cifrado. Siga el siguiente artículo sobre "No se puede unirse con una cuenta de servicio después de habilitar una política de grupo para deshabilitar RC4 y habilitar AES128 y 256. KRB5KDC_ERR_ETYPE_NOSUPP (-1765328370): KDC no tiene soporte para el tipo de cifrado / (4295213)" consulte el doc.
error -1765328360: Error en la autenticación previa. El servidor de autenticación (AS) en KDC indica que la autenticación ha fallado y cierra la conexión, por lo que el proceso de autenticación no se completa, el problema está en el lado del servidor de autenticación. Marque la marca "no requerir autenticación previa Kerberos" en el AD resolvió el problema. Valide la configuración en el lado de AD mediante: Configurar la supervisión del servidor mediante WinRM .
error -1765328316: El dominio no es local para KDC. Consulte el estado de la conexión de supervisión del servidor "Error Kerberos"
error -1765328353: Error en la comprobación de integridad de descifrado. Si usa WinRM-HTTP, considere si es necesario cambiar a HTTPS, que es más seguro. Si usa HTTPS, asegúrese de que hay un certificado válido instalado y configurado en el controlador de dominio para WinRM. Refiérase a Configuración de la Supervisión del Servidor mediante WinRM.