High を軽減する方法DP CPUアプリケーションの使用率が高いことによる問題
84405
Created On 11/22/22 18:07 PM - Last Modified 08/23/23 21:01 PM
Objective
ハイを軽減するにはDP CPUアプリケーションの使用率が高いことによる問題
Environment
- パロアルト Firewall
- DP CPU
- アプリケーションの使用
Procedure
- どのポート、ソースを特定するIPと目的地IPこのアプリケーションは使用します。
- あなたのFW UI監視 > ログ > トラフィック。
- 次のようにフィルタリングします: (app eq <アプリケーション名>)
- 小切手アプリペディア使用率の高いアプリケーションとその標準ポートについて詳しく知るには、
- このアプリケーションのトラフィックの増加またはスパイクが予想されるかどうか、ネットワークで確認してください。
- 予想される場合は、次のことを検討してください。
- このトラフィックのネットワーク パスを変更して、FW .
- トラフィックのソースの構成または設定を変更して、このトラフィックの量を減らします。
- 可能であれば、このトラフィック フローの予定時刻をピーク時間外に変更します。
- QoS の構成と適用このアプリケーションのトラフィックが影響を受けないように制限するFWの将来のリソース
- 予期しない場合:
- ネットワークからトラフィックを排除します。
- トラフィックがあなたに到達するのをブロックしますFW.
- 使用FWゾーンとDOS保護問題のあるアプリケーション トラフィックに対して。
- 予想される場合は、次のことを検討してください。
- あなたのFWサポートHWオフロード;その場合は、オフロードが有効になっているかどうかを確認してください。
- Hardware オフロードは、次のファイアウォールでサポートされています。PA-3200シリーズ、PA-5200シリーズ、PA-7000シリーズとPA-5450 firewall.
- かどうかを確認するにはHWオフロードが有効になっています。
> show session info | match offload
- 有効にするHWオフロード
> set session offload yes
- のVM-バージョン 10.1.0 以降を実行するシリーズ FW がサポート可能インテリジェントなトラフィック オフロード.
- A にパケットを送信しなくなったセッションCPUL7 処理の場合、オフロードされたと見なされ、layer7 プロセスは次の出力で完了したと表示されます。
> show session id <id#>
- 高い期間中の合計セッション数を確認しますDP CPUサポートされているセッション数を超えましたFWプラットホーム.この大量のセッションが予想される場合は、アップグレードを検討してください。FWより大容量のプラットフォームに。
- トラフィックが正当で、期待され、信頼されている場合:
- セキュリティを追加するpolicyヒットしている現在のルールより上位のルールですが、ルールの [アクション] タブで有効になっているセキュリティ プロファイルが少なくなります。また、
- を確認してくださいDSRI(サーバー応答検査を無効にする)セキュリティのチェックボックスpolicyこのアプリケーション トラフィックのみを許可するルール。これにより、トラフィック フローのサーバーからクライアントへの方向のレイヤー 7 インスペクションが無効になり、サーバーのトラフィックが信頼されるルールでのみ構成する必要があります。また、
- を使用することを検討してくださいアプリケーションのオーバーライドこのトラフィックがDP資力。 これは、このトラフィックがコンテンツ インスペクションをバイパスすることを意味することに注意してください。 アプリケーションのオーバーライドは、最後の手段として使用する必要があります。CPU利用方法。
- 上記の手順に加えて、高負荷の原因であると疑われるアプリケーションに基づいてDP CPU各アプリケーションに関連する以下の手順または注意事項を確認してください。シスログ、 paloalto-logging-service 、不明-udp 、 meraki クラウド コントローラ、 SSL 、 DNS ベース、クラウドストライク、パロアルトの更新、 Google ベース、オープン VPN 、ピング、 VMware 、 ms-ds-smbv2 、 ms-ds-smbv3 、 ipsec-esp-udp 、 ms-更新、ネットフロー、 rtsp 、 rtpベース、 rtcp 、ウェブブラウジング、panorama .
- シスログ
- syslog トラフィックがFW次に、変更してこのトラフィックを減らすことを検討してくださいFW構成.
- もしあなたのFWログはすでに送信されていますPanorama、次に検討するから syslog サーバーにログを送信するPanoramaから直接ではなくFirewall.
注 1: トラフィック ログでセッションの開始を確認することにより、syslog セッションが非常に長い期間 (おそらく数日または数週間) 存続し、その後最近閉じられたかどうかを確認します。ACC syslog アプリケーションの使用については、予想されることであり、驚くべきことではありません。
注 2: syslog の拒否UDPトラフィックは、高いDPリソース使用量. トラフィックを許可するか、そのトラフィックをバイパスするようにルーティングすることをお勧めしますFW.
