SlideShare une entreprise Scribd logo
1  sur  133
Télécharger pour lire hors ligne
Formation
Palo Alto
Firewall Troubleshooting
Une formation
Mohamed Anass EDDIK
Une formation
Cursus Palo Alto Networks
Installation et
configuration de base
Sécurité avancée
Panorama : Configuration
et Administration
Troubleshooting
Configuration Avancée
1.
2.
3.
4.
5.
Une formation
Introduction
1. Connaitre les outils ,ressources et CLI
2. Comprendre le comportement des flux
3. Définir la capture des paquets
4. Diagnostiquer les paquets
5. Gérer le trafique des hotes-entrants
6. Identifier le Transit Traffic
7. Diagnostiquer les services Systèmes
8. Gérer les certificats et le décryptage SSL
9. Diagnostiquer les User-ID
10. Diagnostiquer GlobalProtect
Conclusion
Plan de la formation
Une formation
Public concerné
Architectes de solution
Spécialistes du soutien
Administrateurs de pare-feu Palo Alto Networks
Une formation
Connaissances requises
Routing, commutation,adressage IP et concepts de
sécurité réseau
Configuration et administration du pare-feu Palo
Alto Networks
6 mois d'expérience minimum avec les pare-feu Palo
Alto Networks
Une formation
Formations pour les prérequis
Présentation du Lab
de travail
Une formation
Mohamed Anass EDDIK
Une formation
Plan
La topologie du LAB
Les prérequis du Lab
Les machines du LAB
La topologie du LAB
Une formation
Les prérequis du Lab
Une machine avec 16Go de RAM
VMware Workstation/Fusion (ou ESXi)
Une License Palo Alto Networks vm-
50 ou vm-50 lite
Un serveur linux
Une formation
Les machines fournies
Une image d’un pare-feu Palo Alto
Un serveur Linux
Une machine client windows
Découvrir les différents
outils de diagnostique
Une formation
Mohamed Anass EDDIK
Une formation
Plan
Activer le dépannage
Outils de diagnostique
Options d'information et de
support
Une formation
Activer le dépannage
Knowledge Methodology
Tools and Skills
Problem
Resolution
Specific
General
Une formation
Outils de diagnostique
Interface Web
CLI
Mode de maintenance
Informations de référence
Analyse et affichage des données
Connaissances et expérience individuelles
et la participation de la communauté
Au-niveau du PAN Outils externe
Compétences stratégiques
Reconnaissance des problèmes
Définition du problème
Sélection de solutions
Compétences tactiques
Methodology
Search and filtering
Log and pcap interpretation
CLI capability
Tool mastery
Une formation
Options d'information et de support
Fuel user Group
Live Community
Customer support Portal
Une formation
Démo
Accéder au
mode maintenance
Une formation
Mohamed Anass EDDIK
Comprendre
la structure des CLI
Une formation
Mohamed Anass EDDIK
Une formation
Plan
CLI Command Modes
Navigation de la hiérarchie
de Configuration
CLI Command Modes
Operational Mode Configuration Mode
Pour utiliser : Default mode configure command
Signe rapide : > #
Exemples de commandes : show
less
test
debug
show
set or delete
edit
commit
Context de travail variable : No Yes, via edit command
Effet opérationnel : Immediate After commit
Caractéristiques partagées : Role-based access control
Autocomplete
Suggestions
Short explanations for options
Navigation de la Hiérarchie de Configuration
application deviceconfig network
dhcp interface
loopback ethernet
ethernet1/1 ethernet1/2 ethernet1/3 ethernet1/4
Layer 3 > ip >
10.10.1.2/24
tunnel vlan
profiles tunnel virtual-wire
service zone
Une formation
Démo
Afficher et naviguer au
niveau des données
Une formation
Mohamed Anass EDDIK
CLI Configuration Display Formats
Une formation
Démo
Découvrir les sessions
et les états
Une formation
Mohamed Anass EDDIK
Une formation
Plan
C’est quoi une session ?
Les états de la session
C’est quoi une session ?
Une session est un ensemble de deux flux de données unidirectionnels entre un
client (initiateur) et un serveur (répondeur)
TCP
• Des SYN-ACK aux FIN-ACK
• Peut être réinitialisé (RST) ou
chronométré à la place
• La même chose qu'une
"connexion" TCP
UDP
• Du premier paquet vu à la
perte de 30 secondes du
paquet précédent
• Pas d'"état", donc pas de "fin"
certaine
• Limité (artificiellement) par
une minuterie de
rafraîchissement
Other
• Semblable à UDP pour
d'autres protocoles IP sans
connexion
• Aucune session pour les
protocoles non IP, qui ne sont
pas abandonnés, sur la base
de la politique
Une formation
Les états de la session
Ouverture
ACTIVE
DISCARD
CLOSING
Fermé
Gratuit
INIT
Une formation
Démo
Etudier la logique
des flux
Une formation
Mohamed Anass EDDIK
Une formation
Plan
Diagnostique Hardware
Diagnostique Software
Flux de paquets Data-Plane
Diagnostique Hardware
Key Term Alternative Names Definition
Network processor • NPU
• Offload processor
• EZchip
• FPGA
• ASIC
Fournit un support matériel personnalisé (c'est-à-dire le déchargement)
pour l'éminence initiale des paquets et la recherche de flux, et le transit
direct de certains paquets de charge utile qui n'ont pas besoin d'inspection
de la couche 7
Security Processeur
• CPU
• Data-plane processor
• Cavium processor
Gère la plupart du traitement DATA-Plane sur le FW
Pour les pare-feu qui n'ont pas de processeur réseau, le processeur de
sécurité gère tout le traitement du réseau.
Hardware offload
• Offload
• Session offload
Deux types possibles de déchargement matériel sont sur les pare-feu Palo
Alto Networks: déchargement du réseau et le chargement de modèle-
match. Le déchargement de type-match est utilisé par les processus App-ID
et Content-ID. "Session déchargement" se réfère toujours au déchargement
du réseau.
Security
Processor
Diagnostique Software
Key Term Alternative Names Definition
Security processing • Firewall processing
• CPU processing
Fournit le traitement De base L2-L4, NAT, App-ID et Content-ID
signature matching, détection de la menace, évaluation du décryptage
SSL, et d'autres inspections de contenu couche 7
App-ID • Application
identification
Identification d'application basée sur le contenu. Les types
d'applications peuvent être détectés par le moteur App-ID lui-même et
par une inspection ultérieure du contenu.
Content-ID • Content inspection
• Layer 7 processing
• Threat detection
Inclut l'antivirus, l'anti-spyware, la protection des vulnérabilités, le
filtrage d'URL, le blocage de fichiers, la soumission ® WildFire, le filtrage
des données et la protection DoS
Session offload • Offload La fonction logicielle qui signale les sessions de déchargement vers un
processeur réseau
Une formation
Flux de paquets Data-Plane
Security Processing
Content-ID
App-ID
Session Setup
Ingress
Pattern
Match
Match packets
to sessions
Continuously
inspect session
content
Forward to exit
interface
Parse packets
Packetize signals
Apply policy
PHY PHY
Network
Processor
Security
Processor
Egress
Network
Processor
Une formation
Démo
Connaître
la capture des paquets
Une formation
Mohamed Anass EDDIK
Étapes de capture de paquets
Egressc2s
Data-Plane Security Processor (CPU) Packet Flow
Transmit Stage
Pcap
Session
Setup
Post-NAT
transmitted
traffic
Post-parsing
received traffic
Receive Stage
Pcap
Ingressc2s
Ports bloqués, défaillances de configuration des sessions,
sessions fermées et baisses de protection des zones
Pre-NAT Addressing | L7 = Post-NAT Addressing
Politique de sécurité/droped
profil
Drop Stage Pcap
Inclut les paquets qui établissent ou
correspondent à une session existante
Firewall Stage Pcap
Ingresss2c
Egresss2c
Application et contenu
l'inspection peut entraîner des
baisses.
Content Inspection
DROP DROP DROP DROP DROP DROP
ethernet0/1
ethernet0/3
ethernet0/3
ethernet0/1
Une formation
Démo
Configurer la capture
des paquets
Une formation
Mohamed Anass EDDIK
Connaitre les caractéristiques
des logs du débogage
Une formation
Mohamed Anass EDDIK
Une formation
Plan
Le périmètre du flow-basic log
Les étapes pour utiliser Flow
Basic
Une formation
Le périmètre du flow-basic log
Aucune information L7 :
Enregistre la politique L7 sur le premier paquet uniquement
Pas de véritable App-ID
Pas d'URL HTTP get
Pas de SSL handshake
Aucune trace d'interception proxy SSL
Une formation
Les étapes pour utiliser Flow Basic
Effacer les anciens paramètres
Filtrer de façon étroite (et tester)
Configurer les étapes de capture
Activer le flux de base
Vérifier les sessions en cours
Activer la capture puis l'enregistrement
Capture de moniteur
