Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les étapes de dépannage pour les rechargements inattendus des pare-feu Secure Firewall/Firepower.
Connaissances de base sur les produits.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Dans ce document, « reboot », « reload » et « restart » sont utilisés de façon interchangeable. Du point de vue de l'utilisateur, un redémarrage inattendu peut être défini en gros comme n'importe quel redémarrage, à l'exception des cas bien connus, documentés ou attendus :
Selon le déclencheur, un redémarrage peut être gracieux ou disgracieux :
Causes courantes des redémarrages :
Sur les plates-formes basées sur des châssis, il est important de tenir compte de la portée du redémarrage, en particulier de ce qui a été exactement redémarré :
Le comportement par défaut inclut :
L'arrêt de certains processus critiques, qu'ils soient gracieux ou non, peut entraîner des redémarrages. Exemple :
Suivez le workflow de dépannage qui fait référence aux étapes de dépannage :

Firepower 1000, 2100, Secure Firewall 1200, 3100 et 4200 exécutant FTD en mode natif ou ASA
4.1. Consultez la section Analyser les fichiers de messages FTD (FTD uniquement).
4.2. Consultez la section Analyser les fichiers ssp-pm.log.
4.3. Consultez la section Analyze ssp-shutdown.log Files.
4.4. Consultez la section Analyser les journaux de la console ASA/FTD.
4.5. Suivez les étapes de la section Collecte de données pour l'analyse de la cause première du retour/plantage de logiciel dans Secure Firewall pour la vérification des symptômes du retour et de la collecte de données de logiciel.
4.6. Consultez la section Analyser les motifs de réinitialisation du châssis.
4.7. Consultez la section Analyser les erreurs matérielles ou les exceptions.
4.8. Consultez la section Analyser les fichiers journaux de la plate-forme.
Secure Firewall 3100, 4200 exécutant FTD en mode conteneur
4.9. Consultez la section Analyser les fichiers ssp-pm.log.
4.10. Vérifiez la section Analyze ssp-shutdown.log Files.
4.11. Suivez les étapes de la section Collecte de données pour l'analyse de la cause première du retour/plantage logiciel dans Secure Firewall pour la vérification des symptômes du retour et de la collecte de données logiciels.
4.12. Consultez la section Analyser les motifs de réinitialisation du châssis.
4.13. Consultez la section Analyser les erreurs matérielles ou les exceptions.
4.14. Consultez la section Analyser les fichiers journaux de la plate-forme.
Firepower 4100/9300
4.15. Consultez la section Analyser les motifs de réinitialisation du châssis.
4.16. Suivez les étapes de la section Collecte de données pour l'analyse des causes premières du retour/plantage de logiciel dans Secure Firewall pour la vérification des symptômes du retour et de la collecte de données de logiciel.
Plates-formes virtuelles exécutant FTD
4.17. Consultez la section Analyser les fichiers de messages FTD.
4.18. Consultez la section Analyser les journaux de la console ASA/FTD.
4.19. Suivez les étapes de la section Collecte de données pour l'analyse des causes premières du retour/blocage logiciel dans Secure Firewall afin de vérifier les symptômes du retour logiciel et pour la collecte de données.
Module de sécurité Firepower 4100/9300 exécutant FTD en mode natif ou exécutant ASA
7.1. Consultez la section Analyser les fichiers de messages FTD (FTD uniquement).
7.2. Consultez la section Analyser les fichiers ssp-pm.log.
7.3. Consultez la section Analyze ssp-shutdown.log Files.
7.4. Consultez la section Analyser les journaux de la console ASA/FTD.
7.5. Suivez les étapes de la section Collecte de données pour l'analyse des causes premières du retour/plantage logiciel dans Secure Firewall afin de vérifier les symptômes du retour logiciel et pour la collecte de données.
7.6. Consultez la section Analyser les erreurs matérielles ou les exceptions.
7.7. Consultez la section Analyser les fichiers SEL/OBFL.
7.8. Consultez la section Analyser les fichiers journaux de la plate-forme.
Module de sécurité Firepower 4100/9300 exécutant FTD en mode conteneur
7.9. Consultez la section Analyser les fichiers ssp-pm.log.
7.10. Consultez la section Analyze ssp-shutdown.log Files.
7.11. Suivez les étapes de la section Collecte de données pour l'analyse des causes premières du retour/plantage logiciel dans Secure Firewall afin de vérifier les symptômes du retour logiciel et pour la collecte de données.
7.12. Consultez la section Analyser les erreurs matérielles ou les exceptions.
7.13. Consultez la section Analyser les fichiers SEL/OBFL.
7.14. Consultez la section Analyser les fichiers journaux de la plate-forme.
8.1. Consultez la section Analyser les fichiers de messages FTD.
8.2. Consultez la section Analyser les fichiers ssp-pm.log.
8.3. Vérifiez la section Analyze ssp-shutdown.log Files.
8.4. Consultez la section Analyser les journaux de la console ASA/FTD.
8.5. Suivez les étapes de la section Collecte de données pour l'analyse de la cause première du retour/plantage logiciel dans Secure Firewall afin de vérifier les symptômes du retour logiciel et pour la collecte de données.
9. S'il y a des signes de redémarrages en raison du retraçage du logiciel, ouvrez un dossier TAC et fournissez les données collectées.
10. Rechercher les défauts du logiciel avec les mots-clés inattendu, reboot, power, reload, restart, silent :

Si un défaut correspondant est détecté, alors :
11. Passez en revue la section Collecte de données et ouvrez un dossier TAC.
L'objectif de cette section est de vérifier la disponibilité de l'application ASA/FTD, du module de sécurité (Firepower 4100/9300 uniquement) et du châssis.
> show version system
---------------[ firewall-FTD ]---------------
Model : Cisco Firepower 4112 Threat Defense (76) Version 7.6.1 (Build 291)
UUID : e9460e12-674c-11f0-97e5-d5ad3617d287
LSP version : lsp-rel-20241211-1948
VDB version : 408
---------------------------------------------------
Cisco Adaptive Security Appliance Software Version 9.22(1)21
SSP Operating System Version 2.16(0.3007)
Compiled on Thu 29-May-25 01:38 GMT by fpbesprd
System image file is "disk0:/fxos-lfbff-k8.2.16.0.136.SPA"
Config file at boot was "startup-config"
firewall-FTD up 5 days 0 hours
Dans le fichier de dépannage FTD, vérifiez le fichier command-output/'usr-local-sf-bin-sfcli.pl show_tech_support asa_lina_cli_util.output' :
/command-outputs$ less 'usr-local-sf-bin-sfcli.pl show_tech_support asa_lina_cli_util.output'
…
firewall-FTD up 5 days 0 hours
…
Pour ASA, vérifiez la disponibilité dans le fichier show-tech.
