본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 NGFW(Next Generation Firewall) FTD 어플라이언스에서 SNMP(Simple Network Management Protocol)를 구성하고 문제를 해결하는 방법에 대해 설명합니다.
이 문서에는 SNMP 프로토콜에 대한 기본 지식이 필요합니다.
이 문서는 특정 소프트웨어 및 하드웨어 버전으로 한정되지 않습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
Firepower NGFW 어플라이언스는 2개의 주요 하위 시스템으로 분할할 수 있습니다.
FTD는 2개의 기본 엔진, Snort 엔진 및 LINA 엔진으로 구성된 통합 소프트웨어입니다.FTD의 현재 SNMP 엔진은 기존 ASA에서 파생되며 LINA 관련 기능을 확인할 수 있습니다.
FX-OS 및 FTD에는 독립적인 컨트롤 플레인이 있으며 모니터링을 위해 각기 다른 SNMP 엔진이 있습니다. 각 SNMP 엔진은 서로 다른 정보를 제공하고 둘 다 모니터링하여 디바이스 상태를 보다 포괄적으로 보여줍니다.
하드웨어의 관점에서 볼 때 현재 Firepower NGFW 어플라이언스를 위한 두 가지 주요 아키텍처가 있습니다. Firepower 2100 시리즈 및 Firepower 4100/9300 시리즈입니다.
Firepower 4100/9300 디바이스에는 디바이스 관리를 위한 전용 인터페이스가 있습니다. FXOS 하위 시스템으로 주소가 지정된 SNMP 트래픽의 소스 및 대상입니다. 반면, FTD 애플리케이션은 LINA 인터페이스(데이터 및/또는 진단)를 사용합니다. 6.6 이후 FTD 릴리스에서는 SNMP 컨피그레이션에도 FTD 관리 인터페이스를 사용할 수 있습니다.
Firepower 2100 어플라이언스의 SNMP 엔진은 FTD 관리 인터페이스 및 IP를 사용합니다. 어플라이언스 자체는 이 인터페이스에서 수신되는 SNMP 트래픽을 브리지하고 FXOS 소프트웨어에 전달합니다.
소프트웨어 릴리스 6.6 이상을 사용하는 FTD에서는 다음과 같은 변경 사항이 도입되었습니다.
1단계. FCM(Firepower Chassis Manager) UI를 열고 Platform Settings(플랫폼 설정) > SNMP 탭으로 이동합니다. SNMP 활성화 상자를 선택하고 SNMP 요청에 사용할 커뮤니티 문자열을 지정한 다음 Save(저장)를 선택합니다.
참고: 커뮤니티/사용자 이름 필드가 이미 설정된 경우 빈 필드 오른쪽의 텍스트에 다음이 표시됩니다. 설정: 예. 커뮤니티/사용자 이름 필드에 아직 값이 채워지지 않은 경우 빈 필드 오른쪽의 텍스트에 다음이 표시됩니다. 설정: 아니요
2단계. SNMP 트랩 대상 서버를 구성합니다.
참고: 쿼리 및 트랩 호스트에 대한 커뮤니티 값은 독립적이며 다를 수 있습니다.
호스트는 IP 주소 또는 이름으로 정의할 수 있습니다. OK(확인)를 선택하면 SNMP 트랩 서버의 구성이 자동으로 저장됩니다. SNMP 기본 페이지에서 저장 버튼을 선택할 필요가 없습니다. 호스트를 삭제할 때도 마찬가지입니다.
ksec-fpr9k-1-A# scope monitoring ksec-fpr9k-1-A /monitoring # enable snmp ksec-fpr9k-1-A /monitoring* # set snmp community Enter a snmp community: ksec-fpr9k-1-A /monitoring* # enter snmp-trap 192.168.10.100 ksec-fpr9k-1-A /monitoring/snmp-trap* # set community Community: ksec-fpr9k-1-A /monitoring/snmp-trap* # set version v2c ksec-fpr9k-1-A /monitoring/snmp-trap* # set notificationtype traps ksec-fpr9k-1-A /monitoring/snmp-trap* # set port 162 ksec-fpr9k-1-A /monitoring/snmp-trap* # exit ksec-fpr9k-1-A /monitoring* # commit-buffer
1단계. FCM을 열고 Platform Settings(플랫폼 설정) > SNMP 탭으로 이동합니다.
2단계. SNMP v3의 경우 상위 섹션에서 커뮤니티 문자열을 설정할 필요가 없습니다. 생성된 모든 사용자는 FXOS SNMP 엔진에 대한 쿼리를 성공적으로 실행할 수 있습니다. 첫 번째 단계는 플랫폼에서 SNMP를 활성화하는 것입니다. 완료되면 사용자 및 대상 트랩 호스트를 생성할 수 있습니다. SNMP 사용자 및 SNMP 트랩 호스트는 모두 자동으로 저장됩니다.
3단계. 이미지에 표시된 것과 같이 SNMP 사용자를 추가합니다. 인증 유형은 항상 SHA이지만 암호화에 AES 또는 DES를 사용할 수 있습니다.
4단계. 이미지에 표시된 대로 SNMP 트랩 호스트를 추가합니다.
ksec-fpr9k-1-A# scope monitoring ksec-fpr9k-1-A /monitoring # enable snmp ksec-fpr9k-1-A /monitoring # create snmp-user user1 Password: ksec-fpr9k-1-A /monitoring/snmp-user* # set auth sha ksec-fpr9k-1-A /monitoring/snmp-user* # set priv-password Enter a password: Confirm the password: ksec-fpr9k-1-A /monitoring/snmp-user* # set aes-128 yes ksec-fpr9k-1-A /monitoring/snmp-user* # exit ksec-fpr9k-1-A /monitoring* # enter snmp-trap 10.48.26.190 ksec-fpr9k-1-A /monitoring/snmp-trap* # set community Community: ksec-fpr9k-1-A /monitoring/snmp-trap* # set version v3 ksec-fpr9k-1-A /monitoring/snmp-trap* # set notificationtype traps ksec-fpr9k-1-A /monitoring/snmp-trap* # set port 162 ksec-fpr9k-1-A /monitoring/snmp-trap* # exit ksec-fpr9k-1-A /monitoring* # commit-buffer
SNMP 단일 IP 관리 기능은 모든 FTD 플랫폼에서 6.6 이후 릴리스에서 지원됩니다.
1단계. FMC UI에서 Devices(디바이스) > Platform Settings(플랫폼 설정) > SNMP로 이동합니다. Enable SNMP Servers(SNMP 서버 활성화) 옵션을 선택하고 SNMPv2 설정을 구성합니다.
2단계. Hosts(호스트) 탭에서 Add(추가) 버튼을 선택하고 SNMP 서버 설정을 지정합니다.
진단 인터페이스를 SNMP 메시지의 소스로 지정할 수도 있습니다. 진단 인터페이스는 박스를 통과하는 트래픽만 허용하는 데이터 인터페이스입니다(관리 전용).
이 이미지는 6.6 릴리스의 이미지이며 밝은 색 테마를 사용합니다.
추가로 6.6 이후 FTD 릴리스에서는 관리 인터페이스를 선택할 수도 있습니다.
새 관리 인터페이스를 선택하면 관리 인터페이스를 통해 LINA SNMP를 사용할 수 있습니다.
결과:
1단계. FMC UI에서 Devices(디바이스) > Platform Settings(플랫폼 설정) > SNMP로 이동합니다. Enable SNMP Servers(SNMP 서버 활성화) 옵션을 선택하고 SNMPv3 사용자 및 호스트를 구성합니다.
2단계. 트랩도 수신하도록 호스트를 구성합니다.
