此产品的文档集力求使用非歧视性语言。在本文档集中,非歧视性语言是指不隐含针对年龄、残障、性别、种族身份、族群身份、性取向、社会经济地位和交叉性的歧视的语言。由于产品软件的用户界面中使用的硬编码语言、基于 RFP 文档使用的语言或引用的第三方产品使用的语言,文档中可能无法确保完全使用非歧视性语言。 深入了解思科如何使用包容性语言。
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
本文档介绍如何在下一代防火墙(NGFW)FTD设备上配置简单网络管理协议(SNMP)并对其进行故障排除。
阅读本文档之前,需要对 SNMP 协议有基本的了解。
本文档不限于特定的软件和硬件版本。
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
Firepower NGFW 设备可分为两大子系统:
FTD是一个统一的软件,由2个主引擎(Snort引擎和LINA引擎)组成。FTD的当前SNMP引擎源于传统ASA,并且它对LINA相关功能具有可视性。
FX-OS 和 FTD 具有独立的控制平面,为便于监控,二者采用不同的 SNMP 引擎。每个SNMP引擎提供不同的信息,并同时监控这两种信息,以获得更全面的设备状态视图。
从硬件角度来看,Firepower NGFW 设备目前采用两大架构:Firepower 2100 系列和 Firepower 4100/9300 系列。
Firepower 4100/9300设备具有专用于设备管理的接口。这是发往FXOS子系统的SNMP流量的源和目标。另一方面,FTD应用使用LINA接口(数据和/或诊断)。 在6.6以后FTD版本中,FTD管理接口也可用于SNMP配置。
Firepower 2100 设备上的 SNMP 引擎使用 FTD 管理接口和 IP。设备本身可桥接此接口上接收的 SNMP 流量,并将其转发到 FXOS 软件。
在使用软件版本6.6+的FTD上,引入了以下更改:
第 1 步: 打开 Firepower Chassis Manager (FCM) UI,导航至平台设置 > SNMP 选项卡。选中 SNMP“启用”复选框,指定要在 SNMP 请求中使用的社区字符串,然后点击保存。
注意:如果已设置“社区/用户名”字段,则空字段右侧会显示文字已设置:Yes.如果“社区/用户名”字段尚未填充值,则空字段右侧会显示文字已设置:无
第 2 步: 配置 SNMP 陷阱目的服务器。
注意:查询和陷阱主机的“社区”值彼此独立,可以不同
主机可以定义为IP地址或名称。选择确定,系统会自动保存 SNMP 陷阱服务器的配置,无需在 SNMP 主页中选择“保存”按钮。删除主机时亦是如此。
ksec-fpr9k-1-A# scope monitoring ksec-fpr9k-1-A /monitoring # enable snmp ksec-fpr9k-1-A /monitoring* # set snmp community Enter a snmp community: ksec-fpr9k-1-A /monitoring* # enter snmp-trap 192.168.10.100 ksec-fpr9k-1-A /monitoring/snmp-trap* # set community Community: ksec-fpr9k-1-A /monitoring/snmp-trap* # set version v2c ksec-fpr9k-1-A /monitoring/snmp-trap* # set notificationtype traps ksec-fpr9k-1-A /monitoring/snmp-trap* # set port 162 ksec-fpr9k-1-A /monitoring/snmp-trap* # exit ksec-fpr9k-1-A /monitoring* # commit-buffer
第 1 步: 打开 FCM,导航至平台设置 > SNMP选项卡。
步骤2.对于SNMP v3,无需在上部设置任何社区字符串。所创建的每位用户均能在 FXOS SNMP 引擎上成功运行查询。第一步就是在平台中启用 SNMP。完成后,即可创建用户和目的陷阱主机。SNMP用户和SNMP陷阱主机都会自动保存。
第 3 步: 如图所示,添加 SNMP 用户。身份验证类型始终为SHA,但可以使用AES或DES进行加密:
步骤4.添加SNMP陷阱主机,如图所示:
ksec-fpr9k-1-A# scope monitoring ksec-fpr9k-1-A /monitoring # enable snmp ksec-fpr9k-1-A /monitoring # create snmp-user user1 Password: ksec-fpr9k-1-A /monitoring/snmp-user* # set auth sha ksec-fpr9k-1-A /monitoring/snmp-user* # set priv-password Enter a password: Confirm the password: ksec-fpr9k-1-A /monitoring/snmp-user* # set aes-128 yes ksec-fpr9k-1-A /monitoring/snmp-user* # exit ksec-fpr9k-1-A /monitoring* # enter snmp-trap 10.48.26.190 ksec-fpr9k-1-A /monitoring/snmp-trap* # set community Community: ksec-fpr9k-1-A /monitoring/snmp-trap* # set version v3 ksec-fpr9k-1-A /monitoring/snmp-trap* # set notificationtype traps ksec-fpr9k-1-A /monitoring/snmp-trap* # set port 162 ksec-fpr9k-1-A /monitoring/snmp-trap* # exit ksec-fpr9k-1-A /monitoring* # commit-buffer
从 6.6 版本开始,所有 FTD 平台均支持 SNMP 单一 IP 管理功能:
步骤1.在FMC UI上,导航到设备>平台设置> SNMP。选中启用SNMP服务器选项并配置SNMPv2设置。
第2步:在主机选项卡上,选择添加按钮并指定SNMP服务器设置:
您还可以指定诊断接口作为 SNMP 消息的源。诊断接口是一种数据接口,仅允许发往设备和发自设备的流量(仅限管理流量)。
此图来自 6.6 版本,使用浅色主题。
此外,在 FTD 6.6 及更高版本中,还可以选择管理接口:
如果选择全新管理接口,则可通过管理接口使用 LINA SNMP。
结果:
步骤1.在FMC UI上,导航到设备>平台设置> SNMP。选中启用SNMP服务器选项并配置SNMPv3用户和主机:
第 2 步: 配置主机,使其也可以接收陷阱:
第 3 步: 可以在 SNMP 陷阱部分选择想要接收的陷阱:
7.2之前的行为
它在新版本(FXOS 2.12.1、FTD 7.2、ASA 9.18.1及更高版本)上的工作原理
必备条件,支持的平台
FPR2100 系统中没有 FCM。只能通过 FMC 配置 SNMP。
在 FTD 6.6 及更高版本中,还可以选择将 FTD 管理接口用于 SNMP。在这种情况下,FXOS 和 LINA SNMP 信息均通过 FTD 管理接口传输。
打开 FMC UI,然后导航至设备 > 设备管理。依次选择设备和 SNMP:
FTD 6.6 及更高版本中的变化
您可以指定 FTD 管理接口:
由于还可以为SNMP配置管理接口,因此该页显示此“警告”消息。
如果通过Devices > Platform Settings(Threat Defense)> SNMP > Hosts使用Device Management Interface配置的SNMP设置,则此页面上的设备平台SNMP配置处于禁用状态。
打开FMC UI并导航至Choose Devices > Device Management。选择设备并选择SNMP。
如果选择全新管理接口:
配置完成后,LINA SNMP 和 FXOS(FP1xxx/FP2xxx 上)SNMP 轮询/陷阱组合信息通过 FTD 管理接口传输。
从6.6开始,所有FTD平台都支持SNMP单一IP管理功能:
详情请参阅“配置用于 Threat Defense 的 SNMP”
CLI 配置验证:
ksec-fpr9k-1-A /monitoring # show snmp Name: snmp Admin State: Enabled Port: 161 Is Community Set: Yes Sys Contact: Sys Location: ksec-fpr9k-1-A /monitoring # show snmp-trap SNMP Trap: SNMP Trap Port Community Version V3 Privilege Notification Type ------------------------ -------- ---------- ------- ------------ ----------------- 192.168.10.100 162 V2c Noauth Traps
在 FXOS 模式下:
ksec-fpr9k-1-A(fxos)# show run snmp !Command: show running-config snmp !Time: Mon Oct 16 15:41:09 2017 version 5.0(3)N2(4.21) snmp-server host 192.168.10.100 traps version 2c cisco456 snmp-server enable traps callhome event-notify snmp-server enable traps callhome smtp-send-fail … All traps will appear as enable … snmp-server enable traps flexlink ifStatusChange snmp-server context mgmt vrf management snmp-server community cisco123 group network-operator
其他验证:
ksec-fpr9k-1-A(fxos)# show snmp host ------------------------------------------------------------------- Host Port Version Level Type SecName ------------------------------------------------------------------- 192.168.10.100 162 v2c noauth trap cisco456 -------------------------------------------------------------------
ksec-fpr9k-1-A(fxos)# show snmp Community Group / Access context acl_filter --------- -------------- ------- ---------- cisco123 network-operator
...