> expert
admin@firepower:/ngfw/Volume/home/admin$ uptime
06:30:40 up 6 days, 8:01, 1 user, load average: 5.14, 5.45, 5.48
Dans le fichier de dépannage FTD, vérifiez le fichier dir-archives/var-log/top.log:
dir-archives/var-log$ less top.log
===================================================================================================
Tue Jul 22 04:02:11 UTC 2025
top - 04:02:11 up 6 days, 13:57, 4 users, load average: 2.23, 2.42, 2.59
Tasks: 167 total, 2 running, 165 sleeping, 0 stopped, 0 zombie
%Cpu(s): 26.6 us, 7.8 sy, 1.6 ni, 64.1 id, 0.0 wa, 0.0 hi, 0.0 si, 0.0 st
MiB Mem : 7629.8 total, 2438.4 free, 4559.6 used, 631.8 buff/cache
MiB Swap: 5369.2 total, 3713.7 free, 1655.5 used. 2849.9 avail Mem
Vous pouvez vérifier la disponibilité des lames :
> connect fxos
…
firewall# scope ssa
firewall /ssa # show slot detail expand
Slot:
Slot ID: 1
…
Blade Uptime: up 16 hours, 2 min
Dans le fichier de dépannage du châssis, vérifiez la disponibilité dans le fichier opt/cisco/platform/logs/sysmgr/sam_logs/topout.log:
opt/cisco/platform/logs/sysmgr/sam_logs/topout.log $ less topout.log
[Jul 23 13:15:22]
top - 13:15:22 up 16:02, 1 user, load average: 12.24, 11.85, 11.75
Temps de fonctionnement du châssis :
firewall /ssa # connect fxos
firewall(fxos)# show system uptime
System start time: Tue Jul 22 21:57:44 2025
System uptime: 6 days, 9 hours, 49 minutes, 50 seconds
Kernel uptime: 6 days, 9 hours, 45 minutes, 58 seconds
Active supervisor uptime: 6 days, 9 hours, 49 minutes, 50 seconds
Temps de disponibilité du module de sécurité :
firewall# scope ssa
firewall /ssa # show slot detail expand
Slot:
Slot ID: 1
…
Blade Uptime: up 5 days, 37 min
Dans le fichier de dépannage du châssis, vérifiez les résultats de la commande show system uptime dans le fichier *_BC1_all/FPRM_A_TechSupport/sw_techsupportinfo, et de la commande show slot expand detail expand dans le fichier *_BC1_all/FPRM_A_TechSupport/sam_techsupportinfo où * est la partie du nom du fichier de dépannage, par exemple, 20250311123356_ FW_BC1_all.
Cette section couvre l'analyse du fichier de messages FTD qui contient des journaux liés à l'arrêt, au redémarrage et aux déclencheurs potentiels.
FTD exécuté sur toutes les plates-formes
Le fichier contient des journaux relatifs à l'arrêt, au redémarrage et à leurs déclencheurs potentiels sur le FTD exécuté sur :
Le fichier est accessible dans :
Pour trouver le déclencheur des arrêts ou redémarrages, vérifiez les messages contenant Defense dans le fichier messages file dans les fichiers de dépannage FTD. Assurez-vous de vérifier tous les fichiers de messages, y compris messages.1, messages.2, etc. Ces messages indiquent clairement un arrêt progressif :
root@CSF1220-2:/ngfw/var/log# grep -a Defense /ngfw/var/log/messages
messages:Jul 22 21:07:10 firepower-1220 SF-IMS[36894]: [36894] S11audit-startup-shutdown:start [INFO] Cisco Secure Firewall 1220CX Threat Defense has started
messages:Jul 22 21:12:37 firepower-1220 SF-IMS[62594]: [62594] sensor:CLI Start [INFO] Starting Cisco Secure Firewall 1220CX Threat Defense
messages:Jul 22 21:13:03 firepower-1220 SF-IMS[65410]: [65410] S99sensor:CLI Start [INFO] Starting Cisco Secure Firewall 1220CX Threat Defense
messages:Jul 23 12:56:43 CSF1220-2 SF-IMS[61878]: [61878] K01sensor:CLI Stop [INFO] Stopping Cisco Secure Firewall 1220CX Threat Defense
messages:Jul 23 12:57:03 CSF1220-2 SF-IMS[62749]: [62749] K69audit-startup-shutdown:stop [INFO] Cisco Secure Firewall 1220CX Threat Defense is shutting down
messages:Jul 23 13:00:21 CSF1220-2 SF-IMS[10866]: [10866] S11audit-startup-shutdown:start [INFO] Cisco Secure Firewall 1220CX Threat Defense has started
messages:Jul 23 13:00:36 CSF1220-2 SF-IMS[13443]: [13443] S99sensor:CLI Start [INFO] Starting Cisco Secure Firewall 1220CX Threat Defense
root@1140-2:/ngfw/var/log# grep -a Defense /ngfw/var/log/messages
messages:Jul 22 09:20:42 FPR1140-2 SF-IMS[6012]: [6012] S11audit-startup-shutdown:start [INFO] Cisco Firepower 1140 Threat Defense has started
messages:Jul 22 09:21:35 FPR1140-2 SF-IMS[9050]: [9050] S99sensor:CLI Start [INFO] Starting Cisco Firepower 1140 Threat Defense
messages:Jul 22 11:32:37 FPR1140-2 SF-IMS[15129]: [15129] K01sensor:CLI Stop [INFO] Stopping Cisco Firepower 1140 Threat Defense
messages:Jul 22 11:32:55 FPR1140-2 SF-IMS[15940]: [15940] K69audit-startup-shutdown:stop [INFO] Cisco Firepower 1140 Threat Defense is shutting down
messages:Jul 22 11:36:38 FPR1140-2 SF-IMS[5980]: [5980] S11audit-startup-shutdown:start [INFO] Cisco Firepower 1140 Threat Defense has started
messages:Jul 22 11:36:53 FPR1140-2 SF-IMS[7594]: [7594] S99sensor:CLI Start [INFO] Starting Cisco Firepower 1140 Threat Defense
Cette section couvre l'analyse du fichier de messages du module de sécurité ou du châssis qui contient des journaux liés au noyau du système d'exploitation.
Le fichier contient des journaux relatifs à l'arrêt, au redémarrage et à leurs déclencheurs potentiels sur le FTD exécuté sur :
Le fichier est accessible dans :
Voici les points clés concernant les journaux dans ce fichier :
Pour cette raison, différents journaux dans le même fichier peuvent avoir des horodatages différents avec des fuseaux horaires différents.
