La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive le procedure di risoluzione dei problemi di connessione tra Firepower Threat Defense (FTD) e Firepower Management Center (FMC).
Nessun requisito specifico previsto per questo documento.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Questo documento descrive il funzionamento, la verifica e le procedure di risoluzione dei problemi della connessione (sftunnel) tra un FTD gestito e il FMC gestito.
Le informazioni e gli esempi si basano sul FTD, ma la maggior parte dei concetti sono applicabili anche ai NGIPS (appliance serie 7000/8000) o a un modulo FirePOWER su ASA55xx.
Un FTD supporta due modalità di gestione principali:
In caso di gestione remota, l'FTD deve prima registrarsi al CCP che utilizza una procedura nota come registrazione del dispositivo.
Al termine della registrazione, l'FTD e il FMC stabiliscono un tunnel sicuro chiamato sftunnel (il nome deriva dal tunnel Sourcefire).
Dal punto di vista della progettazione, l'FTD - FMC può trovarsi nella stessa subnet L3:
o essere separati da reti diverse:
192.0.2.0
Nota: il sftunnel può anche passare attraverso lo stesso FTD. Questa progettazione non è consigliata. Il motivo è che un problema del data-plane FTD può interrompere la comunicazione tra FTD e FMC.
L'elenco contiene la maggior parte delle informazioni trasmesse tramite il tunnel sfc:
Lo sftunnel utilizza la porta TCP 8305. Nel back-end è un tunnel TLS:
> configure network management-port 8306 Management port changed to 8306.
Nota: in questo caso è necessario modificare anche la porta in FMC (Configurazione > Interfacce di gestione > Impostazioni condivise). Ciò riguarda tutti gli altri dispositivi già registrati sullo stesso CCP. Cisco consiglia di mantenere le impostazioni predefinite per la porta di gestione remota, ma se la porta di gestione è in conflitto con altre comunicazioni sulla rete, è possibile scegliere una porta diversa. Se si modifica la porta di gestione, è necessario modificarla per tutti i dispositivi della distribuzione che devono comunicare tra loro.
Il sftunnel stabilisce 2 connessioni (canali):
Dipende dallo scenario. Verificare gli scenari descritti nel resto del documento.
CLI FTD
Su FTD la sintassi di base per la registrazione del dispositivo è:
> configurare manager add <Host FMC> <Chiave di registrazione> <ID NAT>
Valore | Descrizione |
Host FMC | Può trattarsi di:
|
Chiave di registrazione | Si tratta di una stringa alfanumerica segreta condivisa (compresa tra 2 e 36 caratteri) utilizzata per la registrazione del dispositivo. Sono consentiti solo caratteri alfanumerici, trattini (-), caratteri di sottolineatura (_) e punti (.). |
ID NAT | Stringa alfanumerica utilizzata durante il processo di registrazione tra il CCP e il dispositivo quando un lato non specifica un indirizzo IP. Specificare lo stesso ID NAT nel CCP. |
Per ulteriori informazioni, consultare la guida di riferimento dei comandi di Cisco Firepower Threat Defense
Interfaccia utente FMC
In FMC selezionare Dispositivi > Gestione dispositivi. Selezionare Aggiungi > Dispositivo
Per ulteriori informazioni, consultare la guida alla configurazione di Firepower Management Center, Add Devices to the Firepower Management Center
CLI FTD
> configurare manager add <IP statico FMC> <Chiave di registrazione>
Ad esempio:
> configure manager add 10.62.148.75 Cisco-123 Manager successfully configured. Please make note of reg_key as this will be required while adding Device in FMC.