3단계. 수신하려는 트랩은 SNMP Traps(SNMP 트랩) 섹션에서 선택할 수 있습니다.
7.2 이전 동작
최신 릴리스(FXOS 2.12.1, FTD 7.2, ASA 9.18.1 이상)에서 작동하는 방식
사전 요구 사항, 지원되는 플랫폼
FPR2100 시스템에는 FCM이 없습니다. SNMP를 구성하는 유일한 방법은 FMC를 사용하는 것입니다.
FTD 6.6 이후 릴리스에서는 SNMP용 FTD 관리 인터페이스를 사용할 수도 있습니다. 이 경우 FXOS 및 LINA SNMP 정보가 FTD 관리 인터페이스를 통해 전송됩니다.
FMC UI를 열고 Devices(디바이스) > Device Management(디바이스 관리)로 이동합니다.디바이스를 선택하고 SNMP를 선택합니다.
FTD 6.6 이후 릴리스의 변경 사항
FTD 관리 인터페이스를 지정할 수 있습니다.
관리 인터페이스도 SNMP에 대해 구성할 수 있으므로 페이지에 이 경고 메시지가 표시됩니다.
Device(디바이스) > Platform Settings(Threat Defense) > SNMP > Hosts(호스트)를 통해 Device Management Interface(디바이스 관리 인터페이스)로 SNMP 설정을 구성한 경우 이 페이지의 디바이스 플랫폼 SNMP 컨피그레이션은 비활성화됩니다.
FMC UI를 열고 Choose Devices(디바이스 선택) > Device Management(디바이스 관리)로 이동합니다. 디바이스를 선택하고 SNMP를 선택합니다.
새 관리 인터페이스가 선택된 경우:
구성이 완료되면 (FP1xxx/FP2xxx의) 결합된 LFP SNMP + FXOS SNMP 폴링/트랩 정보가 FTD 관리 인터페이스를 통해 전송됩니다.
SNMP 단일 IP 관리 기능은 6.6 이상부터 모든 FTD 플랫폼에서 지원됩니다.
자세한 내용은 Threat Defense에 대한 SNMP 설정 참조
CLI 구성 확인:
ksec-fpr9k-1-A /monitoring # show snmp Name: snmp Admin State: Enabled Port: 161 Is Community Set: Yes Sys Contact: Sys Location: ksec-fpr9k-1-A /monitoring # show snmp-trap SNMP Trap: SNMP Trap Port Community Version V3 Privilege Notification Type ------------------------ -------- ---------- ------- ------------ ----------------- 192.168.10.100 162 V2c Noauth Traps
FXOS 모드에서:
ksec-fpr9k-1-A(fxos)# show run snmp !Command: show running-config snmp !Time: Mon Oct 16 15:41:09 2017 version 5.0(3)N2(4.21) snmp-server host 192.168.10.100 traps version 2c cisco456 snmp-server enable traps callhome event-notify snmp-server enable traps callhome smtp-send-fail … All traps will appear as enable … snmp-server enable traps flexlink ifStatusChange snmp-server context mgmt vrf management snmp-server community cisco123 group network-operator
추가 확인:
ksec-fpr9k-1-A(fxos)# show snmp host ------------------------------------------------------------------- Host Port Version Level Type SecName ------------------------------------------------------------------- 192.168.10.100 162 v2c noauth trap cisco456 -------------------------------------------------------------------
ksec-fpr9k-1-A(fxos)# show snmp Community Group / Access context acl_filter --------- -------------- ------- ---------- cisco123 network-operator
...
EthAnalyzer가 활성화된 상태에서 인터페이스 플랩을 사용하여 SNMP 트랩이 생성되어 정의된 트랩 호스트로 전송되는지 확인할 수 있습니다.
ksec-fpr9k-1-A(fxos)# ethanalyzer local interface mgmt capture-filter "udp port 162" Capturing on eth0 wireshark-broadcom-rcpu-dissector: ethertype=0xde08, devicetype=0x0 2017-11-17 09:01:35.954624 10.62.148.35 -> 192.168.10.100 SNMP sNMPv2-Trap 2017-11-17 09:01:36.054511 10.62.148.35 -> 192.168.10.100 SNMP sNMPv2-Trap
경고: 인터페이스 플랩으로 인해 트래픽이 중단될 수 있습니다. 이 테스트는 랩 환경 또는 유지 관리 창에서만 수행할 수 있습니다.
1단계. FCM UI Platform Settings(FCM UI 플랫폼 설정) > SNMP > User(사용자)를 열면 구성된 비밀번호 및 프라이버시 비밀번호가 있는지 표시됩니다.
2단계. CLI에서 범위 모니터링에서 SNMP 컨피그레이션을 확인할 수 있습니다.
ksec-fpr9k-1-A /monitoring # show snmp Name: snmp Admin State: Enabled Port: 161 Is Community Set: No Sys Contact: Sys Location: ksec-fpr9k-1-A /monitoring # show snmp-user SNMPv3 User: Name Authentication type ------------------------ ------------------- user1 Sha
ksec-fpr9k-1-A /monitoring # show snmp-user detail SNMPv3 User: Name: user1 Authentication type: Sha Password: **** Privacy password: **** Use AES-128: Yes
ksec-fpr9k-1-A /monitoring # show snmp-trap SNMP Trap: SNMP Trap Port Community Version V3 Privilege Notification Type ------------------------ -------- ---------- ------- ------------ ----------------- 192.168.10.100 162 V3 Priv Traps
3단계. FXOS 모드에서 SNMP 컨피그레이션 및 세부 정보를 확장할 수 있습니다.
ksec-fpr9k-1-A(fxos)# show running-config snmp all … snmp-server user user1 network-operator auth sha 0x022957ee4690a01f910f1103433e4b7b07d4b5fc priv aes-128 0x022957ee4690a01f910f1103433e4b7b07d4b5fc localizedkey snmp-server host 192.168.10.100 traps version 3 priv user1 ksec-fpr9k-1-A(fxos)# show snmp user ______________________________________________________________ SNMP USERS ______________________________________________________________ User Auth Priv(enforce) Groups ____ ____ _____________ ______ user1 sha aes-128(yes) network-operator ______________________________________________________________ NOTIFICATION TARGET USERS (configured for sending V3 Inform) ______________________________________________________________ User Auth Priv ____ ____ ____
ksec-fpr9k-1-A(fxos)# show snmp host ------------------------------------------------------------------- Host Port Version Level Type SecName ------------------------------------------------------------------- 10.48.26.190 162 v3 priv trap user1 -------------------------------------------------------------------
SNMP 요청이 처리되는 방식을 확인하려면 SNMP 디버그를 사용할 수 있습니다.
ksec-fpr9k-1-A(fxos)# debug snmp pkt-dump ksec-fpr9k-1-A(fxos)# 2017 Oct 16 17:11:54.681396 snmpd: 1281064976.000000:iso.10.10.1.1.10.10.10.10.1 = NULL SNMPPKTEND 2017 Oct 16 17:11:54.681833 snmpd: SNMPPKTSTRT: 3.000000 161 1281064976.000000 1647446526.000000 0.000000 0.000000 0 4 3 3 0 0 remote ip,v4: snmp_40437_10.48.26.190 \200 11 0 \200 11 user1 5 0 0 0xa19ef14 89 2017 Oct 16 17:11:54.683952 snmpd: 1281064976.000000:iso.10.10.1.2.10.10.10.10.2.83886080 = STRING: "mgmt0" SNMPPKTEND 2017 Oct 16 17:11:54.684370 snmpd: SNMPPKTSTRT: 3.000000 162 1281064976.000000 1647446526.000000 0.000000 0.000000 0 4 3 3 0 0 remote ip,v4: snmp_40437_10.48.26.190 \200 11 0 \200 11 user1 5 0 0 0xa19ef14 89
주의: 디버그는 디바이스 성능에 영향을 미칠 수 있습니다.