Considérez cet exemple d'un module de sécurité Firepower 4100 avec le fuseau horaire UTC+2 :
2025-08-18T14:54:16+02:00 Firepower-module1/2 root: FXOS shutdown log started: pid = 52994 cmdline = /bin/sh/sbin/fxos_log_shutdown ####
2025-08-18T14:54:16+02:00 Firepower-module1/2 root: FXOS shutdown log completed: pid = 52994
2025-08-18T14:54:17+02:00 Firepower-module1/2 syslog-ng[1230]: syslog-ng shutting down; version='3.36.1' <--- syslog-ng shutting down indicates graceful shutdown
2025-08-18T12:57:11+00:00 intel-x86-64/1 syslog-ng[1237]: syslog-ng starting up; version='3.36.1' <--- syslog-ng start timestamp with UTC timezone
2025-08-18T12:57:11+00:00 intel-x86-64/1 kernel: [ 0.000000] Linux version 5.10.200-yocto-standard (oe-user@oe-host) (x86_64-wrs-linux-gcc (GCC) 10.3.0, GNU ld (GNU Binutils) 2.36.1.20210703) #1 SMP Fri Feb 7 01:00:00 UTC 2025
2025-08-18T12:57:11+00:00 intel-x86-64/1 kernel: [ 0.000000] Command line: rw console=ttyS0,38400 loglevel=2 auto kstack=128 reboot=force panic=1 ide_generic.probe_mask=0x1 ide1=noprobe pci=nocrs pci=realloc processor.max_cstate=1 iommu=pt nousb platform=sspxru boot_img=disk0:/fxos-lfbff-k8.2.16.0.136.SPA ciscodmasz=1048576 cisconrsvsz=1572864 hugepagesz=1g hugepages=12 pti=off rom_ver=1.3.1.44 ssp_mode=0
…
2025-08-18T12:58:34+00:00 intel-x86-64/1 csp-console: Adi not started yet, trying to bring up
2025-08-18T12:58:34+00:00 intel-x86-64/1 ssp_tz[12159]: INFO: Lina is started
2025-08-18T12:58:34+00:00 intel-x86-64/1 SMA: INFO ExecProcessorMain [140588852127296]: finished processing of sma_slot1.deletePlatformLicense, removed it from queue
2025-08-18T12:58:34+00:00 intel-x86-64/1 ssp_tz[12167]: INFO: notify TZ to ASA LINA <---- Time zone change was propagated to the firewall
2025-08-18T14:58:35+02:00 intel-x86-64/1 ssp_tz[12192]: INFO: successfully notified TZ to ASA LINA, wait <---- Logs with the UTC+2 timestamp
2025-08-18T14:58:36+02:00 intel-x86-64/1 csp-console: Adi not started yet, trying to bring up
2025-08-18T14:58:39+02:00 intel-x86-64/1 csp-console[1237]: Last message 'Adi not started yet,' repeated 1 times, suppressed by syslog-ng on intel-x86-64
Cette section couvre l'analyse des fichiers /opt/cisco/platform/logs/ssp-pm.log qui contiennent des journaux liés à l'arrêt ou au redémarrage de l'application ASA/FTD.
Le fichier contient des journaux d'arrêt ou de redémarrage pour les applications ASA/FTD exécutées sur :
Le fichier est accessible uniquement dans :
Pour identifier les arrêts ou redémarrages en douceur, recherchez des lignes comme SHUTDOWN WARNING correspondant à l'horodatage de redémarrage/arrêt. Assurez-vous de vérifier tous les fichiers ssp-pm.log, y compris ssp-pm.log.1, ssp-pm.log.2, et ainsi de suite. Ces messages indiquent clairement un arrêt progressif :
Fri Jul 25 10:28:51 UTC 2025 -(PM_UTILS)- SHUTDOWN WARNING: Beginning System Shutdown request for CSP Apps
Fri Jul 25 10:28:51 UTC 2025 -(PM_UTILS)- SHUTDOWN WARNING:-GetShutdownMaxForceQuitTimer: acquiring max force_quit_timeout from all heimdall confs
Fri Jul 25 10:28:51 UTC 2025 -(PM_UTILS)- SHUTDOWN WARNING: Upgrade process ready for reboot
Fri Jul 25 10:28:51 UTC 2025 -(PM_UTILS)- SHUTDOWN WARNING:-GetShutdownMaxForceQuitTimer: No force_quit_timeout found among conf files. Sendsigs_Sleep = 1
Fri Jul 25 10:28:51 UTC 2025 -(PM_UTILS)- SHUTDOWN WARNING: Continue System Shutdown request for CSP Apps
Fri Jul 25 10:28:51 UTC 2025 -(PM_UTILS)- SHUTDOWN WARNING:-SysShutdown_HeimdallSvcDownAllCspApps: corresponding heimdall conf file folder:
cisco-asa.9.22.2.9__asa_001_JMX2324G1DJ947ECO1.conf
Fri Jul 25 10:28:51 UTC 2025 -(PM_UTILS)- SHUTDOWN WARNING:-SysShutdown_HeimdallSvcDownAllCspApps: corresponding cspCfgXML file folder:
...cspCfg_cisco-asa.9.22.2.9__asa_001_JMX2324G1DJ947ECO1.xml.allocated_cpu_core
…
Fri Jul 25 10:28:51 UTC 2025 -(PM_UTILS)- SHUTDOWN WARNING:-SysShutdown_HeimdallSvcDownAllCspApps: stopping all CSPs according to existing heimdall/etc/confs
Fri Jul 25 10:28:51 UTC 2025 -(PM_UTILS)- SHUTDOWN WARNING:-SysShutdown_HeimdallSvcDownAllCspApps: Stopping App for CONF:cisco-asa.9.22.2.9__asa_001_JMX2324G1DJ947ECO1.conf
Cette section traite de l'analyse des fichiers /opt/cisco/platform/logs/ssp-shutdown.log, qui contiennent des journaux générés lorsque le châssis/module de sécurité s'arrête ou redémarre.
Le fichier contient des journaux d'arrêt ou de redémarrage pour :
Le fichier est accessible uniquement dans :
Reportez-vous à https://www.cisco.com/c/en/us/support/docs/security/sourcefire-defense-center/117663-technote-SourceFire-00.html pour savoir comment générer les fichiers de dépannage du FTD, du châssis et du module de sécurité.