Informazioni sullo sfondo
Non appena si immette il comando FTD, l'FTD tenta di connettersi al CCP ogni 20 secondi, ma poiché il CCP non è ancora configurato risponde con TCP RST:
> capture-traffic Please choose domain to capture traffic from: 0 - eth0 1 - Global Selection? 0 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: -n host 10.62.148.75 HS_PACKET_BUFFER_SIZE is set to 4. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes 18:53:33.365513 IP 10.62.148.42.46946 > 10.62.148.75.8305: Flags [S], seq 2274592861, win 29200, options [mss 1460,sackOK,TS val 55808298 ecr 0,nop,wscale 7], length 0 18:53:33.365698 IP 10.62.148.75.8305 > 10.62.148.42.46946: Flags [R.], seq 0, ack 2274592862, win 0, length 0 18:53:53.365973 IP 10.62.148.42.57607 > 10.62.148.75.8305: Flags [S], seq 1267517632, win 29200, options [mss 1460,sackOK,TS val 55810298 ecr 0,nop,wscale 7], length 0 18:53:53.366193 IP 10.62.148.75.8305 > 10.62.148.42.57607: Flags [R.], seq 0, ack 1267517633, win 0, length 0 18:54:13.366383 IP 10.62.148.42.55484 > 10.62.148.75.8305: Flags [S], seq 4285875151, win 29200, options [mss 1460,sackOK,TS val 55812298 ecr 0,nop,wscale 7], length 0 18:54:13.368805 IP 10.62.148.75.8305 > 10.62.148.42.55484: Flags [R.], seq 0, ack 4285875152, win 0, length 0
Lo stato di registrazione del dispositivo:
> show managers Host : 10.62.148.75 Registration Key : **** Registration : pending RPC Status : Type : Manager Host : 10.62.148.75 Registration : Pending
L'FTD resta in ascolto sulla porta TCP 8305:
admin@vFTD66:~$ netstat -na | grep 8305 tcp 0 0 10.62.148.42:8305 0.0.0.0:* LISTEN
Interfaccia utente FMC
In questo caso, specificare:
Seleziona registro
Il processo di registrazione ha inizio:
Il FMC inizia l'ascolto sulla porta TCP 8305:
admin@FMC2000-2:~$ netstat -na | grep 8305 tcp 0 0 10.62.148.75:8305 0.0.0.0:* LISTEN
In background, il CCP avvia una connessione TCP:
20:15:55.437434 IP 10.62.148.42.49396 > 10.62.148.75.8305: Flags [S], seq 655146775, win 29200, options [mss 1460,sackOK,TS val 56302505 ecr 0,nop,wscale 7], length 0 20:15:55.437685 IP 10.62.148.75.8305 > 10.62.148.42.49396: Flags [R.], seq 0, ack 655146776, win 0, length 0 20:16:00.463637 ARP, Request who-has 10.62.148.42 tell 10.62.148.75, length 46 20:16:00.463655 ARP, Reply 10.62.148.42 is-at 00:50:56:85:7b:1f, length 28 20:16:08.342057 IP 10.62.148.75.50693 > 10.62.148.42.8305: Flags [S], seq 2704366385, win 29200, options [mss 1460,sackOK,TS val 1181294721 ecr 0,nop,wscale 7], length 0 20:16:08.342144 IP 10.62.148.42.8305 > 10.62.148.75.50693: Flags [S.], seq 1829769842, ack 2704366386, win 28960, options [mss 1460,sackOK,TS val 56303795 ecr 1181294721,nop,wscale 7], length 0 20:16:08.342322 IP 10.62.148.75.50693 > 10.62.148.42.8305: Flags [.], ack 1, win 229, options [nop,nop,TS val 1181294722 ecr 56303795], length 0 20:16:08.342919 IP 10.62.148.75.50693 > 10.62.148.42.8305: Flags [P.], seq 1:164, ack 1, win 229, options [nop,nop,TS val 1181294722 ecr 56303795], length 163 20:16:08.342953 IP 10.62.148.42.8305 > 10.62.148.75.50693: Flags [.], ack 164, win 235, options [nop,nop,TS val 56303795 ecr 1181294722], length 0
Viene stabilito il canale di controllo sftunnel:
admin@FMC2000-2:~$ netstat -na | grep 8305 tcp 0 0 10.62.148.75:8305 0.0.0.0:* LISTEN tcp 0 0 10.62.148.75:50693 10.62.148.42:8305 ESTABLISHED