Désactiver l'enregistrement puis capturer
Afficher les logs de base du flux
Afficher les pcaps
Une formation
Démo
Interpréter les flux
des logs générés
Une formation
Mohamed Anass EDDIK
Une formation
Etapes
Vérifier que les paquets sont vus
Tracer les flux de paquets à travers le pare-feu :
Vérifier la configuration de la session et le trafic de retour
Vérifier la configuration de la session «Predict» (le cas
échéant)
Comparer les temps d'entrée et d'évacuation
Vérifier les correspondances de la politique L2-L4 en
corrélation avec :
Pcaps avec informations sur la couche d'application
Autres données du journal
Une formation
Démo
Assurer l'assistance matérielle
et déchargement
Une formation
Mohamed Anass EDDIK
Une formation
Plan
Déchargement matériel vers
le processeur réseau
Quel trafic peut être
déchargé?
Une formation
Déchargement matériel vers
le processeur réseau
Network
Processor
Security
Processor
Session-match, route, and ARP lookups
NAT, le cas échéant (sur les paquets déchargés seulement)
Gestion de file d'attente QoS, le cas échéant
Une formation
Quel trafic peut être déchargé?
Les sessions SSL et SSH qui ne sont pas sujet de décryptage
Sessions auxquelles une règle de remplacement d'application est
appliquée avec une application personnalisée
Protocoles de routage dynamiques tels que OSPF, BGP ou RIP
Sessions basées sur des protocoles pour lesquels il n'existent pas
d'exploits connus, de sorte qu'une inspection supplémentaire ne
s'applique pas
Ce trafic ne sera jamais déchargé :
Non-TCP/UDP (including ping)
ARP (all non-IP traffic)
NAT64
TCP SYN, FIN, and RST
Navigation sur le Web
SSL décrypté
Séances liées au pare-feu
Une formation
Démo
Identifier le type
de trafic
Une formation
Mohamed Anass EDDIK
Une formation
Plan
C’est quoi le trafic host-entrant ?
Progression générale pour les
diagnostics spécifiques aux
fonctionnalités
Une formation
C’est quoi le trafic host-entrant ?
Le trafic hôte-entrant se termine sur l'interface de gestion
ou les interfaces data-plane,il est traité par le pare-feu lui-
même :
MGT interface examples :
• Management
• Ping
• SNMP
• User-ID
• Authentication
• Online Certificate Status Protocol (OCSP) and Certificate Revocation
List (CRL)
Data-plane examples :
• Routing protocol updates
• Ping
• GlobalProtect
• IPsec
Une formation
Progression générale pour les diagnostics
spécifiques aux fonctionnalités
Log Systeme
Gestion de connectivité
Log de service (daemon) Authentication
authd
User-ID
useridd
Besoin de plus d’information?
Besoin de plus d’information?
…Escaladé
Web
appweb3
counters
Authentication
GlobalProtect
HA
IPsec
Panorama Commit
User-ID
Indicateurs de performance
du système de haut niveau
tcpdump
GUI indicators
Progression
Features
Examples
Une formation
Démo
Diagnostiquer
le Traffic VPN
Une formation
Mohamed Anass EDDIK
Une formation
Plan
Dépannage VPN
Le tunnel ne s'établit pas
Établissement du tunnel :
Contexte
Une formation
Dépannage VPN
Une formation
Le tunnel ne s'établit pas
Memphis firewall :
• Reçoit le trafic
• Permet le trafic
• Itinéraires du
trafic
dans le tunnel
... et aucun trafic ne
traverse
Intranet Serveur Web
Denver
Firewall
Le tunnel VPN n'est pas établi
entre les endpoints
Une formation
Établissement du tunnel : Contexte
Internet
Site B FirewallSite A Firewall
IKE
Gateway
IKE
Crypto Profile
IKE
Gateway
IKE
Crypto Profile
IKE Control Channel
IPsec
Crypto Settings
Tunnel
Interface
IPsec
Crypto Settings
Tunnel
Interface
Phase 2 outbound
ESP SA
Phase 2 inbound
ESP SA
Symmetrically
Encrypted: Bulk
Data Transport
Multiple Phase 2
SAs may exist.
IP Protocol 50
or 51
Phase 2 inbound
ESP SA
Phase 2 outbound
ESP SA
IKE SA UDP 500
Une formation
Démo
Diagnostiquer l'IKE
Une formation
Mohamed Anass EDDIK
Vérifier le
Management Interface
Une formation
Mohamed Anass EDDIK
Connaitre le type de trafic
Une formation
Mohamed Anass EDDIK
Une formation
Plan
C’est quoi le Transit Traffic?
Troubleshooting Progression
C’est quoi le Transit Traffic?
Transit Traffic passe à travers le pare-feu
Trafic acheminé entre deux interfaces de data plane
Reçu sur le data-plane Transferé
interface physique out physical interface
sous-interface out subinterface
interface physique to loopback interface
physical interface à l'interface tunnel, puis à
l'extérieur
Data Plane
Transit Traffic
Management
Plane
Troubleshooting Progression
Oui
non
La destination IP du paquet
est-elle affectée à une
interface sur le pare-feu ?
Le trafic est-il interrompu par
le pare-feu ?
Troubleshoot as
host-inbound traffic.*
L2 or TapVirtual WireL3
Oui
Le trafic est-il destiné à se
terminer sur le pare-feu?
Les paramètres du réseau
d'interface sont-ils corrects ?
NoOui
No
Apply NAT/PAT if
needed. Resolved?
Quel type d'interface est
destiné à traiter le trafic?
Créez des règles de
sécurité au besoin. Résolu?
No
Le trafic passe-t-il
entre les zones?
Troubleshoot as a system
service issue.*
Yes
Le trafic atteint-il le pare-
feu?Yes
Use utilities, counters, and logs to resolve the
problem. Is the problem service-related? Yes
Yes
Une formation
Démo
Collecter les informations
Une formation
Mohamed Anass EDDIK
Une formation
Plan
Dépannage Rule-Match
Avoir des sessions, mais pas
de log
Dépannage Rule-Match
Nombre de hits de règle de référence
Analyser les données de session et de
log
Hitting une règle par default
Analyser les données de session
contre des critères d'appariement
Reference Traffic Log –
Policy Evaluation table
Créer une règle spécifique comme
dernière règle pour attraper et
enregistrer le trafic de test
Déplacer la règle cible vers le haut pour
éliminer les effets de l'ordre des règles et
réduire la confusion potentielle
Une formation
Avoir des sessions, mais pas
de log
No?
Logs: Trafic, Menace, etc..
Navigateur de session
OK
État du système de haut niveau
Une formation
Démo
Utiliser les counters
Une formation
Mohamed Anass EDDIK
Une formation
Plan
Recevoir du trafic mais aucune session
Besoin d'une preuve de trafic ou plus
d’info
Une formation
Recevoir du trafic mais
aucune session
No
No?
Logs: Traffic, Menace, etc.
Session du navigateur
Global counters
OK
État du système de haut niveau
Une formation
Besoin d'une preuve de
trafic ou plus d’info
No
No
Not enough information
No drops or errors
Logs: Traffic,Menace, etc.
Session du navigateur
Global counters
Packet diagnostics
(pcaps and flow basic)
Pas un problème de pare-feu
OK
État du système de haut niveau
Une formation
Démo
Identifier les problèmes
de performance
Une formation
Mohamed Anass EDDIK
Une formation
Plan
C’est quoi les problèmes des
performances?
Progression de dépannage de
performance
Une formation
C’est quoi les problèmes des
performances?
Les problèmes de performances sont des problèmes
de système avec management plane et le data plane :
• Défaillances de service
• Échecs d'allocation des ressources
• Échecs de validation
• Échecs de mise à jour
Progression de dépannage de performance
non
Obtenir des fichiers de crash
s'ils sont présents
La mémoire est-elle
disponible?non
Oui
Utiliser le mode maintenance
Résolu?
Fin
Dépannage comme:
Trafic d'hôtes entrants ou
Trafic de transport en commun
Les services sont-ils
opérationnels?
Des indicateurs dans les logs de service?
Les compteurs affichent les problèmes
de tendance?
Le pare-feu ou le data plane ne
démarre-t-il pas ?
Escalade
Oui Oui non
Non
Oui
Une formation
Démo
Voir un aperçu
des services système
Une formation
Mohamed Anass EDDIK
Une formation
Plan
Services Système (Daemons)
Quelques services mangement
plane
Une formation
Services Système (Daemons)
Core PAN-OS® management-plane and
data-plane functions :
• Sont mis en œuvre dans des logiciels individuels appelés
Daemons
• Comprennent plus de 100 services individuels (daemons)
• Incluent de nombreux services qui écrivent leurs propres
journaux
Une formation
Services Système (Daemons)
Service (daemon) logs :
• Peut fournir des informations précieuses pour le
dépannage
• Peut inclure une propriété de niveau journal de
débogage qui définit le type d'événements
enregistrés
• Peut être affiché localement dans le CLI
• Peut être exporté pour l'analyse à distance
Quelques services mangement plane
Opérations
internes
Externe
Process/Daemon Description Log Name
management-server Met en œuvre des services de gestion backend; gère la gestion de la
