Se um dispositivo FirePOWER ou NGIPS Virtual estiver com excesso de assinaturas, você precisará coletar alguns dados adicionais para determinar qual componente do dispositivo está retardando o sistema. O perfil de regras permite que um sistema FireSIGHT gere mais dados sobre quais regras e subsistemas do mecanismo de detecção estão usando a maioria dos ciclos da CPU. Este artigo fornece as instruções sobre como executar o perfil de regras em dispositivos FireSIGHT e NGIPS Virtual Appliance.
A Cisco recomenda que você tenha conhecimento sobre o dispositivo FirePOWER e os modelos de dispositivos virtuais.
As informações neste documento são baseadas nas seguintes versões de hardware e software:
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Passo 1: Acesse a CLI do dispositivo gerenciado.
Passo 2: Execute o seguinte comando de criação de perfil de regra para uma determinada hora. O tempo deve estar entre 15 e 120 minutos. No exemplo a seguir, o script é executado por 15 minutos.
> system support run-rule-profiling 15
Passo 3: Confirme a execução do comando. Digite y e pressione Enter.
> system support run-rule-profiling 15
You are about to profile
DE Primary Detection Engine (94854a60-cb17-11e3-a2f5-8de07680f9f3)
Time 15 minutes
WARNING!! Detection Engine will be restarted.
Intrusion Detection / Prevention will be affected
Please confirm by entering 'y': y
Após confirmar a execução, o perfil da regra é iniciado. O tempo para concluir o perfil é reduzido para zero minutos.
Restarting DE for profiling...done
Profiling for 15 more minutes...
Depois de concluído, o prompt do shell volta.
Restarting DE for profiling...done
Profiling...done
Restarting DE with original configuration...in progress
>
Passo 4: O comando de criação de perfil de regra gera um arquivo .tgz. você pode encontrar o arquivo executando o seguinte comando no shell.
> system file list
May 12 15:53 99364308 profiling.94854a60-cb17-11e3-a2f5-8de07680f9f3.1399909945.tgz
Passo 5: Forneça o arquivo ao Suporte Técnico da Cisco para análise posterior.