システムのトラブルシューティング

以下のトピックは、Firepower システムで発生する可能性のある問題を診断する方法について説明します。

トラブルシューティングの最初の手順

  • 問題の修正を試みるために変更を加える前に、トラブルシューティング ファイルを生成して元の問題をキャプチャします。トラブルシューティング用のヘルス モニター レポートおよびサブセクションを参照してください。

    サポートのために Cisco TAC に連絡する必要が生じた場合に、このトラブルシューティング ファイルが必要になることがあります。

  • メッセージ センターのエラー メッセージと警告メッセージを調べて、調査を開始します。システム メッセージを参照してください

  • お使いの製品の製品ドキュメント ページの「Troubleshoot and Alerts」という見出しの下にある、該当するテクニカル ノートとその他のトラブルシューティング リソースを探します。FMC 展開に関するトップレベルのドキュメントのリストページ を参照してください。

システム メッセージ

Firepower システムで発生した問題を突き止める必要がある場合、調査の出発点となるのはメッセージ センターです。メッセージ センターでは、Firepower システムがシステムのアクティビティとステータスに関して継続的に生成するメッセージを表示できます。

メッセージ センターを開くには、メイン メニューの [展開(Deploy)] ボタンの右隣にある [システム ステータス(System Status)] アイコンをクリックします。このアイコンは、システムのステータスによって以下のように表示されます。

  • :1 つ以上のエラーと任意の数の警告がシステム上に存在することを示します。

  • :1 つ以上の警告がシステム上に存在することを示します。エラーは発生していません。

  • :警告とエラーはいずれもシステム上に存在していないことを示します。

アイコンに数字が表示されている場合、その数字は現在のエラー メッセージまたは警告メッセージの数を示します。

メッセージ センターを閉じるには、Firepower システム Web インターフェイス内でメッセージ センターの外側をクリックします。

メッセージ センターに加え、Web インターフェイスには、ユーザーのアクティビティおよび進行中のシステム アクティビティに応じて即時にポップアップ通知が表示されます。ポップアップ通知のなかには 5 秒経過すると自動的に非表示になるものや、表示を消す([表示を消す] アイコン [表示を消す] アイコン) をクリックして明示的に表示を消さなければならない「スティッキー」通知もあります。通知リストの最上部にある [表示を消す(Dismiss)] リンクをクリックすると、すべての通知をまとめて非表示にすることができます。


ヒント

スティッキー以外のポップアップ通知の上にマウスのカーソルを合わせると、その通知はスティッキーになります。


システムはユーザーのライセンス、ドメイン、アクセス ロールに基づいて、どのメッセージをポップアップ通知やメッセージ センターに表示するか決定しまます。

メッセージ タイプ

Message Center では、システムのアクティビティとステータスをレポートするメッセージが 3 つのタブに編成されて表示されます。

展開(Deployments)

このタブには、システムの各アプライアンスの設定展開に関連する現在のステータスがドメイン別にグループ化されて表示されます。Firepower システムでは、次の展開ステータス値がこのタブでレポートされます。[履歴の表示(Show History)] をクリックして、展開ジョブに関する追加情報を取得できます。

  • [実行中(Running)](回転中):設定は展開の処理中です。

  • [成功(Success)]:設定は正常に展開されました。

  • :警告展開ステータスは、警告システムステータスアイコンとともに表示されるメッセージ数に含まれます。

  • [失敗(Failure)]:設定は展開に失敗しました。失効ポリシーを参照してください。失敗した展開は、エラー システム ステータス アイコンとともに表示されるメッセージ数に含まれます。

ヘルス(Health)

このタブには、システムの各アプライアンスの現在のヘルス ステータス情報がドメイン別にグループ化されて表示されます。ヘルス ステータスは、ヘルス モニタリングについてに記載されているように、ヘルス モジュールによって生成されます。Firepower システムでは、次のヘルス ステータス値がこのタブでレポートされます。

  • :アプライアンス上のヘルスモジュールが警告制限を超え、問題が解決されていないことを示します。[ヘルスモニタリング(Health Monitoring)] ページには、これらの状態が黄色い三角形([黄色い三角形(yellow triangle)] アイコン [黄色い三角形(yellow triangle)] アイコン)で示されます。警告ステータスは、警告システムステータスアイコンとともに表示されるメッセージ数に含まれます。

  • :アプライアンス上のヘルスモジュールが重大制限を超え、問題が解決されていないことを示します。[ヘルス モニタリング(Health Monitoring)] ページには、これらの状態が アイコンで示されます。重大ステータスは、エラー システム ステータス アイコンとともに表示されるメッセージ数に含まれます。

  • :アプライアンス上のヘルス モニタリング モジュールに障害が発生し、それ以降、正常に再実行されていないことを示します。[ヘルスモニタリング(Health Monitoring)] ページには、これらの状態がエラーアイコンで示されます。エラーステータスは、エラー システム ステータス アイコンとともに表示されるメッセージ数に含まれます。

[ヘルス(Health)] タブのリンクをクリックして、[ヘルス モニタリング(Health Monitoring)] ページで関連の詳細情報を表示できます。現在のヘルス ステータス状態がない場合、[ヘルス(Health)] タブにメッセージは表示されません。

タスク

Firepower システムでは、完了するまで時間がかかる可能性がある特定のタスク(構成のバックアップやインストールの更新など)を実行できます。このタブには、これらの長時間実行タスクのステータスが表示され、自分が開始したタスクや、適切なアクセス権がある場合は、システムの他のユーザが開始したタスクが含まれることがあります。このタブには、各メッセージの最新の更新時間に基づいて時系列の逆順にメッセージが表示されます。一部のタスク ステータス メッセージには、問題となっているタスクについての詳細情報へのリンクが含まれています。Firepower システムでは、次のタスク ステータス値がこのタブでレポートされます。

  • [待機中(Waiting)]:別の進行中のタスクが完了するまで実行を待機しているタスクを示します。このメッセージ タイプでは、更新の経過表示バーが表示されます。

  • [実行中(Running)]:進行中のタスクを示します。このメッセージ タイプでは、更新の経過表示バーが表示されます。

  • [再試行中(Retrying)]:自動的に再試行しているタスクを示します。なお、すべてのタスクの再試行が許可されるわけではありません。このメッセージ タイプでは、更新の経過表示バーが表示されます。

  • [成功(Success)]:正常に完了したタスクを示します。

  • [失敗(Failure)]:正常に完了しなかったタスクを示します。失敗したタスクは、エラー システム ステータス アイコンとともに表示されるメッセージ数に含まれます。