> sftunnel-status SFTUNNEL Start Time: Sat Apr 18 20:14:20 2020 Both IPv4 and IPv6 connectivity is supported Broadcast count = 4 Reserved SSL connections: 0 Management Interfaces: 1 eth0 (control events) 10.62.148.42, *********************** **RUN STATUS****ksec-fs2k-2-mgmt.cisco.com************* Cipher used = AES256-GCM-SHA384 (strength:256 bits) ChannelA Connected: Yes, Interface eth0 ChannelB Connected: No Registration: Completed. IPv4 Connection to peer '10.62.148.75' Start Time: Sat Apr 18 20:16:08 2020 PEER INFO: sw_version 6.6.0 sw_build 90 Management Interfaces: 1 eth0 (control events) 10.62.148.75, Peer channel Channel-A is valid type (CONTROL), using 'eth0', connected to '10.62.148.75' via '10.62.148.42' Peer channel Channel-B is not valid
Dopo alcuni minuti viene stabilito il canale Evento. L'iniziatore del canale Evento può trovarsi su entrambi i lati. Nell'esempio riportato di seguito è stato utilizzato il CCP:
20:21:15.347587 IP 10.62.148.75.43957 > 10.62.148.42.8305: Flags [S], seq 3414498581, win 29200, options [mss 1460,sackOK,TS val 1181601702 ecr 0,nop,wscale 7], length 0 20:21:15.347660 IP 10.62.148.42.8305 > 10.62.148.75.43957: Flags [S.], seq 2735864611, ack 3414498582, win 28960, options [mss 1460,sackOK,TS val 56334496 ecr 1181601702,nop,wscale 7], length 0 20:21:15.347825 IP 10.62.148.75.43957 > 10.62.148.42.8305: Flags [.], ack 1, win 229, options [nop,nop,TS val 1181601703 ecr 56334496], length 0 20:21:15.348415 IP 10.62.148.75.43957 > 10.62.148.42.8305: Flags [P.], seq 1:164, ack 1, win 229, options [nop,nop,TS val 1181601703 ecr 56334496], length 163
La porta di origine casuale indica l'iniziatore della connessione:
admin@FMC2000-2:~$ netstat -na | grep 10.62.148.42 tcp 0 0 10.62.148.75:50693 10.62.148.42:8305 ESTABLISHED tcp 0 0 10.62.148.75:43957 10.62.148.42:8305 ESTABLISHED
Se il canale Event è stato avviato dall'FTD, l'output è:
admin@FMC2000-2:~$ netstat -na | grep 10.62.148.42 tcp 0 0 10.62.148.75:58409 10.62.148.42:8305 ESTABLISHED tcp 0 0 10.62.148.75:8305 10.62.148.42:46167 ESTABLISHED
Dal lato FTD:
> sftunnel-status SFTUNNEL Start Time: Sat Apr 18 20:14:20 2020 Both IPv4 and IPv6 connectivity is supported Broadcast count = 6 Reserved SSL connections: 0 Management Interfaces: 1 eth0 (control events) 10.62.148.42, *********************** **RUN STATUS****ksec-fs2k-2-mgmt.cisco.com************* Cipher used = AES256-GCM-SHA384 (strength:256 bits) ChannelA Connected: Yes, Interface eth0 Cipher used = AES256-GCM-SHA384 (strength:256 bits) ChannelB Connected: Yes, Interface eth0 Registration: Completed. IPv4 Connection to peer '10.62.148.75' Start Time: Sat Apr 18 20:16:08 2020 PEER INFO: sw_version 6.6.0 sw_build 90 Management Interfaces: 1 eth0 (control events) 10.62.148.75, Peer channel Channel-A is valid type (CONTROL), using 'eth0', connected to '10.62.148.75' via '10.62.148.42' Peer channel Channel-B is valid type (EVENT), using 'eth0', connected to '10.62.148.75' via '10.62.148.42'
> show managers Type : Manager Host : 10.62.148.75 Registration : Completed >
In questo scenario, l'interfaccia di gestione FTD ha ottenuto il suo indirizzo IP da un server DHCP:
CLI FTD
È necessario specificare l'ID NAT:
> configurare manager add <IP statico FMC> <Chiave di registrazione> <ID NAT>
Ad esempio:
> configure manager add 10.62.148.75 Cisco-123 nat123 Manager successfully configured. Please make note of reg_key as this will be required while adding Device in FMC. >
Lo stato di registrazione FTD:
> show managers Host : 10.62.148.75 Registration Key : **** Registration : pending RPC Status : Type : Manager Host : 10.62.148.75 Registration : Pending
Interfaccia utente FMC
In questo caso, specificare:
Chi avvia lo sftunnel in questo caso?