您可以在启用 ethanalyzer 的情况下摆动接口,确认 SNMP 陷阱已生成且已发送到已定义的陷阱主机:
ksec-fpr9k-1-A(fxos)# ethanalyzer local interface mgmt capture-filter "udp port 162" Capturing on eth0 wireshark-broadcom-rcpu-dissector: ethertype=0xde08, devicetype=0x0 2017-11-17 09:01:35.954624 10.62.148.35 -> 192.168.10.100 SNMP sNMPv2-Trap 2017-11-17 09:01:36.054511 10.62.148.35 -> 192.168.10.100 SNMP sNMPv2-Trap
警告:接口摆动可能会导致流量中断。请仅在实验室环境或维护窗口中执行此测试.
第1步:打开FCM UI Platform Settings > SNMP > User,显示是否配置了任何密码和隐私密码:
步骤2.在CLI中,您可以在范围监控下验证SNMP配置:
ksec-fpr9k-1-A /monitoring # show snmp Name: snmp Admin State: Enabled Port: 161 Is Community Set: No Sys Contact: Sys Location: ksec-fpr9k-1-A /monitoring # show snmp-user SNMPv3 User: Name Authentication type ------------------------ ------------------- user1 Sha
ksec-fpr9k-1-A /monitoring # show snmp-user detail SNMPv3 User: Name: user1 Authentication type: Sha Password: **** Privacy password: **** Use AES-128: Yes
ksec-fpr9k-1-A /monitoring # show snmp-trap SNMP Trap: SNMP Trap Port Community Version V3 Privilege Notification Type ------------------------ -------- ---------- ------- ------------ ----------------- 192.168.10.100 162 V3 Priv Traps
步骤3.在FXOS模式下,您可以展开SNMP配置和详细信息:
ksec-fpr9k-1-A(fxos)# show running-config snmp all … snmp-server user user1 network-operator auth sha 0x022957ee4690a01f910f1103433e4b7b07d4b5fc priv aes-128 0x022957ee4690a01f910f1103433e4b7b07d4b5fc localizedkey snmp-server host 192.168.10.100 traps version 3 priv user1 ksec-fpr9k-1-A(fxos)# show snmp user ______________________________________________________________ SNMP USERS ______________________________________________________________ User Auth Priv(enforce) Groups ____ ____ _____________ ______ user1 sha aes-128(yes) network-operator ______________________________________________________________ NOTIFICATION TARGET USERS (configured for sending V3 Inform) ______________________________________________________________ User Auth Priv ____ ____ ____
ksec-fpr9k-1-A(fxos)# show snmp host ------------------------------------------------------------------- Host Port Version Level Type SecName ------------------------------------------------------------------- 10.48.26.190 162 v3 priv trap user1 -------------------------------------------------------------------
要检查SNMP请求的处理方式,您可以使用SNMP调试:
ksec-fpr9k-1-A(fxos)# debug snmp pkt-dump ksec-fpr9k-1-A(fxos)# 2017 Oct 16 17:11:54.681396 snmpd: 1281064976.000000:iso.10.10.1.1.10.10.10.10.1 = NULL SNMPPKTEND 2017 Oct 16 17:11:54.681833 snmpd: SNMPPKTSTRT: 3.000000 161 1281064976.000000 1647446526.000000 0.000000 0.000000 0 4 3 3 0 0 remote ip,v4: snmp_40437_10.48.26.190 \200 11 0 \200 11 user1 5 0 0 0xa19ef14 89 2017 Oct 16 17:11:54.683952 snmpd: 1281064976.000000:iso.10.10.1.2.10.10.10.10.2.83886080 = STRING: "mgmt0" SNMPPKTEND 2017 Oct 16 17:11:54.684370 snmpd: SNMPPKTSTRT: 3.000000 162 1281064976.000000 1647446526.000000 0.000000 0.000000 0 4 3 3 0 0 remote ip,v4: snmp_40437_10.48.26.190 \200 11 0 \200 11 user1 5 0 0 0xa19ef14 89
警告:调试可能会影响设备性能。
检查CLI中的配置:
FP2110-4 /monitoring # show snmp Name: snmp Admin State: Enabled Port: 161 Is Community Set: Yes Sys Contact: Sys Location: FP2110-4 /monitoring # show snmp-trap SNMP Trap: SNMP Trap Port Version V3 Privilege Notification Type ------------------------ -------- ------- ------------ ----------------- 10.48.26.190 162 V2c Noauth Traps
使用 capture-traffic 命令查看 SNMP 请求和响应:
> capture-traffic Please choose domain to capture traffic from: 0 - management0 Selection? 0 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: udp port 161 HS_PACKET_BUFFER_SIZE is set to 4. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on management0, link-type EN10MB (Ethernet), capture size 96 bytes 13:50:50.521383 IP 10.48.26.190.42224 > FP2110-4.snmp: C=cisco123 GetNextRequest(29) interfaces.ifTable.ifEntry.ifDescr 13:50:50.521533 IP FP2110-4.snmp > 10.48.26.190.42224: C=cisco123 GetResponse(32) interfaces.ifTable.ifEntry.ifDescr.1=[|snmp] ^C Caught interrupt signal Exiting. 2 packets captured 2 packets received by filter 0 packets dropped by kernel
检查CLI中的配置:
FP2110-4 /monitoring # show snmp Name: snmp Admin State: Enabled Port: 161 Is Community Set: No Sys Contact: Sys Location: FP2110-4 /monitoring # show snmp-user detail SNMPv3 User: Name: user1 Authentication type: Sha Password: **** Privacy password: **** Use AES-128: Yes FP2110-4 /monitoring # show snmp-trap detail SNMP Trap: SNMP Trap: 10.48.26.190 Port: 163 Version: V3 V3 Privilege: Priv Notification Type: Traps
此外,还可以捕获请求:
> capture-traffic Please choose domain to capture traffic from: 0 - management0 Selection? 0 Please specify tcpdump options desired. (or enter '?' for a list of supported options) Options: udp port 161 HS_PACKET_BUFFER_SIZE is set to 4. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on management0, link-type EN10MB (Ethernet), capture size 96 bytes 14:07:24.016590 IP 10.48.26.190.38790 > FP2110-4.snmp: F=r U= E= C= [|snmp] 14:07:24.016851 IP FP2110-4.snmp > 10.48.26.190.38790: F= [|snmp][|snmp] 14:07:24.076768 IP 10.48.26.190.38790 > FP2110-4.snmp: F=apr [|snmp][|snmp] 14:07:24.077035 IP FP2110-4.snmp > 10.48.26.190.38790: F=ap [|snmp][|snmp] ^C4 packets captured Caught interrupt signal Exiting. 4 packets received by filter 0 packets dropped by kernel
验证 FTD LINA SNMP 配置:
Firepower-module1# show run snmp-server snmp-server host OUTSIDE3 10.62.148.75 community ***** version 2c no snmp-server location no snmp-server contact snmp-server community *****
在6.6以后FTD中,您可以为SNMP配置并使用FTD管理接口:
firepower# show running-config snmp-server snmp-server group Priv v3 priv snmp-server group NoAuth v3 noauth snmp-server user uspriv1 Priv v3 engineID 80000009fe99968c5f532fc1f1b0dbdc6d170bc82776f8b470 encrypted auth sha256 6d:cf:98:6d:4d:f8:bf:ee:ad:01:83:00:b9:e4:06:05:82:be:30:88:86:19:3c:96:42:3b :98:a5:35:1b:da:db priv aes 128 6d:cf:98:6d:4d:f8:bf:ee:ad:01:83:00:b9:e4:06:05 snmp-server user usnoauth NoAuth v3 engineID 80000009fe99968c5f532fc1f1b0dbdc6d170bc82776f8b470 snmp-server host ngfw-management 10.225.126.168 community ***** version 2c snmp-server host ngfw-management 10.225.126.167 community ***** snmp-server host ngfw-management 10.225.126.186 version 3 uspriv1 no snmp-server location no snmp-server contact
其他验证:
Firepower-module1# show snmp-server host host ip = 10.62.148.75, interface = OUTSIDE3 poll community ***** version 2c
从SNMP服务器CLI运行snmpwalk命令:
root@host:/Volume/home/admin# snmpwalk -v2c -c cisco -OS 10.62.148.48 SNMPv2-MIB::sysDescr.0 = STRING: Cisco Firepower Threat Defense, Version 10.2.3.1 (Build 43), ASA Version 9.9(2)4 SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.9.1.2313 DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (8350600) 23:11:46.00 SNMPv2-MIB::sysContact.0 = STRING: SNMPv2-MIB::sysName.0 = STRING: Firepower-module1 SNMPv2-MIB::sysLocation.0 = STRING: SNMPv2-MIB::sysServices.0 = INTEGER: 4 IF-MIB::ifNumber.0 = INTEGER: 10 IF-MIB::ifIndex.5 = INTEGER: 5 IF-MIB::ifIndex.6 = INTEGER: 6 IF-MIB::ifIndex.7 = INTEGER: 7 IF-MIB::ifIndex.8 = INTEGER: 8 IF-MIB::ifIndex.9 = INTEGER: 9 IF-MIB::ifIndex.10 = INTEGER: 10 IF-MIB::ifIndex.11 = INTEGER: 11 ...
验证 SNMP 流量统计信息。
Firepower-module1# show snmp-server statistics 1899 SNMP packets input 0 Bad SNMP version errors 0 Unknown community name 0 Illegal operation for community name supplied 0 Encoding errors 1899 Number of requested variables 0 Number of altered variables 0 Get-request PDUs 1899 Get-next PDUs 0 Get-bulk PDUs 0 Set-request PDUs (Not supported) 1904 SNMP packets output 0 Too big errors (Maximum packet size 1500) 0 No such name errors 0 Bad values errors 0 General errors 1899 Response PDUs 5 Trap PDUs
FPR4100/9300 上的 FXOS 配置可以根据源 IP 地址限制 SNMP 访问。“访问列表”配置部分用于定义哪些网络/主机能够通过 SSH、HTTPS 或 SNMP 访问设备。您需要确保允许来自 SNMP 服务器的 SNMP 查询。
ksec-fpr9k-1-A# scope system ksec-fpr9k-1-A /system # scope services ksec-fpr9k-1-A /system/services # enter ip-block 0.0.0.0 0 snmp ksec-fpr9k-1-A /system/services/ip-block* # commit-buffer
ksec-fpr9k-1-A /system/services # show ip-block Permitted IP Block: IP Address Prefix Length Protocol --------------- ------------- -------- 0.0.0.0 0 https 0.0.0.0 0 snmp 0.0.0.0 0 ssh
Cisco SNMP Object Navigator是一个在线工具,可让您转换不同的OID并获得简短说明。
在 FTD LINA CLI 中使用 show snmp-server oid 命令,以检索可轮询的 LINA OID 的完整列表。
> system support diagnostic-cli
firepower# show snmp-server oid ------------------------------------------------- [0] 10.10.1.10.10.10.1.1. sysDescr [1] 10.10.1.10.10.10.1.2. sysObjectID [2] 10.10.1.10.10.10.1.3. sysUpTime [3] 10.10.1.1.10.1.1.4. sysContact [4] 10.10.1.1.10.1.1.5. sysName [5] 10.10.1.1.10.1.1.6. sysLocation [6] 10.10.1.1.10.1.1.7. sysServices [7] 10.10.1.1.10.1.1.8. sysORLastChange
... [1081] 10.3.1.1.10.0.10.1.10.1.9. vacmAccessStatus [1082] 10.3.1.1.10.0.10.1.10.1. vacmViewSpinLock [1083] 10.3.1.1.10.0.10.1.10.2.1.3. vacmViewTreeFamilyMask [1084] 10.3.1.1.10.0.10.1.10.2.1.4. vacmViewTreeFamilyType [1085] 10.3.1.1.10.0.10.1.10.2.1.5. vacmViewTreeFamilyStorageType [1086] 10.3.1.1.10.0.10.1.10.2.1.6. vacmViewTreeFamilyStatus ------------------------------------------------- firepower#
注意:该命令已隐藏。
Cisco TAC 收到的常见 SNMP 支持案例如下:
问题描述(Cisco TAC 真实案例示例):
关于如何排除故障的建议
以下是排除LINA SNMP轮询问题的流程图的推荐过程:
深入了解
1. SNMP数据包是否到达FTD?
FTD管理接口上的SNMP(6.6后版本)使用管理关键字:
firepower# show run snmp-server
snmp-server host management 192.168.2.100 community ***** version 2c
如果是 FTD 数据接口上的 SNMP,请使用接口名称:
firepower# show run snmp-server
snmp-server host net201 192.168.2.100 community ***** version 2c
FTD 管理接口上的捕获:
> capture-traffic
Please choose domain to capture traffic from:
0 - management1
1 - management0
2 - Global
Selection? 1
FTD 数据接口上的捕获:
firepower# capture SNMP interface net201 trace match udp any any eq 161
FTD数据接口数据包跟踪(6.6/9.14.1之前的版本):
FTD数据接口数据包跟踪(6.6/9.14.1之后):
2.如果在FTD入口捕获中未看到SNMP数据包:
a.沿路径进行上游捕获.
b.确保 SNMP 服务器使用的 FTD IP 正确无误.
c.从面向FTD接口的交换机端口开始向上移动。
3.是否看到FTD SNMP应答?
要验证FTD是否响应,请检查FTD出口捕获(LINA或管理接口)。
为此,请检查源端口为161的SNMP数据包:
firepower# show capture SNMP
75 packets captured
1: 22:43:39.568101 802.1Q vlan#201 P0 192.168.2.100.58255 > 192.168.2.50.161: udp 39
2: 22:43:39.568329 802.1Q vlan#201 P0 192.168.2.100.58255 > 192.168.2.50.161: udp 39
3: 22:43:39.569611 802.1Q vlan#201 P0 192.168.2.50.161 > 192.168.2.100.58255: udp 119
在 6.6/9.14.1 及更高版本中,您会获得一个额外的捕获点:NLP tap 接口上的捕获。NATed IP来自162.254.x.x范围:
admin@firepower:~$ sudo tcpdump -i tap_nlp
listening on tap_nlp, link-type EN10MB (Ethernet), capture size 262144 bytes
16:46:28.372018 IP 192.168.2.100.49008 > 169.254.1.2.snmp: C="Cisc0123" GetNextRequest(28) E:cisco.9.109
16:46:28.372498 IP 192.168.1.2.snmp > 192.168.2.100.49008: C="Cisc0123" GetResponse(35) E:cisco.9.109.1.1.1.1.2.1=0
4.额外支票
a.对于Firepower 4100/9300设备,请检查FXOS兼容性表。
b.检查 FTD LINA SNMP 服务器统计数据:
firepower# clear snmp-server statistics
firepower# show snmp-server statistics
379 SNMP packets input
0 Bad SNMP version errors
0 Unknown community name
0 Illegal operation for community name supplied
0 Encoding errors
351 Number of requested variables <- SNMP requests in
…
360 SNMP packets output
0 Too big errors (Maximum packet size 1500)
0 No such name errors
0 Bad values errors
0 General errors
351 Response PDUs <- SNMP replies out
9 Trap PDUs
c. FTD LINA连接表
如果您在FTD入口接口的捕获中看不到数据包,此检查将非常有用。请注意,此验证仅对数据接口上的SNMP有效。如果SNMP在管理接口(6.6/9.14.1之后)上,则不会创建任何连接。
firepower# show conn all protocol udp port 161
13 in use, 16 most used
...
UDP nlp_int_tap 192.168.1.2:161 net201 192.168.2.100:55048, idle 0:00:21, bytes 70277, flags -c
d.FTD LINA系统日志
此检查也仅能有效验证数据接口上的 SNMP!如果 SNMP 位于管理接口,则不会创建日志:
firepower# show log | i 302015.*161
Jul 13 2021 21:24:45: %FTD-6-302015: Built inbound UDP connection 5292 for net201:192.0.2.100/42909 (192.0.2.100/42909) to nlp_int_tap:169.254.1.2/161 (192.0.2.50/161)
e.检查 FTD 是否因主机源 IP 不正确而丢弃 SNMP 数据包
f.检查凭证是否正确(SNMP 社区)
可在捕获内容中查看社区值(SNMP v1 和 2c):
g.检查配置(例如 SNMP 版本或社区字符串)是否正确
可以采用多种方式验证设备 SNMP 配置和社区字符串:
firepower# more system:running-config | i community
snmp-server host net201 192.168.2.100 community cISCO123 version 2c
另一种方式:
firepower# debug menu netsnmp 4
h.检查 FTD LINA/ASA ASP 丢包
此检查非常实用,可验证 FTD 是否丢弃 SNMP 数据包。首先,清除计数器(清除 ASP 丢包),然后测试:
firepower# clear asp drop
firepower# show asp drop
Frame drop:
No valid adjacency (no-adjacency) 6
No route to host (no-route) 204
Flow is denied by configured rule (acl-drop) 502
FP L2 rule drop (l2_acl) 1
Last clearing: 19:25:03 UTC Aug 6 2021 by enable_15
Flow drop:
Last clearing: 19:25:03 UTC Aug 6 2021 by enable_15
i.检查 ASP 捕获
ASP 捕获可帮助发现丢包(例如 ACL 或邻接):
firepower# capture ASP type asp-drop all
测试并检查捕获内容:
firepower# show capture
capture ASP type asp-drop all [Capturing - 196278 bytes]
j.SNMP 核心(回溯) – 验证方式 1
如果怀疑系统中存在稳定性问题,此检查非常有用:
firepower# show disk0: | i core
13 52286547 Jun 11 2021 12:25:16 coredumpfsys/core.snmpd.6208.1626214134.gz
SNMP 核心(回溯) – 验证方式 2
admin@firepower:~$ ls -l /var/data/cores
-rw-r--r-- 1 root root 685287 Jul 14 00:08 core.snmpd.6208.1626214134.gz
如果看到 SNMP 核心文件,请收集这些文件并联系 Cisco TAC:
SNMP 调试(隐藏命令,仅在较新版本中可用):
firepower# debug snmp trace [255]
firepower# debug snmp verbose [255]
firepower# debug snmp error [255]
firepower# debug snmp packet [255]
防火墙 SNMP 应答是否到达服务器?