  • [停止(Stopped)] または [中断(Suspended)]:システムアップデートのために中断されたタスクを示します。停止したタスクを再開することはできません。通常の動作が復元されたら、もう一度タスクを開始してください。

  • [スキップ(Skipped)]:進行中のプロセスによって、タスクの開始が妨げられました。タスクの開始をもう一度試行してください。

新しいタスクが開始されると、新しいメッセージがこのタブに表示されます。タスクが完了すると(成功、失敗、または停止のステータス)、タスクを削除するまで、このタブには最終ステータスを示すメッセージが引き続き表示されます。[タスク(Tasks)] タブおよびメッセージ データベースがいっぱいにならないように、メッセージを削除することをお勧めします。

メッセージ管理

メッセージ センターから、以下を実行できます。

  • ポップアップ通知の動作を設定します(これらを表示するかどうかを選択します)。

  • システム データベースの追加のタスクのステータス メッセージを表示します(削除されていないもので利用可能なものがある場合)。

  • 個々のタスクのステータス メッセージを削除します。(これは、削除されたメッセージを確認できるすべてのユーザに影響します)。

  • タスクのステータス メッセージを一括で削除します。(これは、削除されたメッセージを確認できるすべてのユーザに影響します)。


ヒント

シスコは、表示に加えてデータベースの不要なデータを削除するために、累積されたタスクのステータス メッセージを [タスク(Task)] タブから定期的に削除することを推奨します。データベースのメッセージ数が 100,000 に到達すると、削除したタスクのステータス メッセージが自動的に削除されます。


基本的なシステム情報の表示

[バージョン情報(About)] ページには、Firepower システムのさまざまなコンポーネントのモデル、シリアル番号、バージョン情報など、アプライアンスに関する情報が示されます。また、シスコの著作権情報も示されます。

手順


ステップ 1

ページ上部のツールバーから [ヘルプ(Help)] をクリックします。

ステップ 2

[バージョン情報(About)] を選択します。


アプライアンス情報の表示

手順


[システム (System)] > [設定(Configuration)] を選択します。


システム メッセージの管理

手順


ステップ 1

[システムステータス(System Status)] アイコンをクリックして、メッセージセンターを表示します。

ステップ 2

次の選択肢があります。

  • [展開(Deployments)] をクリックして、設定の展開に関連するメッセージを表示します。展開メッセージの表示を参照してください。展開メッセージを表示するには、管理者ユーザであるか、デバイス設定の展開権限が必要です。
  • [正常性(Health)] をクリックして、Firepower Management Center とそれに登録したデバイスの状況に関連するメッセージを表示します。ヘルス メッセージの表示を参照してください。展開メッセージを表示するには、管理者ユーザーであるか、[正常性(Health)] 権限が必要です。
  • [タスク(Tasks)] をクリックして、長時間実行タスクに関連するメッセージを表示または管理します。タスクメッセージの表示またはタスク メッセージの管理を参照してください。誰もが自分のタスクを表示できます。他のユーザのタスクを表示するには、管理者ユーザであるか、他のユーザのタスク表示権限が必要です。
  • Message Center の右上隅にある をクリックして、ポップアップ通知の動作を設定します。通知動作の設定 を参照してください。

展開メッセージの表示

展開メッセージを表示するには、管理者ユーザであるか、デバイス設定の展開権限が必要です。

手順


ステップ 1

[システムステータス(System Status)] アイコンをクリックして、メッセージセンターを表示します。

ステップ 2

[導入(Deployments)] をクリックします。

ステップ 3

次の選択肢があります。

  • 現在のすべての展開ステータスを表示するには、[total] をクリックします。
  • 任意の展開ステータスに関するメッセージのみを表示するには、そのステータスの値をクリックします。
  • 展開の経過時間、開始時刻および停止時刻を表示するには、メッセージの時間経過インジケータ(たとえば、[1m 5s])の上にカーソルを置きます。
ステップ 4

展開ジョブの詳細情報を表示するには、[show deployment history] をクリックします。

[展開の履歴(Deployment History)] テーブルには、左側の列に展開ジョブが新しい順にリストされています。

  1. 展開ジョブを選択します。

    右側の列のテーブルには、ジョブに含まれていた各デバイスと、デバイスごとの展開ステータスが表示されます。

  2. デバイスからの応答、および展開中にデバイスに送信されたコマンドを表示するには、デバイスの [Transcript] カラムにあるダウンロードアイコンをクリックします。

    トランスクリプトには、次のセクションが含まれています。

    • [Snort を適用(Snort Apply)]:Snort 関連ポリシーから障害または応答が発生すると、メッセージがこのセクションに表示されます。通常、このセクションは空です。

    • [CLIを適用(CLI Apply)]:このセクションは、Lina プロセスに送信されたコマンドを使用して設定される機能を対象にしています。

    • [インフラストラクチャメッセージ(Infrastructure Messages)]:このセクションには、さまざまな導入モジュールのステータスが表示されます。

    [CLIを適用(CLI Apply)] セクションでは、展開トランスクリプトには、デバイスに送信されたコマンド、およびデバイスから返された応答が含まれます。これらの応答は、通知メッセージやエラーメッセージの場合があります。失敗した展開では、コマンドを含むエラーを示すメッセージを探します。これらのエラーを調べることは、FlexConfig ポリシーを使用してカスタマイズされた機能を設定している場合に特に有用になる場合があります。これらのエラーは、コマンドを設定しようとしている FlexConfig オブジェクトのスクリプトを修正するのに役立つ場合があります。

    (注)   

    管理対象機能に送信されるコマンドと、FlexConfig ポリシーから生成されるコマンドとの間のトランスクリプトには違いはありません。

    たとえば、次のシーケンスは、論理名が outside の GigabitEthernet0/0 を設定するコマンドを FMC が送信したことを示しています。デバイスは、自動的にセキュリティレベルを 0 に設定したことを応答しました。FTD がセキュリティレベルを使用することはありません。

    
    ========= CLI APPLY =========
    
    FMC >> interface GigabitEthernet0/0
    FMC >>  nameif outside
    FTDv 192.168.0.152 >> [info] : INFO: Security level for "outside" set to 0 by default.
    