L'FTD avvia entrambe le connessioni di canale:
ftd1:/home/admin# netstat -an | grep 148.75 tcp 0 0 10.62.148.45:40273 10.62.148.75:8305 ESTABLISHED tcp 0 0 10.62.148.45:39673 10.62.148.75:8305 ESTABLISHED
> configure manager add DONTRESOLVE Cisco-123 nat123 Manager successfully configured. Please make note of reg_key as this will be required while adding Device in FMC. >
Nota: con DONTRESOLVE è necessario l'ID NAT.
Interfaccia utente FMC
In questo caso specificare:
L'FTD dopo la registrazione:
> show managers Type : Manager Host : 5a8454ea-8273-11ea-a7d3-d07d71db8f19DONTRESOLVE Registration : Completed
Chi avvia lo sftunnel in questo caso?
root@FMC2000-2:/Volume/home/admin# netstat -an | grep 148.42 tcp 0 0 10.62.148.75:50465 10.62.148.42:8305 ESTABLISHED tcp 0 0 10.62.148.75:48445 10.62.148.42:8305 ESTABLISHED
In FTD configurare solo il CCP attivo:
> configure manager add 10.62.184.22 cisco123 Manager successfully configured. Please make note of reg_key as this will be required while adding Device in FMC.
Nota: verificare che il traffico della porta TCP 8305 sia consentito dall'FTD a entrambi i CCP.
In primo luogo, viene stabilito il tunnel sftunnel verso il CCP attivo:
> show managers Type : Manager Host : 10.62.184.22 Registration : Completed
Dopo alcuni minuti, l'FTD avvia la registrazione al FMC di standby:
> show managers Type : Manager Host : 10.62.184.22 Registration : Completed Type : Manager Host : 10.62.148.249 Registration : Completed
Nel back-end FTD sono stabiliti due canali di controllo (uno per ciascun CCP) e due canali eventi (uno per ciascun CCP):
ftd1:/home/admin# netstat -an | grep 8305 tcp 0 0 10.62.148.42:8305 10.62.184.22:36975 ESTABLISHED tcp 0 0 10.62.148.42:42197 10.62.184.22:8305 ESTABLISHED tcp 0 0 10.62.148.42:8305 10.62.148.249:45373 ESTABLISHED tcp 0 0 10.62.148.42:8305 10.62.148.249:51893 ESTABLISHED
Nel caso di FTD HA, ciascuna unità dispone di una galleria separata per il CCP:
Entrambi i FTD vengono registrati in modo indipendente, quindi dal FMC viene creato l'FTD HA. Per maggiori dettagli, consultare:
Nel caso del cluster FTD, ogni unità dispone di un tunnel separato al CCP. A partire dalla versione 6.3 del CCP, è sufficiente registrare l'unità di controllo FTD nel CCP. Quindi la FMC si occupa del resto delle unità e le rileva automaticamente e le registra.
Nota: si consiglia di aggiungere l'unità di controllo per ottenere prestazioni ottimali, ma è possibile aggiungere qualsiasi unità del cluster. Per ulteriori informazioni, vedere: Creazione di un cluster Firepower Threat Defense
In caso di sintassi non valida su FTD e di tentativo di registrazione non riuscito, nell'interfaccia utente del CCP viene visualizzato un messaggio di errore piuttosto generico:
In questo comando la parola chiave key è la chiave di registrazione, mentre il cisco123 è l'ID NAT. È abbastanza comune aggiungere la parola chiave quando tecnicamente non c'è una parola chiave simile:
> configure manager add 10.62.148.75 key cisco123 Manager successfully configured. Please make note of reg_key as this will be required while adding Device in FMC.
Azione consigliata
Utilizzare la sintassi corretta e non utilizzare parole chiave inesistenti.
> configure manager add 10.62.148.75 cisco123 Manager successfully configured. Please make note of reg_key as this will be required while adding Device in FMC.
L'interfaccia utente del CCP mostra:
Azione consigliata
In FTD, controllare il file /ngfw/var/log/messages per individuare eventuali problemi di autenticazione.