如果FTD回复,但回复未到达服务器,请检查:
a.FTD 路由
FTD 管理接口路由:
> show network
FTD LINA 数据接口路由:
firepower# show route
b.目的 MAC 验证
FTD 管理目的 MAC 验证:
> capture-traffic
Please choose domain to capture traffic from:
0 - management1
1 - management0
2 - Global
Selection? 1
Please specify tcpdump options desired.
(or enter '?' for a list of supported options)
Options: -n -e udp port 161
01:00:59.553385 a2:b8:dc:00:00:02 > 5c:fc:66:36:50:ce, ethertype IPv4 (0x0800), length 161: 10.62.148.197.161 > 10.62.184.23.49704: C="cisco" GetResponse(105) .1.10.1.1.1.1.1.1.0="Cisco Firepower Threat Defense, Version 7.0.0 (Build 3), ASA Version 9.16(0)3"
FTD LINA 数据接口目的 MAC 验证:
firepower# show capture SNMP detail
...
6: 01:03:01.391886 a2b8.dc00.0003 0050.5685.3ed2 0x8100 Length: 165
802.1Q vlan#201 P0 192.168.21.50.161 > 192.168.21.100.40687: [udp sum ok] udp 119 (DF) (ttl 64, id 42429)
c. 检查路径上可能丢弃/阻止 SNMP 数据包的设备。
检查 SNMP 服务器
a.检查捕获内容以验证设置.
b.检查服务器配置.
c.尝试修改SNMP社区名称(例如,不含特殊字符)。
d.只要符合以下两个条件,您就可以使用终端主机甚至FMC测试轮询:
i.已建立 SNMP 连接.
二、允许源 IP 轮询设备.
admin@FS2600-2:~$ snmpwalk -c cisco -v2c 192.0.2.197
SNMPv2-MIB::sysDescr.0 = STRING: Cisco Firepower Threat Defense, Version 7.0.0 (Build 3), ASA Version 9.16(0)3
SNMPv3轮询注意事项
使用隐私算法AES192/AES256时,ASA/FTD SNMPv3轮询可能会失败
Cisco Bug ID CSCvx45604 Snmpv3 walk fails on user with auth sha and priv aes 192
注意:如果SNMPv3由于算法不匹配而失败,则show输出和日志不会显示任何明显信息。
SNMPv3 轮询注意事项 – 案例研究
admin@FS2600-2:~$ snmpwalk -v 3 -u Cisco123 -l authPriv -a SHA -A Cisco123 -x AES -X Cisco123 192.168.21.50
SNMPv2-MIB::sysDescr.0 = STRING: Cisco Firepower Threat Defense, Version 7.0.0 (Build 3), ASA Version 9.16(0)3
SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.9.1.2315
在捕获 (snmpwalk) 中,您可查看各数据包的应答情况:
捕获文件未显示任何异常:
提示 1:超时:
admin@FS2600-2:~$ snmpwalk -v 3 -u Cisco123 -l authPriv -a SHA -A Cisco123 -x DES -X Cisco123 192.168.21.50
Timeout: No Response from 192.168.2.1
提示 2:存在多个请求,只有一个应答:
提示 3:Wireshark 解密失败:
提示 4: 检查 ma_ctx2000.log 文件中是否存在“解析 ScopedPDU 时出错”消息:
> expert
admin@firepower:~$ tail -f /mnt/disk0/log/ma_ctx2000.log
security service 3 error parsing ScopedPDU
security service 3 error parsing ScopedPDU
security service 3 error parsing ScopedPDU
分析ScopedPDU时出现的错误是加密错误的强烈提示。ma_ctx2000.log文件仅显示SNMPv3的事件!
提示 1:身份验证失败
admin@FS2600-2:~$ snmpwalk -v 3 -u Cisco123 -l authPriv -a MD5 -A Cisco123 -x AES -X Cisco123 192.168.21.50
snmpwalk: Authentication failure (incorrect password, community or key)
提示 2:存在多个请求和多个应答
提示 3:Wireshark 数据包格式错误
提示 4: 检查 ma_ctx2000.log 文件中是否存在“身份验证失败”消息:
> expert
admin@firepower:~$ tail -f /mnt/disk0/log/ma_ctx2000.log
Authentication failed for Cisco123
Authentication failed for Cisco123
问题描述(Cisco TAC 真实案例示例):
下面是对FXOS SNMP轮询问题的流程图进行故障排除的过程:
1.您是否在FXOS捕获中看到SNMP数据包?
FPR1xxx/21xx
> capture-traffic
Please choose domain to capture traffic from:
0 - management0
1 - Global
Selection? 0
Please specify tcpdump options desired.
(or enter '?' for a list of supported options)
Options: -n host 192.0.2.100 and udp port 161
41xx/9300
firepower# connect fxos
firepower(fxos)# ethanalyzer local interface mgmt capture-filter "udp port 161" limit-captured-frames 50 write workspace:///SNMP.pcap
firepower(fxos)# exit
firepower# connect local-mgmt
firepower(local-mgmt)# dir
1 11152 Jul 26 09:42:12 2021 SNMP.pcap
firepower(local-mgmt)# copy workspace:///SNMP.pcap ftp://ftp@192.0.2.100/SNMP.pcap
2. FXOS捕获中没有数据包?
3. FXOS回复?
> capture-traffic
...
Options: -n host 192.0.2.23 and udp port 161
HS_PACKET_BUFFER_SIZE is set to 4.