    

ヘルス メッセージの表示

展開メッセージを表示するには、管理者ユーザーであるか、[正常性(Health)] 権限が必要です。

手順


ステップ 1

[システムステータス(System Status)] アイコンをクリックして、メッセージセンターを表示します。

ステップ 2

[正常性(Health)] をクリックします。

ステップ 3

次の選択肢があります。

  • 現在のすべての正常性ステータスを表示するには、[合計(total)] をクリックします。
  • 任意のステータスに関するメッセージのみを表示するには、そのステータスの値をクリックします。
  • メッセージが最も最近更新された時刻を表示するには、そのメッセージの相対時間インジケータ(たとえば [3日前(3 day(s) ago)])の上にカーソルを置きます。
  • 特定のメッセージの詳細な正常性ステータス情報を表示するには、メッセージをクリックします。
  • [ヘルスモニタリング(Health Monitoring)] ページの完全な正常性ステータスを表示するには、[ヘルスモニター(Health Monitor)] をクリックします。

タスクメッセージの表示

誰もが自分のタスクを表示できます。他のユーザのタスクを表示するには、管理者ユーザであるか、他のユーザのタスク表示権限が必要です。

手順


ステップ 1

[システムステータス(System Status)] アイコンをクリックして、メッセージセンターを表示します。

ステップ 2

[タスク(Tasks)] をクリックします。

ステップ 3

次の選択肢があります。

  • 現在のすべてのタスクのステータスを表示するには、[合計(Total)] をクリックします。
  • 任意のステータスのタスクに関するメッセージのみを表示するには、そのステータスの値をクリックします。
    (注)   

    停止したタスクのメッセージは、タスクのステータスメッセージの合計リストにのみ表示されます。停止したタスクではフィルタリングできません。

  • メッセージが最も最近更新された時刻を表示するには、そのメッセージの相対時間インジケータ(たとえば [3 日前(3 day(s) ago)])の上にカーソルを置きます。
  • タスクに関する詳細を表示するには、メッセージ内のリンクをクリックします。
  • さらにタスクのステータス メッセージが表示可能な場合は、メッセージ リストの下部にある [さらにメッセージを取得する(Fetch more messages)] をクリックして取得します。

タスク メッセージの管理

誰もが自分のタスクを表示できます。他のユーザのタスクを表示するには、管理者ユーザであるか、他のユーザのタスク表示権限が必要です。

手順


ステップ 1

[システムステータス(System Status)] アイコンをクリックして、メッセージセンターを表示します。

ステップ 2

[タスク(Tasks)] をクリックします。

ステップ 3

次の選択肢があります。

  • さらにタスクのステータス メッセージが表示可能な場合は、メッセージ リストの下部にある [さらにメッセージを取得する(Fetch more messages)] をクリックして取得します。
  • 完了したタスク(ステータスが停止、成功、または失敗のタスク)に関する 1 つのメッセージを削除するには、メッセージの横にある 削除[削除(remove)] アイコン をクリックします。
  • すべての完了しているタスク(ステータスが停止、成功、または失敗のタスク)に関するメッセージをすべて削除するには、[総数(total)] でメッセージをフィルタリングして、[すべての完了タスクの削除(Remove all completed tasks)] をクリックします。
  • すべての正常に完了したタスクに関するメッセージをすべて削除するには、[成功(success)] でメッセージをフィルタリングして、[すべての成功タスクの削除(Remove all successful tasks)] をクリックします。
  • すべての失敗したタスクに関するメッセージをすべて削除するには、[失敗(failure)] でメッセージをフィルタリングして、[すべての失敗タスクの削除(Remove all failed tasks)] をクリックします。

通知動作の設定


(注)  

この設定は、すべてのポップアップ通知に影響を及ぼし、ログイン セッション間で保持されます。


手順


ステップ 1

[システムステータス(System Status)] アイコンをクリックして、メッセージセンターを表示します。

ステップ 2

メッセージセンターの右上にある をクリックします。

ステップ 3

ポップアップ通知の表示を有効または無効にするには、[通知を表示(Show notifications)] スライダをクリックします。

ステップ 4

スライダを非表示にするには、 を再度クリックします。

ステップ 5

[システムステータス(System Status)] を再度クリックして、メッセージセンターを閉じます。


ヘルスモニターアラートのメモリ使用率しきい値

メモリ使用率ヘルスモジュールは、アプライアンス上のメモリ使用率をモジュールに設定された制限と比較し、使用率がそのレベルを超えるとアラートを出します。このモジュールは、管理対象デバイスおよび FMC 自体のデータをモニターします。

メモリー使用率の 2 つの設定可能なしきい値である「クリティカル」と「警告」は、使用されるメモリのパーセンテージとして設定できます。これらのしきい値を超えると、指定された重大度レベルでヘルスアラームが生成されます。ただし、ヘルスアラームシステムはこれらのしきい値を正確に計算しません。

高メモリデバイスでは、低メモリフットプリントデバイスよりも、特定のプロセスがシステムメモリ全体の大きな割合を使用することが予想されます。この設計では、物理メモリをできるだけ多く使用し、補助的なプロセス用に小さい値のメモリを解放します。

たとえば、32 GB のメモリを搭載したデバイスと 4 GB のメモリを搭載したデバイスを比較します。補助的なプロセスのために解放される 5 % のメモリは、32 GB のメモリを搭載したデバイスでは 1.6 GB、4 GB のメモリを搭載したデバイスでは 200 MB であり、前者の方がはるかに大きな値になります。

特定のプロセスによるシステムメモリの使用率が高いことを考慮して、FMC は、合計物理メモリと合計スワップメモリの両方を含めて合計メモリを計算します。そのため、ユーザーが設定するしきい値入力に対して適用されるメモリしきい値により、イベントの「値」列が、超過しきい値を特定するために入力された値と一致しないようなヘルスイベントが発生する可能性があります。

次の表は、搭載するシステムメモリに応じた、ユーザー入力のしきい値と適用されるしきい値の例を示しています。


(注)  

この表の値は一例です。この情報を使用して、ここに示されている搭載 RAM と一致しないデバイスのしきい値を推定することができます。また、より正確なしきい値の計算について Cisco TAC に問い合わせることもできます。


表 1. 搭載する RAM に基づくメモリ使用率しきい値

ユーザー入力しきい値

搭載するメモリ(RAM)ごとの適用しきい値

4 GB

6 GB

32 GB

48 GB

10%

10%

34 %

72%

81 %

20 %

20 %

41%

75%

83 %

30%

30%

48 %

78%

85 %

40%

40%

56 %

81 %

88 %

50%

50%

63 %

84 %

90%

60 %

60 %

70%

88 %

92%

70%

70%

78%

91 %

94%

80%

80%

85 %

94%

96%

90 %

90 %

93%

97%

98%

100 %

100 %

100 %

100 %

100 %

ディスク使用率とイベントドレインの正常性モニターアラート

Disk Usage 正常性モジュールは、管理対象デバイスのハードドライブとマルウェア ストレージ パック上のディスク使用率をモジュールに設定された制限と比較し、その使用率がモジュールに設定されたパーセンテージを超えた時点でアラートを出します。また、モジュールしきい値に基づいて、システムが監視対象のディスク使用カテゴリ内のファイルを過剰に削除する場合、または、これらのカテゴリを除くディスク使用率が過剰なレベルに達した場合にもアラートを出します。

