设备管理

本指南适用于作为主要管理器或仅作为分析管理器的本地 Cisco Secure Firewall Management Center。在将 思科防御协调器 (CDO) 云交付的防火墙管理中心 用作主管理器时,您只能使用本地部署 管理中心 进行分析。请勿将本指南用于 CDO 管理;请参阅使用 Cisco 防御协调器中的云交付防火墙管理中心管理防火墙威胁防御

本章介绍如何在 Cisco Secure Firewall Management Center中 管理设备。

关于设备管理

使用 管理中心 来管理您的设备。

关于 管理中心 和设备管理

管理中心 管理设备时,它会在自己和设备之间设置双向、SSL 加密的通信信道。管理中心使用此信道向设备发送有关要如何分析和管理流向设备的网络流量的信息。设备评估流量时,会生成事件并使用同一信道将其发送到管理中心

通过使用 管理中心管理设备,您可以执行以下操作:

  • 从单个位置为所有设备配置策略,从而更轻松地更改配置

  • 在设备上安装各种类型的软件更新

  • 向受管设备推送运行状况策略并监控其运行状态 管理中心



如果您有 CDO 托管设备,并且仅将本地部署 管理中心 用于分析,则本地部署 管理中心 不支持策略配置或升级。本指南中与设备配置和其他不支持的功能有关的章节和程序不适用于主管理器为 CDO 的设备。


管理中心汇总并关联入侵事件、网络发现信息和设备性能数据,从而能够监控设备报告的相互关联的信息,以及评估网络上出现的整体活动。

可以使用 管理中心来管理设备行为的几乎每个方面。



尽管 管理中心 可以按照 http://www.cisco.com/c/en/us/support/security/defense-center/products-device-support-tables-list.html 处可用的兼容性矩阵中指定的那样管理运行之前的某些版本的设备,但需要最新版本 威胁防御 软件的新功能不适用于这些以前发布的设备。某些 管理中心 功能可能适用于早期版本。


Cisco Secure Firewall Management Center可以管理哪些内容?

您可以将 Cisco Secure Firewall Management Center 用作集中管理点来管理 威胁防御 设备。

管理设备时,信息通过 SSL 加密的安全 TCP 隧道在 管理中心和该设备之间传输。

下图列出了在 管理中心 及其托管设备之间传输的内容。请注意,设备间发送的事件和策略的类型基于设备类型。


说明 管理中心 与其托管设备之间传递的信息的图表。策略和配置信息从 管理中心 传递到托管设备。事件、发现数据和设备统计信息从受管设备传递到 管理中心。

关于管理连接

使用 管理中心 信息配置设备并将设备添加到 管理中心后,设备或 管理中心 可以建立管理连接。根据初始设置:

  • 设备或 管理中心 都可以启动。

  • 只有设备可以启动。

  • 只有 管理中心 可以发起。

启动始终使用 管理中心 上的 eth0 或设备上编号最低的管理接口。如果未建立连接,则会尝试其他管理接口。 管理中心 上的多个管理接口可让您连接到离散网络或隔离管理和事件流量。但是,发起方不会根据路由表选择最佳接口。



管理连接是信道自身与设备之间的 SSL 加密的安全通信信道。出于安全目的,您不需要通过额外的加密隧道(例如站点间 VPN)运行此流量。例如,如果 VPN 发生故障,您将失去管理连接,因此我们建议使用简单的管理路径。


除策略和事件以外的其他功能

除将策略部署到设备和从其接收事件以外,还可以在 管理中心上执行其他设备相关任务。

备份设备

您无法从 FTD CLI 备份物理托管设备。要备份配置数据和(可选的)统一文件,请使用管理管理中心执行设备备份。

要备份事件数据,请对管理设备的 管理中心 执行备份。

更新设备

思科会不定期发布 Firepower 系统更新,包括:

  • 入侵规则更新,其中可能包含新的和已更新的入侵规则

  • 漏洞数据库 (VDB) 更新

  • 地理位置更新

  • 软件补丁和更新

可以使用 管理中心在其管理的设备上安装更新。

关于设备管理接口

每个设备都包含一个用于与 管理中心通信的管理接口。您可以选择将设备配置为使用数据接口进行管理,而不是专用的管理接口。

您可以在管理接口或控制台端口上执行初始设置。

管理接口还用于与智能许可服务器通信、下载更新以及执行其他管理功能。

威胁防御上的管理和事件接口

设置设备时,指定要连接到的 管理中心 IP 地址或主机名称(如已知)。如果设备启动了连接,管理和事件流量都在初始注册时转到此地址。如果 管理中心 未知,则 管理中心 建立初始连接。在这种情况下,它最初可能从与 威胁防御上指定的不同的 管理中心 管理接口连接。后续连接应使用具有指定 IP 地址的 管理中心 管理接口。

如果 管理中心 具有单独的仅事件接口,则托管设备会在网络允许的情况下将后续事件流量发送到 管理中心 仅事件接口。此外,某些托管设备型号包括一个额外的管理接口,您可以为仅事件流量配置该接口。请注意,如果您配置用于管理的数据接口,则不能使用单独的管理接口和事件接口。如果事件网络关闭,则事件流量将恢复到 管理中心 和/或托管设备上的常规管理接口。

使用 威胁防御 数据接口进行管理

您可以使用专用的管理接口或常规数据接口与 管理中心通信。如果想要从外部接口远程管理 威胁防御 ,或者您没有单独的管理网络,则在数据接口上进行管理器访问非常有用。

管理器访问要求

从数据接口进行管理器访问遵循以下要求。

  • 只能在 物理数据接口上启用管理器访问。不能使用子接口或 EtherChannel。

  • 此接口不能是仅管理接口。

  • 仅路由防火墙模式,使用路由接口。

  • 不支持 PPPoE。如果您的 ISP 需要 PPPoE,则必须在 威胁防御 与 WAN 调制解调器之间放入支持 PPPoE 的路由器。

  • 接口只能位于全局 VRF 中。

  • 默认不对数据接口启用 SSH,因此必须稍后使用 管理中心 来启用 SSH。由于管理接口网关将更改为数据接口,因此您也无法启动从远程网络到管理接口的 SSH 会话,除非您使用 configure network static-routes 命令为管理接口添加静态路由。对于 Amazon Web 服务上的 threat defense virtual ,控制台端口不可用,因此您应保持对管理接口的 SSH 访问:在继续配置之前为管理添加静态路由。或者,请确保在配置用于管理器访问的数据接口并断开连接之前完成所有 CLI 配置(包括 configure manager add 命令)。

  • 不支持集群技术。在这种情况下,必须使用管理接口。

每个设备型号的管理接口支持

有关管理接口位置,请参阅您的型号的硬件安装指南。



对于 Firepower 4100/9300,MGMT 接口用于机箱管理,而不是用于 威胁防御逻辑设备管理。必须将单独的接口配置为 mgmt(和/或 firepower-eventing)类型,然后将其分配给 威胁防御 逻辑设备。




对于任何机箱上的 威胁防御,物理管理接口在诊断逻辑接口(对 SNMP 或系统日志有用,并且与 管理中心中的数据接口一起配置)与管理逻辑接口(用于 管理中心通信)之间共享。有关详细信息,请参阅管理/诊断接口


有关每个托管设备型号上支持的管理接口,请参阅下表。

表 1. 受管设备上的管理接口支持

型号

管理界面

可选的事件接口

Firepower 1000

management0

 

management0 是管理 1/1 接口的内部名称。

不支持

Firepower 2100

management0

 

management0 是管理 1/1 接口的内部名称。

不支持

Secure Firewall 3100

management0

 

management0 是管理 1/1 接口的内部名称。

不支持

Firepower 4100 和 9300

management0

 

management0 是此接口的内部名称,与物理接口 ID 无关。

management1

 

management1 是此接口的内部名称,与物理接口 ID 无关。

ISA 3000

br1

 

br1 是管理 1/1 接口的内部名称。

不支持

Cisco Secure Firewall Threat Defense Virtual

eth0

不支持

设备管理接口上的网络路由

管理接口(包括事件专用接口)仅支持通过静态路由到达远程网络。在设置托管设备时,设置进程将为您指定的网关 IP 地址创建一个默认路由。不能删除此路由;只能修改网关地址。