Pour trouver le déclencheur des arrêts ou redémarrages en douceur, procédez comme suit :
#### Wed Jul 23 12:56:42 UTC 2025: FXOS shutdown started: pid = 61677 cmdline = /bin/sh/sbin/fxos_log_shutdown
root 61074 4593 2 12:56 ? 00:00:00 | \_ /usr/bin/perl /ngfw/usr/local/sf/bin/exec_perl.pl 068f09e6-3825-11ee-a72c-e78d34d303cc 192.0.2.100 068f09e6-3825-11ee-a72c-e78d34d303cc SF::System::
Privileged::RebootSystem
root 61097 61074 0 12:56 ? 00:00:00 | \_ /bin/sh /ngfw/usr/local/sf/bin/reboot.sh
root 61670 61097 0 12:56 ? 00:00:00 | \_ /bin/sh /sbin/shutdown -r now
root 61671 61670 0 12:56 ? 00:00:00 | \_ /bin/sh /sbin/exec_fxos_log_shutdown.sh
root 61676 61671 0 12:56 ? 00:00:00 | \_ /usr/bin/timeout 15 /sbin/fxos_log_shutdown
root 61677 61676 0 12:56 ? 00:00:00 | \_ /bin/sh /sbin/fxos_log_shutdown
root 61685 61677 0 12:56 ? 00:00:00 | \_ /bin/ps -ef –forest
> show managers
Type : Manager
Host : 192.0.2.100
Display name : 192.0.2.100
Version : 7.6.1 (Build 291)
Identifier : 068f09e6-3825-11ee-a72c-e78d34d303cc
Registration : Completed
Management type : Configuration and analytics
Exemple 2 : redémarrage dû à une mise à niveau logicielle :
root 2432 1 0 03:59 ? 00:00:00 /bin/bash /isan/bin/kp_reboot.sh Reboot requested for Software Upgrade
root 2694 2432 0 03:59 ? 00:00:00 \_ /bin/sh /isan/bin/sam_reboot.sh Reboot requested for Software Upgrade
root 3774 2694 0 04:00 ? 00:00:00 \_ /usr/bin/sudo /sbin/shutdown -r now Reboot requested for Software Upgrade
root 3777 3774 0 04:00 ? 00:00:00 \_ /bin/sh /sbin/shutdown -r now Reboot requested for Software Upgrade
root 3778 3777 0 04:00 ? 00:00:00 \_ /bin/sh /sbin/exec_fxos_log_shutdown.sh
root 3783 3778 0 04:00 ? 00:00:00 \_ /usr/bin/timeout 15 /sbin/fxos_log_shutdown
root 3784 3783 0 04:00 ? 00:00:00 \_ /bin/sh /sbin/fxos_log_shutdown
root 3790 3784 0 04:00 ? 00:00:00 \_ /bin/ps -ef –forest
Exemple 3 - reboot a été demandé par l'utilisateur admin en exécutant la commande CLISH reboot :
root 22189 1 0 Jul23 ? 00:00:01 sshd: /usr/sbin/sshd [listener] 0 of 10-100 startups
root 20963 22189 0 06:55 ? 00:00:00 \_ sshd: admin [priv]
admin 20970 20963 0 06:55 ? 00:00:00 | \_ sshd: admin@pts/0
admin 20975 20970 0 06:55 pts/0 00:00:00 | \_ /isan/bin/ucssh --ucs-mgmt -p admin -c connect ftd -z /home/admin
admin 21077 20975 0 06:55 pts/0 00:00:00 | \_ /ngfw/usr/bin/clish
admin 36022 21077 0 07:23 pts/0 00:00:00 | \_ /ngfw/usr/bin/clish
admin 36023 21077 0 07:23 pts/0 00:00:00 | \_ /bin/sh /tmp/klish.fifo.21077.1Hwyq1
admin 36024 36023 8 07:23 pts/0 00:00:01 | \_ /usr/bin/perl /usr/local/sf/bin/sfcli.pl reboot system
root 36083 36024 0 07:23 pts/0 00:00:00 | \_ /usr/bin/sudo /ngfw/usr/local/sf/bin/reboot.sh
root 36088 36083 0 07:23 pts/0 00:00:00 | \_ /bin/sh /usr/local/sf/bin/reboot.sh
root 36433 36088 0 07:23 pts/0 00:00:00 | \_ /bin/sh /sbin/shutdown -r now
root 36434 36433 0 07:23 pts/0 00:00:00 | \_ /bin/sh /sbin/exec_fxos_log_shutdown.sh
root 36439 36434 0 07:23 pts/0 00:00:00 | \_ /usr/bin/timeout 15 /sbin/fxos_log_shutdown
root 36440 36439 0 07:23 pts/0 00:00:00 | \_ /bin/sh /sbin/fxos_log_shutdown
root 36448 36440 0 07:23 pts/0 00:00:00 | \_ /bin/ps -ef --forest
Exemple 4 : l'arrêt a été déclenché en cliquant sur le bouton d'alimentation. PBTN représente un bouton d'alimentation physique. Si vous appuyez sur le bouton d'alimentation d'une machine, cet événement est déclenché. Le script utilise cet événement pour lancer un processus d'arrêt, généralement parce qu'un utilisateur a l'intention de désactiver le pare-feu en toute sécurité :
root 1310 1 0 00:14 ? 00:00:00 /usr/sbin/acpid -c /etc/acpi/events
root 50700 1310 0 00:32 ? 00:00:00 \_ /bin/sh /etc/acpi/acpi_handler.sh button/power PBTN 00000080 00000000
root 50701 50700 0 00:32 ? 00:00:00 \_ /bin/sh /sbin/shutdown -h now
root 50702 50701 0 00:32 ? 00:00:00 \_ /bin/sh /sbin/exec_fxos_log_shutdown.sh
root 50707 50702 0 00:32 ? 00:00:00 \_ /usr/bin/timeout 15 /sbin/fxos_log_shutdown
root 50708 50707 0 00:32 ? 00:00:00 \_ /bin/sh /sbin/fxos_log_shutdown
root 50715 50708 0 00:32 ? 00:00:00 \_ /bin/ps -ef –forest
Exemple 5 - le redémarrage a été demandé par le processus interne npu_accel_mgr :
root 12649 5280 0 13:59 ? 00:01:06 \_ npu_accel_mgr
root 19030 12649 0 18:22 ? 00:00:00 | \_ /bin/sh /sbin/shutdown -r now
root 19031 19030 0 18:22 ? 00:00:00 | \_ /bin/sh /sbin/exec_fxos_log_shutdown.sh
root 19036 19031 0 18:22 ? 00:00:00 | \_ /usr/bin/ timeout 15 /sbin/fxos_log_shutdown
root 19037 19036 0 18:22 ? 00:00:00 | \_ /bin/sh /sbin/fxos_log_shutdown
root 19043 19037 0 18:22 ? 00:00:00 | \_ /bin/ps -ef –forest
Exemple 6 - l'arrêt a été demandé par le processus poshd interne :
root 643 1 0 13:00 ? 00:00:00 /usr/bin/poshd
root 13207 643 0 13:43 ? 00:00:00 \_ /bin/sh /sbin/shutdown -h -P now
root 13208 13207 0 13:43 ? 00:00:00 \_ /bin/sh /sbin/exec_fxos_log_shutdown.sh
root 13213 13208 0 13:43 ? 00:00:00 \_ /usr/bin/timeout 15 /sbin/fxos_log_shutdown
root 13214 13213 0 13:43 ? 00:00:00 \_ /bin/sh /sbin/fxos_log_shutdown
root 13221 13214 0 13:43 ? 00:00:00 \_ /bin/ps -ef –forest
poshd est responsable de l'arrêt progressif du périphérique en cas de problème d'alimentation (par le biais d'un bouton d'alimentation ou d'un facteur d'alimentation externe).