このトピックでは、Disk Usage 正常性モジュールによって生成される 2 つの正常性アラートの症状とトラブルシューティングのガイドラインについて説明します。

  • イベントの頻繁なドレイン

  • 未処理イベントのドレイン

ディスクマネージャのプロセスは、デバイスのディスク使用率を管理します。ディスクマネージャによってモニターされる各タイプのファイルには、サイロが割り当てられます。システムで使用可能なディスク容量に基づいて、ディスクマネージャは各サイロの最高水準点(High Water Mark、HWM)と最低水準点(Low Water Mark 、LWM)を計算します。

システムの各部分のディスク使用率の詳細情報(サイロ、LWM、HWM など)を表示するには、show disk-manager コマンドを使用します。

次に、ディスクマネージャ情報の例を示します。


> show disk-manager
Silo                                    Used        Minimum     Maximum
Temporary Files                         0 KB        499.197 MB  1.950 GB
Action Queue Results                    0 KB        499.197 MB  1.950 GB
User Identity Events                    0 KB        499.197 MB  1.950 GB
UI Caches                               4 KB        1.462 GB    2.925 GB
Backups                                 0 KB        3.900 GB    9.750 GB
Updates                                 0 KB        5.850 GB    14.625 GB
Other Detection Engine                  0 KB        2.925 GB    5.850 GB
Performance Statistics                  33 KB       998.395 MB  11.700 GB
Other Events                            0 KB        1.950 GB    3.900 GB
IP Reputation & URL Filtering           0 KB        2.437 GB    4.875 GB
Archives & Cores & File Logs            0 KB        3.900 GB    19.500 GB
Unified Low Priority Events             1.329 MB    4.875 GB    24.375 GB
RNA Events                              0 KB        3.900 GB    15.600 GB
File Capture                            0 KB        9.750 GB    19.500 GB
Unified High Priority Events            0 KB        14.625 GB   34.125 GB
IPS Events                              0 KB        11.700 GB   29.250 GB

正常性アラートの形式

FMC の正常性モニタープロセスが実行されると(5 分ごとに 1 回、または手動実行がトリガーされると)、Disk Usage モジュールは diskmanager.log ファイルを調べ、該当する条件が満たされると、それぞれの正常性アラートがトリガーされます。

これらの正常性アラートの構造は次のとおりです。

  • Frequent drain of <SILO NAME>

  • Drain of unprocessed events from <SILO NAME>

次に例を示します。

  • Frequent drain of Low Priority Events

  • Drain of unprocessed events from Low Priority Events

どのサイロでも、Frequent drain of <SILO NAME> 正常性アラートが生成される可能性があります。ただし、最も一般的に見られるのは、イベントに関連するアラートです。各イベントサイロに渡って、Low Priority Events が多く見られます。これは、これらのタイプのイベントがデバイスによってより頻繁に生成されるためです。

Frequent drain of <SILO NAME> イベントは、これがイベント関連のサイロに関係して観測された場合に重大度が Warning となります。これは、イベントが FMC に送信されるためのキューに置かれるためです。Backups サイロなど、イベントに関連しないサイロの場合、この情報が失われるため、アラートの重大度レベルは Critical です。


重要

イベントサイロのみが Drain of unprocessed events from <SILO NAME> 正常性アラートを生成します。このアラートの重大度レベルは常に Critical です。


アラート以外のその他の症状には、次のものがあります。

  • FMC ユーザーインターフェイスの速度低下

  • イベントの喪失

一般的なトラブルシューティング シナリオ

Frequent drain of <SILO NAME> イベントは、サイロのサイズに対してサイロへの入力が大きすぎるために発生します。この場合、ディスクマネージャは最後の 5 分間に少なくとも 2 回そのファイルをドレイン(消去)します。イベントタイプサイロでは、これは通常そのイベントタイプの過剰なロギングが原因で発生します。

Drain of unprocessed events of <SILO NAME> 正常性アラートの場合、イベント処理パスのボトルネックが原因で発生することもあります。

これらのディスク使用率アラートに関して、次の 3 つのボトルネックが存在する可能性があります。

  • 過剰なロギング:FTD の EventHandler プロセスがオーバーサブスクライブされています(Snort の書き込みよりも読み取りが遅い)。

  • Sftunnel ボトルネック:イベント用インターフェイスが不安定またはオーバーサブスクライブ状態です。

  • SFDataCorrerator のボトルネック:FMC と管理対象デバイス間のデータ伝送チャネルがオーバーサブスクライブ状態です。

過剰なロギング

このタイプの正常性アラートの最も一般的な原因の 1 つは、過剰な入力です。show disk-manager コマンドから収集された最低水準点(LWM)と最高水準点(HWM)の差は、該当サイロが LWM(新たにドレインされた状態)から HWM 値に移行するまでに使用できる容量を示しています。頻繁にイベントがドレインされる場合(未処理のイベントの有無にかかわらず)、最初に確認するのはロギング設定です。

  • ダブルロギングを確認する:FMC でコリレータ perfstats を調査すると、ダブルロギングのシナリオを特定できます。

    admin@FMC:~$ sudo perfstats -Cq < /var/sf/rna/correlator-stats/now

  • ACP のロギング設定を確認する:アクセス コントロール ポリシー(ACP)のロギング設定を確認します。接続の開始と終了の両方をログに記録する場合は、終了のみをログに記録します。終了のログには、開始が記録されるときに含まれるすべての項目が含まれるため、イベントの量が削減されます。

    接続のロギングのベスト プラクティスに記載されているベストプラクティスに従っていることを確認します。

通信のボトルネック:Sftunnel

Sftunnel は、FMC と管理対象デバイス間の暗号化通信を担当します。イベントはトンネルを介して FMC に送信されます。管理対象デバイスと FMC 間の通信チャネル(sftunnel)の接続性の問題や不安定性は、次の原因が考えられます。

  • Sftunnel がダウンしているか、不安定(フラッピングしている)。

    FMC と管理対象デバイスが、TCP ポート 8305 の管理インターフェイス間で到達可能であることを確認します。

    sftunnel プロセスは安定している必要があり、予期せず再起動することがあってはいけません。これを検証するには、/var/log/message ファイルを確認し、文字列 sftunneld を含むメッセージを検索します。

  • Sftunnel がオーバーサブスクライブされている。

    正常性モニターからのトレンドデータを確認し、FMC の管理インターフェイスのオーバーサブスクリプションの兆候を探します。この徴候には、管理トラフィックのスパイクや一定したオーバーサブスクリプションなどがあります。

    firepower-eventing のセカンダリ管理インターフェイスとして使用します。このインターフェイスを使用するには、FTD CLI で configure network management-interface コマンドを使用して、 IP アドレスなどのパラメータを設定する必要があります。

