Comment résoudre les problèmes d’échec de connexion au serveur surveillé pour l’agent d’identification utilisateur intégré à PAN-OS
18165
Created On 02/08/24 18:10 PM - Last Modified 05/07/24 14:03 PM
Objective
Dépannage de l’échec de connexion entre le pare-feu et le serveur surveillé.
Environment
- Pare-feu De Palo Alto
- ID utilisateur intégré PAN-OS Agent / User-ID sans agent
- Hôte/serveur surveillé
Procedure
- Déterminez quel serveur surveillé est déconnecté :
show user server-monitor statistics
Utilisez l’interface utilisateur Identification de l’appareil > de l’utilisateur > Mappage de l’utilisateur et vérifiez la colonne État dans la fenêtre Surveillance du serveur. - Vérifiez plus de détails en ce qui concerne le serveur surveillé déconnecté :
show user server-monitor state <server-name>
- Vérifiez l’itinéraire du service entre le pare-feu et le serveur surveillé : Configuration de l’appareil > > Services > Configuration de l’itinéraire de service > Agent UID.
- Si l’interface de gestion (c’est-à-dire par défaut) est configurée en tant qu’itinéraire de service de l’agent UID et si les adresses IP autorisées sont configurées sous Configuration de l’appareil > > Gestion de l’interface >, assurez-vous que l’adresse IP du serveur surveillé est incluse dans cette liste.
- Si l’interface du plan de données est configurée en tant qu’itinéraire de service de l’agent UID et si un profil de gestion d’interface est configuré pour cette interface avec les adresses IP autorisées, assurez-vous que l’adresse IP du serveur surveillé est incluse dans cette liste.
- Assurez-vous que le nom d’utilisateur et le mot de passe du compte de service, que l’agent User-ID utilisera pour accéder aux serveurs surveillés, sont à jour. (Cette étape s’applique lors de la surveillance des serveurs Exchange et des contrôleurs de domaine).
- Sous : Identification de l’appareil > de l’utilisateur > Mappage de l’utilisateur, puis cliquez sur l’icône d’engrenage de la configuration de l’agent d’identification de l’utilisateur Palo Alto Networks
- Accédez à l’onglet Compte du Moniteur de serveur .
- Pour plus d’informations, reportez-vous à l’étape 5 de la section Configurer le mappage utilisateur à l’aide de l’agent d’identification utilisateur intégré PAN-OS.
- L’état du serveur surveillé trouvé dans la sortie de la commande sous l’état Serveurs d’annuaire en état d’échec peut être :
- Si l’état du serveur surveillé indique Délai d’expiration de la connexion, vérifiez la connexion réseau au serveur.
- Vérifiez si le pare-feu est capable d’atteindre le serveur, cela peut être vérifié en envoyant un ping au serveur ou en utilisant traceroute. Si l’itinéraire de service vers le serveur surveillé est l’interface de gestion, utilisez la commande CLI :
ping host <IP address of the monitored server> traceroute host <IP address of the monitored server>
Si le service rote vers le serveur surveillé est l’interface du plan de données, utilisez la commande CLI :ping source <IP address of the dataplane interface> host <IP address of the monitored server> traceroute source <IP address of the dataplane interface> host <IP address of the monitored server>
- Vérifiez si le pare-feu est capable d’atteindre le serveur, cela peut être vérifié en envoyant un ping au serveur ou en utilisant traceroute. Si l’itinéraire de service vers le serveur surveillé est l’interface de gestion, utilisez la commande CLI :
- Si l’état du serveur surveillé s’affiche sous la forme d’une erreur Kerberos , lisez le journal de l’ID utilisateur
less mp-log user-id.log
et recherchez les codes d’erreur Kerberos. Certaines erreurs observées sur le terrain sont répertoriées dans la section Informations supplémentaires avec leur signification et les étapes de correction appropriées :Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2062): failed to get krb5 tgt ticket with error -1765328228. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2076): failed to get krb5 tgt ticket with error -1765328366. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2062): failed to get krb5 tgt ticket with error 11. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2063): failed to get krb5 tgt ticket with error 145. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2073): failed to get krb5 tgt ticket with error 16. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2074): failed to get krb5 tgt ticket with error -1765328237. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2063): failed to get krb5 tgt ticket with error -1765328378. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2063): failed to get krb5 tgt ticket with error -1765328370. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2063): failed to get krb5 tgt ticket with error -1765328360. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:1982): failed to get krb5 tgt ticket with error -1765328316. Error: pan_user_id_krb5_init_ticket(pan_user_id_win.c:2063): failed to get krb5 tgt ticket with error -1765328353.
