So entschärfen Sie das Problem mit einer hohen DP-CPU aufgrund eines erhöhten Datenverkehrsflusses, der in der Slowpath-Phase durch eine Sicherheitsrichtlinie verweigert wird
13791
Created On 05/31/23 17:58 PM - Last Modified 08/23/23 22:04 PM
Objective
Um das Problem mit der CPU mit hohem DP-Wert aufgrund eines erhöhten Datenverkehrsflusses zu verringern, der in der Slowpath-Phase durch eine Sicherheitsrichtlinie verweigert wird. Hinweis: Diese Hauptursache für eine hohe DP-CPU wäre durch die Feststellung ermittelt worden, dass der Anstieg der DP-CPU mit einem Anstieg des globalen Zählers "flow_policy_deny" und einem Anstieg der Werte "flow_slowpath count" und "flow_slowpath total-us" in der Ausgabe von "debug data plane pow performance" zusammenfällt. Dies gibt an, dass die Sitzungen des Datenverkehrs in der Slowpath-Phase verweigert werden.
Environment
- Palo Alto Firewall
- DP-CPU
- Sicherheitsrichtlinie mit Aktion verweigern
- Langsamer Pfad des Flusses
Procedure
- Identifizieren Sie die Quelle des Datenverkehrs, bei dem ein Anstieg der Sitzung verweigert wird:
- Überprüfen Sie die Datenverkehrsprotokolle: Überwachen Sie > Protokolle > Datenverkehrs und verwenden Sie den Suchfilter (Aktion eq deny).
- Falls Ihre Suche leer ist, bedeutet dies, dass Sie höchstwahrscheinlich die Protokollierung für die Sicherheitsrichtlinie aktivieren müssen, die den Datenverkehr verweigert. Diese Sicherheitsrichtlinie kann möglicherweise der Interzonen-Standard sein, den Sie außer Kraft setzen müssen, um das Protokoll am Ende und/oder Anfang der Sitzung zu aktivieren.
- Überprüfen Sie die Registerkarte ACC: ACC und verwenden Sie den Filter zum Verweigern der Aktion.
- Überprüfen Sie die Datenverkehrsprotokolle: Überwachen Sie > Protokolle > Datenverkehrs und verwenden Sie den Suchfilter (Aktion eq deny).
- Bestimmen Sie die Berechtigung des verweigerten Datenverkehrs:
- Wenn der Datenverkehr berechtigt ist und nicht von der FW hätte abgelehnt werden dürfen:
- Erstellen Sie eine Sicherheitsrichtlinie für diesen Datenverkehr mit Aktion, Zulassung oder Warnung, und wenden Sie das richtige Sicherheitsprofil darauf an.
- oder Ändern Sie den Pfad des Datenverkehrs, damit er die Firewall nicht durchläuft.
- Wenn der Datenverkehr nicht berechtigt ist:
- Versuchen Sie, den Datenverkehr an der Quelle oder näher an der Quelle zu stoppen.
- Andernfalls verwenden Sie die DOS-Schutzrichtlinie, um die Firewall vor diesem anstößigen Datenverkehr zu schützen.
- Wenn die IP-Adresse(n) des Täters bekannt ist/sind, erstellen Sie eine DOS-Schutzrichtlinie: RICHTLINIEN > DoS-Schutz müssen Sie in der Lage sein, die Quell- und Zielzonen und IP-Adressen sowie den Service-Port zu definieren, damit Sie die Aktion auf Verweigern setzen können, ohne anderen berechtigten Datenverkehr zu beeinträchtigen.
- Wenn die IP-Adresse des Angreifers unbekannt ist und der Portdienst unbekannt ist, erstellen Sie eine DOS-Schutzrichtlinie mit aktivierter Option " Klassifiziert ", setzen Sie die Aktion auf "Schützen" und fügen Sie ein DOS-Schutzprofil hinzu.
- Wenn der Datenverkehr berechtigt ist und nicht von der FW hätte abgelehnt werden dürfen:
Im oben gezeigten Beispiel ist die Adresse auf source-ip-only gesetzt, die andere gültige Option wäre, sie auf src-dest-ip-both zu setzen. Weitere Informationen darüber, warum diese beiden Optionen in diesem Fall die einzigen sind, finden Sie unter Hohe On-Chip-Deskriptor- und Paketpuffernutzung aufgrund von Richtlinienverweigerung, die zu Datenverkehrslatenz und -verlusten führt (Mitigation, Schritt 4). Welcher Flood-Schutz unter dem DOS-Schutzprofil aktiviert und konfiguriert werden soll, basiert auf Ihren Ergebnissen in Schritt 1, wenn es sich beispielsweise bei dem verweigerten Datenverkehr um einen UDP-Datenverkehr handelt, aktivieren Sie die UDP-Flood.
- Als Best Practice und um die Ressourcen der Firewall zu schützen, wird immer empfohlen, den Paketpufferschutz global unter Device > Setup > Session Settings und pro Zone unter Network > Zones zu aktivieren.
Additional Information
Weitere Details und Erläuterungen zum Verhalten der Firewall und ihren Auswirkungen, wenn eine hohe DP-CPU durch einen Anstieg des Datenverkehrsflusses verursacht wird, der durch eine Sicherheitsrichtlinie verweigert wird, finden Sie unter: Hohe Auslastung des On-Chip-Deskriptors und des Paketpuffers aufgrund der Richtlinienverweigerung, die zu Datenverkehrslatenz und -verlusten führt.
Weitere Informationen zur Paketflusssequenz und zur Slowpath-Phase finden Sie unter Paketflusssequenz in PAN-OS .