用于管理接口的路由完全独立于您为数据接口配置的路由。如果配置用于管理的数据接口而不是使用专用管理接口,则流量将通过背板路由以使用数据路由表。本节中的信息不适用。


在某些平台上,可以配置多个管理接口(一个管理接口和一个仅事件接口)。默认路由不包括出口接口,因此选择的接口取决于您指定的网关地址以及网关属于哪个接口的网络。如果默认网络上有多个接口,设备将使用编号较低的接口作为出口接口。

如果要访问远程网络,建议为每个管理接口使用至少一个静态路由。我们建议将每个接口放在单独的网络中,以避免潜在的路由问题,包括从其他设备到 威胁防御的路由问题。



用于管理连接的接口不由路由表决定。始终首先使用编号最低的接口来进行连接。


NAT 环境

网络地址转换 (NAT) 是一种通过路由器传输和接收网络流量的方法,其中涉及重新分配源或目标 IP 地址。NAT 最常见的用途是允许专用网络与互联网进行通信。静态 NAT 执行 1:1 转换,这不会引发 管理中心与设备的通信问题,但端口地址转换 (PAT) 更为常用。PAT 允许您使用单一的公共 IP 地址和独特端口来访问公共网络;这些端口是根据需要动态分配的,因此您无法启动与 PAT 路由器后的设备的连接。

通常,无论是路由目的还是身份验证,都需要两个 IP 地址(连同一个注册密钥):管理中心 当添加一个设备时,指定设备 IP 地址,设备指定 管理中心 IP 地址。但是,如果您只知道其中一个 IP 地址(这是实现路由目的的最低要求),您还必须在连接的两端指定唯一的 NAT ID,以建立对初始通信的信任,并查找正确的注册密钥。管理中心和设备使用注册密钥和 NAT ID(而不是 IP 地址)对初始注册进行身份验证和授权。

例如,您将设备添加到 管理中心,但不知道设备 IP 地址(例如,设备在 PAT 路由器后),因此只需要在 管理中心 上指定 NAT ID 和注册密钥;将 IP 地址留空。在设备上,指定 管理中心 IP 地址、相同的 NAT ID 和相同的注册密钥。设备将注册到 管理中心的 IP 地址。此时,管理中心将使用 NAT ID 而不是 IP 地址对设备进行身份验证。

尽管 NAT ID 最常用于 NAT 环境,但您可以选择使用 NAT ID 来简化向 管理中心添加多个设备的过程。在 管理中心上,在将 IP 地址留空的同时为要添加的每个设备指定唯一的 NAT ID,然后在每个设备上指定 管理中心 IP 地址和 NAT ID。注意:每个设备的 NAT ID 必须是唯一的。

以下示例为 PAT IP 地址后的三个设备。在这种情况下,在 管理中心 和这些设备上为每个设备指定一个唯一的 NAT ID,并在这些设备上指定 管理中心 IP 地址。

图 1. PAT 后的受管设备 NAT ID
PAT 后的受管设备 NAT ID

以下示例为 PAT IP 地址后的 管理中心。在这种情况下,在 管理中心 和这些设备上为每个设备指定一个唯一的 NAT ID,并在 管理中心 上指定设备 IP 地址。

图 2. PAT 后的 FMC NAT ID
PAT 后的 FMC NAT ID

管理和事件流量通道示例



如果在 威胁防御上使用数据接口进行管理,则不能对该设备使用单独的管理接口和事件接口。


以下示例显示仅使用默认管理接口的 管理中心和受管设备。

图 3. Cisco Secure Firewall Management Center上的单个管理接口

以下示例显示为设备使用单独管理接口的 管理中心;每台受管设备均使用 1 管理接口。

图 4. Cisco Secure Firewall Management Center上的多个管理接口

以下示例显示使用单独事件接口的 管理中心和受管设备。

图 5. Cisco Secure Firewall Management Center和受管设备上的单独事件接口

以下示例显示 管理中心上多个管理接口与单个事件接口的混合,以及使用单独事件接口或使用单个管理接口的受管设备的混合。

图 6. 混合管理和事件接口用法

添加设备组

管理中心允许将设备分组,从而可以在多台设备上轻松部署策略和安装更新。您可以展开和折叠组中的设备列表。

在多域部署中,您可以只在分叶域内创建设备组。当您为多租户配置 Cisco Secure Firewall Management Center时,现有设备组会被删除;您可以在分叶域级别重新添加这些组。