configuration, les opérations de validation, les rapports, etc. (runs as
“mgmtsrvr”)
ms.log
device-server Pousse les configurations vers le plan de données et gère diverses
communications avec le plan de données, telles que les recherches d'URL
devsrvr.log
high-availability Gère l'état de haute disponibilité, la synchronisation de configuration, etc. ha-agent.log
routing Fournit des services de routage et de routage dynamique de l'état-
machine
routed.log
log-receiver Enregistre les logs de trafic envoyés à partir de la data plane logrcvr.log
syslog-ng Handles log forwarding syslog-ng.log
vardata-receiver Enregistre les les d'URL et les pcaps envoyés à partir du data plane varrcvr.log
Logs
Une formation
Démo
Collecter plus
de données
Une formation
Mohamed Anass EDDIK
Diagnostiquer le
décryptage SSL
Une formation
Mohamed Anass EDDIK
Types de règles de stratégie de décryptage
SSL Inbound Inspection SSH ProxyProxy SSL Forward (sortant)
Serveur
externe
Utilisateur
interne
Utilisateur
externe
Serveur
interne
SSH Tunnel
SSH Tunnel
Serveur
externe
Utilisateur
interne
Une formation
Démo
Gérer les facteurs externes
pour le décryptage SSL
Une formation
Mohamed Anass EDDIK
Une formation
Plan
Épinglage de certificat (HPKP)
Application ECDHE et impact
sur la sécurité
Une formation
Épinglage de certificat (HPKP)
Une formation
Application ECDHE et
impact sur la sécurité
Une formation
Démo
Détailler le flux de
mappage des User-ID
Une formation
Mohamed Anass EDDIK
Une formation
Plan
Méthodes du mapping des
utilisateurs
Flux d'agent User-ID
Méthodes du mapping des utilisateurs
Rapport et politique d'application
Joe’s Roles/Groups
IT Admins
HQ Employees
Joe’s Devices
11.11.11.11
12.12.12.12
Client Probing
Windows Clients
Microsoft Active
Directory, LDAP
Authentification de
l'utilisateur
GlobalProtect Captive Portal
XML API
Aruba/Clear
Pass
User/Group
Mapping
Syslog Listening
Third-Party
WLAN Controller
Third-Party
Proxy
Third-Party
VPN
Port Mapping
XFF Headers
Surveillance des serveurs
Terminal Services
Agent
Third-Party Proxy
Microsoft
Active Directory
Flux d'agent User-ID
Event Log
Client
Probing
Moniteur de
session
XML API
User-ID Agent
Portail captif
Group
Mapping
PAN-OS®
Cache utilisateur-IP
Cache de groupe
d'utilisateurs
Début de
la session
Source IP
Rechercher
Cache
Rechercher
Cache
Déterminer
la politique
Portail captif
Utilisateur
connu?
Y
Y
Authentification
Politique?
Une formation
Démo
Débloquer
le User-ID agent
Une formation
Mohamed Anass EDDIK
Exigences pour l'extraction d'informations
sur les serveurs
Création d'un compte de service dédié
Affectation des membres du groupe suivants :
Lecteurs de journaux d'événements : Lire le journal des événements de sécurité
Opérateurs de serveurs (facultatif) : Actualiser les cartographies en surveillant les
sessions utilisateur
Les événements enregistrés sur le serveur doivent être des événements
d'authentification réussis :
Ouvrir les sessions de serveur
Avec plusieurs serveurs, on doit identifier le serveur dont l'utilisateur est authentifié
(serveur de connexion echo)
Une formation
Démo
Diagnostiquer les users
et les groups mapping
Une formation
Mohamed Anass EDDIK
Vérifier l'authentification
Une formation
Mohamed Anass EDDIK
Une formation
Plan
Liste de contrôle de configuration
Authentication Policy Troubleshooting
Progression
Étapes de dépannage User-ID
Liste de contrôle de configuration
Activer l’USER-ID sur la zone source : Configurer une liste de contrôle
d'accès dans la zone
Activer la politique d'authentification
Configurer les paramètres de la stratégie d'authentification de
l'identification des utilisateurs
Définir la règle de la politique d'authentification pour être défi de
navigateur ou formulaire Web
Activer un profil de gestion pour une interface de page de réponse
Créer des règles de politique de sécurité au besoin
Authentification Policy Troubleshooting
Progression
Une formation
Yes
No
No
No
No
No
Yes
No
No
No
Utilisez le log système pour
identifier les problèmes
OCSP/CRL. Résolu?
Vérifier une règle de règle
d'authentification correspond
au trafic de l'utilisateur.
Résolu?
Fonctionnement des
services d’USER_ID
requis?
Troubleshoot comme un problème
de service système.
Escalade.
Une politique
d'authentification
est-elle utilisée?
Activer l'identifiant
utilisateur sur la zone
source. Résolu? Troubleshoot comme un
problème de trafic hôte-
entrant.
Dépannage en tant
que problème USER-
ID.
Les utilisateurs finaux
sont-ils mis au défi ?
Yes
Erreurs de certificat sur
la page de chargement?
Utilisez les logs de système
et d'authentification pour
identifier les problèmes de
profil, d'authentification et
de connectivité. Résolu?
L'AMF est-elle utilisée?
Yes
No
Liste de contrôle de configuration
Inspectez les journaux du système et de l'authentification
Utilisez la commande de test pour trouver la correspondance de la
stratégie d'authentification
Vérifiez que les défis sont reçus; les utilisateurs obtiennent-ils le formulaire
Web ?
Filtrez les compteurs globaux par adresse IP source
Activez le débogage sur les services L3 (NTLM) et l'Utilisateur-ID (l3svc et
user-id) et exécutez l'agent de débogage de l'identifiant utilisateur ntlm
En l'absence d'erreurs, cochez le décryptage : activé ou non ?
Une formation
Démo
Découvrir les problèmes
courants de GlobalProtect
Une formation
Mohamed Anass EDDIK
Une formation
Plan
GlobalProtect Troubleshooting
GlobalProtect Progression
Une formation
GlobalProtect Troubleshooting
Pour l'initialisation et l'établissement des tunnels :
• Log système et compteurs de trafic
• Capture de paquets par CLI
Pour l'absence de trafic dans un tunnel établi :
• Traffic logs
• Routing tables
• Traffic packet captures
• HIP logs
GlobalProtect Progression
Une formation
No
Yes
No
Yes
Yes
Yes
Yes
No
No
Le tunnel est-il établi?
No
No
Oui
No
Oui
No
Yes
NoNo
No
Yes
Yes
La question est liée à
l'authentification ?
Communication avec les
serveurs
d'authentification OK?
Examiner les logs :
Système et authentification.
Profil lié?
Dépannement en tant que
problème de transport en
commun.
Escalade.
Troubleshoot comme
un problème de trafic
hôte-entrant.
Les services
GlobalProtect nécessaires
en cours d'exécution?
Dépannage en tant que problème de
service système.
Les certs sont
valides?
Communication
avec le serveur OK?
Rééditez des
certificats.Résolu?
Certificat lié?
OCSP/CRL en
cours d'utilisation?
Ajuster le profil et le test.
Résolu?
No
Une formation
Démo
Vérifier les logs de
GlobalProtect et les certificats
Une formation
Mohamed Anass EDDIK
Une formation
Plan
Configuration Checklist
GlobalProtect Agent Log
Collection
Une formation
Configuration Checklist
Licenses
Interface setup
Certificates
Client Certificate Profile
User authentication
GlobalProtect Profile
GlobalProtect Gateway Profile (passerelle externe et interne)
Host Information Profile (du client)
Créez un objet HIP ou un profil HIP et incluez-vous dans la
configuration de la passerelle
Configurez les règles de sécurité appropriées avec les profils HIP
Une formation
GlobalProtect Agent Log Collection
• Main components:
• PanGPA.exe (agent UI)
• PanGPS.exe (Windows service)
• PanGPUpdater.exe (Service Windows pour la mise à niveau et la déclassement des
logiciels clients sans l'autorisation de l'administrateur)
• Log files:
• PanGPS.log (situé dans le répertoire de l'installation)
• PanGPA.log (situé dans l'annuaire par défaut de l'utilisateur)
• Enable debug trace:
• Cliquez sur l'onglet Dépannage et sélectionnez Les logs.
• Ajustez le niveau de débogage pour contrôler le niveau de détail
Une formation
Démo
Conclusion
Une formation
Mohamed Anass EDDIK
Une formation
Bilan
Connaitre les outils, ressources et CLI
Comprendre le comportement des flux
Définir la capture des paquets
Diagnostiquer les paquets
Gérer le trafic des hotes-entrants
Identifier le Transit Traffic
Diagnostiquer les services Systèmes
Gérer les certificats et le décryptage SSL
Diagnostiquer les User-ID
Diagnostiquer GlobalProtect
Une formation
Cursus Palo Alto Networks
Installation et configuration
de base
Sécurité avancée
Panorama : Configuration
et Administration
Troubleshooting
Configuration Avancée
1.
2.
3.
4.
5.
Alphorm.com Formation Palo Alto : Firewall Troubleshooting