Exemple 7 - le redémarrage a été déclenché par les changements d'état du moteur de pare-feu Lina, tels que :
root 56833 56198 0 00:48 ? 00:00:00 | \_ /ngfw/usr/local/sf/bin/consoled /ngfw/var/run/lina.pid -coredump_filter=0x67 /ngfw/usr/local/asa/bin/lina_monitor -l
root 57003 56833 0 00:48 ? 00:00:00 | \_ /bin/sh /sbin/shutdown -r now
root 59448 57003 0 00:48 ? 00:00:00 | \_ /bin/sh /sbin/exec_fxos_log_shutdown.sh
root 59453 59448 0 00:48 ? 00:00:00 | \_ /usr/bin/timeout 15 /sbin/fxos_log_shutdown
root 59454 59453 0 00:48 ? 00:00:00 | \_ /bin/sh /sbin/fxos_log_shutdown
root 59461 59454 0 00:48 ? 00:00:00 | \_ /bin/ps -ef –forest
Cette section traite de l'analyse des raisons de réinitialisation du châssis. Sur les châssis Firepower 4100/9300, la raison de réinitialisation est accessible uniquement dans :
# connect fxos
(fxos)# show system reset-reason
Sur Firepower 1000, 2100, Secure Firewall 1200, 3100, 4200, la raison de la réinitialisation est accessible uniquement dans :
Reportez-vous à https://www.cisco.com/c/en/us/support/docs/security/sourcefire-defense-center/117663-technote-SourceFire-00.html pour savoir comment générer les fichiers de dépannage du FTD, du châssis et du module de sécurité.
Pour connaître la raison de la réinitialisation des plates-formes matérielles autres que Firepower 4100/9300, procédez comme suit :
|
Raison de réinitialisation |
Explication |
|
Mise sous tension |
La dernière réinitialisation a été provoquée par un événement de mise sous tension (cycle d'alimentation CA) |
|
LocalSoft |
La dernière réinitialisation a été provoquée par une réinitialisation logicielle locale (réinitialisation logicielle à l'UC) |
|
FanFail |
La détection de l'absence ou de la défaillance du ventilateur du plateau de ventilation entraîne le redémarrage du système |
|
RP-Reset |
Ce bit indique qu'un cycle d'alimentation a été demandé par le logiciel |
|
MiseÀNiveauBootRom |
La dernière réinitialisation a été provoquée par une réinitialisation de la mémoire flash de mise à niveau d'image |
|
ÉchecMiseÀNiveauRomDémarrage |
Échec du processus de mise à niveau |
|
Surveillance/PCH |
La dernière réinitialisation a été provoquée par un dépassement du délai du temporisateur de surveillance dans la FPGA |
|
Manuel |
La dernière réinitialisation a été provoquée par une réinitialisation manuelle par bouton-poussoir |
|
Désactiver |
La dernière réinitialisation a été provoquée par une mise hors tension manuelle de l'interrupteur |
|
Erreur irrécupérable |
Causé par le signal d'erreur catastrophique du processeur |
|
DemandeRéinitialisation |
La dernière réinitialisation a été provoquée par l'activation du signal de réinitialisation par le processeur Cela peut aussi être dû à une panique du noyau Cette raison est également indiquée lorsque le redémarrage du FTD est déclenché manuellement à partir de CLISH, Lina ou FMC |
|
DemandeCycleAlimentation |
La dernière réinitialisation/mise hors tension a été provoquée par l'activation par le processeur de l'un des signaux de veille |
Pour connaître la raison de la réinitialisation de Firepower 4100/9300, procédez comme suit :
FPR4115-2 # connect fxos
…
FPR4115-2(fxos)# show system reset-reason
----- reset reason for Supervisor-module 1 (from Supervisor in slot 1) ---
1) At 612806449 usecs after Tue Jul 22 23:50:33 2025
Reason: Reset Requested by CLI command reload
Service:
Version: 5.0(3)N2(4.141)
2) No time
Reason: Unknown
Service:
Version: 5.0(3)N2(4.141)
3) No time
Reason: Unknown
Service:
Version: 5.0(3)N2(4.141)
4) At 723697 usecs after Thu Oct 3 17:56:08 2024
Reason: Reset Requested by CLI command reload
Service:
Version: 5.0(3)N2(4.120)
Le résultat de cette commande est également disponible dans le fichier de dépannage du châssis *_BC1_all/FPRM_A_TechSupport/sw_techsupportinfo, où * est la partie du nom du fichier de dépannage, par exemple, 20250311123356_ FW_BC1_all
# pwd
20250521112103_FPR9300_BC1_all/FPRM_A_TechSupport
# less sam_techsupportinfo
Raisons les plus courantes :
|
Réinitialisation demandée par la commande CLI reload |
|
La dernière réinitialisation a été provoquée par le dépassement du délai de surveillance |
|
Réinitialisation demandée en raison d'une erreur système irrécupérable |
|
Réinitialisation demandée en raison d'une erreur irrécupérable du module |
|
Mise hors tension en raison du déclenchement de la stratégie de capteur de température |
|
Réinitialisation en raison d'une tension incorrecte |
|
Réinitialisation demandée en raison d'une erreur système irrécupérable |
|
Réinitialisation causée par plusieurs erreurs de mémoire ASIC non corrigibles. |
|
Réinitialisation en raison de la panique du noyau |
|
Réinitialisation déclenchée en raison de la stratégie de commutation haute disponibilité |
|
Requête de redémarrage du noyau |
|
Réinitialiser pour une raison inconnue |
2. La raison Inconnu sans temps à l'étape 1 indique généralement une coupure de courant brusque ou des problèmes d'unité d'alimentation (PSU). Il est recommandé de vérifier la présence de problèmes externes de perte d'alimentation ou de distribution de l'alimentation (PDU) dans les incidents.