CLI에서 컨피그레이션을 확인합니다.
FP2110-4 /monitoring # show snmp Name: snmp Admin State: Enabled Port: 161 Is Community Set: Yes Sys Contact: Sys Location: FP2110-4 /monitoring # show snmp-trap SNMP Trap: SNMP Trap Port Version V3 Privilege Notification Type ------------------------ -------- ------- ------------ ----------------- 10.48.26.190 162 V2c Noauth Traps
capture-traffic 명령을 사용하여 SNMP 요청 및 응답을 확인합니다.
> capture-traffic Please choose domain to capture traffic from: 0 - management0 Selection? 0 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: udp port 161 HS_PACKET_BUFFER_SIZE is set to 4. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on management0, link-type EN10MB (Ethernet), capture size 96 bytes 13:50:50.521383 IP 10.48.26.190.42224 > FP2110-4.snmp: C=cisco123 GetNextRequest(29) interfaces.ifTable.ifEntry.ifDescr 13:50:50.521533 IP FP2110-4.snmp > 10.48.26.190.42224: C=cisco123 GetResponse(32) interfaces.ifTable.ifEntry.ifDescr.1=[|snmp] ^C Caught interrupt signal Exiting. 2 packets captured 2 packets received by filter 0 packets dropped by kernel
CLI에서 컨피그레이션을 확인합니다.
FP2110-4 /monitoring # show snmp Name: snmp Admin State: Enabled Port: 161 Is Community Set: No Sys Contact: Sys Location: FP2110-4 /monitoring # show snmp-user detail SNMPv3 User: Name: user1 Authentication type: Sha Password: **** Privacy password: **** Use AES-128: Yes FP2110-4 /monitoring # show snmp-trap detail SNMP Trap: SNMP Trap: 10.48.26.190 Port: 163 Version: V3 V3 Privilege: Priv Notification Type: Traps
추가로 요청을 캡처할 수 있습니다.
> capture-traffic Please choose domain to capture traffic from: 0 - management0 Selection? 0 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: udp port 161 HS_PACKET_BUFFER_SIZE is set to 4. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on management0, link-type EN10MB (Ethernet), capture size 96 bytes 14:07:24.016590 IP 10.48.26.190.38790 > FP2110-4.snmp: F=r U= E= C= [|snmp] 14:07:24.016851 IP FP2110-4.snmp > 10.48.26.190.38790: F= [|snmp][|snmp] 14:07:24.076768 IP 10.48.26.190.38790 > FP2110-4.snmp: F=apr [|snmp][|snmp] 14:07:24.077035 IP FP2110-4.snmp > 10.48.26.190.38790: F=ap [|snmp][|snmp] ^C4 packets captured Caught interrupt signal Exiting. 4 packets received by filter 0 packets dropped by kernel
FTD LINA SNMP 구성 확인:
Firepower-module1# show run snmp-server snmp-server host OUTSIDE3 10.62.148.75 community ***** version 2c no snmp-server location no snmp-server contact snmp-server community *****
6.6 이후 FTD에서 SNMP를 위한 FTD 관리 인터페이스를 구성하고 사용할 수 있습니다.
firepower# show running-config snmp-server snmp-server group Priv v3 priv snmp-server group NoAuth v3 noauth snmp-server user uspriv1 Priv v3 engineID 80000009fe99968c5f532fc1f1b0dbdc6d170bc82776f8b470 encrypted auth sha256 6d:cf:98:6d:4d:f8:bf:ee:ad:01:83:00:b9:e4:06:05:82:be:30:88:86:19:3c:96:42:3b :98:a5:35:1b:da:db priv aes 128 6d:cf:98:6d:4d:f8:bf:ee:ad:01:83:00:b9:e4:06:05 snmp-server user usnoauth NoAuth v3 engineID 80000009fe99968c5f532fc1f1b0dbdc6d170bc82776f8b470 snmp-server host ngfw-management 10.225.126.168 community ***** version 2c snmp-server host ngfw-management 10.225.126.167 community ***** snmp-server host ngfw-management 10.225.126.186 version 3 uspriv1 no snmp-server location no snmp-server contact
추가 확인:
Firepower-module1# show snmp-server host host ip = 10.62.148.75, interface = OUTSIDE3 poll community ***** version 2c
SNMP 서버 CLI에서 snmpwalk 명령을 실행합니다.
root@host:/Volume/home/admin# snmpwalk -v2c -c cisco -OS 10.62.148.48 SNMPv2-MIB::sysDescr.0 = STRING: Cisco Firepower Threat Defense, Version 10.2.3.1 (Build 43), ASA Version 9.9(2)4 SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.9.1.2313 DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (8350600) 23:11:46.00 SNMPv2-MIB::sysContact.0 = STRING: SNMPv2-MIB::sysName.0 = STRING: Firepower-module1 SNMPv2-MIB::sysLocation.0 = STRING: SNMPv2-MIB::sysServices.0 = INTEGER: 4 IF-MIB::ifNumber.0 = INTEGER: 10 IF-MIB::ifIndex.5 = INTEGER: 5 IF-MIB::ifIndex.6 = INTEGER: 6 IF-MIB::ifIndex.7 = INTEGER: 7 IF-MIB::ifIndex.8 = INTEGER: 8 IF-MIB::ifIndex.9 = INTEGER: 9 IF-MIB::ifIndex.10 = INTEGER: 10 IF-MIB::ifIndex.11 = INTEGER: 11 ...
SNMP 트래픽 통계를 확인합니다.
Firepower-module1# show snmp-server statistics 1899 SNMP packets input 0 Bad SNMP version errors 0 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 1899 Number of requested variables 0 Number of altered variables 0 Get-request PDUs 1899 Get-next PDUs 0 Get-bulk PDUs 0 Set-request PDUs (Not supported) 1904 SNMP packets output 0 Too big errors (Maximum packet size 1500) 0 No such name errors 0 Bad values errors 0 General errors 1899 Response PDUs 5 Trap PDUs
FPR4100/9300의 FXOS 구성은 소스 IP 주소별로 SNMP 액세스를 제한할 수 있습니다. 액세스 목록 구성 섹션에서는 SSH, HTTPS 또는 SNMP를 통해 디바이스에 연결할 수 있는 네트워크/호스트를 정의합니다. SNMP 서버의 SNMP 쿼리가 허용되는지 확인해야 합니다.
ksec-fpr9k-1-A# scope system ksec-fpr9k-1-A /system # scope services ksec-fpr9k-1-A /system/services # enter ip-block 0.0.0.0 0 snmp ksec-fpr9k-1-A /system/services/ip-block* # commit-buffer
ksec-fpr9k-1-A /system/services # show ip-block Permitted IP Block: IP Address Prefix Length Protocol --------------- ------------- -------- 0.0.0.0 0 https 0.0.0.0 0 snmp 0.0.0.0 0 ssh
Cisco SNMP Object Navigator는 여러 OID를 변환하고 간단한 설명을 얻을 수 있는 온라인 툴입니다.
FTD LINA CLI에서 show snmp-server oid 명령을 사용하여 폴링할 수 있는 LINA OID의 전체 목록을 검색합니다.