如果将高可用性对中的主设备添加到某个组,则系统会将两台设备均添加到该组中。如果取消高可用性,则两台设备均会保留在该组中。

过程


步骤 1

选择设备 > 设备管理

步骤 2

添加 (Add) 下拉菜单中,选择添加组 (Add Group)

要编辑现有的组,请点击要编辑的组的 编辑编辑图标

步骤 3

输入 Name

步骤 4

可用设备 (Available Devices) 下,选择一台或多台要添加到设备组的设备。点击的同时使用 Ctrl 或 Shift 选择多台设备。

步骤 5

点击添加 (Add) 将所选设备包含在设备组中。

步骤 6

或者,要将设备从设备组中删除,请点击要删除的设备旁边的 删除删除图标

步骤 7

点击确定 (OK) 以添加组。


关闭设备

正确关闭系统非常重要。仅拔掉电源或按下电源开关可能会导致文件系统严重损坏。请记住,有许多进程一直在后台运行,拔掉或关闭电源不能正常关闭防火墙。

请参阅以下任务以正确关闭系统。

过程


步骤 1

选择设备 > 设备管理

步骤 2

在要重新启动的设备旁边,点击 编辑编辑图标

在多域部署中,如果您不在枝叶域中,则系统会提示您切换。

步骤 3

点击设备 (Device)

步骤 4

要关闭设备:

  1. 系统 (System) 部分中点击 关闭设备关闭设备图标

  2. 出现提示时,确认是否要关闭设备。

  3. 如果您与防火墙建立了控制台连接,请在防火墙关闭时留意系统提示。您将看到以下提示:

    
    System is stopped.
    It is safe to power off now.
    Do you want to reboot instead? [y/N]
    

    如果没有控制台连接,请等待大约 3 分钟以确保系统已关闭。

步骤 5

要重启设备:

  1. 请点击 重启设备重启设备图标

  2. 出现提示时,确认是否要重启设备。


配置设备设置

“设备管理”(Device Management) 页面为您提供一系列信息和选项:

  • “查看方式”(View By) - 使用此选项可根据组、许可证、型号、或访问控制策略查看设备。

  • “设备状态”(Device State) - 您还可以根据设备的状态来查看设备。您可以点击状态图标查看属于它的设备。括号内为各状态所对应的的设备数量。

  • “搜索”(Search) - 您可以通过提供设备名称、主机名或 IP 地址来搜索已配置的设备。

  • “添加选项”(Add options) - 您可以添加设备、高可用性对、集群和组。

  • “编辑和其他操作”(Edit and other actions) - 针对每个已配置的设备,使用 编辑编辑图标 图标来编辑设备参数和属性。点击 更多更多图标 图标并执行其他操作:

    • “访问控制策略”(Access Control Policy) - 点击访问控制策略列中的链接以查看部署到设备的策略。

    • “删除”(Delete) - 删除设备。

    • “数据包跟踪器”(Packet Tracer) - 导航至数据包跟踪器页面,以便通过将模型数据包注入系统来检查设备上的策略配置。

    • “数据包捕获”(Packet Capture) - 导航至数据包捕获页面,您可以在其中查看系统在处理数据包时所采取的判定和操作。

    • “恢复升级”(Revert Upgrade) - 恢复上次升级后所做的升级和配置更改。此操作会将设备恢复到升级前的版本。

    • “运行状况监控器”(Health Monitor) - 导航至设备的运行状况监控页面。

    • “故障排除文件”(Troubleshooting Files) - 生成故障排除文件,您可以在其中选择要在报告中包含的数据类型。

    • 对于 Firepower 4100/9300 系列设备,是一个指向 机箱管理器 Web 界面的链接。

点击设备时,系统将显示包含多个选项卡的设备属性页面。您可以使用选项卡来查看设备信息,以及配置路由、接口、内联集和 DHCP。

编辑常规设置

设备 (Device) 页面上的 常规 (General) 部分会显示下表所述信息。

表 2. “常规”(General) 部分表字段

字段

说明 (Description)