3. Vérifiez également le résultat de la commande show logging onboard internal reset-reason | no-more, commande. Le résultat de cette commande est également disponible dans le fichier de dépannage du châssis *_BC1_all/FPRM_A_TechSupport/sw_kernel_trace_log, où * est la partie du nom du fichier de dépannage, par exemple, 20250311123356_ FW_BC1_all :
FPR4115-2 # connect fxos
…
KSEC-FPR4115-2(fxos)# show logging onboard internal reset-reason | no-more
----------------------------
OBFL Data for
Module: 1
----------------------------
Reset Reason for this card:
Image Version : 5.0(3)N2(4.141)
Reset Reason (SW): Unknown (0) at time Fri Jul 4 23:57:21 2025
Service (Additional Info):
Reset Reason (HW): FPGA reset code: 0x0001
FPGA Power-ON Reset at time Fri Jul 4 23:57:21 2025
Cette section traite de l'analyse des fichiers contenant des erreurs matérielles ou des exceptions.
Modules de sécurité Firepower 1000, 2100, Secure Firewall 1200, 3100, 4200, Firepower 4100/9300
Les fichiers concernés sont les suivants :
Ces fichiers peuvent contenir des erreurs matérielles ou des journaux d'exceptions pour :
Les fichiers sont accessibles uniquement dans :
Exemples d'erreurs liées au matériel :
opt/cisco/config/var/logs/ $ less dmesg.log
[Sun Apr 27 05:17:10 2025] mce: [Hardware Error]: Machine check events logged
[Sun Apr 27 05:17:10 2025] mce: [Hardware Error]: Machine check events logged
/opt/cisco/platform/logs $ less messages
Jul 9 17:39:38 fw2 kernel: [ 628.949572] [Hardware Error]: Corrected error, no action required.
Jul 9 17:39:38 fw2 kernel: [ 629.023798] [Hardware Error]: CPU:2 (19:1:1) MC18_STATUS[Over|CE|MiscV|AddrV|-|-|SyndV|CECC|-|-|-]: 0xdc2040000000011b
Jul 9 17:39:38 fw2 kernel: [ 629.152245] [Hardware Error]: Error Addr: 0x0000000068d06d40
Jul 9 17:39:38 fw2 kernel: [ 629.152248] [Hardware Error]: PPIN: 0x02b0bc114ba60075
Jul 9 17:39:38 fw2 kernel: [ 629.281830] [Hardware Error]: IPID: 0x0000009600550f00, Syndrome: 0x000400040a801200
Jul 9 17:39:38 fw2 kernel: [ 629.374797] [Hardware Error]: Unified Memory Controller Ext. Error Code: 0, DRAM ECC error.
Jul 9 17:39:38 fw2 kernel: [ 629.475078] [Hardware Error]: cache level: L3/GEN, tx: GEN, mem-tx: RD
Jul 9 17:44:40 fw2 kernel: [ 930.967028] [Hardware Error]: Corrected error, no action required.
Jul 9 17:44:40 fw2 kernel: [ 931.041247] [Hardware Error]: CPU:2 (19:1:1) MC18_STATUS[Over|CE|MiscV|AddrV|-|-|SyndV|CECC|-|-|-]: 0xdc2040000000011b
Jul 9 17:44:40 fw2 kernel: [ 931.169689] [Hardware Error]: Error Addr: 0x000000007191d0c0
Jul 9 17:44:40 fw2 kernel: [ 931.237616] [Hardware Error]: PPIN: 0x02b0bc114ba60075
Jul 9 17:44:40 fw2 kernel: [ 931.299275] [Hardware Error]: IPID: 0x0000009600550f00, Syndrome: 0x000040000a801100
/opt/cisco/platform/logs $ less mce.log
Hardware event. This is not a software error.
MCE 0
CPU 0 BANK 7 TSC 7b29f624ae62e
MISC 140129286 ADDR 3402b9a00
TIME 1745747035 Sun Apr 27 09:43:55 2025
MCG status:
MCi status:
Corrected error
MCi_MISC register valid
MCi_ADDR register valid
MCA: MEMORY CONTROLLER RD_CHANNEL0_ERR
Transaction: Memory read error
STATUS 8c00004000010090 MCGSTATUS 0
MCGCAP 1000c16 APICID 0 SOCKETID 0
PPIN afeebaf20487b95
MICROCODE 700000d
CPUID Vendor Intel Family 6 Model 86 Step 3
mcelog: failed to prefill DIMM database from DMI data
Erreurs catastrophiques (CATERR) sur les modules de sécurité Firepower 4100/9300
Une CARTER est une exception revendiquée par le processeur. Un CATERR peut indiquer une panne du processeur ou des problèmes de bas niveau qui rendent la lame inaccessible. Le superviseur du châssis redémarre le module de sécurité qui a fait l'expérience de CATERR. Les journaux CATERR sont situés dans le fichier de dépannage Firepower 4100/9300, dans CIMC<X>_TechSupport/obfl/ et CIMC<X>_TechSupport/var/log/sel, où <X> représente le numéro de module.
Un exemple d'un fichier de dépannage de châssis *_BC1_all/CIMC<X>_TechSupport.tar.gz/CIMC<X>_TechSupport.tar/obfl/obfl-log, où * est la partie du nom du fichier de dépannage, par exemple, 20250311123356_ FW_BC1_all et <X > est l'ID du module de sécurité :
2022 Mar 25 22:33:13 CET:4.1(30b):selparser:1950: selparser.c:727: # BF 06 00 00 01 02 00 00 19 35 3E 62 20 00 04 07 81 00 00 00 04 01 FF FF # 6bf | 03/25/2022 22:33:13 CET | CIMC | Processor CATERR_N #0x81 | Predictive Failure asserted | Asserted
Le moteur de gestion des données (DME) actuel se connecte dans *_BC1_all/FPRM_A_TechSupport.tar.gz\FPRM_A_TechSupport.tar\var\sysmgr\sam_logs\svc_sam_dme.log* ou les journaux avant le redémarrage dans *_BC1_all/FPRM_A_TechSupport.tar.gz/FPRM_A_TechSupport.tar/opt/sam_logs.tgz/sam_logs.tar/sam_logs/svc_sam_dme.log* contiennent les lignes avec la lame de cycle d'alimentation X due à CATERR, où X est l'ID de la lame.
Dans le cas de CATERR, un vidage sur incident peut être généré. Le vidage sur incident se trouve dans *_BC1_all/CIMC<X>_TechSupport.tar.gz/CIMC<X>_TechSupport.tar/techsupport_pidxxxx/nv/etc/log/eng-repo/caterrlog.first.