> system support diagnostic-cli
firepower# show snmp-server oid ------------------------------------------------- [0] 10.10.1.10.10.10.1.1. sysDescr [1] 10.10.1.10.10.10.1.2. sysObjectID [2] 10.10.1.10.10.10.1.3. sysUpTime [3] 10.10.1.1.10.1.1.4. sysContact [4] 10.10.1.1.10.1.1.5. sysName [5] 10.10.1.1.10.1.1.6. sysLocation [6] 10.10.1.1.10.1.1.7. sysServices [7] 10.10.1.1.10.1.1.8. sysORLastChange
... [1081] 10.3.1.1.10.0.10.1.10.1.9. vacmAccessStatus [1082] 10.3.1.1.10.0.10.1.10.1. vacmViewSpinLock [1083] 10.3.1.1.10.0.10.1.10.2.1.3. vacmViewTreeFamilyMask [1084] 10.3.1.1.10.0.10.1.10.2.1.4. vacmViewTreeFamilyType [1085] 10.3.1.1.10.0.10.1.10.2.1.5. vacmViewTreeFamilyStorageType [1086] 10.3.1.1.10.0.10.1.10.2.1.6. vacmViewTreeFamilyStatus ------------------------------------------------- firepower#
참고: 명령은 숨겨져 있습니다.
Cisco TAC에서 볼 수 있는 가장 일반적인 SNMP 케이스 생성 원인은 다음과 같습니다.
문제 설명(실제 Cisco TAC 케이스의 샘플):
문제 해결 방법에 대한 권장 사항
다음은 LINA SNMP 폴링 문제에 대한 순서도 문제를 해결하는 권장 프로세스입니다.
심층 분석
1. SNMP 패킷이 FTD에 도착합니까?
FTD 관리 인터페이스(post-6.6 릴리스)의 SNMP는 다음과 같이 management 키워드를 사용합니다.
firepower# show run snmp-server
snmp-server host management 192.168.2.100 community ***** version 2c
FTD 데이터 인터페이스의 SNMP는 인터페이스의 이름을 사용합니다.
firepower# show run snmp-server
snmp-server host net201 192.168.2.100 community ***** version 2c
FTD 관리 인터페이스에서 캡처:
> capture-traffic
Please choose domain to capture traffic from:
0 - management1
1 - management0
2 - Global
Selection? 1
FTD 데이터 인터페이스에서 캡처:
firepower# capture SNMP interface net201 trace match udp any any eq 161
FTD 데이터 인터페이스 패킷 추적(6.6/9.14.1 이전):
FTD 데이터 인터페이스 패킷 추적(6.6/9.14.1 이후):
2. FTD 인그레스 캡처에 SNMP 패킷이 표시되지 않는 경우:
a. 경로를 따라 업스트림 캡처 수행.
b. SNMP 서버가 적절한 FTD IP를 사용하는지 확인.
c. FTD 인터페이스를 향하는 스위치포트에서 시작하여 업스트림으로 이동합니다.
3. FTD SNMP 회신이 표시됩니까?
FTD가 응답하는지 확인하려면 FTD 이그레스 캡처(LINA 또는 mgmt 인터페이스)를 확인합니다.
이렇게 하려면 소스 포트 161이 있는 SNMP 패킷을 확인합니다.
firepower# show capture SNMP
75 packets captured
1: 22:43:39.568101 802.1Q vlan#201 P0 192.168.2.100.58255 > 192.168.2.50.161: udp 39
2: 22:43:39.568329 802.1Q vlan#201 P0 192.168.2.100.58255 > 192.168.2.50.161: udp 39
3: 22:43:39.569611 802.1Q vlan#201 P0 192.168.2.50.161 > 192.168.2.100.58255: udp 119
6.6/9.14.1 릴리스 이후에는 추가 캡처 포인트가 하나 더 있습니다. NLP 탭 인터페이스에서 캡처합니다. NATed IP는 162.254.x.x 범위의 IP입니다.
admin@firepower:~$ sudo tcpdump -i tap_nlp
listening on tap_nlp, link-type EN10MB (Ethernet), capture size 262144 bytes
16:46:28.372018 IP 192.168.2.100.49008 > 169.254.1.2.snmp: C="Cisc0123" GetNextRequest(28) E:cisco.9.109
16:46:28.372498 IP 192.168.1.2.snmp > 192.168.2.100.49008: C="Cisc0123" GetResponse(35) E:cisco.9.109.1.1.1.1.2.1=0
4. 추가 검사
a. Firepower 4100/9300 디바이스의 경우 FXOS 호환성 테이블을 확인합니다.
b. FTD LINA snmp-server 통계 확인:
firepower# clear snmp-server statistics
firepower# show snmp-server statistics
379 SNMP packets input
0 Bad SNMP version errors
0 Unknown community name
0 Illegal operation for community name supplied
0 Encoding errors
351 Number of requested variables <- SNMP requests in
…
360 SNMP packets output
0 Too big errors (Maximum packet size 1500)
0 No such name errors
0 Bad values errors
0 General errors
351 Response PDUs <- SNMP replies out
9 Trap PDUs
c. FTD LINA 연결 테이블
이 검사는 FTD 인그레스 인터페이스의 캡처에 패킷이 표시되지 않는 경우에 매우 유용합니다. 이 확인은 데이터 인터페이스의 SNMP에 대해서만 유효합니다. SNMP가 관리 인터페이스(post-6.6/9.14.1)에 있으면 연결이 생성되지 않습니다.
firepower# show conn all protocol udp port 161
13 in use, 16 most used
...
UDP nlp_int_tap 192.168.1.2:161 net201 192.168.2.100:55048, idle 0:00:21, bytes 70277, flags -c
d. FTD LINA 시스템 로그
데이터 인터페이스의 SNMP에 대해서만 유효한 확인입니다. SNMP가 관리 인터페이스에 있는 경우 로그가 생성되지 않습니다.
firepower# show log | i 302015.*161
Jul 13 2021 21:24:45: %FTD-6-302015: Built inbound UDP connection 5292 for net201:192.0.2.100/42909 (192.0.2.100/42909) to nlp_int_tap:169.254.1.2/161 (192.0.2.50/161)
e. 잘못된 호스트 소스 IP로 인해 FTD가 SNMP 패킷을 삭제하는지 확인
f. 잘못된 자격 증명(SNMP 커뮤니티)
캡처 콘텐츠에서 커뮤니티 값(SNMP v1 및 2c)을 확인할 수 있습니다.
g. 잘못된 구성(예: SNMP 버전 또는 커뮤니티 문자열)
디바이스 SNMP 구성 및 커뮤니티 문자열을 확인하는 몇 가지 방법이 있습니다.
firepower# more system:running-config | i community
snmp-server host net201 192.168.2.100 community cISCO123 version 2c
다른 방법:
firepower# debug menu netsnmp 4
h. FTD LINA/ASA ASP 삭제
FTD에서 SNMP 패킷이 삭제되었는지를 확인하는 데 유용합니다. 먼저, 카운터를 지우고(clear asp drop) 테스트합니다.
firepower# clear asp drop
firepower# show asp drop
Frame drop:
No valid adjacency (no-adjacency) 6
No route to host (no-route) 204
Flow is denied by configured rule (acl-drop) 502
FP L2 rule drop (l2_acl) 1
Last clearing: 19:25:03 UTC Aug 6 2021 by enable_15
Flow drop:
Last clearing: 19:25:03 UTC Aug 6 2021 by enable_15
i. ASP 캡처
ASP 캡처는 삭제된 패킷에 대한 가시성을 제공합니다(예: ACL 또는 인접성).
firepower# capture ASP type asp-drop all
테스트하고 캡처 콘텐츠 확인:
firepower# show capture
capture ASP type asp-drop all [Capturing - 196278 bytes]
j. SNMP core(역추적) - 확인 방법 1
시스템 안정성 문제가 의심되는 경우에 유용합니다.
firepower# show disk0: | i core
13 52286547 Jun 11 2021 12:25:16 coredumpfsys/core.snmpd.6208.1626214134.gz
SNMP core(역추적) - 확인 방법 2
admin@firepower:~$ ls -l /var/data/cores
-rw-r--r-- 1 root root 685287 Jul 14 00:08 core.snmpd.6208.1626214134.gz
SNMP core 파일이 표시되면 다음 항목을 수집하고 Cisco TAC에 문의합니다.
