El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar y verificar la función de clúster en el dispositivo FPR9300.
Precaución: La información proporcionada en este documento abarca la instalación/configuración inicial del clúster. Este documento no es aplicable a un procedimiento de reemplazo de unidades (Autorización de devolución de mercancía - RMA)
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Tiempo de finalización del laboratorio: 1 hora.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
Requisito de tarea:
Cree un clúster, una interfaz de administración y una interfaz de datos de canal de puerto.
Solución:
Paso 1. Cree una interfaz de datos de canal de puerto.
Para crear una nueva interfaz, debe iniciar sesión en FPR9300 Chassis Manager y navegar a la pestaña Interfaces.
Seleccione Add Port Channel y cree una nueva interfaz de canal de puerto con estos parámetros:
ID de canal de puerto |
5 |
Tipo |
Datos |
Habilitar |
Yes |
ID de miembro |
Ethernet1/3, Ethernet 1/4 |
Seleccione OK para guardar la configuración como se muestra en la imagen.
Paso 2. Cree una interfaz de administración.
En la pestaña Interfaces, elija la interfaz, haga clic en Edit y configure la interfaz Management Type.
Haga clic en Aceptar para guardar la configuración como se muestra en la imagen.
Paso 3. Cree la interfaz de link de control de clúster.
Haga clic en el botón Add Port Channel y cree una nueva interfaz de canal de puerto con estos parámetros y como se muestra en la imagen.
ID de canal de puerto |
48 |
Tipo |
Clúster |
Habilitar |
Yes |
ID de miembro |
- |
Requisito de tarea:
Cree una unidad de clúster de FTD.
Solución:
Paso 1. Navegue hasta Dispositivos lógicos y haga clic en el botón Agregar dispositivo.
Cree el agrupamiento FTD de la siguiente manera:
Nombre del dispositivo |
FTD_cluster |
Plantilla |
Defensa frente a amenazas Cisco Firepower |
Versión de imagen |
6.0.1.1213 |
Modo de dispositivo |
Clúster |
Para agregar el dispositivo, haga clic en Aceptar como se muestra en la imagen.
Paso 2. Configure e implemente el clúster de FTD.
Después de crear un dispositivo FTD, se le redirige a la ventana Provisioning- device_name.
Haga clic en el icono del dispositivo para iniciar la configuración como se muestra en la imagen.
Configure la ficha Información del clúster FTD con estos parámetros y como se muestra en la imagen.
Clave de clúster |
Cisco |
Nombre del grupo de clústeres |
FTD_cluster |
Interfaz de administración |
Ethernet1/1 |
Configure la ficha Configuración de FTD con estos parámetros y como se muestra en la imagen.
Clave de registro |
Cisco |
Contraseña |
Admin123 |
IP del centro de administración de Firepower |
10.62.148.73 |
Buscar dominios |
cisco.com |
Modo Firewall |
Enrutado |
Servidores DNS |
173.38.200.100 |
Nombre de host completamente calificado |
ksec-fpr9k-1-1-3.cisco.com |
Interfaz de eventos |
Ninguno |
Configure la ficha Información de interfaz FTD con estos parámetros y como se muestra en la imagen.
Tipo de dirección |
Sólo IPv4 |
Módulo de seguridad 1 |
|
IP de administración |
10.62.148.67 |
Máscara de red |
255.255.255.128 |
Gateway |
10.62.148.1 |
Módulo de seguridad 2 |
|
IP de administración |
10.62.148.68 |
Máscara de red |
255.255.255.128 |
Gateway |
10.62.148.1 |
Módulo de seguridad 3 |
|
IP de administración |
10.62.148.69 |
Máscara de red |
255.255.255.128 |
Gateway |
10.62.148.1 |
Acepte el Acuerdo en la pestaña Acuerdo y haga clic en Aceptar como se muestra en la imagen.
Paso 3. Asignar interfaces de datos a FTD.
Expanda el área Puertos de datos y haga clic en cada interfaz que desee asignar a FTD. Después de finalizar, seleccione Guardar para crear un clúster FTD como se muestra en la imagen.
Espere unos minutos hasta que se implemente el clúster, después de lo cual se produce la elección de la unidad maestra.
