Sugerencia para la solución de problemas: «FortiAnalyzer Registros en cola debido a un número de serie FAZ_VM incorrecto en FGT (FAZ-VM0000000001)»

Buenas ​👍, para los que nos os acordéis de mí soy Mila Jiménez y hoy os vengo a contar: ⏬ Sugerencia para la solución de problemas: «FortiAnalyzer Registros en cola debido a un número de serie FAZ_VM incorrecto en FGT (FAZ-VM0000000001)»

Para resolver el problema, hay dos soluciones propuestas:
una. Primera solución:

  • Deshabilite la verificación de certificado en FGT a través de CLI o GUI

En CLI:

mrafat_1-1639133001562.png
En GUI:
mrafat_2-1639133033153.png

b. Segunda solución:

  • Vuelva a aplicar la licencia FAZ que se descargó del portal de soporte de Fortinet en FAZ
    Al volver a aplicar la licencia de FAZ, es posible que se le vuelva a aplicar el número de serie correcto de la máquina virtual.
  • Este proceso reiniciará la FAZ, sin embargo, la FGT seguirá almacenando en caché los registros para que puedan enviarse a la FAZ una vez que vuelva a estar en línea.

Verifique los registros en caché antes y después de aplicar la licencia de la siguiente manera:

mrafat_0-1639133323063.png

Comandos avanzados para comprobar la conectividad

Análisis de la depuración de aplicaciones OFTPD en FortiAnalyzer
En la CLI de FortiAnalyzer:

# diagnosticar la aplicación de depuración oftpd 8 10.109.52.211 -> FGT- Dirección IP

filtro de depuración oftpd: ip==10.109.52.211

# diagnosticar depuración habilitar

Luego haga clic en Prueba de conectividad en Configuración de registro de la interfaz gráfica de usuario de FortiGate o ejecute el comando ‘prueba de registro de diagnóstico‘ del FGT CLI, uno debería ver los paquetes recibidos y enviados desde ambos dispositivos.

Un intento exitoso mostrará mensajes de «Solicitud de inicio de sesión»:

[OFTP_try_accept_SSL_connection:1705 10.109.52.211] SSL_aceptar un cliente ÉXITO [ protocol : (772) TLS 1.3  ]

Artículos relacionados  Cómo usar FortiAnalyzer para detectar vulnerabilidades de SSL VPN de FortiOS en CVE-2018-13379, CVE-2019-5591 y CVE-2020-12812

[OFTP_try_accept_SSL_connection:1734 10.109.52.211] Zócalo SSL[24] pid[975] SSL[0x7f4e5c085010] SSL_aceptado

[OFTP_recv_SSL_packet:1779 10.109.52.211] Zócalo SSL[24] pid[975] SSL[0x7f4e5c085010] recibió [12] bytes:

[OFTP_recv_SSL_packet:1779 10.109.52.211] Zócalo SSL[24] pid[975] SSL[0x7f4e5c085010] recibió [474] bytes:

[oftpd_handle_session:3613 10.109.52.211] manejar LOGIN_REQUEST_LEGACY (2)

[_login_get_other_opt:2521 10.109.52.211] anfitrión = «FGT-Wempy_30»

[_login_get_other_opt:2550 10.109.52.211] Versión: FortiGate-VM64 v6.4.7, build1911,210825 (GA)

Virus-DB: 89.07394 (2021-12-02 04:20)

IPS-DB: 6.00741 (2015-12-01 02:30)

APP-DB: 18.00199 (2021-11-18 01:19)

Base de datos industrial: 18.00197 (2021-11-16 01:27)

Número de serie: FGVM01TM21001063

Configuración de dominio virtual: deshabilitar

Modo HA actual: independiente

Grupo HA actual:

[__fill_dev_ext_info:559 10.109.52.211] ha_group_name:, ha_mode:0.

[_login_get_other_opt:2526 10.109.52.211] vdom = 1

[OFTP_send_SSL_packet:1839 FGVM01TM21001063] Zócalo SSL[24] pid[975] SSL[0x7f4e5c085010] enviado [24] bytes:

[_login_send_ack:2631 FGVM01TM21001063] inicio de sesión exitoso

[OFTP_recv_SSL_packet:1779 FGVM01TM21001063] Zócalo SSL[24] pid[975] SSL[0x7f4e5c085010] recibió [12] bytes:

En la CLI de FortiGate:

Se recomienda habilitar el siguiente comando para ver los Keepalives que se envían al FortiAnalyzer

# diagnosticar la aplicación de depuración miglogd 6

Los mensajes de depuración estarán activados durante 3 minutos.

# diagnosticar depuración habilitar

# <239> _build_keep_alive_usage_pkt()-718: envió el paquete keepalive a la cola para global-faz.

<171> _build_keep_alive_usage_pkt()-718: Empujó el paquete keepalive a la cola para global-faz.

<239> _build_keep_alive_usage_pkt()-718: envió el paquete keepalive a la cola para global-faz.

di<171> _build_keep_alive_usage_pkt()-718: envió el paquete keepalive a la cola para global-faz.

Deshabilite la depuración usando el siguiente comando:

# deshabilitar la depuración diagnóstica

Para un análisis más detallado, comparta el resultado de los siguientes comandos de los lados FAZ y FGT y compártalo con TAC:

:

https://community.fortinet.com/t5/FortiAnalyzer/Troubleshooting-Tip-FortiGate-to-FortiAnalyzer-conne…

​➡️​ Para acabar, felicitarte que hayas llegado hasta abajo del post. Ojalá que haya sido de ayuda y que nos vuelvas a visitar pronto.
Si no puedes dar con la solución a tu problema escribe en el buscador o contacta con nosotros en el cuadro de comentarios.
¡Hasta luego!

Artículos relacionados  uso de FortiAnalyzer para detectar actividades relacionadas con los exploits de la vulnerabilidad Apache Log4j2

¿Te ha resultado útil??

0 / 0

Deja una respuesta 0

Your email address will not be published. Required fields are marked *