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on management0, link-type EN10MB (Ethernet), capture size 262144 bytes
08:17:25.952457 IP 192.168.2.23.36501 > 192.168.2.28.161: C="Cisco123" GetNextRequest(25) .10.3.1.1.2.1
08:17:25.952651 IP 192.168.2.28.161 > 192.168.2.23.36501: C="Cisco123" GetResponse(97) .1.10.1.1.1.1.1.1.0="Cisco Firepower FPR-1150 Security Appliance, System Version 2.10(1.1)"
其他检查
firepower# scope monitoring
firepower /monitoring # show snmp
Name: snmp
Admin State: Enabled
Port: 161
Is Community Set: Yes
FP4145-1# connect fxos
FP4145-1(fxos)# show running-config snmp all
FP4145-1(fxos)# show snmp community
Community Group / Access context acl_filter
--------- -------------- ------- ----------
Cisco123 network-operator
4.如果FXOS未回复
验证 FXOS SNMP 计数器:
如果流量被FXOS ACL阻止,您将看到请求,但不会看到任何回复:
firepower(fxos)# ethanalyzer local interface mgmt capture-filter
"udp port 161" limit-captured-frames 50 write workspace:///SNMP.pcap
Capturing on 'eth0'
1 2021-07-26 11:56:53.376536964 192.0.2.23 → 192.168.2.37 SNMP 84 get-next-request 10.3.1.10.2.1
2 2021-07-26 11:56:54.377572596 192.0.2.23 → 192.168.2.37 SNMP 84 get-next-request 10.10.1.10.1.1
3 2021-07-26 11:56:55.378602241 192.0.2.23 → 192.168.2.37 SNMP 84 get-next-request 10.3.1.10.2.1
您可以通过用户界面 (UI) 验证 FXOS ACL:
您也可以通过 CLI 验证 FXOS ACL:
firepower# scope system
firepower /system # scope services
firepower /system/services # show ip-block detail
Permitted IP Block:
IP Address: 0.0.0.0
Prefix Length: 0
Protocol: snmp
FP4145-1# connect fxos
FP4145-1(fxos)# terminal monitor
FP4145-1(fxos)# debug snmp pkt-dump
2021 Aug 4 09:51:24.963619 snmpd: SNMPPKTSTRT: 1.000000 161 495192988.000000 0.000000 0.000000 0.000000 0 0 2 1 0 Cisco123 8 remote ip,v4: snmp_44048_192.0.2.23 0 0 0 0 0 0 0 15
FP4145-1(fxos)# debug snmp all
2021 Aug 4 09:52:19.909032 snmpd: SDWRAP message Successfully processed
2021 Aug 4 09:52:21.741747 snmpd: Sending it to SDB-Dispatch
2021 Aug 4 09:52:21.741756 snmpd: Sdb-dispatch did not process
FXOS# show fault
Severity Code Last Transition Time ID Description
--------- -------- ------------------------ -------- -----------
Warning F78672 2020-04-01T21:48:55.182 1451792 [FSM:STAGE:REMOTE-ERROR]: Result: resource-unavailable Code: unspecified Message: Failed to set SNMP user (sam:dme:CommSvcEpUpdateSvcEp:SetEpLocal)
FPR41xx/FPR9300 上:
firepower# connect local-mgmt
firepower(local-mgmt)# dir cores
1 1983847 Apr 01 17:26:40 2021 core.snmpd.10012.1585762000.gz
1 1984340 Apr 01 16:53:09 2021 core.snmpd.10018.1585759989.gz
FPR1xxx/21xx 上:
firepower(local-mgmt)# dir cores_fxos
如果发现 snmpd 核心,请收集这些核心以及 FXOS 故障排除捆绑包,并联系 Cisco TAC。
5. SNMP应答是否到达SNMP服务器?
a.检查 FXOS 路由.
此输出结果来自 FPR41xx/9300:
firepower# show fabric-interconnect
Fabric Interconnect:
ID OOB IP Addr OOB Gateway OOB Netmask OOB IPv6 Address OOB IPv6 Gateway Prefix Operability Ingress VLAN Group Entry Count (Current/Max) Switch Forwarding Path Entry Count (Current/Max)
---- --------------- --------------- --------------- ---------------- ---------------- ------ ----------- --------------------------------------------
A 192.168.2.37 192.168.2.1 10.255.255.128 :: :: 64 Operable 0/500 14/1021
b.捕获、导出数据包捕获并检查应答的目的 MAC
c.最后,检查SNMP服务器(捕获、配置、应用程序等)
问题描述(Cisco TAC 真实案例示例):
如何查找 SNMP OID 值
有关 Firepower 设备上 SNMP OID 的信息,请参阅下列文档:
https://www.cisco.com/c/en/us/products/index.html
https://www.cisco.com/c/en/us/td/docs/security/firepower/fxos/mib/b_FXOS_4100_9300_MIBRef.html
firepower# show snmp-server ?
engineID Show snmp engineID
group Show snmp groups
host Show snmp host's
statistics Show snmp-server statistics
user Show snmp users
firepower# show snmp-server oid <- hidden option!
[1] .1.10.1.1.10.1.2.1 IF-MIB::ifNumber
[2] .1.10.1.1.1.10.2.2.1.1 IF-MIB::ifIndex
[3] .1.10.1.1.1.10.2.2.1.2 IF-MIB::ifDescr
[4] .1.10.1.1.1.10.2.2.1.3 IF-MIB::ifType
https://snmp.cloudapps.cisco.com/Support/SNMP/do/BrowseOID.do?local=en
FP4145-1# connect fxos
FP4145-1(fxos)# show snmp internal oids supported create
FP4145-1(fxos)# show snmp internal oids supported
- SNMP All supported MIB OIDs -0x11a72920
Subtrees for Context:
ccitt
1
1.0.88010.1.1.1.1.1.1 ieee8021paeMIB
1.0.88010.1.1.1.1.1.2
...
常见 OID 快速参考
要求 |
OID |
CPU (LINA) |
1.3.6.1.4.1.9.9.109.1.1.1 |
CPU (Snort) |
1.3.6.1.4.1.9.9.109.1.1.1(FP >= 6.7) |
内存 (LINA) |
1.3.6.1.4.1.9.9.221.1.1 |
内存 (Linux/FMC) |
1.3.6.1.1.4.1.2021.4 |
HA 信息 |
1.3.6.1.4.1.9.9.491.1.4.2 |
集群信息 |
1.3.6.1.4.1.9.9.491.1.8.1 |
VPN 信息 |
RA-VPN会话数:1.3.6.1.4.1.9.9.392.1.3.1(7.x) RA-VPN用户数:1.3.6.1.4.1.9.9.392.1.3.3(7.x) RA-VPN峰值会话数:1.3.6.1.4.1.9.9.392.1.3.41(7.x) S2S VPN会话数:1.3.6.1.4.1.9.9.392.1.3.29 S2S VPN峰值会话数:1.3.6.1.4.1.9.9.392.1.3.31 — 提示:firepower# show snmp-server oid | i ike |
BGP 状态 |
增强版Cisco Bug ID CSCux13512 :为 SNMP 轮询添加 BGP MIB |
FPR1K/2K ASA/ASAv 智能许可 |
增强型思科漏洞ID CSCvv83590 :FPR1k/2k 上的 ASAv/ASA:需要 SNMP OID 以跟踪智能许可的状态 |
用于 FXOS 级别端口通道的 LINA SNMP OID |
增强版Cisco Bug ID CSCvu91544 :支持 LINA SNMP OID 用于 FXOS 级别端口通道接口统计信息 |
FMC 7.3新增组件(适用于FMC 1600/2600/4600及更高版本)
要求 |
OID |
风扇状态陷阱 |
陷阱OID: 1.3.6.1.4.1.9.9.117.2.0.6 值OID: 1.3.6.1.4.1.9.9.117.1.4.1.1.1.<index> 0 — 风扇未运行 1 — 风扇正在运行 |
CPU/PSU温度陷阱 |
陷阱OID: 1.3.6.1.4.1.9.9.91.2.0.1 阈值OID: 1.3.6.1.4.1.9.9.91.1.2.1.1.4.<index>.1 值OID: 1.3.6.1.4.1.9.9.91.1.1.1.1.4.<index> |
PSU状态陷阱 |
陷阱OID: 1.3.6.1.4.1.9.9.117.2.0.2 操作状态OID: 1.3.6.1.4.1.9.9.117.1.1.2.1.2.<index> 管理状态OID: 1.3.6.1.4.1.9.9.117.1.1.2.1.1.<index> 0 — 未检测到电源状态 1 — 检测到电源存在,正常 |
问题描述(Cisco TAC 真实案例示例):
故障排除建议
下面是对Firepower SNMP陷阱问题进行故障排除的流程:
1.您是否看到出口捕获上的SNMP陷阱?