通信のボトルネック:SFDataCorrerator

SFDataCorrerator は、FMC と管理対象デバイス間のデータ伝送を管理します。 FMC では、システムによって作成されたバイナリファイルを分析して、イベント、接続データ、およびネットワークマップを生成します。最初のステップでは、diskmanager.log ファイルを調べて、次のような重要な情報を収集します。

  • ドレインの頻度。

  • 未処理イベントを含むファイルがドレインされた数。

  • 未処理イベントによるドレインの発生。

ディスクマネージャプロセスが実行されるたびに、各サイロのエントリが独自のログファイルに生成されます。エントリは、[/ngfw]/var/log/diskmanager.log 下に存在します。diskmanager.log(CSV形式)から収集された情報は、原因の検索を絞り込むために使用できます。

その他のトラブルシューティング手順:

  • コマンド stats_unified.pl は、FMC に送信する必要があるデータが管理対象デバイスにあるかどうかを判断するのに役立ちます。この状態は、管理対象デバイスと FMC で接続の問題が発生した場合に発生する可能性があります。管理対象デバイスは、ログデータをハードドライブに保存します。

    admin@FMC:~$ sudo stats_unified.pl

  • manage_proc.pl コマンドは、FMC 側のコリレータを再設定できます。

    root@FMC:~# manage_procs.pl

Cisco Technical Assistance Center(TAC)に問い合わせる前に

Cisco TACに連絡する前に、次の項目を収集することを強く推奨します。

  • 表示される正常性アラートのスクリーンショット。

  • FMC から生成されたトラブルシュートファイル。

  • 影響を受ける管理対象デバイスから生成されたトラブルシュートファイル。

    問題が最初に検出された日時。

  • ポリシーに最近加えられた変更に関する情報(該当する場合)。

    通信のボトルネック:SFDataCorreratorで説明されている stats_unified.pl コマンドの出力。

トラブルシューティング用のヘルス モニター レポート

アプライアンスで問題が発生したときに、問題の診断に役立つように、サポートからトラブルシューティング ファイルを提供するように依頼されることがあります。システムは、特定の機能分野を対象とした情報を含むトラブルシューティング ファイルと、高度なトラブルシューティング ファイル(このファイルはサポートと連携して取得します)を生成することができます。次の表に示すオプションのいずれかを選択して、特定の機能のトラブルシューティング ファイルの内容をカスタマイズできます。

一部のオプションは報告対象のデータの点で重複していますが、トラブルシューティング ファイルには、オプションの選択に関係なく冗長コピーは含まれません。

表 2. 選択可能なトラブルシュート オプション

オプション

報告内容

Snort のパフォーマンスと設定(Snort Performance and Configuration)

アプライアンス上の Snort に関連するデータと構成設定

ハードウェア パフォーマンスとログ(Hardware Performance and Logs)

アプライアンス ハードウェアのパフォーマンスに関連するデータとログ

システムの設定、ポリシー、ログ(System Configuration, Policy, and Logs)

アプライアンスの現在のシステム設定に関連する構成設定、データ、およびログ

検知機能の構成、ポリシー、ログ(Detection Configuration, Policy, and Logs)

アプライアンス上の検知機能に関連する構成設定、データ、およびログ

インターフェイスとネットワーク関連データ(Interface and Network Related Data)

アプライアンスのインライン セットとネットワーク設定に関連する構成設定、データ、およびログ

検知、認識、VDB データ、およびログ(Discovery, Awareness, VDB Data, and Logs)

アプライアンス上の現在の検出設定と認識設定に関連する構成設定、データ、およびログ

データおよびログのアップグレード(Upgrade Data and Logs)

アプライアンスの以前のアップグレードに関連するデータおよびログ

All Database Data

トラブルシュート レポートに含まれるすべてのデータベース関連データ

All Log Data

アプライアンス データベースによって収集されたすべてのログ

ネットワーク マップ情報

現在のネットワーク トポロジ データ

特定のシステム機能に関するトラブルシューティング ファイルの生成

カスタマイズしたトラブルシューティング ファイルを生成およびダウンロードして、そのファイルをサポートに送信できます。

マルチドメイン展開では、子孫ドメイン内のデバイスに対するトラブルシューティング ファイルの生成およびダウンロードが可能です。


注意    

低メモリ デバイス用のトラブルシューティング ファイルを生成すると、自動アプリケーション バイパス(AAB)が有効になっている場合は AAB をトリガーすることができます。少なくとも、AAB をトリガーするとSnort プロセスを再開すると、一時的にトラフィック検査が中断されます。この中断中にトラフィックがドロップされるか、それ以上インスペクションが行われずに受け渡されるかは、ターゲット デバイスがトラフィックを処理する方法に応じて異なります。詳細はSnort® の再起動によるトラフィックの動作を参照してください。。そのような場合、AAB のトリガーによって、デバイスが一時的に動作不能な状態になることがあります。動作不能な状態が続く場合は Cisco Technical Assistance Center(TAC) に連絡してください。展開に適したソリューションをご提案します。影響を受けやすいデバイスは、ASA5508-X、5516-X および 5525-X、NGIPSv などです。


始める前に

このタスクを実行するには、管理者ユーザー、メンテナンスユーザー、またはセキュリティ アナリスト ユーザー(読み取り専用)である必要があります。

手順


ステップ 1

アプライアンス ヘルス モニターの表示の手順を実行します。

ステップ 2

[トラブルシューティング ファイルの生成(Generate Troubleshooting Files)] をクリックします。

ステップ 3

[全データ(All Data)] を選択して生成可能なすべてのトラブルシューティング データを生成することも、個別のボックスをオンにすることもできます。詳細については、タスクメッセージの表示 を参照してください。

ステップ 4

[OK] をクリックします。

ステップ 5

Message Center でタスク メッセージを表示します。タスクメッセージの表示を参照してください。

ステップ 6

生成されたトラブルシューティング ファイルに対応するタスクを探します。

ステップ 7

アプライアンスがトラブルシューティング ファイルを生成して、タスク ステータスが [完了(Completed)] に変わったら、[クリックして生成されたファイルを取得(Click to retrieve generated files)] をクリックします。

ステップ 8

ブラウザのプロンプトに従ってファイルをダウンロードします。(トラブルシューティング ファイルは、1 つの .tar.gz ファイルでダウンロードされます)。

ステップ 9

サポートの指示に従って、トラブルシューティング ファイルを Cisco に送信してください。


高度なトラブルシューティング ファイルのダウンロード

マルチドメイン展開では、子孫ドメイン内のデバイスに対するトラブルシューティング ファイルの生成およびダウンロードが可能です。グローバル ドメインの場合のみ、Firepower Management Center からファイルをダウンロードできます。