- Si l’état du serveur surveillé indique Connexion refusée, lisez les journaux de l’ID utilisateur :
- Si le message qui s’affiche est similaire à :
Error: pan_user_id_winrm_query(pan_user_id_win.c:2794): Connection failed. response code = 0, error: Couldn't connect to server in vsys 1 Error: pan_user_id_winrm_query(pan_user_id_win.c:2805): Connection failed. response code = 0, error: Couldn't resolve host name in vsys 1
reportez-vous à l’état de surveillance du serveur bloqué dans « Connexion refusée (0) » lors de l’utilisation de WinRM-HTTP/WinRM-HTTPS. - Si le message qui s’affiche est similaire à :
Error: pan_user_id_winrm_query(pan_user_id_win.c:2805): Connection failed. response code = 0, error: Peer certificate cannot be authenticated with given CA certificates in vsys 1
reportez-vous à Message d’erreur : Le certificat homologue ne peut pas être authentifié avec des certificats d’autorité de certification donnés et l’état de la surveillance du serveur à l’aide de WinRM-HTTPS affiche « Connexion refusée (0) » après le renouvellement du certificat du serveur. - Si le message qui s’affiche est similaire à :
Error: pan_user_id_winrm_query(pan_user_id_win.c:2805): Connection failed. response code = 0, error: SSL peer certificate or SSH remote key was not OK in vsys
reportez-vous à Échec de la connexion à WINRM via https , Impossible d’obtenir les contraintes de base. - Si le message qui s’affiche est similaire à :
Error: pan_user_id_winrm_query(pan_user_id_win.c:2794): Connection failed. response code = 401, error: (null) in vsys 1
Si vous utilisez WinRM-HTTP, demandez-vous s'il est nécessaire de passer à HTTPS, qui est plus sécurisé. Si vous utilisez HTTPS, assurez-vous qu’un certificat valide est installé et configuré sur le contrôleur de domaine pour WinRM. Reportez-vous à WinRM-HTTP échoue avec l’erreur 401 et vérifiez que les étapes de configuration appropriées ont été suivies, comme indiqué dans Configurer la surveillance du serveur à l’aide de WinRM.
- Si le message qui s’affiche est similaire à :
- Si l’état du serveur surveillé est Accès refusé , lisez les journaux de l’ID utilisateur :
- Si le message qui s’affiche est similaire à :
Error: pan_user_id_winrm_query(pan_user_id_win.c:2805): Connection failed. response code = 500, error: (null) in vsys 1
suivez les instructions de la base de connaissances : Groupes de sécurité Active Directory requis pour WinRM Agentless User-ID. - Si le message qui s’affiche est similaire à :
Error: pan_user_id_win_wmic_log_query(pan_user_id_win.c:1670): log query for SPFPL-SRV-AD.shapoorjipallonjifinance.com failed: NTSTATUS: NT_STATUS_ACCESS_DENIED - Access denied
Assurez-vous d’avoir correctement configuré et défini un compte de service dédié pour l’agent d’ID utilisateur. Pour le serveur Microsoft Windows, vérifiez si le correctif affecté par Windows KB5014692 casse WMI pour l’ID utilisateur.
- Si le message qui s’affiche est similaire à :
- Si l’état du serveur surveillé est Non connecté , alors :
- Vérifiez si le pare-feu est passif dans une configuration AH A/P.
> show high-availability all Group 1: Mode: Active-Passive Local Information: Version: 1 Mode: Active-Passive State: passive (last 1 days) <<< Device Information:
Si c’est le cas, il s’agit d’un comportement attendu.Après le basculement, lorsque le pare-feu passif devient actif, l’état du serveur surveillé doit s’afficher comme Connecté. - Sinon, vérifiez les journaux de l’identifiant de l’utilisateur : si le message affiché est similaire à :
Error: pan_user_id_win_log_query(pan_user_id_win.c:1349): log query for AD-Server failed: NTSTATUS: NT code 0x80041003 - NT code 0x80041003
suivez les instructions de la base de connaissances : Connexion d’ID utilisateur sans agent au serveur Active Directory non connecté.
- Vérifiez si le pare-feu est passif dans une configuration AH A/P.
- L’état du serveur surveillé trouvé dans la sortie de la commande sous les serveurs Syslog s’affichera comme Connecté ou Non connecté pour Syslog Listener configuré pour utiliser SSL et s’affichera comme N/A pour Syslog Listener configuré pour utiliser le port UDP. Pour vérifier si le pare-feu reçoit des messages de journal du serveur Syslog, utilisez la commande CLI :
show user server-monitor state all UDP Syslog Listener Service is enabled SSL Syslog Listener Service is enabled Proxy: Server1(vsys: vsys1) Host: Server1(10.10.10.16) number of log messages : 0 <<<< number of auth. success messages : 0 number of active connections : 0 total connections made : 0 Proxy: Server2 UDP(vsys: vsys1) Host: Server2 UDP(10.10.10.15) number of log messages : 0 <<<< number of auth. success messages : 0
- Dans la sortie ci-dessus, le Serveur1 utilise la connexion SSL et le Serveur2 utilise la connexion UDP
- Le nombre de messages de journal est égal à 0, ce qui indique que le pare-feu ne reçoit pas de messages de journal de l’écouteur Syslog.
- La sortie de la commande ci-dessus permet également de vérifier si « User-ID Syslog Listener-SSL » ou « User-ID Syslog Listener-UDP » a été activé sur l’interface que le pare-feu utilise pour collecter les mappages d’utilisateurs.