- paloalto-logging-service
- かどうかを確認しますFWまたPanoramaこのトラフィックの送信元を適切に構成し、トラフィックの量を減らすことを検討してください。に送信されたログCortexデータレイク(CDL ) ログの重大度、ログの種類、およびどのセキュリティに基づくかpolicyルール ログ。
- 不明-udp
- カスタム アプリケーションを作成するによって認識されていないアプリケーションについてFW正規のアプリを許可し、不要なアプリを拒否し、その性質と使用法に応じて、unknown-udp として識別されます。app (s) 適用を検討する必要があるかどうかを確認してくださいそれらへのアプリケーションのオーバーライド.
- アプリケーションが以前に認識されていた場合FWコンテンツの更新後に認識されなくなった場合は、コンテンツの更新を元に戻し、サポート チケットを開いて、この問題を報告して対処してください。
- meraki クラウド コントローラ
- meraki-cloud-controller アプリケーション トラフィックがネットワークで信頼されているかどうかを確認し、信頼できる場合はアプリケーション オーバーライドの適用を検討してください。
- SSL
- のSSL復号化されていない場合、トラフィックはオフロードされるため、データプレーン リソースの使用率が高くなる主な要因にはなりません。FWプラットフォームがサポートする範囲内です。 その場合は、使用率の高い他のアプリケーションを調査することをお勧めします。
- もしもSSLでトラフィックが復号化されていますfirewallその後、高DPの時間帯にCPUの出力の値を確認します。
> show session all filter ssl-decrypt yes count yes
の最大同時復号化セッションを超える任意の時点でプラットホームその場合は、変更することを検討してくださいfirewallconfig を作成して、復号化されたトラフィックの量を減らします。復号除外ルール復号化を免除されたトラフィック、またはアップグレードを計画しているトラフィックFWより大容量のプラットフォームに。
- DNS ベース
- ネットワークで dns-base トラフィックの増加または急増が悪意のあるものまたは予期しないものであることが判明した場合は、組織が知っておくべき上位の DNS ベースの攻撃とそれらを軽減する方法.
- クラウドストライク
- クラウドストライク アプリケーション トラフィックがネットワークで信頼されているかどうかを確認し、信頼できる場合はアプリケーション オーバーライドの適用を検討してください。
- パロアルトの更新
- ピーク時以外に更新をスケジュールします。
- アプリケーションオーバーライドの使用を検討している場合は、そのルールを公式に基づいてくださいPalo Alto Networks 更新サーバー.
- Google ベース
- 上記の解決策 5 を確認してください。 それ以外の場合は、セッションの合計がサポートされている制限内にある場合は、使用率の高い他のアプリケーションを調査することを検討してください。
- オープン VPN
- オープン-VPN 、復号化されていない場合はオフロードされるため、高値の主な原因にはなりません。FWリソースの使用。 open-vpn サーバーが背後にあるシナリオでは、firewall 、無効にするSSLでのこれらの接続のインバウンド復号化firewall、open-vpnサーバーに単独で復号化プロセスを実行させます; open-vpn サーバーがトラフィックを復号化した後、クリア テキスト トラフィックをfirewall検査用。
- ピング
- ゾーン保護には、具体的に対処できる領域が少なくとも 4 つあります。ICMP問題:
- からの洪水防御ICMP/ ICMPv6 .
- からのパケットベースの攻撃保護ICMP/ ICMPv6 .
- DoS 保護を構成する.
- ここで紹介するすべてのソリューションのうち、パケット バッファ保護3つの中で最も実装が簡単です。
- ゾーン保護には、具体的に対処できる領域が少なくとも 4 つあります。ICMP問題:
- VMware
- トラフィックが予想される場合は、上記の 3.a で示したソリューションを検討してください。
- ms-ds-smbv2
- このアプリケーションは、FWリソースを高度に使用する可能性があるため、アプリケーションのオーバーライドこのトラフィックのために。
- チェックするSMBによるファイル圧縮を使用していますそのアプリケーションに従ってトラフィックをフィルタリングする[Monitor] > [Packet Capture] の下で、次のコマンドを発行します。CLI :
> show counter global filter packet-filter yes delta yes | match zip
カウンターの結果に基づいて、SMBトラフィックが圧縮されており、圧縮されている場合は、で無効にしますSMB側.これにより、CPUサイクルSMB.