SNMP debug(숨겨진 명령이며 최신 버전에서만 사용 가능):
firepower# debug snmp trace [255]
firepower# debug snmp verbose [255]
firepower# debug snmp error [255]
firepower# debug snmp packet [255]
방화벽 SNMP 응답이 서버에 도착합니까?
FTD가 회신하지만 회신이 서버에 도달하지 않는 경우 다음을 확인합니다.
a. FTD 라우팅
FTD 관리 인터페이스 라우팅의 경우:
> show network
FTD LINA 데이터 인터페이스 라우팅의 경우:
firepower# show route
b. 대상 MAC 확인
FTD 관리 대상 MAC 확인:
> capture-traffic
Please choose domain to capture traffic from:
0 - management1
1 - management0
2 - Global
Selection? 1
Please specify tcpdump options desired.
(or enter '?' for a list of supported options)
Options: -n -e udp port 161
01:00:59.553385 a2:b8:dc:00:00:02 > 5c:fc:66:36:50:ce, ethertype IPv4 (0x0800), length 161: 10.62.148.197.161 > 10.62.184.23.49704: C="cisco" GetResponse(105) .1.10.1.1.1.1.1.1.0="Cisco Firepower Threat Defense, Version 7.0.0 (Build 3), ASA Version 9.16(0)3"
FTD LINA 데이터 인터페이스 대상 MAC 확인:
firepower# show capture SNMP detail
...
6: 01:03:01.391886 a2b8.dc00.0003 0050.5685.3ed2 0x8100 Length: 165
802.1Q vlan#201 P0 192.168.21.50.161 > 192.168.21.100.40687: [udp sum ok] udp 119 (DF) (ttl 64, id 42429)
c. SNMP 패킷을 삭제/차단할 가능성이 있는 경로를 따라 디바이스를 확인합니다.
SNMP 서버 확인
a. 캡처 콘텐츠를 확인하여 설정 확인.
b. 서버 구성 확인.
c. SNMP 커뮤니티 이름을 수정해 봅니다(예: 특수 문자 제외).
d. 두 가지 조건이 충족되는 한 엔드 호스트 또는 FMC를 사용하여 폴링을 테스트할 수 있습니다.
i. SNMP 연결이 설정됨.
나. 소스 IP는 디바이스를 폴링할 수 있음.
admin@FS2600-2:~$ snmpwalk -c cisco -v2c 192.0.2.197
SNMPv2-MIB::sysDescr.0 = STRING: Cisco Firepower Threat Defense, Version 7.0.0 (Build 3), ASA Version 9.16(0)3
SNMPv3 폴링 고려 사항
ASA/FTD SNMPv3 폴링은 프라이버시 알고리즘 AES192/AES256을 사용하여 실패할 수 있습니다.
Cisco 버그 ID CSCvx45604 인증 sha 및 priv aes 192를 사용하는 사용자의 Snmpv3 walk 실패
참고: 알고리즘 불일치로 인해 SNMPv3에 장애가 발생하면 show 출력이 표시되고 로그에 명확한 내용이 표시되지 않습니다.
SNMPv3 폴링 고려 사항 - 고객 사례
admin@FS2600-2:~$ snmpwalk -v 3 -u Cisco123 -l authPriv -a SHA -A Cisco123 -x AES -X Cisco123 192.168.21.50
SNMPv2-MIB::sysDescr.0 = STRING: Cisco Firepower Threat Defense, Version 7.0.0 (Build 3), ASA Version 9.16(0)3
SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.9.1.2315
캡처(snmpwalk)에는 각 패킷에 대한 응답이 표시됩니다.
캡처 파일에는 비정상적인 내용이 표시되지 않음:
힌트 #1: 시간 초과:
admin@FS2600-2:~$ snmpwalk -v 3 -u Cisco123 -l authPriv -a SHA -A Cisco123 -x DES -X Cisco123 192.168.21.50
Timeout: No Response from 192.168.2.1
힌트 #2: 많은 요청과 1개의 응답이 있음:
힌트 #3: Wireshark 암호 해독 실패:
힌트 #4. 'error parsing ScopedPDU' 메시지에 대한 ma_ctx2000.log 파일 확인:
> expert
admin@firepower:~$ tail -f /mnt/disk0/log/ma_ctx2000.log
security service 3 error parsing ScopedPDU
security service 3 error parsing ScopedPDU
security service 3 error parsing ScopedPDU
ScopedPDU를 구문 분석하는 오류는 암호화 오류에 대한 강력한 힌트입니다. ma_ctx2000.log 파일은 SNMPv3!에 대한 이벤트만 표시합니다.
힌트 #1: 인증 실패
admin@FS2600-2:~$ snmpwalk -v 3 -u Cisco123 -l authPriv -a MD5 -A Cisco123 -x AES -X Cisco123 192.168.21.50
snmpwalk: Authentication failure (incorrect password, community or key)
힌트 #2: 많은 요청과 많은 응답이 있음
힌트 #3: Wireshark 형식이 잘못된 패킷
힌트 #4. ma_ctx2000.log 파일에서 'Authentication failed' 메시지 확인:
> expert
admin@firepower:~$ tail -f /mnt/disk0/log/ma_ctx2000.log
Authentication failed for Cisco123
Authentication failed for Cisco123
문제 설명(실제 Cisco TAC 케이스의 샘플):
FXOS SNMP 폴링 문제에 대한 순서도 문제를 해결하기 위한 프로세스입니다.
1. FXOS 캡처에 SNMP 패킷이 표시됩니까?
FPR1xxx/21xx
> capture-traffic
Please choose domain to capture traffic from:
0 - management0
1 - Global
Selection? 0
Please specify tcpdump options desired.
(or enter '?' for a list of supported options)
Options: -n host 192.0.2.100 and udp port 161
41xx/9300
firepower# connect fxos
firepower(fxos)# ethanalyzer local interface mgmt capture-filter "udp port 161" limit-captured-frames 50 write workspace:///SNMP.pcap
firepower(fxos)# exit
firepower# connect local-mgmt
firepower(local-mgmt)# dir
1 11152 Jul 26 09:42:12 2021 SNMP.pcap
firepower(local-mgmt)# copy workspace:///SNMP.pcap ftp://ftp@192.0.2.100/SNMP.pcap
2. FXOS 캡처에 패킷이 없습니까?
3. FXOS 응답?
> capture-traffic
...
Options: -n host 192.0.2.23 and udp port 161
HS_PACKET_BUFFER_SIZE is set to 4.
