简介
本文档介绍Firepower系统触发运行状况警报的常见场景:威胁数据更新-思科云配置-故障。
先决条件
要求
Cisco 建议您了解以下主题:
- Firepower 管理中心
- Firepower威胁防御
- Firepower传感器模块
- 云集成
- DNS解析和代理连接
- 思科威胁响应(CTR)集成
使用的组件
本文档中的信息基于以下软件和硬件版本:
- Firepower管理中心(FMC) 6.4.0版或更高版本
- Firepower威胁防御(FTD)或Firepower传感器模块(SFR) 6.4.0版或更高版本
- 思科安全服务交换(SSE)
- 思科智能帐户门户
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
背景信息
由于FTD无法与api-sse.cisco.com通信,因此观察到Cloud Configuration错误。
这是Firepower设备为与SecureX和云服务集成而需要访问的站点。
此警报是快速遏制威胁(RTC)功能的一部分。默认情况下,在新的Firepower版本上启用此功能,其中FTD需要能够与互联网上的api-sse.cisco.com通信。
如果此通信不可用,则FTD运行状况监控模块会显示以下错误消息:Threat Data Updates - Cisco Cloud Configuration - Failure
网络图
问题
思科漏洞ID CSCvr46845说明当Firepower系统触发运行状况警报Cisco云配置-故障时,问题通常与FTD和api-sse.cisco.com之间的连接有关。
但是,此警报非常笼统,它可能指向各种问题(即使仍有关连接问题),但在不同的环境中也是如此。
有两种主要可能的方案:
场景 1.如果未启用云集成,则预计会出现此警报,因为不允许连接到云门户。
场景 2:如果启用云集成,则需要执行更详细的分析以排除涉及连接故障的情况。
运行状况故障警报示例显示在下一张图中:
运行状况故障警报示例
故障排除
场景1的解决方案。由于FTD无法与https://api-sse.cisco.com/通信,因此出现云配置错误
要禁用思科云配置故障警报,请导航到系统>运行状况>策略>编辑策略>设备上的威胁数据更新。选择启用(关闭)、保存策略和退出。
以下为内联配置的参考指南。
场景2的解决方案。当必须启用云集成时。
有用的故障排除命令:
curl -v -k https://api-sse.cisco.com <-- To verify connection with the external site
nslookup api-sse.cisco.com <-- To dicard any DNS error
/ngfw/etc/sf/connector.properties <-- To verify is configure properly the FQDN settings
lsof -i | grep conn <-- To verify the outbound connection to the cloud on port 8989/tcp is ESTABLISHED
第 1 项.缺少DNS配置
步骤1:检验FTD上是否配置了DNS。如果没有DNS配置,请按以下步骤操作:
> show network
第二步:使用以下命令添加DNS:
> configure network dns servers dns_ip_addresses
配置DNS后,运行状况警报会修复,设备显示为运行正常。在正确配置DNS服务器之前,会短暂地反映更改。
使用curl 命令进行测试。如果设备无法到达云站点,则会出现与以下示例类似的输出。
FTD01:/home/ldap/abbac# curl -v -k https://api-sse.cisco.com
* Rebuilt URL to: https://api-sse.cisco.com/
* getaddrinfo(3) failed for api-sse.cisco.com:443
* Couldn't resolve host 'api-sse.cisco.com'
* Closing connection 0
curl: (6) Couldn't resolve host 'api-sse.cisco.com'
提示:从选项1中的故障排除方法开始。首先验证DNS配置是否已正确设置。运行curl命令后,您会发现DNS问题。
正确的curl输出必须如下所示:
root@fp:/home/admin# curl -v -k https://api-sse.cisco.com
* Rebuilt URL to: https://api-sse.cisco.com/
* Trying 10.6.187.110...
* Connected to api-sse.cisco.com (10.6.187.110) port 443 (#0)
* ALPN, offering http/1.1
* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH
* successfully set certificate verify locations:
* CAfile: none
CApath: /etc/ssl/certs
* TLSv1.2 (OUT), TLS header, Certificate Status (22):
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Server hello (2):
* TLSv1.2 (IN), TLS handshake, Certificate (11):
* TLSv1.2 (IN), TLS handshake, Server key exchange (12):
* TLSv1.2 (IN), TLS handshake, Server finished (14):
* TLSv1.2 (OUT), TLS handshake, Client key exchange (16):
* TLSv1.2 (OUT), TLS change cipher, Client hello (1):
* TLSv1.2 (OUT), TLS handshake, Finished (20):
* TLSv1.2 (IN), TLS change cipher, Client hello (1):
* TLSv1.2 (IN), TLS handshake, Finished (20):
* SSL connection using TLSv1.2 / ECDHE-RSA-AES128-GCM-SHA256
* ALPN, server accepted to use http/1.1
* Server certificate:
* subject: C=US; ST=California; L=San Jose; O=Cisco Systems, Inc.; CN=api-sse.cisco.com
* start date: 2019-12-03 20:57:56 GMT
* expire date: 2021-12-03 21:07:00 GMT
* issuer: C=US; O=HydrantID (Avalanche Cloud Corporation); CN=HydrantID SSL ICA G2
* SSL certificate verify result: self signed certificate in certificate chain (19), continuing anyway.