Contenu connexe

Tendances

Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm
 
Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée Alphorm
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
 
Alphorm.com Formation F5 BIG-IP : Configuration et administration
Alphorm.com Formation F5 BIG-IP : Configuration et administrationAlphorm.com Formation F5 BIG-IP : Configuration et administration
Alphorm.com Formation F5 BIG-IP : Configuration et administrationAlphorm
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
 
Alphorm.com Formation pfSense (2/2) Le firewall open source de référence
Alphorm.com Formation pfSense (2/2) Le firewall open source de référenceAlphorm.com Formation pfSense (2/2) Le firewall open source de référence
Alphorm.com Formation pfSense (2/2) Le firewall open source de référenceAlphorm
 
Alphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaieAlphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaieAlphorm
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm
 
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm
 
Alphorm.com Support de la Formation PromoxVE 4.x
Alphorm.com Support de la Formation PromoxVE 4.xAlphorm.com Support de la Formation PromoxVE 4.x
Alphorm.com Support de la Formation PromoxVE 4.xAlphorm
 
Alphorm.com Formation FortiWeb : Installation et Configuration
Alphorm.com Formation FortiWeb : Installation et ConfigurationAlphorm.com Formation FortiWeb : Installation et Configuration
Alphorm.com Formation FortiWeb : Installation et ConfigurationAlphorm
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm
 
Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm
 

Tendances (20)

Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2Alphorm.com Formation Python pour les pentesteurs 2/2
Alphorm.com Formation Python pour les pentesteurs 2/2
 
Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2Alphorm.com Formation CEHV9 IV- partie 2
Alphorm.com Formation CEHV9 IV- partie 2
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
 
Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée Alphorm.com Formation Docker (2/2) - Administration Avancée
Alphorm.com Formation Docker (2/2) - Administration Avancée
 
Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1Alphorm.com Formation Security+ 2/2 partie 1
Alphorm.com Formation Security+ 2/2 partie 1
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 
Alphorm.com Formation F5 BIG-IP : Configuration et administration
Alphorm.com Formation F5 BIG-IP : Configuration et administrationAlphorm.com Formation F5 BIG-IP : Configuration et administration
Alphorm.com Formation F5 BIG-IP : Configuration et administration
 