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on management0, link-type EN10MB (Ethernet), capture size 262144 bytes
08:17:25.952457 IP 192.168.2.23.36501 > 192.168.2.28.161: C="Cisco123" GetNextRequest(25) .10.3.1.1.2.1
08:17:25.952651 IP 192.168.2.28.161 > 192.168.2.23.36501: C="Cisco123" GetResponse(97) .1.10.1.1.1.1.1.1.0="Cisco Firepower FPR-1150 Security Appliance, System Version 2.10(1.1)"
추가 확인
firepower# scope monitoring
firepower /monitoring # show snmp
Name: snmp
Admin State: Enabled
Port: 161
Is Community Set: Yes
FP4145-1# connect fxos
FP4145-1(fxos)# show running-config snmp all
FP4145-1(fxos)# show snmp community
Community Group / Access context acl_filter
--------- -------------- ------- ----------
Cisco123 network-operator
4. FXOS가 응답하지 않는 경우
FXOS SNMP 카운터 확인:
트래픽이 FXOS ACL에 의해 차단된 경우, 요청이 표시되지만 응답이 표시되지 않습니다.
firepower(fxos)# ethanalyzer local interface mgmt capture-filter
"udp port 161" limit-captured-frames 50 write workspace:///SNMP.pcap
Capturing on 'eth0'
1 2021-07-26 11:56:53.376536964 192.0.2.23 → 192.168.2.37 SNMP 84 get-next-request 10.3.1.10.2.1
2 2021-07-26 11:56:54.377572596 192.0.2.23 → 192.168.2.37 SNMP 84 get-next-request 10.10.1.10.1.1
3 2021-07-26 11:56:55.378602241 192.0.2.23 → 192.168.2.37 SNMP 84 get-next-request 10.3.1.10.2.1
UI(User Interface)에서 FXOS ACL을 확인할 수 있음:
CLI에서 FXOS ACL을 확인할 수도 있습니다.
firepower# scope system
firepower /system # scope services
firepower /system/services # show ip-block detail
Permitted IP Block:
IP Address: 0.0.0.0
Prefix Length: 0
Protocol: snmp
FP4145-1# connect fxos
FP4145-1(fxos)# terminal monitor
FP4145-1(fxos)# debug snmp pkt-dump
2021 Aug 4 09:51:24.963619 snmpd: SNMPPKTSTRT: 1.000000 161 495192988.000000 0.000000 0.000000 0.000000 0 0 2 1 0 Cisco123 8 remote ip,v4: snmp_44048_192.0.2.23 0 0 0 0 0 0 0 15
FP4145-1(fxos)# debug snmp all
2021 Aug 4 09:52:19.909032 snmpd: SDWRAP message Successfully processed
2021 Aug 4 09:52:21.741747 snmpd: Sending it to SDB-Dispatch
2021 Aug 4 09:52:21.741756 snmpd: Sdb-dispatch did not process
FXOS# show fault
Severity Code Last Transition Time ID Description
--------- -------- ------------------------ -------- -----------
Warning F78672 2020-04-01T21:48:55.182 1451792 [FSM:STAGE:REMOTE-ERROR]: Result: resource-unavailable Code: unspecified Message: Failed to set SNMP user (sam:dme:CommSvcEpUpdateSvcEp:SetEpLocal)
FPR41xx/FPR9300:
firepower# connect local-mgmt
firepower(local-mgmt)# dir cores
1 1983847 Apr 01 17:26:40 2021 core.snmpd.10012.1585762000.gz
1 1984340 Apr 01 16:53:09 2021 core.snmpd.10018.1585759989.gz
FPR1xxx/21xx:
firepower(local-mgmt)# dir cores_fxos
snmpd core가 보이면 FXOS 문제 해결 번들과 함께 core를 수집하고 Cisco TAC에 문의하십시오.
5. SNMP 응답이 SNMP 서버에 도착합니까?
a. FXOS 라우팅 확인.
이 출력은 FPR41xx/9300의 출력입니다.
firepower# show fabric-interconnect
Fabric Interconnect:
ID OOB IP Addr OOB Gateway OOB Netmask OOB IPv6 Address OOB IPv6 Gateway Prefix Operability Ingress VLAN Group Entry Count (Current/Max) Switch Forwarding Path Entry Count (Current/Max)
---- --------------- --------------- --------------- ---------------- ---------------- ------ ----------- --------------------------------------------
A 192.168.2.37 192.168.2.1 10.255.255.128 :: :: 64 Operable 0/500 14/1021
b. 캡처를 수행하고 pcap을 내보내고 회신의 대상 MAC을 확인합니다.
c. 마지막으로 SNMP 서버(캡처, 컨피그레이션, 애플리케이션 등)를 확인합니다
문제 설명(실제 Cisco TAC 케이스의 샘플):
SNMP OID 값을 찾는 방법
이 문서에서는 Firepower 디바이스의 SNMP OID에 대한 정보를 제공합니다.
https://www.cisco.com/c/en/us/products/index.html
https://www.cisco.com/c/en/us/td/docs/security/firepower/fxos/mib/b_FXOS_4100_9300_MIBRef.html
firepower# show snmp-server ?
engineID Show snmp engineID
group Show snmp groups
host Show snmp host's
statistics Show snmp-server statistics
user Show snmp users
firepower# show snmp-server oid <- hidden option!
[1] .1.10.1.1.10.1.2.1 IF-MIB::ifNumber
[2] .1.10.1.1.1.10.2.2.1.1 IF-MIB::ifIndex
[3] .1.10.1.1.1.10.2.2.1.2 IF-MIB::ifDescr
[4] .1.10.1.1.1.10.2.2.1.3 IF-MIB::ifType
https://snmp.cloudapps.cisco.com/Support/SNMP/do/BrowseOID.do?local=en
FP4145-1# connect fxos
FP4145-1(fxos)# show snmp internal oids supported create
FP4145-1(fxos)# show snmp internal oids supported
- SNMP All supported MIB OIDs -0x11a72920
Subtrees for Context:
ccitt
1
1.0.88010.1.1.1.1.1.1 ieee8021paeMIB
1.0.88010.1.1.1.1.1.2
...
공통 OID 빠른 참조
요건 |
OID |
CPU(LINA) |
1.3.6.1.4.1.9.9.109.1.1.1 |
CPU(Snort) |
1.3.6.1.4.1.9.9.109.1.1.1 (FP >= 6.7) |
메모리(LINA) |
1.3.6.1.4.1.9.9.221.1.1 |
메모리(Linux/FMC) |
1.3.6.1.1.4.1.2021.4 |
HA 정보 |
1.3.6.1.4.1.9.9.491.1.4.2 |
클러스터 정보 |
1.3.6.1.4.1.9.9.491.1.8.1 |
VPN 정보 |
RA-VPN 번호 세션: 1.3.6.1.4.1.9.9.392.1.3.1(7.x) RA-VPN 번호 사용자: 1.3.6.1.4.1.9.9.392.1.3.3(7.x) RA-VPN 최대 세션 수: 1.3.6.1.4.1.9.9.392.1.3.41(7.x) S2S VPN 번호 세션: 1.3.6.1.4.1.9.9.392.1.3.29 S2S VPN 번호 피크 세션: 1.3.6.1.4.1.9.9.392.1.3.31 - 팁: firepower# show snmp-server oid | i ike |
BGP 상태 |
ENH Cisco 버그 ID CSCux13512 : SNMP 폴링을 위한 BGP MIB 추가 |
FPR1K/2K ASA/ASAv 스마트 라이선싱 |
ENH Cisco 버그 ID CSCvv83590 : FPR1k/2k의 ASAv/ASA: 스마트 라이선싱 상태 추적에 SNMP OID 필요 |
FXOS 레벨 포트 채널용 Lina SNMP OID |
ENH Cisco 버그 ID CSCvu91544 : FXOS 레벨 포트 채널 인터페이스 통계를 위한 Lina SNMP OID 지원 |
FMC 7.3 추가(FMC 1600/2600/4600 이상)
요건 |
OID |
팬 상태 트랩 |
트랩 OID: 1.3.6.1.4.1.9.9.117.2.0.6 값 OID: 1.3.6.1.4.1.9.9.117.1.4.1.1.1.<색인> 0 - 팬이 실행되지 않음 1 - 팬이 실행 중입니다. |
CPU/PSU 온도 트랩 |
트랩 OID: 1.3.6.1.4.1.9.9.91.2.0.1 임계값 OID: 1.3.6.1.4.1.9.91.1.2.1.1.4.<인덱스>.1 값 OID: 1.3.6.1.4.1.9.91.1.1.1.4.<색인> |
PSU 상태 트랩 |
트랩 OID: 1.3.6.1.4.1.9.9.117.2.0.2 작동 상태 OID: 1.3.6.1.4.1.9.9.117.1.1.2.1.2.<색인> 관리자 상태 OID: 1.3.6.1.4.1.9.9.117.1.1.2.1.1.<색인> 0 - 전원 공급 장치 프레즌스가 감지되지 않음 1 - 전원 공급 장치 프레즌스 감지, 확인 |
문제 설명(실제 Cisco TAC 케이스의 샘플):
권장 문제 해결
firepower SNMP 트랩 문제에 대한 순서도를 트러블슈팅하기 위한 프로세스입니다.