> GET / HTTP/1.1
> Host: api-sse.cisco.com
> User-Agent: curl/7.44.0
> Accept: */*
>
< HTTP/1.1 403 Forbidden
< Date: Wed, 30 Dec 2020 21:41:15 GMT
< Content-Type: text/plain; charset=utf-8
< Content-Length: 9
< Connection: keep-alive
< Keep-Alive: timeout=5
< ETag: "5fb40950-9"
< Cache-Control: no-store
< Pragma: no-cache
< Content-Security-Policy: default-src https: ;
< X-Content-Type-Options: nosniff
< X-XSS-Protection: 1; mode=block
< X-Frame-Options: SAMEORIGIN
< Strict-Transport-Security: max-age=31536000; includeSubDomains
<
* Connection #0 to host api-sse.cisco.com left intact
Forbidden
Curl到服务器主机名。
# curl -v -k https://cloud-sa.amp.cisco.com
* Trying 10.21.117.50...
* TCP_NODELAY set
* Connected to cloud-sa.amp.cisco.com (10.21.117.50) port 443 (#0)
* ALPN, offering http/1.1
* Cipher selection: ALL:!EXPORT:!EXPORT40:!EXPORT56:!aNULL:!LOW:!RC4:@STRENGTH
* successfully set certificate verify locations:
* CAfile: /etc/ssl/certs/ca-certificates.crt
CApath: none
* TLSv1.2 (OUT), TLS header, Certificate Status (22):
* TLSv1.2 (OUT), TLS handshake, Client hello (1):
使用nslookup、telnet和ping命令等基本连接工具为Cisco云站点检验是否正确进行DNS解析。
注意:Firepower云服务必须具有到端口8989/tcp上的云的出站连接。
将nslookup应用到服务器主机名。
# nslookup cloud-sa.amp.sourcefire.com
# nslookup cloud-sa.amp.cisco.com
# nslookup api.amp.sourcefire.com
# nslookup panacea.threatgrid.com
root@fp:/home/admin# nslookup api-sse.cisco.com
Server: 10.25.0.1
Address: 10.25.0.1#53
Non-authoritative answer:
api-sse.cisco.com canonical name = api-sse.cisco.com.akadns.net.
Name: api-sse.cisco.com.akadns.net
Address: 10.6.187.110
Name: api-sse.cisco.com.akadns.net
Address: 10.234.20.16
与AMP云的连接问题可能是由于DNS解析。验证DNS设置或从FMC执行nslookup。
nslookup api.amp.sourcefire.com
Telnet
root@fp:/home/admin# telnet api-sse.cisco.com 8989
root@fp:/home/admin# telnet api-sse.cisco.com 443
root@fp:/home/admin# telnet cloud-sa.amp.cisco.com 443
ping
root@fp:/home/admin# ping api-sse.cisco.com
更多故障排除选项
验证/ngfw/etc/sf/connector.properties下的连接器属性。您必须使用正确的连接器端口(8989)和connector_fqdn以及正确的URL查看此输出。
root@Firepower-module1:sf# cat /ngfw/etc/sf/connector.properties
registration_interval=180
connector_port=8989
region_discovery_endpoint=https://api-sse.cisco.com/providers/sse/api/v1/regions
connector_fqdn=api-sse.cisco.com
有关详细信息,请参阅Firepower配置指南。
已知问题
思科漏洞ID CSCvs05084 FTD思科云配置故障(由于代理)
思科漏洞ID CSCvp56922使用update-context sse-connector API更新设备主机名和版本
思科漏洞ID CSCvu02123 DOC漏洞:在CTR配置指南中将从Firepower设备可访问的URL更新为SSE
思科漏洞ID CSCvr46845 ENH:运行状况消息Cisco Cloud Configuration - Failure needs improvement
[视频] Firepower -将FMC注册到SSE