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et Web
 
Alphorm.com Formation pfSense (2/2) Le firewall open source de référence
Alphorm.com Formation pfSense (2/2) Le firewall open source de référenceAlphorm.com Formation pfSense (2/2) Le firewall open source de référence
Alphorm.com Formation pfSense (2/2) Le firewall open source de référence
 
Alphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaieAlphorm.com Formation Comprendre la cryptomonnaie
Alphorm.com Formation Comprendre la cryptomonnaie
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
 
Alphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec MetasploitAlphorm.com Formation Pentesting avec Metasploit
Alphorm.com Formation Pentesting avec Metasploit
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
 
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
 
Alphorm.com Support de la Formation PromoxVE 4.x
Alphorm.com Support de la Formation PromoxVE 4.xAlphorm.com Support de la Formation PromoxVE 4.x
Alphorm.com Support de la Formation PromoxVE 4.x
 
Alphorm.com Formation FortiWeb : Installation et Configuration
Alphorm.com Formation FortiWeb : Installation et ConfigurationAlphorm.com Formation FortiWeb : Installation et Configuration
Alphorm.com Formation FortiWeb : Installation et Configuration
 
Alphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide completAlphorm.com Formation Logpoint SIEM: Le guide complet
Alphorm.com Formation Logpoint SIEM: Le guide complet
 
Alphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IVAlphorm.com Formation CEHV9 IV
Alphorm.com Formation CEHV9 IV
 

Similaire à Alphorm.com Formation Palo Alto : Firewall Troubleshooting

Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...☁️Seyfallah Tagrerout☁ [MVP]
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm
 
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)Hackfest Communication
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - GenèveaOS Community
 
Lin10 formation-linux-red-hat-administration
Lin10 formation-linux-red-hat-administrationLin10 formation-linux-red-hat-administration
Lin10 formation-linux-red-hat-administrationCERTyou Formation
 
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm
 
Alphorm.com Formation FortiAnalyser : Installation et configuration
Alphorm.com Formation FortiAnalyser : Installation et configurationAlphorm.com Formation FortiAnalyser : Installation et configuration
Alphorm.com Formation FortiAnalyser : Installation et configurationAlphorm
 
Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm
 
Alphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm.com Formation PRTG Network Monitor : installation et configurationAlphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm.com Formation PRTG Network Monitor : installation et configurationAlphorm
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm
 
Lin08 formation-linux-debian-administration
Lin08 formation-linux-debian-administrationLin08 formation-linux-debian-administration
Lin08 formation-linux-debian-administrationCERTyou Formation
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...CERTyou Formation
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm
 

Similaire à Alphorm.com Formation Palo Alto : Firewall Troubleshooting (20)

Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...Présentation Microsoft Advanced Threat Analytics  | Deep-Dive - MSCloud Summi...
Présentation Microsoft Advanced Threat Analytics | Deep-Dive - MSCloud Summi...
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et Configuration
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
 
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint ProtectionAlphorm.com Formation Sophos Certified Engineer : EndPoint Protection
Alphorm.com Formation Sophos Certified Engineer : EndPoint Protection
 
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
802.1X filaire, un monde idéal illusoire? (Olivier Bilodeau)
 
3 Microsoft Advanced Threat Analytics - Genève
3   Microsoft Advanced Threat Analytics - Genève3   Microsoft Advanced Threat Analytics - Genève
3 Microsoft Advanced Threat Analytics - Genève
 
Lin10 formation-linux-red-hat-administration
Lin10 formation-linux-red-hat-administrationLin10 formation-linux-red-hat-administration
Lin10 formation-linux-red-hat-administration
 
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau AvancéAlphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
Alphorm.com Formation SOPHOS XG FIREWALL : Niveau Avancé
 
Alphorm.com Formation FortiAnalyser : Installation et configuration
Alphorm.com Formation FortiAnalyser : Installation et configurationAlphorm.com Formation FortiAnalyser : Installation et configuration
Alphorm.com Formation FortiAnalyser : Installation et configuration
 
Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur Android
 
Alphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm.com Formation PRTG Network Monitor : installation et configurationAlphorm.com Formation PRTG Network Monitor : installation et configuration
Alphorm.com Formation PRTG Network Monitor : installation et configuration
 
Parinux 2009
Parinux 2009Parinux 2009
Parinux 2009
 
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide completAlphorm.com Formation Analyse de Malware 2/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 2/2 : Le guide complet
 
Lin08 formation-linux-debian-administration
Lin08 formation-linux-debian-administrationLin08 formation-linux-debian-administration
Lin08 formation-linux-debian-administration
 
OW2 JASMINe
OW2 JASMINeOW2 JASMINe
OW2 JASMINe
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentiel
 

Plus de Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 

Plus de Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : SécuritéAlphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 