Modo 1 - Controllare i registri passati
> system support view-files Type a sub-dir name to list its contents: s Type the name of the file to view ([b] to go back, [Ctrl+C] to exit) > messages Apr 19 04:02:05 vFTD66 syslog-ng[1440]: Configuration reload request received, reloading configuration; Apr 19 04:02:07 vFTD66 SF-IMS[3116]: [3116] pm:control [INFO] ControlHandler auditing message->type 0x9017, from '', cmd '/ngf w/usr/bin/perl /ngfw/usr/local/sf/bin/run_hm.pl --persistent', pid 19455 (uid 0, gid 0) /authenticate Apr 19 20:17:14 vFTD66 SF-IMS[18974]: [19131] sftunneld:sf_ssl [WARN] Accept: Failed to authenticate peer '10.62.148.75' <- The problem
Modo 2 - Controllare i log attivi
> expert ftd1:~$ sudo su Password: ftd1::/home/admin# tail -f /ngfw/var/log/messages
In FTD controllare il contenuto del file /etc/sf/sftunnel.conf per verificare che la chiave di registrazione sia corretta:
ftd1:~$ cat /etc/sf/sftunnel.conf | grep reg_key reg_key cisco-123;
L'interfaccia utente del CCP mostra:
Azioni consigliate
> capture-traffic Please choose domain to capture traffic from: 0 - eth0 1 - Global Selection? 0 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: -n host 10.62.148.75 HS_PACKET_BUFFER_SIZE is set to 4. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes 20:56:09.393655 IP 10.62.148.42.53198 > 10.62.148.75.8305: Flags [S], seq 3349394953, win 29200, options [mss 1460,sackOK,TS val 1033596 ecr 0,nop,wscale 7], length 0 20:56:09.393877 IP 10.62.148.75.8305 > 10.62.148.42.53198: Flags [R.], seq 0, ack 3349394954, win 0, length 0 20:56:14.397412 ARP, Request who-has 10.62.148.75 tell 10.62.148.42, length 28 20:56:14.397602 ARP, Reply 10.62.148.75 is-at a4:6c:2a:9e:ea:10, length 46
Allo stesso modo, prendi una cattura su FMC per garantire la comunicazione bidirezionale:
root@FMC2000-2:/var/common# tcpdump -i eth0 host 10.62.148.42 -n -w sftunnel.pcap
Si consiglia inoltre di esportare l'acquisizione in formato pcap e controllare il contenuto del pacchetto:
ftd1:/home/admin# tcpdump -i eth0 host 10.62.148.75 -n -w tunnel.pcap HS_PACKET_BUFFER_SIZE is set to 4. tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
Possibili cause:
Per l'analisi di acquisizione, controllare questo documento:
Analisi delle acquisizioni di Firepower Firewall per la risoluzione efficace dei problemi di rete
L'interfaccia utente del CCP mostra:
Azione consigliata
Controllare il file FTD /ngfw/var/log/messages:
Apr 19 22:08:09 mzafeiro_vFTD66 SF-IMS[12730]: [12830] sftunneld:sf_connections [INFO] Need to send SW version and Published Services to 10.62.148.247 Apr 19 22:08:09 mzafeiro_vFTD66 SF-IMS[12730]: [12830] sftunneld:sf_channel [INFO] >> ChannelState do_dataio_for_heartbeat peer 10.62.148.247 / channelA / CONTROL [ msgSock & ssl_context ] << Apr 19 22:08:09 mzafeiro_vFTD66 SF-IMS[12730]: [12830] sftunneld:sf_heartbeat [INFO] Saved SW VERSION from peer 10.62.148.247 (10.10.0.4) Apr 19 22:08:09 mzafeiro_vFTD66 SF-IMS[12730]: [12830] sftunneld:ssl_mac [WARN] FMC(manager) 10.62.148.247 send unsupported version 10.10.0.4 Apr 19 22:08:09 mzafeiro_vFTD66 SF-IMS[12730]: [12830] sftunneld:sf_connections [INFO] <<<<<<<<<<<<<<<<<<<<<< ShutDownPeer 10.62.148.247 >>>>>>>>>>>>>>>>>>>>>>>> Apr 19 22:08:09 mzafeiro_vFTD66 SF-IMS[12730]: [12830] sftunneld:stream_file [INFO] Stream CTX destroyed for 10.62.148.247 Apr 19 22:08:09 mzafeiro_vFTD66 SF-IMS[12730]: [12830] sftunneld:sf_channel [INFO] >> ChannelState ShutDownPeer peer 10.62.148.247 / channelA / CONTROL [ msgSock & ssl_context ] <<
Controllare la matrice di compatibilità Firepower:
Guida alla compatibilità di Cisco Firepower
La comunicazione FTD-FMC è sensibile alle differenze temporali tra i due dispositivi. È necessario che FTD e FMC siano sincronizzati dallo stesso server NTP.