Exemple de contenu :
CRASH DUMP START TIME = Mon Dec 19 00:42:40 2022
SERVER: presidio
GetCpuID: CPUID = 0x00050654
PresidioCatErrHandler: CPU TYPE : Skylake
handleCaterr_Purley: ---
PECI BUS : LOCKED
CPU Socket 1 : Populated
CPU Socket 2 : Populated
Stage1Dump: ---
MC0: IFU - Instruction Fetch Unit and Instruction Cache
CPU1 (0x30): ThreadID 0 : IA32_MC0_CTL (0x400) : 0x0000000000000fff
CPU1 (0x30): ThreadID 0 : IA32_MC0_STATUS (0x401) : 0x0000000000000000
CPU1 (0x30): ThreadID 0 : IA32_MC0_ADDR (0x402) : 0x0000000000000000
Cette section traite de l'analyse des fichiers contenant les journaux de la plate-forme. Selon le matériel, certains de ces fichiers peuvent contenir des journaux liés au redémarrage déclenché par des composants spécifiques.
Modules de sécurité Firepower 1000, 2100, Secure Firewall 1200, 3100, 4200, Firepower 4100/9300
Les fichiers contiennent les journaux du châssis pour :
Les fichiers sont accessibles uniquement dans :
Pour rechercher des journaux potentiels liés au redémarrage, recherchez les lignes contenant des mots clés tels que redémarrage, redémarrage, alimentation, arrêt, rechargement. Notez que cette approche est recommandée, car le résultat de la recherche peut renvoyer un grand nombre de lignes correspondantes. L'utilisateur doit analyser les lignes correspondantes.
Exemple 1 :
admin@firewall:/opt/cisco/platform/logs$ grep -Ei "power|reboot|reload|restart|shut" *
...
npu_accel_fatal_err_stats.log:nic_top_inb_q_restart_drop_cnt = 0
npu_accel_fatal_err_stats.log:nic_top_norm_q_restart_drop_cnt = 0
npu_accel_fatal_err_stats.log:nic_top_inb_q_restart_drop_cnt = 0
npu_accel_mgr.log:2025 Oct 03 14:29:16 NPU ACCEL MGR: FATAL - NPU Accelerator FAILED - REBOOTING the device !!
npu_accel_mgr.log:2025 Oct 09 18:13:09 NPU ACCEL MGR: FATAL - NPU Accelerator FAILED - REBOOTING the device !!
npu_accel_mgr.log:2025 Oct 17 17:11:23 NPU ACCEL MGR: FATAL - NPU Accelerator FAILED - REBOOTING the device !!
npu_accel_mgr.log:2025 Oct 17 17:31:55 NPU ACCEL MGR: FATAL - NPU Accelerator FAILED - REBOOTING the device !!
npu_accel_mgr.log:2025 Oct 17 19:29:29 NPU ACCEL MGR: FATAL - NPU Accelerator FAILED - REBOOTING the device !!
ntp.log:27 Sep 02:21:16 ntpd[1580]: 0.0.0.0 c016 06 restart
ntp.log:27 Sep 02:23:27 ntpd[10193]: 0.0.0.0 c016 06 restart
...
Dans ce cas, le redémarrage a été déclenché en raison de la défaillance de l'accélérateur NPU (Network Processing Unit) du pare-feu sécurisé 4200.
Cette section traite de l'analyse des fichiers avec les journaux des événements de sécurité (SEL) et les journaux des défaillances embarqués (OBFL) sur les modules de sécurité Firepower 4100/9300.
Ces fichiers contiennent les événements matériels du module et les modifications de l'état de l'alimentation. Ils se trouvent dans le fichier de dépannage Firepower 4100/9300, dans CIMC<X>_TechSupport/obfl/ et CIMC<X>_TechSupport/var/log/sel, où <X> représente le numéro de module.
Recherchez les lignes avec stop, shutdown, power off, reset, critical, qui ne respectent pas la casse.
Exemple 1 :
2023 Sep 21 13:53:13:4.1(30b):cipmi:1088: [[xxxCVxxx]]:oem_command.c:457:IPMI Request Message --> Chan:15, Netfn:0x04, Cmd:0x02, Data: 0x41 0x03 0x20 0x46 0x6f 0xa1 0x61 0x74, CC:0x00
2023 Sep 21 13:53:13:4.1(30b):selparser:1203: [[xxxCVxxx]]:selparser.c:727: # A9 04 00 00 01 02 00 00 49 DA 0B 65 41 F0 04 20 46 00 00 00 6F A1 61 74 # 4a9 | 09/21/2023 13:53:13 AWST | System Mgmt Software | OS stop/shutdown #0x46 | Run-time critical stop | | Asserted
2023 Sep 21 13:53:14:4.1(30b):cipmi:1088: peci.c:278:Error: Failed to read local PCI config after 3 retries! Completion Code error [PECI Dev=0x30,Resp=0x00,CC=0x80] Request Details: [pci_bus=0x02,pci_dev=0x0a,pci_fxn=0x03,pci_reg=0x104,length=0x04]
2023 Sep 21 13:53:15:4.1(30b):kernel:-:<5>[platform_reset_cb_handler]:75:Platform Reset ISR -> ResetState: 1
2023 Sep 21 13:53:15:4.1(30b):cipmi:1088: ocmds_intel_me.c:251:Intel ME Operating State:[M0 without UMA](5)
2023 Sep 21 13:53:15:4.1(30b):cipmi:1088: ocmds_intel_me.c:261:Intel ME is initializing.
Exemple 2 - Arrêt au niveau du système d'exploitation :
2025 Jul 30 23:31:02 UTC:4.1(30b):cipmi:1052: [[xxxCVxxx]]:oem_command.c:457:IPMI Request Message --> Chan:15, Netfn:0x04, Cmd:0x02, Data: 0x41 0x03 0x20 0x46 0x6f 0xa1 0x61 0x74, CC:0x00
2025 Jul 30 23:31:02 UTC:4.1(30b):selparser:1169: [[xxxCVxxx]]:selparser.c:727: # 48 03 00 00 01 02 00 00 36 AB 8A 68 41 F0 04 20 46 00 00 00 6F A1 61 74 # 348 | 07/30/2025 23:31:02 UTC | System Mgmt Software | OS stop/shutdown #0x46 | Run-time critical stop | | Asserted
2025 Jul 30 23:31:04 UTC:4.1(30b):kernel:-:<5>[platform_reset_cb_handler]:75:Platform Reset ISR -> ResetState: 1
2025 Jul 30 23:31:05 UTC:4.1(30b):kernel:-:<4>[peci_ioctl]:293:non-responsive controller, resetting peci. process = qpi_logger.
2025 Jul 30 23:31:05 UTC:4.1(30b):cipmi:1052: ocmds_intel_me.c:251:Intel ME Operating State:[M0 without UMA](5)
2025 Jul 30 23:31:05 UTC:4.1(30b):cipmi:1052: ocmds_intel_me.c:261:Intel ME is initializing.
2025 Jul 30 23:31:05 UTC:4.1(30b):information_logger:589: uptime.c:1219:Host Transition Ocurred. Event Count: 146. New state is "Power Off".