Alphorm.com Formation Palo Alto : Firewall Troubleshooting

  • 1. Formation Palo Alto Firewall Troubleshooting Une formation Mohamed Anass EDDIK
  • 2. Une formation Cursus Palo Alto Networks Installation et configuration de base Sécurité avancée Panorama : Configuration et Administration Troubleshooting Configuration Avancée 1. 2. 3. 4. 5.
  • 3. Une formation Introduction 1. Connaitre les outils ,ressources et CLI 2. Comprendre le comportement des flux 3. Définir la capture des paquets 4. Diagnostiquer les paquets 5. Gérer le trafique des hotes-entrants 6. Identifier le Transit Traffic 7. Diagnostiquer les services Systèmes 8. Gérer les certificats et le décryptage SSL 9. Diagnostiquer les User-ID 10. Diagnostiquer GlobalProtect Conclusion Plan de la formation
  • 4. Une formation Public concerné Architectes de solution Spécialistes du soutien Administrateurs de pare-feu Palo Alto Networks
  • 5. Une formation Connaissances requises Routing, commutation,adressage IP et concepts de sécurité réseau Configuration et administration du pare-feu Palo Alto Networks 6 mois d'expérience minimum avec les pare-feu Palo Alto Networks
  • 7.
  • 8. Présentation du Lab de travail Une formation Mohamed Anass EDDIK
  • 9. Une formation Plan La topologie du LAB Les prérequis du Lab Les machines du LAB
  • 11. Une formation Les prérequis du Lab Une machine avec 16Go de RAM VMware Workstation/Fusion (ou ESXi) Une License Palo Alto Networks vm- 50 ou vm-50 lite Un serveur linux
  • 12. Une formation Les machines fournies Une image d’un pare-feu Palo Alto Un serveur Linux Une machine client windows
  • 13.
  • 14. Découvrir les différents outils de diagnostique Une formation Mohamed Anass EDDIK
  • 15. Une formation Plan Activer le dépannage Outils de diagnostique Options d'information et de support
  • 16. Une formation Activer le dépannage Knowledge Methodology Tools and Skills Problem Resolution Specific General
  • 17. Une formation Outils de diagnostique Interface Web CLI Mode de maintenance Informations de référence Analyse et affichage des données Connaissances et expérience individuelles et la participation de la communauté Au-niveau du PAN Outils externe Compétences stratégiques Reconnaissance des problèmes Définition du problème Sélection de solutions Compétences tactiques Methodology Search and filtering Log and pcap interpretation CLI capability Tool mastery
  • 18. Une formation Options d'information et de support Fuel user Group Live Community Customer support Portal
  • 20. Accéder au mode maintenance Une formation Mohamed Anass EDDIK
  • 21. Comprendre la structure des CLI Une formation Mohamed Anass EDDIK
  • 22. Une formation Plan CLI Command Modes Navigation de la hiérarchie de Configuration
  • 23. CLI Command Modes Operational Mode Configuration Mode Pour utiliser : Default mode configure command Signe rapide : > # Exemples de commandes : show less test debug show set or delete edit commit Context de travail variable : No Yes, via edit command Effet opérationnel : Immediate After commit Caractéristiques partagées : Role-based access control Autocomplete Suggestions Short explanations for options
  • 24. Navigation de la Hiérarchie de Configuration application deviceconfig network dhcp interface loopback ethernet ethernet1/1 ethernet1/2 ethernet1/3 ethernet1/4 Layer 3 > ip > 10.10.1.2/24 tunnel vlan profiles tunnel virtual-wire service zone
  • 26. Afficher et naviguer au niveau des données Une formation Mohamed Anass EDDIK
  • 29. Découvrir les sessions et les états Une formation Mohamed Anass EDDIK
  • 30. Une formation Plan C’est quoi une session ? Les états de la session
  • 31. C’est quoi une session ? Une session est un ensemble de deux flux de données unidirectionnels entre un client (initiateur) et un serveur (répondeur) TCP • Des SYN-ACK aux FIN-ACK • Peut être réinitialisé (RST) ou chronométré à la place • La même chose qu'une "connexion" TCP UDP • Du premier paquet vu à la perte de 30 secondes du paquet précédent • Pas d'"état", donc pas de "fin" certaine • Limité (artificiellement) par une minuterie de rafraîchissement Other • Semblable à UDP pour d'autres protocoles IP sans connexion • Aucune session pour les protocoles non IP, qui ne sont pas abandonnés, sur la base de la politique
  • 32. Une formation Les états de la session Ouverture ACTIVE DISCARD CLOSING Fermé Gratuit INIT
  • 34. Etudier la logique des flux Une formation Mohamed Anass EDDIK
  • 35. Une formation Plan Diagnostique Hardware Diagnostique Software Flux de paquets Data-Plane
  • 36. Diagnostique Hardware Key Term Alternative Names Definition Network processor • NPU • Offload processor • EZchip • FPGA • ASIC Fournit un support matériel personnalisé (c'est-à-dire le déchargement) pour l'éminence initiale des paquets et la recherche de flux, et le transit direct de certains paquets de charge utile qui n'ont pas besoin d'inspection de la couche 7 Security Processeur • CPU • Data-plane processor • Cavium processor Gère la plupart du traitement DATA-Plane sur le FW Pour les pare-feu qui n'ont pas de processeur réseau, le processeur de sécurité gère tout le traitement du réseau. Hardware offload • Offload • Session offload Deux types possibles de déchargement matériel sont sur les pare-feu Palo Alto Networks: déchargement du réseau et le chargement de modèle- match. Le déchargement de type-match est utilisé par les processus App-ID et Content-ID. "Session déchargement" se réfère toujours au déchargement du réseau. Security Processor
  • 37. Diagnostique Software Key Term Alternative Names Definition Security processing • Firewall processing • CPU processing Fournit le traitement De base L2-L4, NAT, App-ID et Content-ID signature matching, détection de la menace, évaluation du décryptage SSL, et d'autres inspections de contenu couche 7 App-ID • Application identification Identification d'application basée sur le contenu. Les types d'applications peuvent être détectés par le moteur App-ID lui-même et par une inspection ultérieure du contenu. Content-ID • Content inspection • Layer 7 processing • Threat detection Inclut l'antivirus, l'anti-spyware, la protection des vulnérabilités, le filtrage d'URL, le blocage de fichiers, la soumission ® WildFire, le filtrage des données et la protection DoS Session offload • Offload La fonction logicielle qui signale les sessions de déchargement vers un processeur réseau
  • 38. Une formation Flux de paquets Data-Plane Security Processing Content-ID App-ID Session Setup Ingress Pattern Match Match packets to sessions Continuously inspect session content Forward to exit interface Parse packets Packetize signals Apply policy PHY PHY Network Processor Security Processor Egress Network Processor
  • 40. Connaître la capture des paquets Une formation Mohamed Anass EDDIK
  • 41. Étapes de capture de paquets Egressc2s Data-Plane Security Processor (CPU) Packet Flow Transmit Stage Pcap Session Setup Post-NAT transmitted traffic Post-parsing received traffic Receive Stage Pcap Ingressc2s Ports bloqués, défaillances de configuration des sessions, sessions fermées et baisses de protection des zones Pre-NAT Addressing | L7 = Post-NAT Addressing Politique de sécurité/droped profil Drop Stage Pcap Inclut les paquets qui établissent ou correspondent à une session existante Firewall Stage Pcap Ingresss2c Egresss2c Application et contenu l'inspection peut entraîner des baisses. Content Inspection DROP DROP DROP DROP DROP DROP ethernet0/1 ethernet0/3 ethernet0/3 ethernet0/1
  • 43. Configurer la capture des paquets Une formation Mohamed Anass EDDIK
  • 44. Connaitre les caractéristiques des logs du débogage Une formation Mohamed Anass EDDIK
  • 45. Une formation Plan Le périmètre du flow-basic log Les étapes pour utiliser Flow Basic
  • 46. Une formation Le périmètre du flow-basic log Aucune information L7 : Enregistre la politique L7 sur le premier paquet uniquement Pas de véritable App-ID Pas d'URL HTTP get Pas de SSL handshake Aucune trace d'interception proxy SSL