始める前に

このタスクを実行するには、管理者ユーザー、メンテナンスユーザー、またはセキュリティ アナリスト ユーザー(読み取り専用)である必要があります。

手順


ステップ 1

アプライアンスのヘルス モニターを表示します(アプライアンス ヘルス モニターの表示を参照)。

ステップ 2

[高度なトラブルシューティング(Advanced Troubleshooting)] をクリックします。

ステップ 3

[ファイルのダウンロード(File Download)] で、サポートから提供されたファイル名を入力します。

ステップ 4

[ダウンロード(Download)] をクリックします。

ステップ 5

ブラウザのプロンプトに従ってファイルをダウンロードします。

(注)   

管理対象デバイスでは、システムはファイル名の前にデバイス名を付加してファイル名を変更します。

ステップ 6

サポートの指示に従って、トラブルシューティング ファイルを Cisco に送信してください。


一般的なトラブルシューティング

内部電源障害(ハードウェア障害、電源サージなど)や外部電源の障害(コードが外れている)によって、グレースフルでないシャットダウンまたは再起動が発生することがあります。これによってデータが破損することがあります。

接続ベースのトラブルシューティング

接続ベースのトラブルシューティングまたはデバッグにおいて、モジュール間で一貫したデバッグが提供され、特定の接続について適切なログを収集します。また、レベルベースのデバッグを最大 7 レベルまでサポートし、モジュール間で一貫したログ収集メカニズムを使用できます。接続ベースのデバッグでは、次の機能がサポートされています。

  • Firepower Threat Defense の問題をトラブルシューティングする一般的な接続ベースのデバッグサブシステム

  • モジュール間のデバッグメッセージで均一的な形式

  • リブート後の永続的なデバッグメッセージ

  • 既存の接続に基づくモジュール間のエンドツーエンドのデバッグ


(注)  

接続ベースのデバッグは、Firepower 2100 シリーズ デバイスではサポートされていません。


接続のトラブルシューティングの詳細については、接続のトラブルシューティングを参照してください。

接続のトラブルシューティング

手順


ステップ 1

debug packet-condition コマンドを使用して接続を識別するためのフィルタを設定します。

例:

Debug packet-condition match tcp 192.168.100.177 255.255.255.255 192.168.102.177
255.255.255.255
ステップ 2

対象モジュールおよび対応するレベルのデバッグを有効にします。debug packet コマンドを入力します。

例:

Debug packet acl 5
ステップ 3

次のコマンドを使用して、パケットのデバッグを開始します。

debug packet-start
ステップ 4

データベースからデバッグ メッセージを取得し、次のコマンドを使用してデバッグ メッセージを分析します。

show packet-debugs
ステップ 5

次のコマンドを使用して、パケットのデバッグを停止します。

debug packet-stop

Firepower Threat Defense デバイスの高度なトラブルシューティング

Firepower Threat Defense デバイスでは、パケット トレーサ機能とパケット キャプチャ機能を使って詳細なトラブルシューティング分析が可能です。パケット トレーサを使うと、ファイアウォール管理者はセキュリティ アプライアンスに仮想パケットを注入し、入力から出力までのフローを追跡できます。このとき、パケットはフローおよびルーティング ルックアップ、ACL、プロトコル インスペクション、NAT、侵入検知に照らして評価されます。このユーティリティの有用性は、プロトコルおよびポート情報を含め、送信元と宛先アドレスを指定することで、実際のトラフィックをシミュレートできるところにあります。パケット キャプチャにはトレース オプションがあり、このオプションを使用すれば、パケットがドロップされたか成功したかの判断を知ることができます。

トラブルシューティング ファイルの詳細については、高度なトラブルシューティング ファイルのダウンロードを参照してください。

Web インターフェイスからの FTD CLI の使用

Firepower Management Center Web インターフェイスから、選択した FTD コマンドライン インターフェイス(CLI)コマンドを実行できます。これらのコマンドは、ping traceroute 、および show show history show banner を除く)です。

マルチドメイン環境では、子孫ドメインの管理対象デバイスの Firepower Management Center Web インターフェイスを使用して、FTD CLI コマンドを入力できます。


(注)  

Firepower Management Center ハイ アベイラビリティを使用した展開では、この機能はアクティブ Firepower Management Center でのみ使用できます。


FTD CLI の詳細については、Firepower Threat Defense のコマンド リファレンス [英語] を参照してください。

始める前に

CLI を使用するには、管理者ユーザー、メンテナンスユーザー、またはセキュリティ アナリスト ユーザーである必要があります。

手順


ステップ 1

アプライアンスのヘルス モニターを表示します(アプライアンス ヘルス モニターの表示を参照)。

ステップ 2

[高度なトラブルシューティング(Advanced Troubleshooting)] をクリックします。

ステップ 3

[脅威防御 CLI(Threat Defense CLI)] をクリックします。

ステップ 4

[コマンド(Command)] ドロップダウン リストで、コマンドを選択します。

ステップ 5

オプションで、[パラメータ(Parameters)] テキスト ボックスにコマンド パラメータを入力します。

ステップ 6

[実行(Execute)] をクリックして、コマンド出力を表示します。


パケット トレーサの概要

パケット トレーサを使用して、送信元と宛先のアドレスおよびプロトコルの特性に基づいてパケットをモデル化することによってポリシー設定をテストできます。トレースでは、ポリシー ルックアップを実行してアクセス ルール、NAT、ルーティング、アクセス ポリシー、レート制限ポリシーをテストし、パケットを許可するか拒否するかを確認します。パケット フローは、インターフェイス、送信元アドレス、宛先アドレス、ポート、プロトコルに基づいてシミュレートされます。このようにパケットをテストすることによって、ポリシーの結果を確認し、必要に応じて、許可または拒否するトラフィックのタイプが処理されるかどうかをテストできます。設定の確認に加えて、トレーサを使用して許可すべきパケットが拒否されるなどの予期せぬ動作をデバッグできます。パケットを完全にシミュレートするために、パケット トレーサはデータ パス(低速パス モジュールと高速パス モジュール)をトレースします。処理は、セッション単位またはパケット単位に基づいてトランザクションとして行われます。次世代ファイアウォール(NGFW)がセッション単位またはパケット単位でパケットを処理する際は、パケットのトレースとトレースによるキャプチャにより、パケット単位でトレース データがログに記録されます。

