Introduzione
In questo documento viene descritto come risolvere i problemi relativi agli allarmi di sistema "SLIC Channel Down" di Secure Network Analytics (SNA).
Prerequisiti
Requisiti
Cisco raccomanda la conoscenza base della SNA.
SLIC sta per "Stealthwatch Labs Intelligence Center"
Componenti usati
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Procedura
L'allarme "SLIC Channel Down" viene attivato quando SNA Manager non è in grado di ricevere gli aggiornamenti dei feed dai Threat Intelligence Server, in precedenza SLIC.
Per comprendere meglio la causa dell'interruzione degli aggiornamenti dei feed, procedere come segue:
- Passare a Gestione centrale accedendo a Manager (nel campo dell'indirizzo del browser, digitare https:// e l'indirizzo IP dell'accessorio). Premere Invio.)
- Dal menu principale, selezionare Configura > Globale > Gestione centrale.
- Fare clic sull'icona Ellissi dell'accessorio.
- Selezionare Visualizza statistiche accessorio.
- Dal menu principale, selezionare Supporto > Sfoglia file
- Nella pagina Sfoglia file selezionare smc > log > e quindi fare clic su smc-core.log.
- Viene visualizzata una nuova scheda con il contenuto di smc-core.log. Esaminare il file eseguendo una ricerca nei
SlicFeedGetter log.
Log degli errori comuni
I log degli errori più comuni rilevati nelsmc-core.log relativo all'allarme SLIC Channel Down sono:
Timeout della connessione
2026-01-01 22:45:39,604 ERROR [SlicFeedGetter] Getting Threat Feed update failed with exception.
org.apache.http.conn.HttpHostConnectException: Connect to lancope.flexnetoperations.com:443 [lancope.flexnetoperations.com/xx.xx.xx.x] failed: Connection timed out (Connection timed out)
Impossibile trovare un percorso di certificazione valido per la destinazione richiesta
2026-01-01 00:27:51,239 ERROR [SlicFeedGetter] Getting Threat Feed update failed with exception.
javax.net.ssl.SSLHandshakeException: PKIX path building failed: sun.security.provider.certpath.SunCertPathBuilderException: unable to find valid certification path to requested target
Handshake non riuscito
2026-01-01 20:00:50,227 ERROR [SlicFeedGetter] Getting Threat Feed update failed with exception.
javax.net.ssl.SSLHandshakeException: Handshake failed
Procedura di risoluzione
Gli aggiornamenti del feed di Threat Intelligence possono essere interrotti a causa di condizioni diverse.
Eseguire i passaggi di convalida successivi per verificare che SNA Manager soddisfi i requisiti.
Passaggio 1. Convalida stato di Smart Licensing
Individuare la licenza Threat Feed Central Management > Smart Licensing e verificare che lo stato sia Authorized.
Passaggio 2. Verificare la risoluzione DNS (Domain Name System)
Accertarsi che SNA Manager sia in grado di risolvere correttamente l'indirizzo IP per lancope.flexnetoperations.com and esdhttp.flexnetoperations.com
Passaggio 3. Verificare la connettività ai server feed di Threat Intelligence
Verificare che SNA Manager disponga di accesso a Internet e che sia consentita la connettività ai server di Threat Intelligence elencati di seguito:
|
Porta e protocollo
|
Origine
|
Destinazione
|
|
443/TCP
|
Gestione SNA
|
esdhttp.flexnetoperations.com
lancope.flexnetoperations.com
|
Nota: Se a SNA Manager non è consentito l'accesso diretto a Internet, verificare che sia presente la configurazione proxy per l'accesso a Internet.
Passaggio 4. Disabilitare l'ispezione/decrittografia SSL (Secure Socket Layer)
Il secondo e il terzo errore descritti nella Common Error Logs sezione possono verificarsi quando Gestione SNA non riceve il certificato di identità corretto o la catena di attendibilità corretta utilizzata dai server dei feed di Threat Intelligence.
Per evitare ciò, accertarsi che non venga eseguita alcuna ispezione/decrittografia SSL sulla rete (da parte di firewall o server proxy compatibili) per le connessioni tra SNA Manager e i server Threat Intelligence elencati nella Verify Connectivity to the Threat Intelligence Feed Servers sezione.
Se non si è certi che l'ispezione/decrittografia SSL venga eseguita nella rete, è possibile raccogliere un'acquisizione di pacchetto tra l'indirizzo IP di SNA Manager e l'indirizzo IP dei server Threat Intelligence e analizzare l'acquisizione per verificare il certificato ricevuto. A tale scopo, effettuare le seguenti operazioni:
Per creare un utente di acquisizione pacchetti, utilizzare la console dell'accessorio (SystemConfig) come utente sysadmin.
- Accedere all'accessorio come sysadmin.
- Selezionare Advanced > Packet Capture. Se non vi sono acquisizioni di pacchetti esistenti, si passa direttamente al menu di configurazione dell'acquisizione dei pacchetti. Se sono presenti acquisizioni di pacchetti esistenti, selezionare Crea per creare una nuova acquisizione di pacchetti.
- Immettere un numero di porta TCP o UDP nel campo Filtro porta. La porta può essere di origine o di destinazione. È possibile lasciare vuoto questo campo per impostare il filtro su "Qualsiasi". SLIC utilizza una connessione tcp/443, quindi immettere 443 in questo campo.
- Nel campo Durata (900 secondi max), specificare il numero di secondi per l'acquisizione del pacchetto.
Nota: Prestare attenzione a immettere un periodo di tempo ragionevole, in quanto un file di acquisizione di grandi dimensioni potrebbe occupare tutto lo spazio disponibile sul disco rigido dell'accessorio. Questo campo viene utilizzato insieme all'impostazione Pacchetti. L'acquisizione viene eseguita fino al raggiungimento della durata o del numero di pacchetti.
- Nel campo Pacchetti (100.000 max), specificare il numero di pacchetti da acquisire prima di terminare l'acquisizione. Questo campo viene utilizzato insieme all'impostazione Durata. L'acquisizione viene eseguita fino al raggiungimento della durata o del numero di pacchetti.
- Fare clic su OK per avviare l'acquisizione dei pacchetti.
Suggerimento: Per interrompere l'acquisizione di un pacchetto in modo improvviso, è in genere possibile premere CTRL+C.
Per visualizzare i file di acquisizione dei pacchetti, scaricarli e visualizzarli localmente. I file vengono memorizzati in /lancope/var/tcpdump.
È possibile collegarsi direttamente all'accessorio o accedervi tramite Gestione centrale inventario > Visualizza statistiche accessorio. Selezionare Supporto > Sfoglia file per scaricare l'acquisizione dei pacchetti.
Difetti correlati
Esiste un difetto noto che può influire sulla connessione ai server SLIC:
- La comunicazione SLIC SMC può scadere e non riuscire se la porta di destinazione 80 è bloccata. Vedere l'ID bug Cisco CSCwe0831
Informazioni correlate