Comment faire pour résoudre les problèmes de valeurs de traitement CTD en hausse ou en cours d’exécution élevées dans > performances POW du plan de données de débogage

Comment faire pour résoudre les problèmes de valeurs de traitement CTD en hausse ou en cours d’exécution élevées dans > performances POW du plan de données de débogage

15948
Created On 06/06/23 21:01 PM - Last Modified 08/23/23 18:40 PM


Objective


La commande CLI > les performances pow du plan de données de débogage indiquent combien de temps (en microsecondes) le processeur prend pour exécuter diverses fonctions logicielles afin de traiter le trafic lorsqu’il traverse le pare-feu.Lorsque les ressources CTD approchent de l’utilisation maximale dans le pare-feu, les valeurs de cette sortie peuvent augmenter ou augmenter par rapport aux temps de travail normaux et faibles et les symptômes qui peuvent être observés sont les suivants: CPU élevé, lenteur ou défaillances du trafic / application, descripteur de paquets élevé (sur puce) et utilisation de la mémoire tampon de paquets, etc. Les fonctions ci-dessous sont généralement responsables de l’exécution d’inspections CTD (Content & Threat Detection) sur le trafic lorsqu’il traverse le pare-feu :
> debug dataplane pow performance
func                                  max-μs   avg-μs        count     total-μs  ac-max-μs  ac-avg-μs         ac-count      ac-total-μs
sml_vm                                     0      276491782.0  0            0         65        1.1           312208           369019
ctd_token                                  0      36.0           27197221  0        180       20.8            18000           374440
detector_run_p1                            0      0.0            0            0         66        4.9             8509            42053
detector_run_p2                            0      0.0            0            0         27        1.5             8786            13669
regex_lookup                               0      0.0            0            0       1093        7.0            11494            81464
Remarque: (μs dans la sortie ci-dessus représente microsecondes)Exemple: Si le nombre augmente soudainement mais que la moyenne μs reste faible, le processeur inspecte toujours les paquets rapidement, seule la quantité de trafic (nombre)

entrant dans le pare-feu était plus élevée à ce moment-là. Pour cette raison, il est important d’interpréter les valeurs ci-dessus individuellement et de les comparer à un temps de travail où un problème n’était pas présent pour déterminer si elles sont la cause première du problème ou non. (c’est-à-dire s’ils ont atteint un niveau élevé uniquement pendant que le problème se produit, ils peuvent avoir quelque chose à voir avec la cause du problème). Dans l’exemple où le nombre est élevé mais où la moyenne μs reste faible, vous devez simplement évaluer le trafic entrant pour voir quels nouveaux flux de trafic sont arrivés qui ont provoqué ce pic de nombre et voir si c’était la cause première du problème.

Il est très important de prendre une base de référence de ce à quoi se trouvent les valeurs ci-dessus dans des conditions normales, de travail et sans problème afin que si un problème causé par les valeurs ci-dessus survient, des valeurs anormalement plus élevées que la normale se démarquent, soient remarquées et comprises ( voir les valeurs historiques de cette sortie pour comparer les temps de travail et les temps de non-travail, afficher dp-monitorX.log à l’aide de la commande : > moins mp-log dp-monitor<1-5>.log ).


Environment


  • Pan-OS
  • CTD (Détection de contenu et de menaces)


