Fehler beim Panorama-Push mit Validierungsfehler: - vsys -> vsys1 -> application-status -> <application-name> Attributstatus fehlt
8371
Created On 07/03/24 00:10 AM - Last Modified 04/04/25 22:33 PM
Symptom
Push von Panorama zu verwalteten Firewalls schlägt mit dem Fehler
Validierungsfehler fehl:
- vsys -> vsys1 -> application-status -> <application-name> Attributstatus fehlt
- vsys - > vsys1 -> application-status is invalid
Environment
Panorama PANOS-10.2.8
PA-5410
Cause
Während des Inhalts-Upgrades, wenn das Kontrollkästchen zum Deaktivieren neuer Anwendungen bei der Inhaltsaktualisierung aktiviert ist und diese bestimmte Firewall zu Panorama hinzugefügt wird.
Nach dem Export-Push schlägt der nächste aufeinanderfolgende Push fehl, da die importierte Konfiguration die Apps im Panorama deaktiviert hat und Fehler angezeigt werden, die darauf hinweisen, dass der Attributstatus fehlt und der App-Status ungültig ist.
Resolution
Wenn es nur wenige Anwendungen gibt, die bei Commit-Fehlern als deaktiviert angezeigt werden, können diese Apps einzeln im Panorama aktiviert* und in die Firewall verschoben werden.
Fordern Sie in der Panorama-CLI
> set-application-status-recursive application *application_name* status enabled
an. Wenn es viele Anwendungen gibt, die aktiviert
werden müssen: Erstellen Sie einen Snapshot der ausgeführten Panoramakonfiguration.
- Öffnen Sie die Konfigurationsdatei im Texteditor, und ersetzen Sie in allen betroffenen Gerätegruppen den Anwendungsstatus auf aktiviert, wie unten für alle Anwendungen, die deaktiviert angezeigt werden.
Vorher :
<application-status><
entry name="c9-trader" status="disabled"/>
<entry name="jira-downloading" status="disabled"/>
<entry name="jira-editing" status="disabled"/>After
:
<application-status>
<entry name="c9-trader" status="enabled"/>
<entry name="jira-downloading" status="enabled"/>
<entry name="jira-editing" status="enabled"/>
Hinweis:
-> Es wird nicht empfohlen, alle für deaktiviert in aktiviert zu ersetzen, da es andere Funktionen als den Anwendungsstatus aktivieren kann.
-> Wenn es sich um eine Multi-vsys-Firewall handelt, müssen die Änderungen für alle vsys-Gerätegruppen vorgenommen werden.
- Speichern Sie die Konfiguration, laden Sie sie in panorama und führen Sie nach einem Commit auf panorama einen Push-Vorgang für die Gerätegruppen durch.