In particolare, quando il FTD è installato su una piattaforma come 41xx o 93xx, le sue impostazioni di tempo derivano dallo chassis principale (FXOS).
Azione consigliata
Verificare che il gestore dello chassis (FCM) e il FMC utilizzino la stessa fonte di ora (server NTP)
Su FTD il processo di sftunnel gestisce il processo di registrazione. Questo è lo stato del processo prima della configurazione del manager:
> pmtool status … sftunnel (system) - Waiting Command: /ngfw/usr/local/sf/bin/sftunnel -d -f /etc/sf/sftunnel.conf PID File: /ngfw/var/sf/run/sftunnel.pid Enable File: /ngfw/etc/sf/sftunnel.conf CPU Affinity: Priority: 0 Next start: Mon Apr 20 06:12:06 2020 Required by: sfmgr,sfmbservice,sfipproxy CGroups: memory=System/ProcessHigh
Stato della registrazione:
> show managers No managers configured.
Configurare il manager:
> configure manager add 10.62.148.75 cisco123 Manager successfully configured. Please make note of reg_key as this will be required while adding Device in FMC.
A questo punto il processo è attivo:
> pmtool status … sftunnel (system) - Running 24386 Command: /ngfw/usr/local/sf/bin/sftunnel -d -f /etc/sf/sftunnel.conf PID File: /ngfw/var/sf/run/sftunnel.pid Enable File: /ngfw/etc/sf/sftunnel.conf CPU Affinity: Priority: 0 Next start: Mon Apr 20 07:12:35 2020 Required by: sfmgr,sfmbservice,sfipproxy CGroups: memory=System/ProcessHigh(enrolled)
In alcuni rari casi il processo può essere inattivo o disattivato:
> pmtool status … sftunnel (system) - User Disabled Command: /ngfw/usr/local/sf/bin/sftunnel -d -f /etc/sf/sftunnel.conf PID File: /ngfw/var/sf/run/sftunnel.pid Enable File: /ngfw/etc/sf/sftunnel.conf CPU Affinity: Priority: 0 Next start: Mon Apr 20 07:09:46 2020 Required by: sfmgr,sfmbservice,sfipproxy CGroups: memory=System/ProcessHigh
Lo stato del manager è normale:
> show managers Host : 10.62.148.75 Registration Key : **** Registration : pending RPC Status :
D'altra parte, la registrazione del dispositivo non riesce:
In FTD non vengono visualizzati messaggi correlati in /ngfw/var/log/messages
Azione consigliata
Raccogliere il file FTD per la risoluzione dei problemi e contattare Cisco TAC
In alcuni casi, dopo la registrazione iniziale di un FTD in un'installazione HA del FMC, il dispositivo FTD non viene aggiunto al FMC secondario.
Azione consigliata
Utilizzare la procedura descritta in questo documento:
Avviso: questa procedura è intrusiva in quanto contiene l'annullamento della registrazione del dispositivo. Questo influisce sulla configurazione del dispositivo FTD (viene eliminato). Si consiglia di utilizzare questa procedura solo durante la registrazione e la configurazione iniziale di FTD. In diversi casi, raccogliere i file FTD e FMC per la risoluzione dei problemi e contattare Cisco TAC.
In Cisco TAC, esistono scenari in cui il traffico del tunnel deve attraversare un collegamento la cui MTU è ridotta. Il bit Don't Fragment (Non frammentare) è impostato sui pacchetti sftunnel, quindi la frammentazione non è consentita:
Inoltre, nei file /ngfw/var/log/messages è possibile visualizzare un messaggio simile al seguente:
MSGS: 10-09 14:41:11 ftd1 SF-IMS[7428]: [6612] sftunneld:sf_ssl [ERRORE] Handshake Connect:SSL non riuscito
Azione consigliata
Per verificare se vi è una perdita di pacchetti dovuta alla frammentazione, acquisire le clip su FTD, FMC e, idealmente, sui dispositivi nel percorso. Verificare se vengono visualizzati pacchetti in arrivo su entrambe le estremità.