Verificación:
FPR9K-1-A# FPR9K-1-A# scope ssa FPR9K-1-A /ssa # show app-instance Application Name Slot ID Admin State Operational State Running Version Startup Version Cluster Oper State -------------------- ---------- --------------- -------------------- --------------- --------------- ------------------ ftd 1 Enabled Online 6.0.1.1213 6.0.1.1213 In Cluster ftd 2 Enabled Online 6.0.1.1213 6.0.1.1213 In Cluster ftd 3 Enabled Online 6.0.1.1213 6.0.1.1213 In Cluster
firepower# show cluster info Cluster FTD_cluster: On Interface mode: spanned This is "unit-1-1" in state MASTER ID : 0 Version : 9.6(1) Serial No.: FLM19216KK6 CCL IP : 127.2.1.1 CCL MAC : 0015.c500.016f Last join : 21:51:03 CEST Aug 8 2016 Last leave: N/A Other members in the cluster: Unit "unit-1-3" in state SLAVE ID : 1 Version : 9.6(1) Serial No.: FLM19206H7T CCL IP : 127.2.1.3 CCL MAC : 0015.c500.018f Last join : 21:51:05 CEST Aug 8 2016 Last leave: N/A Unit "unit-1-2" in state SLAVE ID : 2 Version : 9.6(1) Serial No.: FLM19206H71 CCL IP : 127.2.1.2 CCL MAC : 0015.c500.019f Last join : 21:51:30 CEST Aug 8 2016 Last leave: N/A
firepower# cluster exec show cluster interface-mode cluster interface-mode spanned unit-1-3:************************************************************* cluster interface-mode spanned unit-1-2:************************************************************* cluster interface-mode spanned firepower#
firepower# cluster exec show cluster history ========================================================================== From State To State Reason ========================================================================== 21:49:25 CEST Aug 8 2016 DISABLED DISABLED Disabled at startup 21:50:18 CEST Aug 8 2016 DISABLED ELECTION Enabled from CLI 21:51:03 CEST Aug 8 2016 ELECTION MASTER_POST_CONFIG Enabled from CLI 21:51:03 CEST Aug 8 2016 MASTER_POST_CONFIG MASTER Master post config done and waiting for ntfy ========================================================================== unit-1-3:************************************************************* ========================================================================== From State To State Reason ========================================================================== 21:49:44 CEST Aug 8 2016 DISABLED DISABLED Disabled at startup 21:50:37 CEST Aug 8 2016 DISABLED ELECTION Enabled from CLI 21:50:37 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:50:41 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:50:41 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:50:46 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:50:46 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:50:51 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:50:51 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:50:56 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:50:56 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:51:01 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:51:01 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:51:04 CEST Aug 8 2016 ONCALL SLAVE_COLD Received cluster control message 21:51:04 CEST Aug 8 2016 SLAVE_COLD SLAVE_APP_SYNC Client progression done 21:51:05 CEST Aug 8 2016 SLAVE_APP_SYNC SLAVE_CONFIG Slave application configuration sync done 21:51:17 CEST Aug 8 2016 SLAVE_CONFIG SLAVE_BULK_SYNC Configuration replication finished 21:51:29 CEST Aug 8 2016 SLAVE_BULK_SYNC SLAVE Configuration replication finished ========================================================================== unit-1-2:************************************************************* ========================================================================== From State To State Reason ========================================================================== 21:49:24 CEST Aug 8 2016 DISABLED DISABLED Disabled at startup 21:50:16 CEST Aug 8 2016 DISABLED ELECTION Enabled from CLI 21:50:17 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:50:21 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:50:21 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:50:26 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:50:26 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:50:31 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:50:31 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:50:36 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:50:36 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:50:41 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:50:41 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:50:46 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:50:46 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:50:51 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:50:51 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:50:56 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:50:56 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:51:01 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:51:01 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:51:06 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:51:06 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:51:12 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:51:12 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:51:17 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:51:17 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:51:22 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:51:22 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:51:27 CEST Aug 8 2016 ONCALL ELECTION Received cluster control message 21:51:27 CEST Aug 8 2016 ELECTION ONCALL Received cluster control message 21:51:30 CEST Aug 8 2016 ONCALL SLAVE_COLD Received cluster control message 21:51:30 CEST Aug 8 2016 SLAVE_COLD SLAVE_APP_SYNC Client progression done 21:51:31 CEST Aug 8 2016 SLAVE_APP_SYNC SLAVE_CONFIG Slave application configuration sync done 21:51:43 CEST Aug 8 2016 SLAVE_CONFIG SLAVE_BULK_SYNC Configuration replication finished 21:51:55 CEST Aug 8 2016 SLAVE_BULK_SYNC SLAVE Configuration replication finished ========================================================================== firepower#
Requisito de tarea:
Agregue los dispositivos lógicos al FMC y, a continuación, agruparlos en un clúster.
