はじめに
このドキュメントでは、FTDデバイスデータインターフェイスのデータインターフェイス上のサイト間VPNを介してリモートエンドにSNMPを設定する方法について説明します。
前提条件
設定に進む前に、次の前提条件が満たされていることを確認してください。
- 次の項目に関する基本的な知識
- Cisco Firepower Threat Defense(FTD)は、Firepower Device Manager(FDM)によって管理されます。
- Cisco適応型セキュリティアプライアンス(ASA)
- 簡易ネットワーク管理プロトコル(SNMP)。
- バーチャルプライベートネットワーク(VPN)。
- FTDおよびASAデバイスへの管理アクセス。
- ネットワークが稼働中であり、コマンドの潜在的な影響を理解していることを確認します。
要件
- FDMバージョン7.2.7で管理されるCisco FTD
- Cisco ASA バージョン 9.16
- SNMPサーバの詳細(IPアドレス、コミュニティストリングなど)
- サイト間VPN設定の詳細(ピアIP、事前共有キーなど)
- REST APIを使用してSNMPを設定するには、FTDがバージョン6.7以降である必要があります。
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
- Firepower Device Manager(FDM)バージョン7.2.7で管理されるCisco Firepower Threat Defense(FTD)。
- Cisco Adaptive Security Appliance(ASA)バージョン 9.16.
- SNMPサーバ(任意の標準SNMPサーバソフトウェア)
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
背景説明
これらの手順の概要を説明すると、ネットワーク管理者はネットワークデバイスをリモートから監視できます。
SNMP(Simple Network Management Protocol)は、ネットワーク管理と監視に使用されます。この設定では、ASAと確立されたサイト間VPNを介して、FTDからリモートSNMPサーバにSNMPトラフィックが送信されます。
このガイドの目的は、ネットワーク管理者がFTDデバイスのデータインターフェイス上のサイト間VPNを介してリモートエンドにSNMPを設定できるようにすることです。この設定は、ネットワークデバイスをリモートで監視および管理する場合に便利です。この設定では、SNMP v2が使用され、ASAと確立されたサイト間VPNを介して、FTDデータインターフェイスからリモートSNMPサーバにSNMPトラフィックが送信されます。
使用されるインターフェイスは「内部」と呼ばれますが、この設定は他のタイプの「to-the-box」トラフィックに適用でき、VPNが終端するインターフェイス以外のファイアウォールの任意のインターフェイスを利用できます。
注:SNMPは、FTDがバージョン6.7以降を実行し、FDMによって管理されている場合にのみ、REST APIを介して設定できます。
設定
コンフィギュレーション
1. FTDにログインします。
2. デバイスの概要の下で、APIエクスプローラに移動します。
3. FTDでのSNMPv2の設定
4. 下にスクロールしてTry it out!ボタンを選択し、APIコールを行います。コールが成功すると、応答コード200が返されます
- SNMPホストのNetwork Object Configを作成します。
- 新しいSNMPv2cホストオブジェクトを作成します。
詳細については、設定ガイドの「Firepower FDMでのSNMPの設定とトラブルシューティング」を参照してください。
5. デバイスでSNMPを設定したら、Advanced ConfigurationセクションのDeviceに移動し、View Configurationを選択します。
6. FlexConfigセクションで、FlexConfigオブジェクトを選択し、新しいオブジェクトを作成します。それに名前を付けて、テンプレートセクションでmanagement-accessコマンドを追加し、インターフェイスを指定して、テンプレート否定部分でコマンド否定を追加します。
7. FlexConfigセクションで、FlexConfig Policyを選択し、追加アイコンをクリックして、前の手順で作成したflexConfigオブジェクトを選択し、OKを選択します。
8. その後、デバイスに適用されるコマンドのプレビューが表示されます。[Save] を選択します。
9. 構成を展開し、展開アイコンを選択して「今すぐ展開」をクリックします。
注:問題なく完了していることを確認します。タスクリストを確認できます。
確認
設定を確認するには、次のチェックを実行し、SSHまたはコンソールを使用してFTDにログインし、次のコマンドを実行します。
- デバイスの実行コンフィギュレーションに加えた変更が含まれていることを確認します。
> system support diagnostic-cli
Attaching to Diagnostic CLI ... Press 'Ctrl+a then d' to detach.
Type help or '?' for a list of available commands.
firepower> enable
Password:
firepower# show running-config
<some outouts are ommitted>
object network snmpHost
host 10.56.58.10
<some outputs are ommitted>
snmp-server host inside 10.56.58.10 community ***** version 2c
snmp-server location null
snmp-server contact null
snmp-server community *****
<some outputs are omitted>
management-access inside
- SNMPテスターからテストを実行し、テストが正常に完了することを確認します。
トラブルシュート
問題が発生した場合は、次の手順を検討してください。
- VPNトンネルが稼働していることを確認します。次のコマンドを実行して、VPNトンネルを確認できます。
firepower# show crypto ikev2 sa
IKEv2 SAs:
Session-id:3, Status:UP-ACTIVE, IKE count:1, CHILD count:1
Tunnel-id Local Remote fvrf/ivrf Status Role
442665449 10.197.225.82/500 10.197.225.81/500 READY RESPONDER
Encr: AES-GCM, keysize: 256, Hash: N/A, DH Grp:14, Auth sign: PSK, Auth verify: PSK
Life/Active Time: 86400/10 sec
Child sa: local selector 10.57.58.0/0 - 10.57.58.255/65535
remote selector 10.56.58.0/0 - 10.56.58.255/65535
ESP spi in/out: 0x3c8ba92b/0xf79c95a9
firepower# show crypto ikev2 stats
Global IKEv2 Statistics
Active Tunnels: 1
Previous Tunnels: 2
IKEv2トンネルのデバッグ方法の詳細については、「IKEv2 VPNのデバッグ方法」を参照してください。
- SNMP設定を確認し、コミュニティストリングとアクセスコントロールの設定が両端で正しいことを確認します。
firepower# sh run snmp-server(sh run snmp-server)
10.56.58.10 community *****バージョン2c内のsnmp-server host
snmp-server locationがnullです
snmp-server contactがnullです
SNMPサーバコミュニティ*****
- SNMPトラフィックがFTDを通過できることを確認します。
Policies > Access Controlに移動し、SNMPトラフィックを許可するルールがあることを確認します。
- パケットキャプチャを使用してSNMPトラフィックを監視し、問題を特定します。
ファイアウォールでトレースによるキャプチャを有効にします。
capture snmp interface inside trace detail match udp any any eq snmp
firepower# show capture
capture snmp type raw-data trace detail interface inside include-decrypted [Capturing - 405 bytes]
match udp host 10.57.58.10 host 10.56.58.1 eq snmp
firepower# sh capture snmp
4 packets captured
1: 17:50:42.271806 10.56.58.10.49830 > 10.57.58.1.161: udp 43
2: 17:50:42.276551 10.56.58.10.49831 > 10.57.58.1.161: udp 43
3: 17:50:42.336118 10.56.58.10.49832 > 10.57.58.1.161: udp 44
4: 17:50:42.338803 10.56.58.10.49833 > 10.57.58.1.161: udp 43
4 packets shown
詳細については、『SNMP Configuration Guide』の「Configure and Troubleshoot SNMP on Firepower FDM」を参照してください。
関連情報