Su FTD abbassare l'MTU sull'interfaccia di gestione FTD. Il valore predefinito è 1500 byte. MAX è 1500 per l'interfaccia di gestione e 9000 per l'interfaccia eventi. Il comando è stato aggiunto nella release FTD 6.6.
Guida di riferimento ai comandi di Cisco Firepower Threat Defense
Esempio
> configure network mtu 1300 MTU set successfully to 1300 from 1500 for eth0 Refreshing Network Config... Interface eth0 speed is set to '10000baseT/Full'
Verifica
> show network ===============[ System Information ]=============== Hostname : ksec-sfvm-kali-3.cisco.com DNS Servers : 192.168.200.100 Management port : 8305 IPv4 Default route Gateway : 10.62.148.1 Netmask : 0.0.0.0 ======================[ eth0 ]====================== State : Enabled Link : Up Channels : Management & Events Mode : Non-Autonegotiation MDI/MDIX : Auto/MDIX MTU : 1300 MAC Address : 00:50:56:85:7B:1F ----------------------[ IPv4 ]---------------------- Configuration : Manual Address : 10.62.148.42 Netmask : 255.255.255.128 Gateway : 10.62.148.1 ----------------------[ IPv6 ]----------------------
Per verificare l'MTU del percorso dal file FTD, è possibile usare questo comando:
root@firepower:/home/admin# ping -M do -s 1472 10.62.148.75
L'opzione do imposta il bit non frammentare nei pacchetti ICMP. Inoltre, quando si specifica 1472, il dispositivo invia 1500 byte: (intestazione IP = 20 byte) + (intestazione ICMP = 8 byte) + (dati ICMP da 1472 byte)
Su FMC abbassare il valore MTU sull'interfaccia di gestione del FMC come descritto nel presente documento:
Configurazione delle interfacce di gestione di Firepower Management Center
Ciò è applicabile alle piattaforme FP41xx e FP93xx e documentato nell'ID bug Cisco CSCvn45138 .
In generale, non è necessario eseguire modifiche di bootstrap da Gestione chassis (FCM) a meno che non si esegua un ripristino di emergenza.
Azione consigliata
Nel caso in cui sia stata apportata una modifica al bootstrap e sia stata soddisfatta la condizione (la comunicazione FTD-FMC è interrotta mentre il FTD si accende dopo la modifica del bootstrap), è necessario eliminare e registrare nuovamente il FTD nel FMC.
Questo problema può influire sul processo di registrazione o interrompere la comunicazione FTD-FMC dopo la registrazione.
Il problema in questo caso è un dispositivo di rete che invia messaggi di reindirizzamento ICMP all'interfaccia di gestione FTD e alla comunicazione FTD-FMC con buchi neri.
Come identificare questo problema
In questo caso, l'indirizzo IP 10.100.1.1 è l'indirizzo IP del CCP. Su FTD è presente un percorso memorizzato nella cache a causa di un messaggio di reindirizzamento ICMP ricevuto dall'FTD sull'interfaccia di gestione:
ftd1:/ngfw/var/common# ip route get 10.100.1.1 10.100.1.1 via 10.10.1.1 dev br1 src 10.10.1.23 cache <redirected>
Azione consigliata
Passaggio 1
Disabilitare il reindirizzamento ICMP sul dispositivo che lo invia (ad esempio, switch L3 upstream, router e così via).
Passaggio 2
Cancellare la cache route FTD dalla CLI FTD:
ftd1:/ngfw/var/common# ip route flush 10.100.1.1
Quando non viene reindirizzato, ha il seguente aspetto:
ftd1:/ngfw/var/common# ip route get 10.100.1.1 10.100.1.1 via 10.62.148.1 dev eth0 src 10.10.1.23 cache mtu 1500 advmss 1460 hoplimit 64
Riferimenti
Informazioni correlate
Revisione | Data di pubblicazione | Commenti |
---|---|---|
3.0 |
14-Aug-2023 |
Elenco collaboratori aggiornato. |
2.0 |
19-Jul-2022 |
Articolo aggiornato per formattazione, traduzione automatica, gerund, SEO, requisiti di stile, ecc., per soddisfare le linee guida Cisco attuali. |
1.0 |
20-May-2020 |
Versione iniziale |