- ms-ds-smbv3
- Palo Alto Networks は無効にすることを推奨していますSMBファイルのマルチチャンネル分割Windows PowerShell を使用して、ファイルを最大限に保護および検査します。
- それでも高値が表示される場合DP CPUステップnの後。 A 次に、上記の ms-ds-smbv2 で示した方法と同じ方法を使用します。
- ipsec-esp-udp
- 高のトラブルシューティングDP CPUIPsec トラフィックのためそれがハイの背後にある原因であるかどうかを確認するDP CPU(カプセル化/カプセル化解除が多すぎる、トンネル操作など):
で強度の低い暗号や暗号化アルゴリズムを設定することに注意してください。VPNで開始または終了したトンネルFW減らすことができますFWの処理負荷がかかる場合があります。
を通過する大量の IPsec トラフィックの場合firewallハイの原因DP CPU使用するHigh Dataplane のトラブルシューティング方法CPU. - アプリケーション 'ipsec-esp-udp' としてマークされたトラフィック セッションは、あなたのユーザーになることもできます。GlobalProtectVPNセッション (ポート 4501) その場合、firewall構成は最大数GlobalProtectVPNでサポートされるトンネルFirewallそして従う増加させるために実行できる手順GlobalProtectVPN接続数の増加によるパフォーマンス(スプリット トンネル機能を活用する、ビデオ トラフィックをトンネリングしない、アイドル状態のユーザーを削除するなど)。これにより、これらのデータ プレーン リソースの使用量が削減されます。GlobalProtectVPNユーザー。
トラブルシューティングが必要な場合GlobalProtectさらに参照リソースリスト.
- 高のトラブルシューティングDP CPUIPsec トラフィックのためそれがハイの背後にある原因であるかどうかを確認するDP CPU(カプセル化/カプセル化解除が多すぎる、トンネル操作など):
- ms-更新
- ms-update トラフィックの増加の背後にある考えられる理由を確認します。
- A Microsoft Windows の更新は、ネットワーク内の複数の Windows デバイスに対して同時に実行されるようにスケジュールされていました。
- A 大きいグループPolicy会社によって同時に多くの Windows デバイスに同時にプッシュされたITデパートメント。
- 見つかった理由に基づいて解決策を適用します。
- ドメイン マシンの自動更新をオフにし、グループ経由で Windows 更新を管理するPolicy代わりに、いつそれらを選択的に押し出すかを選択します。
- ピーク時以外の影響の少ない時間に Windows Update が実行されるようにスケジュールします。
- ネットワーク内の Windows デバイスが同時に更新を実行しないように、ずらした Windows 更新スケジュールを設定します。
- ms-update トラフィックの増加の背後にある考えられる理由を確認します。
- ネットフロー
- かどうかFWがネットフロー トラフィックの受信者または送信者であることを確認します。FW構成、そのセキュリティpolicyこのトラフィックを許可し、ネットフロー トラフィック カウンタがどのように増加しているかで受信または送信されたときFWデータプレーン;使用するCLIコマンド:
> debug log-receiver netflow statistics > debug dataplane netflow statistics > show counter global | match netflow
- これを確認してくださいFWNetflow レコードを異常または過剰な速度で送受信していない。これは、ルーティング ループまたはその他の構成の問題を示している可能性があるためです。FW 、送信者またはネットワーク。 Netflow レコードはFW DPつまり、受信または送信された場合、このトラフィックの割合が高いと影響を受ける可能性がありますFW DP CPU.
- かどうかFWがネットフロー トラフィックの受信者または送信者であることを確認します。FW構成、そのセキュリティpolicyこのトラフィックを許可し、ネットフロー トラフィック カウンタがどのように増加しているかで受信または送信されたときFWデータプレーン;使用するCLIコマンド:
- rtsp
- リアルタイム ストリーミング プロトコルは、リアルタイム プロパティを使用してデータの配信を制御するためのアプリケーション レベルのプロトコルです。 次の場合にのみ、このトラフィックに対するアプリケーション オーバーライドの使用を検討してください。アプリケーション層ゲートウェイALG機能は、によって実行される必要はありませんfirewall. そうしないと、VOIPトラフィック。 使用するその他のアプリケーションALG記載されていますここ.
- rtpベース
- このトラフィックにはオーディオ パケットとビデオ パケットが含まれます。パフォーマンスの改善が必要な場合は、アプリケーション オーバーライドを適用できます。
- rtcp
- このトラフィックにはオーディオ パケットとビデオ パケットが含まれます。パフォーマンスの改善が必要な場合は、アプリケーション オーバーライドを適用できます。
- Web ブラウジング
- 無効にすることを検討してくださいSSL可能な Web トラフィックの復号化復号化の免除これにより、「Web ブラウジング」として分類されるトラフィックの量が減少し (代わりに、「ssl」のままになります)、FW .一般に、FWより多くのリソースを消費します (CPU ) 'ssl' トラフィックよりも 'web-browsing' トラフィックを検査します。
- panorama
- 大量の場合panoramaトラフィックが予期しないものである場合は、更新があったかどうかを確認するか、構成オンに変更Panorama、ログコレクターまたはfirewallによって管理されますPanoramaそれが原因であり、このトラフィック量を減らすためにその構成変更を元に戻すか調整する必要があるかどうか。
- 大量の場合panoramaトラフィックが予期しないものである場合は、更新があったかどうかを確認するか、構成オンに変更Panorama、ログコレクターまたはfirewallによって管理されますPanoramaそれが原因であり、このトラフィック量を減らすためにその構成変更を元に戻すか調整する必要があるかどうか。
Additional Information