1. 이그레스 캡처에 SNMP 트랩이 표시됩니까?
관리 인터페이스에서 LINA/ASA 트랩을 캡처:
> capture-traffic
Please choose domain to capture traffic from:
0 - management0
1 - Global
Selection? 0
Options: -n host 192.168.2.100 and udp port 162
데이터 인터페이스에서 LINA/ASA 트랩을 캡처:
firepower# capture SNMP interface net208 match udp any any eq 162
FXOS 트랩(41xx/9300)을 캡처:
firepower# connect fxos
firepower(fxos)# ethanalyzer local interface mgmt capture-filter "udp port 162" limit-captured-frames 500 write workspace:///SNMP.pcap
1 2021-08-02 11:22:23.661436002 10.62.184.9 → 10.62.184.23 SNMP 160 snmpV2-trap 10.3.1.1.2.1.1.3.0 10.3.1.1.6.3.1.1.4.1.0
firepower(fxos)# exit
firepower# connect local-mgmt
firepower(local-mgmt)# dir
1 11134 Aug 2 11:25:15 2021 SNMP.pcap
firepower(local-mgmt)# copy workspace:///SNMP.pcap ftp://ftp@192.0.2.100/SNMP.pcap
2. 이그레스 인터페이스에 패킷이 표시되지 않는 경우:
firepower# show run all snmp-server
snmp-server host ngfw-management 10.62.184.23 version 3 Cisco123 udp-port 162
snmp-server host net208 192.168.208.100 community ***** version 2c udp-port 162
snmp-server enable traps failover-state
FXOS SNMP 트랩 구성:
FP4145-1# scope monitoring
FP4145-1 /monitoring # show snmp-trap
SNMP Trap:
SNMP Trap Port Community Version V3 Privilege Notification Type
------------------- ------- --------------- ----------- ---------------- -----------------
192.168.2.100 162 **** V2c Noauth Traps
참고: 1xxx/21xx에서는 Devices(디바이스) > Device Management(디바이스 관리) > SNMP 구성에서만 이러한 설정이 보입니다.
> show network
firepower# show route
FP4145-1# show fabric-interconnect
firepower# show snmp-server statistics | i Trap
20 Trap PDUs
FXOS:
FP4145-1# connect fxos
FP4145-1(fxos)# show snmp | grep Trap
1296 Out Traps PDU
추가 확인
기타 확인 사항:
문제 설명(실제 Cisco TAC 케이스의 샘플):
문제 해결 방법
FMC SNMP 문제에 대한 순서도를 트러블슈팅하는 프로세스입니다.
1. SNMP 패킷이 FMC에 도착합니까?
admin@FS2600-2:~$ sudo tcpdump -i eth0 udp port 161 -n
HS_PACKET_BUFFER_SIZE is set to 4.
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
10:58:45.961836 IP 192.168.2.10.57076 > 192.168.2.23.161: C="Cisco123" GetNextRequest(28) .10.3.1.1.4.1.2021.4
팁: FMC /var/common/ 디렉토리에 캡처를 저장하고 FMC UI에서 다운로드합니다.
admin@FS2600-2:~$ sudo tcpdump -i eth0 udp port 161 -n -w /var/common/FMC_SNMP.pcap
HS_PACKET_BUFFER_SIZE is set to 4.
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
^C46 packets captured
46 packets received by filter
FMC가 응답합니까?
FMC가 응답하지 않는 경우 확인:
FMC가 응답하지 않는 경우 확인:
admin@FS2600-2:~$ sudo pmtool status | grep snmpd
snmpd (normal) - Running 12948
Command: /usr/sbin/snmpd -c /etc/snmpd.conf -Ls daemon -f -p /var/run/snmpd.pid
PID File: /var/run/snmpd.pid
Enable File: /etc/snmpd.conf
admin@FS2600-2:~$ ls -al /var/common | grep snmpd
-rw------- 1 root root 5840896 Aug 3 11:28 core_1627990129_FS2600-2_snmpd_3.12948
admin@FS2600-2:~$ sudo cat /etc/snmpd.conf
# additional user/custom config can be defined in *.conf files in this folder
includeDir /etc/snmp/config.d
engineIDType 3
agentaddress udp:161,udp6:161
rocommunity Cisco123
rocommunity6 Cisco123
참고: SNMP가 비활성화된 경우 snmpd.conf 파일이 존재하지 않습니다.
6.4.0-9 이전 및 6.0.6.0 이전 버전에서는 대기 FMC가 SNMP 데이터를 전송하지 않습니다(snmpd가 대기 상태임). 이는 정상적인 동작입니다. 개선 사항 Cisco 버그 ID CSCvs를 선택합니다32303
SNMP를 구성할 수 없음
문제 설명(실제 Cisco TAC 케이스의 샘플):
SNMP 구성 문제에 접근하는 방법
최신 문서를 읽어 보십시오.
특히 SNMP 설명서를 숙지하십시오.