捕获管理接口上的 LINA/ASA 陷阱:
> capture-traffic
Please choose domain to capture traffic from:
0 - management0
1 - Global
Selection? 0
Options: -n host 192.168.2.100 and udp port 162
捕获数据接口上的 LINA/ASA 陷阱:
firepower# capture SNMP interface net208 match udp any any eq 162
捕获 FXOS 陷阱 (41xx/9300):
firepower# connect fxos
firepower(fxos)# ethanalyzer local interface mgmt capture-filter "udp port 162" limit-captured-frames 500 write workspace:///SNMP.pcap
1 2021-08-02 11:22:23.661436002 10.62.184.9 → 10.62.184.23 SNMP 160 snmpV2-trap 10.3.1.1.2.1.1.3.0 10.3.1.1.6.3.1.1.4.1.0
firepower(fxos)# exit
firepower# connect local-mgmt
firepower(local-mgmt)# dir
1 11134 Aug 2 11:25:15 2021 SNMP.pcap
firepower(local-mgmt)# copy workspace:///SNMP.pcap ftp://ftp@192.0.2.100/SNMP.pcap
2.如果在出口接口上看不到数据包:
firepower# show run all snmp-server
snmp-server host ngfw-management 10.62.184.23 version 3 Cisco123 udp-port 162
snmp-server host net208 192.168.208.100 community ***** version 2c udp-port 162
snmp-server enable traps failover-state
FXOS SNMP 陷阱配置:
FP4145-1# scope monitoring
FP4145-1 /monitoring # show snmp-trap
SNMP Trap:
SNMP Trap Port Community Version V3 Privilege Notification Type
------------------- ------- --------------- ----------- ---------------- -----------------
192.168.2.100 162 **** V2c Noauth Traps
注意:在 1xxx/21xx 上,只能通过设备 > 设备管理 > SNMP配置才能看到这些设置!
> show network
firepower# show route
FP4145-1# show fabric-interconnect
firepower# show snmp-server statistics | i Trap
20 Trap PDUs
FXOS:
FP4145-1# connect fxos
FP4145-1(fxos)# show snmp | grep Trap
1296 Out Traps PDU
其他检查
其他需要检查的事项:
问题描述(Cisco TAC 真实案例示例):
如何进行故障排除
下面是对FMC SNMP问题进行故障排除的流程图:
1. SNMP 数据包是否到达 FMC?
admin@FS2600-2:~$ sudo tcpdump -i eth0 udp port 161 -n
HS_PACKET_BUFFER_SIZE is set to 4.
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
10:58:45.961836 IP 192.168.2.10.57076 > 192.168.2.23.161: C="Cisco123" GetNextRequest(28) .10.3.1.1.4.1.2021.4
提示:将捕获内容保存在 FMC /var/common/ 目录中,并通过 FMC UI 下载
admin@FS2600-2:~$ sudo tcpdump -i eth0 udp port 161 -n -w /var/common/FMC_SNMP.pcap
HS_PACKET_BUFFER_SIZE is set to 4.
tcpdump: listening on eth0, link-type EN10MB (Ethernet), capture size 262144 bytes
^C46 packets captured
46 packets received by filter
FMC 是否应答?
如果 FMC 无应答,请检查:
如果 FMC 无应答,请检查:
admin@FS2600-2:~$ sudo pmtool status | grep snmpd
snmpd (normal) - Running 12948
Command: /usr/sbin/snmpd -c /etc/snmpd.conf -Ls daemon -f -p /var/run/snmpd.pid
PID File: /var/run/snmpd.pid
Enable File: /etc/snmpd.conf
admin@FS2600-2:~$ ls -al /var/common | grep snmpd
-rw------- 1 root root 5840896 Aug 3 11:28 core_1627990129_FS2600-2_snmpd_3.12948
admin@FS2600-2:~$ sudo cat /etc/snmpd.conf
# additional user/custom config can be defined in *.conf files in this folder
includeDir /etc/snmp/config.d
engineIDType 3
agentaddress udp:161,udp6:161
rocommunity Cisco123
rocommunity6 Cisco123
注意:如果禁用 SNMP,则不存在 snmpd.conf 文件
在 6.4.0-9 和 6.6.0 及更低版本中,备用 FMC 不发送 SNMP 数据(snmpd 处于“等待”状态)。 这是预料之中的现象。检查增强功能Cisco Bug ID CSCvs32303
无法配置 SNMP
问题描述(Cisco TAC 真实案例示例):
如何处理 SNMP 配置问题
阅读当前文档:
请特别熟悉SNMP文档。
FMC SNMP:
FXOS SNMP:
Firepower 41xx/9300 SNMP 配置:
Firepower 1xxx/21xx SNMP 配置:
问题描述(Cisco TAC 真实案例示例):
1xxx/21xx/41xx/9300 (LINA/ASA) – 在向 Cisco TAC 提交支持案例之前需要收集的内容
命令 |
描述 |
firepower# show run snmp-server |
验证 ASA/FTD LINA SNMP 配置. |
firepower# show snmp-server statistics |
验证 ASA/FTD LINA 上的 SNMP 统计信息。重点关注 SNMP 数据包输入和输出计数器。 |
> capture-traffic |
捕获管理接口上的流量. |
firepower# capture SNMP-POLL interface net201 trace match udp any any eq 161 |
捕获UDP 161的数据接口(名称为net201)上的流量(SNMP轮询)。 |
firepower# capture SNMP-TRAP interface net208 match udp any any eq 162 |
捕获UDP 162的数据接口(名称为net208)上的流量。(SNMP陷阱)。 |
firepower# show capture SNMP-POLL packet-number 1 trace |
跟踪到达ASA/FTD LINA数据接口的入口SNMP数据包。 |
admin@firepower:~$ sudo tcpdump -i tap_nlp |
在 NLP(非 LINA 进程)内部 tap 接口上进行捕获. |
firepower# show conn all protocol udp port 161 |
检查UDP 161上的所有ASA/FTD LINA连接(SNMP轮询)。 |
firepower# show log | i 302015.*161 |
检查 SNMP 轮询的 ASA/FTD LINA 日志 302015. |
firepower# more system:running-config | i community |