  • 47. Une formation Les étapes pour utiliser Flow Basic Effacer les anciens paramètres Filtrer de façon étroite (et tester) Configurer les étapes de capture Activer le flux de base Vérifier les sessions en cours Activer la capture puis l'enregistrement Capture de moniteur Désactiver l'enregistrement puis capturer Afficher les logs de base du flux Afficher les pcaps
  • 49. Interpréter les flux des logs générés Une formation Mohamed Anass EDDIK
  • 50. Une formation Etapes Vérifier que les paquets sont vus Tracer les flux de paquets à travers le pare-feu : Vérifier la configuration de la session et le trafic de retour Vérifier la configuration de la session «Predict» (le cas échéant) Comparer les temps d'entrée et d'évacuation Vérifier les correspondances de la politique L2-L4 en corrélation avec : Pcaps avec informations sur la couche d'application Autres données du journal
  • 52. Assurer l'assistance matérielle et déchargement Une formation Mohamed Anass EDDIK
  • 53. Une formation Plan Déchargement matériel vers le processeur réseau Quel trafic peut être déchargé?
  • 54. Une formation Déchargement matériel vers le processeur réseau Network Processor Security Processor Session-match, route, and ARP lookups NAT, le cas échéant (sur les paquets déchargés seulement) Gestion de file d'attente QoS, le cas échéant
  • 55. Une formation Quel trafic peut être déchargé? Les sessions SSL et SSH qui ne sont pas sujet de décryptage Sessions auxquelles une règle de remplacement d'application est appliquée avec une application personnalisée Protocoles de routage dynamiques tels que OSPF, BGP ou RIP Sessions basées sur des protocoles pour lesquels il n'existent pas d'exploits connus, de sorte qu'une inspection supplémentaire ne s'applique pas Ce trafic ne sera jamais déchargé : Non-TCP/UDP (including ping) ARP (all non-IP traffic) NAT64 TCP SYN, FIN, and RST Navigation sur le Web SSL décrypté Séances liées au pare-feu
  • 57. Identifier le type de trafic Une formation Mohamed Anass EDDIK
  • 58. Une formation Plan C’est quoi le trafic host-entrant ? Progression générale pour les diagnostics spécifiques aux fonctionnalités
  • 59. Une formation C’est quoi le trafic host-entrant ? Le trafic hôte-entrant se termine sur l'interface de gestion ou les interfaces data-plane,il est traité par le pare-feu lui- même : MGT interface examples : • Management • Ping • SNMP • User-ID • Authentication • Online Certificate Status Protocol (OCSP) and Certificate Revocation List (CRL) Data-plane examples : • Routing protocol updates • Ping • GlobalProtect • IPsec
  • 60. Une formation Progression générale pour les diagnostics spécifiques aux fonctionnalités Log Systeme Gestion de connectivité Log de service (daemon) Authentication authd User-ID useridd Besoin de plus d’information? Besoin de plus d’information? …Escaladé Web appweb3 counters Authentication GlobalProtect HA IPsec Panorama Commit User-ID Indicateurs de performance du système de haut niveau tcpdump GUI indicators Progression Features Examples
  • 62. Diagnostiquer le Traffic VPN Une formation Mohamed Anass EDDIK
  • 63. Une formation Plan Dépannage VPN Le tunnel ne s'établit pas Établissement du tunnel : Contexte
  • 65. Une formation Le tunnel ne s'établit pas Memphis firewall : • Reçoit le trafic • Permet le trafic • Itinéraires du trafic dans le tunnel ... et aucun trafic ne traverse Intranet Serveur Web Denver Firewall Le tunnel VPN n'est pas établi entre les endpoints
  • 66. Une formation Établissement du tunnel : Contexte Internet Site B FirewallSite A Firewall IKE Gateway IKE Crypto Profile IKE Gateway IKE Crypto Profile IKE Control Channel IPsec Crypto Settings Tunnel Interface IPsec Crypto Settings Tunnel Interface Phase 2 outbound ESP SA Phase 2 inbound ESP SA Symmetrically Encrypted: Bulk Data Transport Multiple Phase 2 SAs may exist. IP Protocol 50 or 51 Phase 2 inbound ESP SA Phase 2 outbound ESP SA IKE SA UDP 500
  • 69. Vérifier le Management Interface Une formation Mohamed Anass EDDIK
  • 70. Connaitre le type de trafic Une formation Mohamed Anass EDDIK
  • 71. Une formation Plan C’est quoi le Transit Traffic? Troubleshooting Progression
  • 72. C’est quoi le Transit Traffic? Transit Traffic passe à travers le pare-feu Trafic acheminé entre deux interfaces de data plane Reçu sur le data-plane Transferé interface physique out physical interface sous-interface out subinterface interface physique to loopback interface physical interface à l'interface tunnel, puis à l'extérieur Data Plane Transit Traffic Management Plane
  • 73. Troubleshooting Progression Oui non La destination IP du paquet est-elle affectée à une interface sur le pare-feu ? Le trafic est-il interrompu par le pare-feu ? Troubleshoot as host-inbound traffic.* L2 or TapVirtual WireL3 Oui Le trafic est-il destiné à se terminer sur le pare-feu? Les paramètres du réseau d'interface sont-ils corrects ? NoOui No Apply NAT/PAT if needed. Resolved? Quel type d'interface est destiné à traiter le trafic? Créez des règles de sécurité au besoin. Résolu? No Le trafic passe-t-il entre les zones? Troubleshoot as a system service issue.* Yes Le trafic atteint-il le pare- feu?Yes Use utilities, counters, and logs to resolve the problem. Is the problem service-related? Yes Yes
  • 75. Collecter les informations Une formation Mohamed Anass EDDIK
  • 76. Une formation Plan Dépannage Rule-Match Avoir des sessions, mais pas de log
  • 77. Dépannage Rule-Match Nombre de hits de règle de référence Analyser les données de session et de log Hitting une règle par default Analyser les données de session contre des critères d'appariement Reference Traffic Log – Policy Evaluation table Créer une règle spécifique comme dernière règle pour attraper et enregistrer le trafic de test Déplacer la règle cible vers le haut pour éliminer les effets de l'ordre des règles et réduire la confusion potentielle
  • 78. Une formation Avoir des sessions, mais pas de log No? Logs: Trafic, Menace, etc.. Navigateur de session OK État du système de haut niveau
  • 80. Utiliser les counters Une formation Mohamed Anass EDDIK
  • 81. Une formation Plan Recevoir du trafic mais aucune session Besoin d'une preuve de trafic ou plus d’info
  • 82. Une formation Recevoir du trafic mais aucune session No No? Logs: Traffic, Menace, etc. Session du navigateur Global counters OK État du système de haut niveau
  • 83. Une formation Besoin d'une preuve de trafic ou plus d’info No No Not enough information No drops or errors Logs: Traffic,Menace, etc. Session du navigateur Global counters Packet diagnostics (pcaps and flow basic) Pas un problème de pare-feu OK État du système de haut niveau
  • 85. Identifier les problèmes de performance Une formation Mohamed Anass EDDIK
  • 86. Une formation Plan C’est quoi les problèmes des performances? Progression de dépannage de performance
  • 87. Une formation C’est quoi les problèmes des performances? Les problèmes de performances sont des problèmes de système avec management plane et le data plane : • Défaillances de service • Échecs d'allocation des ressources • Échecs de validation • Échecs de mise à jour
  • 88. Progression de dépannage de performance non Obtenir des fichiers de crash s'ils sont présents La mémoire est-elle disponible?non Oui Utiliser le mode maintenance Résolu? Fin Dépannage comme: Trafic d'hôtes entrants ou Trafic de transport en commun Les services sont-ils opérationnels? Des indicateurs dans les logs de service? Les compteurs affichent les problèmes de tendance? Le pare-feu ou le data plane ne démarre-t-il pas ? Escalade Oui Oui non Non Oui
  • 90. Voir un aperçu des services système Une formation Mohamed Anass EDDIK
  • 91. Une formation Plan Services Système (Daemons) Quelques services mangement plane
  • 92. Une formation Services Système (Daemons) Core PAN-OS® management-plane and data-plane functions : • Sont mis en œuvre dans des logiciels individuels appelés Daemons • Comprennent plus de 100 services individuels (daemons) • Incluent de nombreux services qui écrivent leurs propres journaux
  • 93. Une formation Services Système (Daemons) Service (daemon) logs : • Peut fournir des informations précieuses pour le dépannage • Peut inclure une propriété de niveau journal de débogage qui définit le type d'événements enregistrés • Peut être affiché localement dans le CLI • Peut être exporté pour l'analyse à distance