- L’écouteur Syslog peut être configuré à l’aide du guide sur la configuration d’un expéditeur Syslog personnalisé et des mappages d’utilisateurs de test et du guide Configurer l’agent d’ID utilisateur intégré PAN-OS en tant qu’écouteur Syslog .
- Si aucune des solutions ci-dessus ne permet d’isoler le problème, collectez une capture de paquets entre le pare-feu et le serveur surveillé, puis ouvrez un dossier de support.
- Pour la connexion au serveur surveillée via la gestion du pare-feu, utilisez l’interface de ligne de commande
tcpdump filter host <IP address of the monitored server> snaplen 0 view-pcap mgmt-pcap mgmt.pcap
- Pour une connexion au serveur surveillée via le plan de données du pare-feu, utilisez l’interface de ligne de commande, définissez une capture de paquets sur le pare-feu Mise en route : capture de paquets.
- Pour plus d’informations sur le port de service TCP utilisé dans la connexion entre le pare-feu et le serveur surveillé (qui se trouve sous la connexion Serveurs d’annuaire), reportez-vous à ce qui suit :
- Pour WMI, la connexion initiale utilise TCP/135, mais utilise RPC qui se voit attribuer des ports aléatoires dans la plage 49152-65535
- Pour WinRM-HTTP, le port est TCP/5985
- Pour WinRM-HTTPS, le port est TCP/5986
- Pour plus d’informations sur le port de service utilisé dans la connexion entre le pare-feu et le serveur surveillé (qui se trouve sous la connexion Serveurs Syslog), reportez-vous à ce qui suit :
- Pour la connexion UDP Syslog Listener, le port est UDP/514.
- Pour la connexion SSL Syslog Listener, le port est TCP/6514.
- Pour la connexion au serveur surveillée via la gestion du pare-feu, utilisez l’interface de ligne de commande
Additional Information
erreur -1765328228 : Impossible de contacter un KDC pour le domaine '<>'. Reportez-vous à l’erreur Kerberos « -1765328228 » observée après la configuration avec WinRM-HTTP ou WinRM-HTTPS pour l’ID utilisateur sans agent .
error -1765328366 : Les informations d'identification du client ont été révoquées. Reportez-vous à KDC_ERR_CLIENT_REVOKED.
erreur 11 : Ressource temporairement indisponible. Suivez les mêmes recommandations que pour le code d’erreur 0 État de surveillance du serveur bloqué dans « Connexion refusée (0) » lors de l’utilisation de WinRM-HTTP/WinRM-HTTPS.
Erreur 145 : La connexion a expiré. Suivez les mêmes recommandations que pour le code d’erreur 0 État de surveillance du serveur bloqué dans « Connexion refusée (0) » lors de l’utilisation de WinRM-HTTP/WinRM-HTTPS.
Erreur 16 : Périphérique ou ressource occupé. Reportez-vous à la section configuration Configurer la surveillance du serveur à l’aide de WinR. Si nécessaire, utilisez la commande suivante pour tester l’authentification avec le compte de service : test authentication authentication-profile <authentication-profile-name> username <username> password
error -1765328237 : La réponse KDC n’a pas répondu aux attentes. Reportez-vous à l’état de la surveillance du serveur indiquant « Erreur Kerberos » lors de l’utilisation du protocole de transport WinRM-HTTP.
erreur -1765328378 : Le client '<>' introuvable dans la base de données Kerberos. Reportez-vous au doc.
erreur -1765328370 : KDC ne prend pas en charge le type de chiffrement. Suivez l’article ci-dessous sur « Impossible de se joindre à un compte de service après avoir activé une stratégie de groupe pour désactiver RC4 et activer AES128 et 256. KRB5KDC_ERR_ETYPE_NOSUPP (-1765328370) : KDC ne prend pas en charge le type de chiffrement/(4295213)" reportez-vous à la doc.
erreur -1765328360 : Échec de la pré-authentification. Le serveur d’authentification (AS) sur KDC indique que l’authentification a échoué et ferme la connexion afin que le processus d’authentification ne soit pas terminé, le problème se situe du côté du serveur d’authentification. Cochez la case « Ne pas exiger la préauthentification Kerberos » dans l’AD a résolu le problème. Validez votre configuration côté AD à l’aide de : Configurer la surveillance du serveur à l’aide de WinRM .
error -1765328316 : Domaine non local à KDC. Reportez-vous à l’état de la connexion de surveillance du serveur « Erreur Kerberos »
erreur -1765328353 : Échec de la vérification de l’intégrité du déchiffrement. Si vous utilisez WinRM-HTTP, demandez-vous s'il est nécessaire de passer à HTTPS, qui est plus sécurisé. Si vous utilisez HTTPS, assurez-vous qu’un certificat valide est installé et configuré sur le contrôleur de domaine pour WinRM. Reportez-vous à la section Configurer la surveillance du serveur à l’aide de WinRM.