检查 SNMP 社区字符串. |
firepower# debug menu netsnmp 4 |
验证 SNMP 配置和进程 ID. |
firepower# show asp table classify interface net201 domain permit match port=161 |
检查名为“net201”的接口上的SNMP ACL的命中数。 |
firepower# show disk0: | i core |
检查是否存在任何 SNMP 核心。 |
admin@firepower:~$ ls -l /var/data/cores |
检查是否存在任何 SNMP 核心。仅适用于 FTD. |
firepower# show route |
验证 ASA/FTD LINA 路由表. |
> show network |
验证 FTD 管理平面路由表. |
admin@firepower:~$ tail -f /mnt/disk0/log/ma_ctx2000.log |
验证/排除FTD上的SNMPv3故障。 |
firepower# debug snmp trace [255] firepower# debug snmp verbose [255] firepower# debug snmp error [255] firepower# debug snmp packet [255] |
较新版本中的隐藏命令。内部调试,有助于 Cisco TAC 对 SNMP 进行故障排除. |
41xx/9300 (FXOS) – 在向 Cisco TAC 提交支持案例之前需要收集的内容
命令 |
描述 |
firepower# connect fxos firepower(fxos)# ethanalyzer local interface mgmt capture-filter "udp port 161" limit-captured-frames 50 write workspace:///SNMP-POLL.pcap firepower(fxos)# exit firepower# connect local-mgmt firepower(local-mgmt)# dir 1 11152 Jul 26 09:42:12 2021 SNMP.pcap firepower(local-mgmt)# copy workspace:///SNMP.pcap ftp://ftp@192.0.2.100/SNMP.pcap |
SNMP 轮询 (UDP 161) 的 FXOS 捕获 上传到远程 FTP 服务器 FTP IP:192.0.2.100 FTP 用户名:ftp |
firepower# connect fxos firepower(fxos)# ethanalyzer local interface mgmt capture-filter "udp port 162" limit-captured-frames 50 write workspace:///SNMP-TRAP.pcap |
SNMP 陷阱 (UDP 162) 的 FXOS 捕获 |
firepower# scope system firepower /system # scope services firepower /system/services # show ip-block detail |
检查 FXOS ACL |
firepower# show fault |
检查 FXOS 故障 |
firepower# show fabric-interconnect |
验证 FXOS 接口配置和默认网关设置 |
firepower# connect fxos firepower(fxos)# show running-config snmp all |
验证 FXOS SNMP 配置 |
firepower# connect fxos firepower(fxos)# show snmp internal oids supported create firepower(fxos)# show snmp internal oids supported |
验证 FXOS SNMP OID |
firepower# connect fxos firepower(fxos)# show snmp |
验证 FXOS SNMP 设置和计数器 |
firepower# connect fxos firepower(fxos)# terminal monitor firepower(fxos)# debug snmp pkt-dump firepower(fxos)# debug snmp all |
调试 FXOS SNMP(“数据包”或“全部”) 使用“terminal no monitor”和“undebug all”停止调试 |
1xxx/21xx (FXOS) – 在向 Cisco TAC 提交支持案例之前需要收集的内容
命令 |
描述 |
> capture-traffic |
捕获管理接口上的流量 |
> show network |
验证 FTD 管理平面路由表 |
firepower# scope monitoring firepower /monitoring # show snmp [host] firepower /monitoring # show snmp-user [detail] firepower /monitoring # show snmp-trap |
验证 FXOS SNMP 配置 |
firepower# show fault |
检查 FXOS 故障 |
firepower# connect local-mgmt firepower(local-mgmt)# dir cores_fxos firepower(local-mgmt)# dir cores |
检查 FXOS 核心文件(回溯) |
FMC – 在向 Cisco TAC 提交支持案例之前需要收集的内容
命令 |
描述 |
admin@FS2600-2:~$ sudo tcpdump -i eth0 udp port 161 -n |
捕获管理接口上用于 SNMP 轮询的流量 |
admin@FS2600-2:~$ sudo tcpdump -i eth0 udp port 161 -n -w /var/common/FMC_SNMP.pcap |
捕获管理接口上用于 SNMP 轮询的流量并将其保存到文件中 |
admin@FS2600-2:~$ sudo pmtool status | grep snmpd |
检查 SNMP 进程状态 |
admin@FS2600-2:~$ ls -al /var/common | grep snmpd |
检查 SNMP 核心文件(回溯) |
admin@FS2600-2:~$ sudo cat /etc/snmpd.conf |
检查 SNMP 配置文件的内容 |
snmpwalk 示例
下列命令可用于验证和故障排除:
命令 |
描述 |
# snmpwalk -c Cisco123 -v2c 192.0.2.1 |
使用 SNMP v2c 获取远程主机的所有 OID。 Cisco123 = 社区字符串 192.0.2.1 = 目的主机 |
# snmpwalk -v2c -c Cisco123 -OS 192.0.2.1 10.3.1.1.4.1.9.9.109.1.1.1.1.3 iso.3.6.1.4.1.9.9.109.1.1.1.1.3.1 = Gauge32:0 |
使用 SNMP v2c 获取远程主机的特定 OID |
# snmpwalk -c Cisco123 -v2c 192.0.2.1 .10.3.1.1.4.1.9.9.109.1.1.1.1 — 开 .10.3.1.1.4.1.9.9.109.1.1.1.1.6.1 = Gage32:0 |
以数字格式显示获取的 OID |
# snmpwalk -v3 -l authPriv -u cisco -a SHA -A Cisco123 -x AES -X Cisco123 192.0.2.1 |
使用 SNMP v3 获取远程主机的所有 OID。 SNMPv3 用户 = cisco SNMPv3 身份验证 = SHA。 SNMPv3 授权 = AES |
# snmpwalk -v3 -l authPriv -u cisco -a MD5 -A Cisco123 -x AES -X Cisco123 192.0.2.1 |
使用 SNMP v3(MD5 和 AES128)获取远程主机的所有 OID |
# snmpwalk -v3 -l auth -u cisco -a SHA -A Cisco123 192.0.2.1 |
仅具有身份验证的 SNMPv3 |
最常见的产品:
版本 | 发布日期 | 备注 |
---|---|---|
7.0 |
19-Nov-2024 |
删除了PII,更新了图像替换文本,纠正了简介错误、标题和SEO改进。更新的格式和语法。 |
6.0 |
19-Oct-2023 |
删除了PII,更新了影像替换文字,纠正了简介错误,机器翻译,风格要求和名词。更新的格式和语法。 |
2.0 |
26-Oct-2021 |
更新的图像替换文本。 |
1.0 |
03-Oct-2021 |
初始版本 |