FMC SNMP:
FXOS SNMP:
Firepower 41xx/9300 SNMP 구성:
Firepower 1xxx/21xx SNMP 구성:
문제 설명(실제 Cisco TAC 케이스의 샘플):
1xxx/21xx/41xx/9300(LINA / ASA) – Cisco TAC에서 케이스를 열기 전에 수집할 사항
명령을 사용합니다 |
설명 |
firepower# show run snmp-server |
ASA/FTD LINA SNMP 구성 확인. |
firepower# show snmp-server statistics |
ASA/FTD LINA에서 SNMP 통계를 확인합니다. SNMP 패킷 입력 및 SNMP 패킷 출력 카운터에 집중합니다. |
> capture-traffic |
관리 인터페이스에서 트래픽 캡처. |
firepower# capture SNMP-POLL interface net201 trace match udp any any eq 161 |
UDP 161(SNMP 폴링)에 대한 데이터 인터페이스(nameif 'net201')에서 트래픽을 캡처합니다. |
firepower# capture SNMP-TRAP interface net208 match udp any any eq 162 |
UDP 162(SNMP 트랩)의 데이터 인터페이스('net208'이라고 함)에서 트래픽을 캡처합니다. |
firepower# show capture SNMP-POLL packet-number 1 trace |
ASA/FTD LINA 데이터 인터페이스에 도착하는 인그레스 SNMP 패킷을 추적합니다. |
admin@firepower:~$ sudo tcpdump -i tap_nlp |
NLP(Non-Lina Process) 내부 탭 인터페이스에서 캡처. |
firepower# show conn all protocol udp port 161 |
UDP 161(SNMP 폴링)에서 모든 ASA/FTD LINA 연결을 확인합니다. |
firepower# show log | i 302015.*161 |
SNMP 폴링에 대해 ASA/FTD LINA 로그 302015 확인. |
firepower# more system:running-config | i community |
SNMP 커뮤니티 문자열 확인. |
firepower# debug menu netsnmp 4 |
SNMP 구성 및 프로세스 ID 확인. |
firepower# show asp table classify interface net201 domain permit match port=161 |
이름이 'net201'인 인터페이스의 SNMP ACL에서 hitcount를 확인합니다. |
firepower# show disk0: | i core |
SNMP core가 있는지 확인. |
admin@firepower:~$ ls -l /var/data/cores |
SNMP core가 있는지 확인. FTD에만 적용 가능. |
firepower# show route |
ASA/FTD LINA 라우팅 테이블 확인. |
> show network |
FTD 관리 플레인 라우팅 테이블 확인. |
admin@firepower:~$ tail -f /mnt/disk0/log/ma_ctx2000.log |
FTD에서 SNMPv3 확인/문제 해결 |
firepower# debug snmp trace [255] firepower# debug snmp verbose [255] firepower# debug snmp error [255] firepower# debug snmp packet [255] |
최신 릴리스에서 숨겨진 명령. 내부 디버그는 Cisco TAC를 사용하여 SNMP 문제를 해결하는 데 유용함. |
41xx/9300(FXOS) – Cisco TAC에서 케이스를 열기 전에 수집할 사항
명령을 사용합니다 |
설명 |
firepower# connect fxos firepower(fxos)# ethanalyzer local interface mgmt capture-filter "udp port 161" limit-captured-frames 50 write workspace:///SNMP-POLL.pcap firepower(fxos)# exit firepower# connect local-mgmt firepower(local-mgmt)# dir 1 11152 Jul 26 09:42:12 2021 SNMP.pcap firepower(local-mgmt)# copy workspace:///SNMP.pcap ftp://ftp@192.0.2.100/SNMP.pcap |
SNMP 폴링을 위한 FXOS 캡처(UDP 161) 원격 FTP 서버에 업로드 FTP IP: 192.0.2.100 FTP 사용자 이름: ftp |
firepower# connect fxos firepower(fxos)# ethanalyzer local interface mgmt capture-filter "udp port 162" limit-captured-frames 50 write workspace:///SNMP-TRAP.pcap |
SNMP 트랩을 위한 FXOS 캡처(UDP 162) |
firepower# scope system firepower /system # scope services firepower /system/services # show ip-block detail |
FXOS ACL 확인 |
firepower# show fault |
FXOS 결함 확인 |
firepower# show fabric-interconnect |
FXOS 인터페이스 구성 및 기본 게이트웨이 설정 확인 |
firepower# connect fxos firepower(fxos)# show running-config snmp all |
FXOS SNMP 구성 확인 |
firepower# connect fxos firepower(fxos)# show snmp internal oids supported create firepower(fxos)# show snmp internal oids supported |
FXOS SNMP OID 확인 |
firepower# connect fxos firepower(fxos)# show snmp |
FXOS SNMP 설정 및 카운터 확인 |
firepower# connect fxos firepower(fxos)# terminal monitor firepower(fxos)# debug snmp pkt-dump firepower(fxos)# debug snmp all |
FXOS SNMP 디버그('packets' 또는 'all') 중지하려면 'terminal no monitor' 및 'undebug all' 사용 |
1xxx/21xx(FXOS) – Cisco TAC에서 케이스를 열기 전에 수집할 사항
명령을 사용합니다 |
설명 |
> capture-traffic |
관리 인터페이스에서 트래픽 캡처 |
> show network |
FTD 관리 플레인 라우팅 테이블 확인 |
firepower# scope monitoring firepower /monitoring # show snmp [host] firepower /monitoring # show snmp-user [detail] firepower /monitoring # show snmp-trap |
FXOS SNMP 구성 확인 |
firepower# show fault |
FXOS 결함 확인 |
firepower# connect local-mgmt firepower(local-mgmt)# dir cores_fxos firepower(local-mgmt)# dir cores |
FXOS core 파일(traceback) 확인 |
FMC – Cisco TAC에서 케이스를 열기 전에 수집할 사항
명령을 사용합니다 |
설명 |
admin@FS2600-2:~$ sudo tcpdump -i eth0 udp port 161 -n |
SNMP 폴링에 대해 관리 인터페이스에서 트래픽 캡처 |
admin@FS2600-2:~$ sudo tcpdump -i eth0 udp port 161 -n -w /var/common/FMC_SNMP.pcap |
SNMP 폴링에 대해 관리 인터페이스에서 트래픽을 캡처하고 파일에 저장 |
admin@FS2600-2:~$ sudo pmtool status | grep snmpd |
SNMP 프로세스 상태 확인 |
admin@FS2600-2:~$ ls -al /var/common | grep snmpd |
SNMP core 파일(traceback) 확인 |
admin@FS2600-2:~$ sudo cat /etc/snmpd.conf |
SNMP 구성 파일의 콘텐츠 확인 |
snmpwalk 예시
이러한 명령은 확인 및 문제 해결에 사용할 수 있습니다.
명령을 사용합니다 |
설명 |
# snmpwalk -c Cisco123 -v2c 192.0.2.1 |
SNMP v2c를 사용하여 원격 호스트에서 모든 OID를 가져옵니다. Cisco123 = 커뮤니티 문자열 192.0.2.1 = 대상 호스트 |
# snmpwalk -v2c -c Cisco123 -OS 192.0.2.1 10.3.1.1.4.1.9.109.1.1.1.1.3 iso.3.6.1.4.1.9.9.109.1.1.1.1.3.1 = Gauge32: 0 |
SNMP v2c를 사용하여 원격 호스트에서 특정 OID를 가져옵니다. |
# snmpwalk -c Cisco123 -v2c 192.0.2.1 .10.3.1.4.1.9.9.109.1.1.1.1 -켜짐 .10.3.1.1.4.1.9.9.109.1.1.1.6.1 = 게이지32: 0 |
가져온 OID를 숫자 형식으로 표시 |
# snmpwalk -v3 -l authPriv -u cisco -a SHA -A Cisco123 -x AES -X Cisco123 192.0.2.1 |
SNMP v3를 사용하여 원격 호스트에서 모든 OID를 가져옵니다. SNMPv3 사용자 = Cisco SNMPv3 인증 = SHA. SNMPv3 권한 부여 = AES |
# snmpwalk -v3 -l authPriv -u cisco -a MD5 -A Cisco123 -x AES -X Cisco123 192.0.2.1 |
SNMP v3를 사용하여 원격 호스트에서 모든 OID 가져오기(MD5 및 AES128) |
# snmpwalk -v3 -l auth -u cisco -a SHA -A Cisco123 192.0.2.1 |
인증을 사용하는 SNMPv3만 |
가장 일반적인 제품:
개정 | 게시 날짜 | 의견 |
---|---|---|
7.0 |
19-Nov-2024 |
PII 제거, 이미지 대체 텍스트 업데이트, 인트로 오류 수정, 헤더, SEO 개선. 서식 및 문법을 업데이트했습니다. |
6.0 |
19-Oct-2023 |
제거된 PII, 업데이트된 이미지 대체 텍스트, 수정된 소개 오류, 기계 번역, 스타일 요구 사항 및 동명사. 서식 및 문법을 업데이트했습니다. |
2.0 |
26-Oct-2021 |
이미지 대체 텍스트를 업데이트했습니다. |
1.0 |
03-Oct-2021 |
최초 릴리스 |