Interrupções e interrupções de rede foram observadas no Cisco Firewall Firepower Threat Defense (FTD). Os incidentes repetidos levaram à negação de tráfego, incluindo comunicações SNMP, e exigiram reinicializações de dispositivo e monitoramento contínuo para identificar a causa raiz e mitigar o impacto adicional.
Dispositivos Cisco Secure Firewall Firepower 1140 (afeta qualquer modelo de FTD)
Versões do software FTD: 7.4.2.4 (outras versões também são afetadas)
Políticas de Controle de Acesso (ACPs) dinâmicas baseadas em objetos
Implantações frequentes de políticas
Para resolver os problemas recorrentes de failover e implantação de política em dispositivos FTD do Cisco Secure Firewall, um conjunto abrangente de etapas de solução de problemas e correção deve ser seguido. O fluxo de trabalho listado é estruturado para fornecer separação e explicação claras de cada etapa, incluindo monitoramento, coleta de dados, diagnóstico e orientação de atualização.
1: Use rastreadores de pacotes para verificar o roteamento e o acesso ao tráfego pretendido.
firepower# packet-tracer input INPUTNAMEIF tcp SRCIP 54321 DSTIP 443 firepower# packet-tracer input INPUTNAMEIF icmp SRCIP 8 0 DSTIP
2: Use capturas no FTD para determinar se os pacotes estão sendo descartados na entrada 'por regra configurada', mesmo que uma regra e uma rota válidas existam para o tráfego.
firepower# capture 1 interface INPUTIFNAME trace detail trace-count 1000 match ip host SRCIP host DSTIP firepower# capture x type asp-drop all match ip host SRCIP host DSTIP firepower# show capture capture 1 type raw-data trace detail trace-count 1000 interface inside [Capturing - 31565 bytes] match ip 10.1.1.0 255.255.255.0 any capture x type asp-drop all [Capturing - 31565 bytes] match ip 10.1.1.0 255.255.255.0 any
3: Verifique os logs de mensagens do FTD para obter evidências de defeito CSCwo78475.
> expert admin@FTD-1:~$ sudo su Password: root@FTD-1:/Volume/home/admin# cat /ngfw/var/log/messages | grep -E "New inspector|did not finish|swapped" Feb 10 18:35:03 FTD-device SF-IMS[28366]: New inspector is not initializing Identity API because it's already inited. Feb 10 18:35:03 FTD-device SF-IMS[28366]: New inspector has different policy groups or ABP name to ID mappings from existing Identity API. Need to rebuild user group hash, group bit hash and ABP name to ID mapping Feb 10 18:35:10 FTD-device SF-IMS[28366]: Reading the muster data snapshot did not finish in time: 4 sec. Feb 10 18:36:22 FTD-device SF-IMS[28366]: Identity API state swapped
4: Associe os timestamps desses logs com aqueles dos logs de implantação no FTD.
Feb 10 18:34:45 FTD-device policy_apply.pl[18923]: INFO Deployment type is NORMAL_DEPLOYMENT and device_version is 7.4.2.4 (Framework::FTDHA 59 <- Framework 845 <- Transaction 1142) Feb 10 18:37:03 FTD-device policy_apply.pl[30894]: INFO finalizeDeviceDeployment - sandbox = /var/cisco/deploy/sandbox took 1 (memory = 189.78 MB, change = 65.10 MB) (Framework 4878<1504 <- Transaction 1833 <- main 231)
5: Se os FTDs estiverem em HA, faça failover para o FTD de standby e verifique o mesmo depois para garantir a recuperação do tráfego.
6: Se registros e condições correspondentes forem encontrados no FTD, o dispositivo será afetado pelo defeito e poderá ser atualizado para a versão 7.4.3. Enquanto isso, as implantações poderão ser limitadas ao horário extra para reduzir o impacto no tráfego.
A causa subjacente dos impactos de tráfego observados e dos problemas de implantação de políticas é atribuída a um defeito conhecido que afeta o software do FTD, nomeadamente:
ID de bug Cisco CSCwo78475: o tráfego atinge regras incorretas de ACP (Access Control Policy, Política de controle de acesso) durante a implantação de política em dispositivos FTD com objetos dinâmicos. Isso pode resultar na negação de tráfego legítimo, mesmo quando existem regras apropriadas na configuração em execução. Corrigido na versão 7.4.3.
ID de bug Cisco CSCwo78475: O tráfego atinge regras incorretas de ACP durante a implantação da política no FTD com objetos dinâmicos
Suporte técnico e downloads da Cisco: Suporte técnico e downloads da Cisco
| Revisão | Data de publicação | Comentários |
|---|---|---|
1.0 |
17-Apr-2026
|
Versão inicial |