パケット トレーサの使用

Firepower Threat Defense デバイスでパケットトレーサを使用できます。このツールを使用するには、管理者またはメンテナンスユーザーである必要があります。

手順

ステップ 1

Firepower Management Center で、[デバイス(Devices)] > [デバイス管理(Device Management)] を選択します。

ステップ 2

デバイスを選択します。

ステップ 3

トラブルシューティングをクリックします。

[ヘルス モニター(Health Monitor)] ページが表示されます。
ステップ 4

[高度なトラブルシューティング(Advanced Troubleshooting)] をクリックします。

ステップ 5

[パケットトレーサ(Packet Tracer)] をクリックします。

ステップ 6

トレースの [パケット タイプ(Packet type)] を選択し、以下のプロトコル特性を指定します。

  • [ICMP]:ICMP タイプ、ICMP コード(0 ~ 255)、およびオプションで ICMP 識別子を入力します。

  • [TCP/UDP/SCTP]:送信元および宛先のポート番号を入力します。

  • [IP]:プロトコル番号(0 ~ 255)を入力します。

ステップ 7

パケット トレースの入力 [インターフェイス(Interface)] を選択します。

ステップ 8

パケット トレースの [送信元(Source)] タイプを選択し、送信元 IP アドレスを入力します。

送信元と宛先のタイプとして、IPv4、IPv6、完全修飾ドメイン名(FQDN)を選択できます。Cisco TrustSec を使用する場合、IPv4 または IPv6 アドレスと FQDN を指定できます。

ステップ 9

パケット トレースの [送信元ポート(Source Port)] を選択します。

ステップ 10

パケット トレースの [宛先(Destination)] タイプを選択し、宛先 IP アドレスを入力します。

ステップ 11

パケット トレースの [宛先ポート(Destination Port)] を選択します。

ステップ 12

オプションで、セキュリティ グループ タグ(SGT)値がレイヤ 2 CMD ヘッダー(TrustSec)に組み込まれているパケットをトレースする場合、有効な [SGT 番号(SGT number)] を入力します。

ステップ 13

パケット トレーサで親インターフェイスに入力する(後でサブインターフェイスにリダイレクトされる)場合は、[VLAN ID] を入力します。

インターフェイス タイプはすべてサブインターフェイスで設定するため、これはサブインターフェイスを使用しない場合だけのオプションです。

ステップ 14

パケット トレースの [宛先 MAC アドレス(Destination MAC Address)] を指定します。

Firepower Threat Defense デバイスをトランスペアレント ファイアウォール モードで実行していて、入力インターフェイスが VTEP であるとき、[VLAN ID] に値を入力する場合は、[宛先 MAC アドレス(Destination MAC Address)] は必須になります。一方、インターフェイスがブリッジ グループのメンバーであるとき、[VLAN ID] に値を入力する場合は [宛先 MAC アドレス(Destination MAC Address)] はオプションですが、[VLAN ID] に値を入力しない場合は必須になります。

Firepower Threat Defense をルーテッド ファイアウォール モードで実行しているときに、入力インターフェイスがブリッジグループのメンバーである場合、[VLAN ID] と [宛先MACアドレス(Destination MAC Address)] はオプションになります。

ステップ 15

パケット ログの [出力形式(Output Format)] を選択します。

ステップ 16

[開始(Start)] をクリックします。


パケット キャプチャの概要

トレース オプションを有効にしたパケット キャプチャ機能では、入力インターフェイスでキャプチャされた実際のパケットをシステム内でトレースできます。トレース情報は後で表示されます。キャプチャしたパケットは、実際のデータ パス トラフィックであるため、出力インターフェイスでドロップされません。Firepower Threat Defense デバイスのパケット キャプチャは、データ パケットのトラブルシューティングおよび分析をサポートします。

パケットをキャプチャすると、Snort がパケットで有効になっているトレースフラグを検出します。Snort は、パケットが通過するトレーサ エレメントを書き込みます。パケットキャプチャの結果、Snort は次のいずれかの判定結果を出します。

表 3. Snort の判定

判定

説明

成功(Pass)

分析されたパケットを許可します。

ブロック(Block)

転送されないパケット。

置換(Replace)

変更されたパケット。

ホワイトリスト(White list)

インスペクションなしで転送されるフロー。

ブラックリスト

フローがブロックされました。

無視

フローがブロックされました。パッシブインターフェイスでフローがブロックされているセッションでのみ発生します。

再試行

フローが停止し、enamelware または URL カテゴリ/レピュテーションクエリを待機しています。タイムアウトが発生した場合、処理は続行され、結果は不明になります。enamelware の場合、ファイルは許可されます。URL カテゴリ/レピュテーションの場合、AC ルールルックアップは未分類の不明なレピュテーションで続行されます。

Snort の判定に基づいて、パケットはドロップまたは許可されます。たとえば、Snort の判定が [ブラックリスト(Blacklist)] である場合、パケットはドロップされ、セッション内の後続のパケットは Snort に到達する前にドロップされます。Snort の判定が [ブロック(Block)] または [ブラックリスト(Blacklist)] の場合、[ドロップ理由(Drop Reason)] は次のいずれかになります。

表 4. ドロップ理由

ブロックまたはフローブロックの実行元

原因

Snort

Snort がパケットを処理できません。たとえば、パケットが破損しているか、無効な形式であるため、Snort がパケットを復号化できません。

前処理されたアプリケーション ID

アプリケーション ID モジュール/前処理されたアプリケーション ID は、それ自体はパケットをブロックしません。ただし、これは、アプリケーション ID 検出が原因で他のモジュール(ファイアウォールなど)がブロッキングルールに一致することを示している可能性があります。

前処理された SSL

SSL ポリシーにトラフィックと一致するブロック/リセットルールがあります。

ファイアウォール

ファイアウォールポリシーにトラフィックと一致するブロック/リセットルールがあります。

前処理されたキャプティブポータル

トラフィックと一致する、ID ポリシーを使用するブロック/リセットルールがあります。

前処理されたセーフサーチ

トラフィックと一致する、ファイアウォールポリシーのセーフサーチ機能を使用するブロック/リセットルールがあります。

前処理された SI

AC ポリシーの [セキュリティインテリジェンス(Security Intelligence)] タブに、トラフィックをブロックするブロック/リセットルールがあります(DNS または URL SI ルールなど)。