Exemple 3 : réinitialisation du contrôleur de gestion de la carte mère en raison de la surveillance :
2025 Jun 14 07:44:50 CDT:4.1(30b):kernel:-:<3>[watchdog_init]:487:BMC Watchdog resetted BMC.
2025 Jun 14 07:44:50 CDT:4.1(30b):kernel:-:<3>[watchdog_init]:489:BMC Watchdog System Bus Debug Status Registers: 0x0 and0x0
2025 Jun 14 07:44:50 CDT:4.1(30b):kernel:-:<3>[watchdog_init]:523:BMC Watchdog resetted BMC due to OOM.
Cette section couvre l'analyse des fichiers ASAConsole.log qui contiennent des journaux du moteur Lina et qui peuvent être vérifiés pour les signes de retraçage ou de redémarrages du logiciel.
Le fichier contient des journaux d'arrêt ou de redémarrage pour ASA/FTD exécutés sur des plates-formes virtuelles, les modules de sécurité Firepower 1000, 2100 et Secure Firewall 1200, 3100, 4200, et Firepower 4100 et 9300 (pas le châssis)
Le fichier est accessible uniquement dans :
Symptômes du retour arrière et de la génération de fichiers principaux :
root@KSEC-CSF1210-6:/ngfw/var/log# less ASAconsole.log
2025-08-09 01:06:11 /bin/grep: (standard input): Resource temporarily unavailable
2025-08-09 01:06:11 /bin/grep: (standard input): Resource temporarily unavailable
2025-08-09 01:06:11 /bin/grep: (standard input): Resource temporarily unavailable
2025-08-09 01:06:35 !! !! First Crash in tid: 14834 signo: 11
2025-08-09 01:06:35
2025-08-09 01:06:35 Writing live core file to flash. Please do not reload.
2025-08-09 01:06:35
2025-08-09 01:06:35 Coredump starting....
2025-08-09 01:06:35 Corehelper: /opt/cisco/csp/cores/core.lina.11.14550.1754701595
2025-08-09 01:06:35 Waiting for Corehelper to finish....
2025-08-09 01:06:35 Livecore: generating coredump of 14550
2025-08-09 01:06:35 [New LWP 14795]
2025-08-09 01:06:35 [New LWP 14796]
2025-08-09 01:06:35 [New LWP 14834]
2025-08-09 01:06:35 [New LWP 14835]
2025-08-09 01:06:35 [New LWP 14836]
2025-08-09 01:06:35 [New LWP 14869]
2025-08-09 01:06:35 [New LWP 14934]
2025-08-09 01:06:35 [New LWP 14939]
2025-08-09 01:06:35 [New LWP 14940]
2025-08-09 01:06:35 [New LWP 14941]
2025-08-09 01:06:35 [New LWP 14942]
2025-08-09 01:06:35 [New LWP 14943]
2025-08-09 01:06:35 [New LWP 14945]
2025-08-09 01:06:35 [New LWP 14947]
2025-08-09 01:06:35 [New LWP 14948]
Symptômes du démarrage du moteur Lina, remarquez l'écart dans les horodatages du journal :
root@KSEC-CSF1210-6:/ngfw/var/log# less ASAconsole.log
2024-11-13 22:43:09 INFO: SW-DRBG health test passed.
2024-11-13 22:43:09 M_MMAP_THRESHOLD 65536, M_MMAP_MAX 82155
2024-11-13 22:43:10 /bin/grep: (standard input): Resource temporarily unavailable
2024-11-13 22:43:10 /bin/grep: (standard input): Resource temporarily unavailable
2024-11-13 22:43:10 /bin/grep: (standard input): Resource temporarily unavailable
2024-11-13 22:43:10 /bin/grep: (standard input): Resource temporarily unavailable
2024-11-13 22:43:10 User enable_1 logged in to firepower
2024-11-13 22:43:10 Logins over the last 1 days: 1.
2024-11-13 22:43:10 Failed logins since the last login: 0.
2024-11-13 22:43:10 Type help or '?' for a list of available commands.
2024-11-13 22:43:10 ^Mfirepower>
2025-04-04 09:11:46 System Cores 8 Nodes 1 Max Cores 24
2025-04-04 09:11:46 Number of Cores 3
2025-04-04 09:11:46 IO Memory Nodes: 1
2025-04-04 09:11:46 IO Memory Per Node: 1073741824 bytes num_pages = 262144 page_size = 4096
2025-04-04 09:11:46
2025-04-04 09:11:46 Global Reserve Memory Per Node: 2147483648 bytes Nodes=1
2025-04-04 09:11:46
2025-04-04 09:11:46 LCMB: got DMA 1073741824 bytes on numa-id=0, phys=0x00000001c0000000, virt=0x0000400040000000
2025-04-04 09:11:46 LCMB: HEAP-CACHE POOL got 2147483648 bytes on numa-id=0, virt=0x0000400080000000
2025-04-04 09:11:46
2025-04-04 09:11:46 total_reserved_mem = 1073741824
2025-04-04 09:11:46
2025-04-04 09:11:46 total_heapcache_mem = 2147483648
2025-04-04 09:11:46 total mem 5384115842 system 16318316544 kernel 21847377 image 85732792
2025-04-04 09:11:46 new 5384115842 old 1159474616 reserve 3221225472 priv new 2184737747 priv old 0
2025-04-04 09:11:46 Processor memory: 5384115842
2025-04-04 09:11:46 POST started...
2025-04-04 09:11:46 POST finished, result is 0 (hint: 1 means it failed)
2025-04-04 09:11:46
2025-04-04 09:11:46 Cisco Adaptive Security Appliance Software Version 9.22(1)1
Poursuivez avec cette section si dans le cadre de la section Analyser les raisons de réinitialisation du châssis des raisons de réinitialisation comme celles-ci sont trouvées :
No time
Reason: Unknown
Service:
Version:
Ces raisons peuvent indiquer des problèmes potentiels avec un ou plusieurs des éléments suivants :
Procédez comme suit :
scope chassis 1
show psu detail expand
scope psu 1
show stats history psu-stats detail expand
show stats psu-stats detail expand
exit
scope psu 2
show stats history psu-stats detail expand
show stats psu-stats detail expand
| Révision | Date de publication | Commentaires |
|---|---|---|
5.0 |
25-Nov-2025
|
Supprimez à nouveau une boîte interne - effectué. |
4.0 |
25-Nov-2025
|
Supprimez une boîte interne - effectué. |
3.0 |
12-Nov-2025
|
Ajout d'étapes supplémentaires pour le dépannage d'un redémarrage inattendu. |
2.0 |
24-May-2024
|
Section d'introduction mise à jour pour répondre aux exigences de longueur du guide de style Cisco. Mots inutiles non gras. |
1.0 |
31-Jan-2022
|
Première publication |
Commentaires