Solución:
Paso 1. Agregue dispositivos lógicos al FMC. A partir de la versión 6.3 de FMC, sólo debe registrar un dispositivo FTD (recomendado para ser el maestro). El FMC detecta automáticamente el resto de los FTD.
Inicie sesión en el FMC y navegue hasta la pestaña Devices > Device Management y haga clic en Add Device.
Agregue el primer dispositivo lógico con la configuración mencionada en la imagen.
Haga clic en Registrarse para iniciar el registro.
La verificación es como se muestra en la imagen.
Requisito de tarea:
Configure las subinterfaces para la interfaz de datos de canal de puerto.
Solución:
Paso 1. Desde la GUI de FMC, seleccione el botón FTD_cluster Edit.
Navegue hasta la pestaña Interfaces y haga clic en la Subinterfaz Add Interfaces > como se muestra en la imagen.
Configure la primera subinterfaz con estos detalles. Seleccione Aceptar para aplicar los cambios y como se muestra en las imágenes.
Nombre |
Dentro |
Ficha General |
|
Interfaz |
Port-channel5 |
ID de subinterfaz |
201 |
ID DE VLAN |
201 |
ficha IPv4 |
|
Tipo de IP |
Utilizar IP estática |
IP Address |
192.168.75.10/24 |
Configure la segunda subinterfaz con estos detalles.
Nombre |
Fuera |
Ficha General |
|
Interfaz |
Port-channel5 |
ID de subinterfaz |
210 |
ID DE VLAN |
210 |
ficha IPv4 |
|
Tipo de IP |
Utilizar IP estática |
IP Address |
192.168.76.10/24 |
Haga clic en Aceptar para crear la subinterfaz. Haga clic en Guardar y, a continuación, Implementar cambios en FTD_cluster como se muestra en la imagen.
Verificación:
Requisito de tarea:
Cree una captura y verifique la conectividad entre dos VM.
Solución:
Paso 1. Cree capturas en todas las unidades de clúster.
Navegue hasta la CLI de LINA (ASA) de la unidad principal y cree capturas para las interfaces interna y externa.
firepower# firepower# cluster exec capture capi interface inside match icmp any any unit-1-1(LOCAL):****************************************************** unit-1-3:************************************************************* unit-1-2:************************************************************* firepower# firepower# cluster exec capture capo interface outside match icmp any any unit-1-1(LOCAL):****************************************************** unit-1-3:************************************************************* unit-1-2:************************************************************* firepower#
Verificación:
firepower# cluster exec show capture unit-1-1(LOCAL):****************************************************** capture capi type raw-data interface Inside [Capturing - 0 bytes] match icmp any any capture capo type raw-data interface Outside [Capturing - 0 bytes] match icmp any any unit-1-3:************************************************************* capture capi type raw-data interface Inside [Capturing - 0 bytes] match icmp any any capture capo type raw-data interface Outside [Capturing - 0 bytes] match icmp any any unit-1-2:************************************************************* capture capi type raw-data interface Inside [Capturing - 0 bytes] match icmp any any capture capo type raw-data interface Outside [Capturing - 0 bytes] match icmp any any firepower#
Paso 2. Realice la prueba de ping de VM1 a VM2.