Procedure


Les scénarios les plus courants qui peuvent entraîner une augmentation ou une augmentation de l’utilisation des ressources CTD impliquent des modifications récentes du réseau, du profil/modèle de trafic ou d’un nouveau flux de trafic important spécifique, tels que :
  • Un certain nouveau flux de trafic a été introduit qui est important ou lourd sur le moteur d'inspection du pare-feu tel que: unknown-udp, unknown-tcp, ms-ds-smb, mssql-db, etc.
  • Une quantité ou un débit anormalement élevé d’un type de trafic plus lourd traverse le pare-feu, tel que: unknown-udp, unknown-tcp, ms-ds-smb, mssql-db, etc.
  • La totalité ou une grande partie du trafic passe par une règle d'autorisation de politique de sécurité avec un ou plusieurs profils de sécurité « stricts » attachés (en particulier lorsque la quantité de trafic approche les performances et la capacité maximales de ce modèle - dans ce cas, sml_vm, ctd_token, detector_run_p1 et detector_run_p2 sont élevés).
  • La totalité ou la plupart du trafic passe par une seule règle de profil de sécurité large sur laquelle de nombreux profils de sécurité lourds ou stricts sont configurés, en particulier si de grandes quantités de trafic non classifié (unknown-udp, unknown-tcp) ou un trafic à débit de données élevé (ms-ds-smb, mssql-db, etc.) passent par le pare-feu
  • Une signature/un objet de filtrage d’URL personnalisé, d’application personnalisée ou de menace personnalisée inefficace a été configuré, qui utilise trop de caractères génériques, n’utilise rien d’autre qu’un seul caractère générique, est trop large, etc. (Cette mauvaise configuration entraînera souvent une augmentation spécifique de la fonction regex_lookup ). Pour résoudre ce problème, supprimez tous les caractères génériques ou modèles inefficaces ayant un impact sur les performances dans les objets de filtrage d’URL, les applications personnalisées ou les signatures personnalisées - voir Caractères génériques imbriqués(*) dans URL peuvent affecter gravement les performances pour plus de détails
Si les valeurs de traitement CTD étaient faibles, mais sont soudainement devenues anormalement élevées (et que vous rencontrez un problème tel qu’un processeur élevé, des pertes de paquets ou une latence / lenteur du trafic), procédez comme suit:
  1. Prenez une base de référence de ces valeurs avant que le problème ne se produise (ou vérifiez les valeurs historiques).Si les valeurs actuelles pour sml_vm, ctd_token, detector_run_p1 et detector_run_p2 sont beaucoup plus élevées que les valeurs précédentes, elles peuvent être à l’origine du problème de CPU ou de trafic élevé. Si les valeurs actuelles sont à peu près les mêmes que les anciennes valeurs lorsque le problème ne se produisait pas, elles peuvent ne pas être le coupable ou la cause première du problème. Si la ou les valeurs sont anormalement supérieures aux valeurs de référence avant que le problème ne commence, passez à l’étape 2 ci-dessous.
  2. Identifier quel nouveau flux de trafic (par IP source, Port source, IP de destination, Port de destination, Application) a été introduit qui a commencé à entraîner l’augmentation de ces valeurs
    1. Accédez à l’onglet Activité réseau > ACC > afficher les graphiques Activité IP source, Activité IP de destination et Utilisation des applications
    2. Examinez et évaluez tous les flux de trafic dans les graphiques ci-dessus qui se distinguent comme des valeurs aberrantes occupant une grande quantité de: octets, sessions, taux de paquets, etc. (en particulier les nouveaux flux de trafic qui ne sont apparus que depuis que le problème a commencé à se produire). Recherchez un flux de trafic ou une application spécifique qui apparaît dans les graphiques uniquement lorsque le problème se produit et qui n’apparaît pas lorsque le problème ne se produit pas
    3. Exécutez la commande CLI : > afficher les statistiques d’application en cours d’exécution pour vérifier si des applications ont une valeur anormalement élevée pour une colonne (en particulier pour les applications à débit de données plus lourdes telles que : navigation Web, unknown-udp, unknown-tcp, dns, ms-ds-smb, ms-ds-smbv2, ms-ds-smbv3 et mssql-db, ou toute application personnalisée)
    4. Si des flux de trafic ou des applications se distinguent comme des contrevenants possibles dans les étapes ci-dessus, c’est-à-dire lorsque leurs valeurs sont plus élevées qu’à des heures normales, de travail et sans problème lorsqu’il n’y a pas de problème de trafic / CPU élevé), arrêtez temporairement ce flux de trafic à travers le pare-feu et voyez si les valeurs liées au CTD dans > performances POW du plan de données de débogage (sml_vm, ctd_token, detector_run_p1 ou detector_run_p2) redescendent à des niveaux normaux et si le problème de circulation a maintenant disparu
  3. Réduisez les inspections effectuées sur ce flux de trafic spécifique en :
    1. Créer une application personnalisée pour ce trafic (afin qu’il ne soit pas classé comme inconnu-udp ou unknown-tcp)
    2. Envoyez ce trafic à la place via une règle de stratégie de sécurité qui n’a aucun profil de sécurité attaché (ou utilisez un profil moins strict avec moins de signatures activées)
    3. Activer DSRI sur la règle de stratégie de sécurité que prend ce trafic
    4. Créer un remplacement d’application pour ce trafic (à utiliser uniquement si le trafic est approuvé par votre organisation)
Remarque : Les options B, C et D ci-dessus réduiront la quantité d’inspection de sécurité effectuée sur le trafic. Utilisez uniquement l’option A ci-dessus dans la mesure du possible
 


Additional Information


Comment interpréter la sortie de « Debug Dataplane POW Performance » lors du dépannage
d’un processeur DP élevé Comment atténuer le problème de CPU DP élevé en raison d’une utilisation élevée des applications Comment
faire pour résoudre les problèmes de caractère générique imbriqué du processeur High Dataplane
(*) dans les URL peut affecter gravement les performances
Trucs et astuces : Vulnérabilité personnalisée
 


Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA14u000000kI3LCAU&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language