前処理された filterer

AC ポリシーの [filterer] タブに、トラフィックと一致するブロック/リセットルールがあります。

前処理されたストリーム

侵入ルールのブロッキング/リセットストリーム接続があります(TCP 正規化エラー時のブロッキングなど)。

前処理されたセッション

このセッションは他のモジュールによってすでにブロックされているため、前処理されたセッションが同じセッションの以降のパケットをブロックしています。

前処理されたフラグメンテーション

データの以前のフラグメントがブロックされているため、ブロックしています。

前処理された snort 応答

たとえば、特定の HTTP トラフィックで応答ページを送信する、react snort ルールがあります。

前処理された snort 応答

条件に一致するパケットに、カスタム応答を送信する snort ルールがあります。

前処理されたレピュテーション

パケットがレピュテーションルール(特定の IP アドレスのブロッキングなど)に一致しています。

前処理された x-Link2State

SMTP で検出されたバッファオーバーフローの脆弱性によるブロッキング。

前処理された back orifice

back orifice データの検出によるブロッキング。

前処理された SMB

SMB トラフィックをブロックする snort ルールがあります。

前処理されたファイルプロセス

ファイルをブロックするファイルポリシーがあります(enamelware ブロッキングなど)。

前処理された IPS

IPS を使用する snort ルールがあります(レートフィルタリングなど)。

パケット キャプチャ機能を使用すると、システム メモリに保存されているパケットをキャプチャしてダウンロードできます。ただし、メモリの制約により、バッファ サイズは 32 MB に制限されます。大量のパケット キャプチャを処理できるシステムはすぐに最大バッファ サイズを超過するため、パケット キャプチャの制限を増やす必要があります。これを行うには、セカンダリ メモリを使用します(ファイルを作成してキャプチャ データを書き込む)。サポートされている最大ファイル サイズは 10 GB です。

file-size を設定すると、キャプチャされたデータがファイルに保存され、キャプチャ名 recapture に基づいてファイル名が割り当てられます。

ファイル サイズ オプションは、32 MB 以上のサイズ制限のパケットをキャプチャする必要がある場合に使用されます。

詳細については、『Command Reference for Firepower Threat Defense』を参照してください。

キャプチャ トレースの使用

パケット キャプチャ データには、パケットの処理中にシステムが行う決定とアクションに関する Snort とプリプロセッサからの情報が含まれています。一度に複数のパケット キャプチャを実行できます。キャプチャの変更、削除、クリア、保存を実行するようにシステムを設定できます。


(注)  

パケット データのキャプチャには、パケットのコピーが必要です。この操作によって、パケットの処理中に遅延が生じる可能性があります。また、パケットのスループットが低下する可能性もあります。シスコでは、特定のデータ トラフィックをキャプチャするためにパケット フィルタを使用することをお勧めします。


pcap または ASCII ファイル形式で保存されたトラフィック データをダウンロードできます。

始める前に

Firepower Threat Defense デバイスでパケットキャプチャを使用できます。このツールを使用するには、管理者またはメンテナンスユーザーである必要があります。

手順

ステップ 1

Firepower Management Center で、[デバイス(Devices)] > [デバイス管理(Device Management)] を選択します。

ステップ 2

デバイスを選択します。

ステップ 3

トラブルシューティングをクリックします。

[ヘルス モニター(Health Monitor)] ページが表示されます。
ステップ 4

[高度なトラブルシューティング(Advanced Troubleshooting)] をクリックします。

ステップ 5

[キャプチャ(トレース付き)(Capture w/Trace)] を選択します。

ステップ 6

[キャプチャの追加(Add Capture)] をクリックします。

ステップ 7

トレースのキャプチャの [名前(Name)] を入力します。

ステップ 8

トレースのキャプチャの [インターフェイス(Interface)] を選択します。

ステップ 9

以下の [一致基準(Match Criteria)] の詳細を指定します。

  1. [プロトコル(Protocol)] を選択します。

  2. [送信元ホスト(Source Host)] の IP アドレスを入力します。

  3. [宛先ホスト(Destination Host)] の IP アドレスを入力します。

  4. (オプション)[SGT 番号(SGT number)] チェックボックスをオンにし、セキュリティ グループ タグ(SGT)を入力します。

ステップ 10

以下の [バッファ(Buffer)] の詳細を指定します。

  1. (オプション)最大 [パケット サイズ(Packet Size)] を入力します。

  2. (オプション)最小 [バッファ サイズ(Buffer Size)] を入力します。

  3. 中断せずにトラフィックをキャプチャしたい場合は、[連続キャプチャ(Continuous Capture)] を選択し、最大バッファ サイズに到達したらキャプチャを停止したい場合は、[いっぱいになったら停止(Stop when full)] を選択します。

  4. 各パケットの詳細をキャプチャする場合は、[トレース(Trace)] を選択します。

  5. (オプション)[トレース カウント(Trace Count)] チェックボックスをオンにします。デフォルト値は 50 です。1 ~ 1000 の範囲で値を入力できます。

ステップ 11

[保存(Save)] をクリックします。


機能固有のトラブルシューティング

機能固有のトラブルシューティングのヒントやテクニックについては、次の表を参照してください。

表 5. 機能固有のトラブルシューティング トピック

機能

関連するトラブルシューティング情報

アプリケーション制御

アプリケーション制御ルールのトラブルシューティング

LDAP 外部認証

LDAP 認証接続のトラブルシューティング

ライセンシング

FTD ライセンスのトラブルシューティング

特定のライセンスの予約のトラブルシューティング

FMC ハイ アベイラビリティ

Firepower Management Center のハイ アベイラビリティのトラブルシューティング

ユーザ ルール条件

ユーザー制御のトラブルシューティング

ユーザー アイデンティティ ソース

ユーザー エージェント アイデンティティ ソースのトラブルシューティング

ISE/ISE-PIC または Cisco TrustSec の問題のトラブルシューティング

TS エージェント アイデンティティ ソースのトラブルシューティング

キャプティブ ポータルのアイデンティティ ソースのトラブルシューティング

リモート アクセス VPN アイデンティティ ソースのトラブルシューティング

LDAP 認証接続のトラブルシューティング

URL フィルタリング

URL フィルタリングのトラブルシューティング

レルムとユーザー データのダウンロード

レルムとユーザーのダウンロードのトラブルシュート

ネットワーク検出

ネットワーク検出戦略のトラブルシューティング

カスタム セキュリティ グループ タグ(SGT)のルール条件

カスタム SGT 条件のトラブルシューティング

SSL ルール

TLS/SSL ルールのトラブルシューティング

Cisco Threat Intelligence Director(TID)

Threat Intelligence Director のトラブルシューティング

Firepower Threat Defense syslog

Syslog の設定概要

侵入パフォーマンス統計

侵入パフォーマンス統計情報のロギング設定

NGIPSv

次を搭載した ASA FirePOWER Services

generate-troubleshoot

(コマンドライン インターフェイス(CLI)のコマンド)

接続ベースのトラブルシューティング

接続ベースのトラブルシューティング