  • 94. Quelques services mangement plane Opérations internes Externe Process/Daemon Description Log Name management-server Met en œuvre des services de gestion backend; gère la gestion de la configuration, les opérations de validation, les rapports, etc. (runs as “mgmtsrvr”) ms.log device-server Pousse les configurations vers le plan de données et gère diverses communications avec le plan de données, telles que les recherches d'URL devsrvr.log high-availability Gère l'état de haute disponibilité, la synchronisation de configuration, etc. ha-agent.log routing Fournit des services de routage et de routage dynamique de l'état- machine routed.log log-receiver Enregistre les logs de trafic envoyés à partir de la data plane logrcvr.log syslog-ng Handles log forwarding syslog-ng.log vardata-receiver Enregistre les les d'URL et les pcaps envoyés à partir du data plane varrcvr.log Logs
  • 96. Collecter plus de données Une formation Mohamed Anass EDDIK
  • 97. Diagnostiquer le décryptage SSL Une formation Mohamed Anass EDDIK
  • 98. Types de règles de stratégie de décryptage SSL Inbound Inspection SSH ProxyProxy SSL Forward (sortant) Serveur externe Utilisateur interne Utilisateur externe Serveur interne SSH Tunnel SSH Tunnel Serveur externe Utilisateur interne
  • 100. Gérer les facteurs externes pour le décryptage SSL Une formation Mohamed Anass EDDIK
  • 101. Une formation Plan Épinglage de certificat (HPKP) Application ECDHE et impact sur la sécurité
  • 102. Une formation Épinglage de certificat (HPKP)
  • 103. Une formation Application ECDHE et impact sur la sécurité
  • 105. Détailler le flux de mappage des User-ID Une formation Mohamed Anass EDDIK
  • 106. Une formation Plan Méthodes du mapping des utilisateurs Flux d'agent User-ID
  • 107. Méthodes du mapping des utilisateurs Rapport et politique d'application Joe’s Roles/Groups IT Admins HQ Employees Joe’s Devices 11.11.11.11 12.12.12.12 Client Probing Windows Clients Microsoft Active Directory, LDAP Authentification de l'utilisateur GlobalProtect Captive Portal XML API Aruba/Clear Pass User/Group Mapping Syslog Listening Third-Party WLAN Controller Third-Party Proxy Third-Party VPN Port Mapping XFF Headers Surveillance des serveurs Terminal Services Agent Third-Party Proxy Microsoft Active Directory
  • 108. Flux d'agent User-ID Event Log Client Probing Moniteur de session XML API User-ID Agent Portail captif Group Mapping PAN-OS® Cache utilisateur-IP Cache de groupe d'utilisateurs Début de la session Source IP Rechercher Cache Rechercher Cache Déterminer la politique Portail captif Utilisateur connu? Y Y Authentification Politique?
  • 110. Débloquer le User-ID agent Une formation Mohamed Anass EDDIK
  • 111. Exigences pour l'extraction d'informations sur les serveurs Création d'un compte de service dédié Affectation des membres du groupe suivants : Lecteurs de journaux d'événements : Lire le journal des événements de sécurité Opérateurs de serveurs (facultatif) : Actualiser les cartographies en surveillant les sessions utilisateur Les événements enregistrés sur le serveur doivent être des événements d'authentification réussis : Ouvrir les sessions de serveur Avec plusieurs serveurs, on doit identifier le serveur dont l'utilisateur est authentifié (serveur de connexion echo)
  • 113. Diagnostiquer les users et les groups mapping Une formation Mohamed Anass EDDIK
  • 115. Une formation Plan Liste de contrôle de configuration Authentication Policy Troubleshooting Progression Étapes de dépannage User-ID
  • 116. Liste de contrôle de configuration Activer l’USER-ID sur la zone source : Configurer une liste de contrôle d'accès dans la zone Activer la politique d'authentification Configurer les paramètres de la stratégie d'authentification de l'identification des utilisateurs Définir la règle de la politique d'authentification pour être défi de navigateur ou formulaire Web Activer un profil de gestion pour une interface de page de réponse Créer des règles de politique de sécurité au besoin
  • 117. Authentification Policy Troubleshooting Progression Une formation Yes No No No No No Yes No No No Utilisez le log système pour identifier les problèmes OCSP/CRL. Résolu? Vérifier une règle de règle d'authentification correspond au trafic de l'utilisateur. Résolu? Fonctionnement des services d’USER_ID requis? Troubleshoot comme un problème de service système. Escalade. Une politique d'authentification est-elle utilisée? Activer l'identifiant utilisateur sur la zone source. Résolu? Troubleshoot comme un problème de trafic hôte- entrant. Dépannage en tant que problème USER- ID. Les utilisateurs finaux sont-ils mis au défi ? Yes Erreurs de certificat sur la page de chargement? Utilisez les logs de système et d'authentification pour identifier les problèmes de profil, d'authentification et de connectivité. Résolu? L'AMF est-elle utilisée? Yes No
  • 118. Liste de contrôle de configuration Inspectez les journaux du système et de l'authentification Utilisez la commande de test pour trouver la correspondance de la stratégie d'authentification Vérifiez que les défis sont reçus; les utilisateurs obtiennent-ils le formulaire Web ? Filtrez les compteurs globaux par adresse IP source Activez le débogage sur les services L3 (NTLM) et l'Utilisateur-ID (l3svc et user-id) et exécutez l'agent de débogage de l'identifiant utilisateur ntlm En l'absence d'erreurs, cochez le décryptage : activé ou non ?
  • 120. Découvrir les problèmes courants de GlobalProtect Une formation Mohamed Anass EDDIK
  • 122. Une formation GlobalProtect Troubleshooting Pour l'initialisation et l'établissement des tunnels : • Log système et compteurs de trafic • Capture de paquets par CLI Pour l'absence de trafic dans un tunnel établi : • Traffic logs • Routing tables • Traffic packet captures • HIP logs
  • 123. GlobalProtect Progression Une formation No Yes No Yes Yes Yes Yes No No Le tunnel est-il établi? No No Oui No Oui No Yes NoNo No Yes Yes La question est liée à l'authentification ? Communication avec les serveurs d'authentification OK? Examiner les logs : Système et authentification. Profil lié? Dépannement en tant que problème de transport en commun. Escalade. Troubleshoot comme un problème de trafic hôte-entrant. Les services GlobalProtect nécessaires en cours d'exécution? Dépannage en tant que problème de service système. Les certs sont valides? Communication avec le serveur OK? Rééditez des certificats.Résolu? Certificat lié? OCSP/CRL en cours d'utilisation? Ajuster le profil et le test. Résolu? No
  • 125. Vérifier les logs de GlobalProtect et les certificats Une formation Mohamed Anass EDDIK
  • 127. Une formation Configuration Checklist Licenses Interface setup Certificates Client Certificate Profile User authentication GlobalProtect Profile GlobalProtect Gateway Profile (passerelle externe et interne) Host Information Profile (du client) Créez un objet HIP ou un profil HIP et incluez-vous dans la configuration de la passerelle Configurez les règles de sécurité appropriées avec les profils HIP
  • 128. Une formation GlobalProtect Agent Log Collection • Main components: • PanGPA.exe (agent UI) • PanGPS.exe (Windows service) • PanGPUpdater.exe (Service Windows pour la mise à niveau et la déclassement des logiciels clients sans l'autorisation de l'administrateur) • Log files: • PanGPS.log (situé dans le répertoire de l'installation) • PanGPA.log (situé dans l'annuaire par défaut de l'utilisateur) • Enable debug trace: • Cliquez sur l'onglet Dépannage et sélectionnez Les logs. • Ajustez le niveau de débogage pour contrôler le niveau de détail
  • 131. Une formation Bilan Connaitre les outils, ressources et CLI Comprendre le comportement des flux Définir la capture des paquets Diagnostiquer les paquets Gérer le trafic des hotes-entrants Identifier le Transit Traffic Diagnostiquer les services Systèmes Gérer les certificats et le décryptage SSL Diagnostiquer les User-ID Diagnostiquer GlobalProtect
  • 132. Une formation Cursus Palo Alto Networks Installation et configuration de base Sécurité avancée Panorama : Configuration et Administration Troubleshooting Configuration Avancée 1. 2. 3. 4. 5.