Realice la prueba con 4 paquetes. Verifique el resultado de la captura después de la prueba:
firepower# cluster exec show capture unit-1-1(LOCAL):****************************************************** capture capi type raw-data interface Inside [Capturing - 0 bytes] match icmp any any capture capo type raw-data interface Outside [Capturing - 0 bytes] match icmp any any unit-1-3:************************************************************* capture capi type raw-data interface Inside [Capturing - 752 bytes] match icmp any any capture capo type raw-data interface Outside [Capturing - 752 bytes] match icmp any any unit-1-2:************************************************************* capture capi type raw-data interface Inside [Capturing - 0 bytes] match icmp any any capture capo type raw-data interface Outside [Capturing - 0 bytes] match icmp any any firepower#
Ejecute el comando para verificar la salida de captura en la unidad específica:
firepower# cluster exec unit unit-1-3 show capture capi 8 packets captured 1: 12:58:36.162253 802.1Q vlan#201 P0 192.168.75.100 > 192.168.76.100: icmp: echo request 2: 12:58:36.162955 802.1Q vlan#201 P0 192.168.76.100 > 192.168.75.100: icmp: echo reply 3: 12:58:37.173834 802.1Q vlan#201 P0 192.168.75.100 > 192.168.76.100: icmp: echo request 4: 12:58:37.174368 802.1Q vlan#201 P0 192.168.76.100 > 192.168.75.100: icmp: echo reply 5: 12:58:38.187642 802.1Q vlan#201 P0 192.168.75.100 > 192.168.76.100: icmp: echo request 6: 12:58:38.188115 802.1Q vlan#201 P0 192.168.76.100 > 192.168.75.100: icmp: echo reply 7: 12:58:39.201832 802.1Q vlan#201 P0 192.168.75.100 > 192.168.76.100: icmp: echo request 8: 12:58:39.202321 802.1Q vlan#201 P0 192.168.76.100 > 192.168.75.100: icmp: echo reply 8 packets shown firepower# cluster exec unit unit-1-3 show capture capo 8 packets captured 1: 12:58:36.162543 802.1Q vlan#210 P0 192.168.75.100 > 192.168.76.100: icmp: echo request 2: 12:58:36.162894 802.1Q vlan#210 P0 192.168.76.100 > 192.168.75.100: icmp: echo reply 3: 12:58:37.174002 802.1Q vlan#210 P0 192.168.75.100 > 192.168.76.100: icmp: echo request 4: 12:58:37.174307 802.1Q vlan#210 P0 192.168.76.100 > 192.168.75.100: icmp: echo reply 5: 12:58:38.187764 802.1Q vlan#210 P0 192.168.75.100 > 192.168.76.100: icmp: echo request 6: 12:58:38.188085 802.1Q vlan#210 P0 192.168.76.100 > 192.168.75.100: icmp: echo reply 7: 12:58:39.201954 802.1Q vlan#210 P0 192.168.75.100 > 192.168.76.100: icmp: echo request 8: 12:58:39.202290 802.1Q vlan#210 P0 192.168.76.100 > 192.168.75.100: icmp: echo reply 8 packets shown firepower#
Después de finalizar esta tarea, elimine las capturas con el siguiente comando:
firepower# cluster exec no capture capi unit-1-1(LOCAL):****************************************************** unit-1-3:************************************************************* unit-1-2:************************************************************* firepower# cluster exec no capture capo unit-1-1(LOCAL):****************************************************** unit-1-3:************************************************************* unit-1-2:*************************************************************
Paso 3. Descargue un archivo de VM2 a VM1.
VM1 se preconfiguró como servidor FTP, VM2 como cliente FTP.
Cree nuevas capturas con lo siguiente:
firepower# cluster exec capture capi interface inside match ip host 192.168.75.100 host 192.168.76.100 unit-1-1(LOCAL):****************************************************** unit-1-3:************************************************************* unit-1-2:************************************************************* firepower# cluster exec capture capo interface outside match ip host 192.168.775.100 host 192.168.76.100 unit-1-1(LOCAL):****************************************************** unit-1-3:************************************************************* unit-1-2:*************************************************************
Descargue el archivo de VM2 a VM1, con el uso del cliente FTP.
Verifique el resultado show conn:
firepower# cluster exec show conn all unit-1-1(LOCAL):****************************************************** 20 in use, 21 most used Cluster: fwd connections: 0 in use, 2 most used dir connections: 0 in use, 52 most used centralized connections: 0 in use, 6 most used TCP Outside 192.168.76.100:49175 Inside 192.168.75.100:21, idle 0:00:32, bytes 665, flags UIOeN UDP cluster 255.255.255.255:49495 NP Identity Ifc 127.2.1.1:49495, idle 0:00:00, bytes 17858058, flags - TCP cluster 127.2.1.3:10844 NP Identity Ifc 127.2.1.1:38296, idle 0:00:33, bytes 5496, flags UI ……. TCP cluster 127.2.1.3:59588 NP Identity Ifc 127.2.1.1:10850, idle 0:00:33, bytes 132, flags UO unit-1-3:************************************************************* 12 in use, 16 most used Cluster: fwd connections: 0 in use, 4 most used dir connections: 1 in use, 10 most used centralized connections: 0 in use, 0 most used TCP Outside 192.168.76.100:49175 Inside 192.168.75.100:21, idle 0:00:34, bytes 0, flags y TCP cluster 127.2.1.1:10851 NP Identity Ifc 127.2.1.3:48493, idle 0:00:52, bytes 224, flags UI …….. TCP cluster 127.2.1.1:64070 NP Identity Ifc 127.2.1.3:10847, idle 0:00:11, bytes 806, flags UO unit-1-2:************************************************************* 12 in use, 15 most used Cluster: fwd connections: 0 in use, 2 most used dir connections: 0 in use, 3 most used centralized connections: 0 in use, 0 most used TCP cluster 127.2.1.1:10851 NP Identity Ifc 127.2.1.2:64136, idle 0:00:53, bytes 224, flags UI …….. TCP cluster 127.2.1.1:15859 NP Identity Ifc 127.2.1.2:10847, idle 0:00:11, bytes 807, flags UO
Mostrar salida de captura:
firepower# cluster exec show cap unit-1-1(LOCAL):****************************************************** capture capi type raw-data interface Inside [Buffer Full - 523954 bytes] match ip host 192.168.75.100 host 192.168.76.100 capture capo type raw-data interface Outside [Buffer Full - 524028 bytes] match ip host 192.168.75.100 host 192.168.76.100 unit-1-3:************************************************************* capture capi type raw-data interface Inside [Buffer Full - 524062 bytes] match ip host 192.168.75.100 host 192.168.76.100 capture capo type raw-data interface Outside [Buffer Full - 524228 bytes] match ip host 192.168.75.100 host 192.168.76.100 unit-1-2:************************************************************* capture capi type raw-data interface Inside [Capturing - 0 bytes] match ip host 192.168.75.100 host 192.168.76.100 capture capo type raw-data interface Outside [Capturing - 0 bytes] match ip host 192.168.75.100 host 192.168.76.100
En la siguiente imagen puede ver un clúster de 3 unidades en FPR9300 con 2 canales de puerto (8 y 48). Los dispositivos lógicos son ASA, pero en el caso de FTD será el mismo concepto.Lo importante para recordar es que aunque hay 3 unidades de clúster, desde el punto de vista de la captura sólo hay un dispositivo lógico:
Requisito de tarea:
Inicie sesión en el FMC y elimine la unidad Slave del clúster.
Solución:
Paso 1. Inicie sesión en el FMC y navegue hasta Device > Device Management.
Haga clic en el icono de la papelera junto a la unidad Esclavo como se muestra en la imagen.
Aparecerá la ventana de confirmación. Seleccione Yes para confirmar como se muestra en la imagen.
Verificación:
FPR9K-1-A# scope ssa FPR9K-1-A /ssa # show app-instance Application Name Slot ID Admin State Operational State Running Version Startup Version Cluster Oper State -------------------- ---------- --------------- -------------------- --------------- --------------- ------------------ ftd 1 Enabled Online 6.0.1.1213 6.0.1.1213 In Cluster ftd 2 Enabled Online 6.0.1.1213 6.0.1.1213 In Cluster ftd 3 Enabled Online 6.0.1.1213 6.0.1.1213 In Cluster
firepower# show cluster info Cluster FTD_cluster: On Interface mode: spanned This is "unit-1-1" in state MASTER ID : 0 Version : 9.6(1) Serial No.: FLM19216KK6 CCL IP : 127.2.1.1 CCL MAC : 0015.c500.016f Last join : 21:51:03 CEST Aug 8 2016 Last leave: N/A Other members in the cluster: Unit "unit-1-3" in state SLAVE ID : 1 Version : 9.6(1) Serial No.: FLM19206H7T CCL IP : 127.2.1.3 CCL MAC : 0015.c500.018f Last join : 21:51:05 CEST Aug 8 2016 Last leave: N/A Unit "unit-1-2" in state SLAVE ID : 2 Version : 9.6(1) Serial No.: FLM19206H71 CCL IP : 127.2.1.2 CCL MAC : 0015.c500.019f Last join : 21:51:30 CEST Aug 8 2016 Last leave: N/A firepower#
Nota: El dispositivo no estaba registrado en el FMC pero sigue siendo un miembro de clúster en el FPR9300.
Utilize esta sección para confirmar que su configuración funcione correctamente.
La verificación se completa y abarca en tareas individuales.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
https://www.cisco.com/c/en/us/td/docs/security/firepower/roadmap/firepower-roadmap.html#id_47280.
https://www.cisco.com/c/en/us/td/docs/security/firepower/fxos/roadmap/fxos-roadmap.html#pgfId-121950.
http://www.ciscopress.com/title/9781587144806.
https://www.cisco.com/c/en/us/support/security/defense-center/tsd-products-support-series-home.html.