名称

管理中心上的设备的显示名称。

传输数据包

显示受管设备是否将数据包数据随事件一起发送到 管理中心

模式

显示设备的管理接口的模式:路由透明

合规模式

显示设备的安全认证合规性。有效值为 CC、UCAPL 和 None。

TLS 加密加速:

显示 TLS 加密加速是已启用还是已禁用。

设备配置

允许您复制、导出或导入配置。请参阅将配置复制到另一台设备导出和导入设备配置

您可以在此部分编辑其中一些设置。

过程


步骤 1

选择 设备 > 设备管理。 

步骤 2

在要修改的设备名单旁,点击 编辑编辑图标。 

在多域部署中,如果您不在枝叶域中,则系统会提示您切换。

步骤 3

点击设备 (Device)。 

步骤 4

常规 (General) 部分中,点击 编辑编辑图标。 

  1. 输入托管设备的名称 (Name)。 

  2. 选择转换数据包 (Transfer Packets) 复选框以允许数据包数据随事件一起存储在 管理中心 上。

  3. 点击强制部署 (Force Deploy) 以强制将当前策略和设备配置部署到设备。 

     

    强制部署比常规部署需要更多时间,因为它涉及要在 威胁防御上部署的策略规则的完整生成。

步骤 5

有关设备配置 操作,请参阅将配置复制到另一台设备导出和导入设备配置

步骤 6

点击部署 (Deploy)。 


下一步做什么

  • 部署配置更改。

将配置复制到另一台设备

在网络中部署新设备时,可以直接复制预配置设备上的配置和策略,而无需手动重新配置新设备。
开始之前

确认:

  • 源和目标 威胁防御 设备型号相同并运行同一版本的软件。

  • 源设备为独立 Cisco Secure Firewall Threat Defense设备或 Cisco Secure Firewall Threat Defense高可用性对。

  • 目标设备为独立 威胁防御设备。

  • 源和目标 威胁防御设备具有相同数量的物理接口。

  • 源和目标 威胁防御设备的防火墙模式相同 - 路由或透明。

  • 源和目标 威胁防御设备的安全认证合规性模式相同。

  • 源和目标 威胁防御设备在同一域中。

  • 源或目标 威胁防御设备上未在进行配置部署。

过程

步骤 1

选择设备 > 设备管理

步骤 2

在要修改的设备名单旁,点击 编辑编辑图标

在多域部署中,如果您不在枝叶域中,则系统会提示您切换。

步骤 3

点击 设备

步骤 4

常规部分中,执行以下操作之一:

  • 点击 获取设备配置获取设备配置图标 以将设备配置从其他设备复制到新设备。在获取设备配置页面中,从选择设备下拉列表中选择源设备。
  • 点击 推送设备配置推送设备配置图标 以将设备配置从当前设备复制到新设备。在推送设备配置页面上,从目标设备下拉列表中选择复制配置的目标设备。

步骤 5

(可选)选中包括共享策略配置 (Include shared policies configuration) 复选框以复制策略。

共享策略(例如访问控制策略、NAT、平台设置和 FlexConfig 策略)可在多个设备之间共享。

步骤 6

点击确定

您可以在消息中心中的 任务 (Tasks) 监控复制设备配置任务的状态。


复制设备配置任务发起后,便会擦除目标设备上的配置,并将源设备的配置复制到目标设备。

警告


完成复制设备配置任务后,无法将目标设备还原为其原始配置。

导出和导入设备配置

您可以导出设备特定的配置:

  • 接口

  • 内联集

  • 路由

  • DHCP

  • 关联对象

然后,您可以在以下使用案例中为同一设备导入已保存的配置:

  • 将设备移动到其他 管理中心 - 首先从原始 管理中心中删除设备,然后将设备添加到新的 管理中心。然后,您可以导入保存的配置。

  • 在域之间移动设备 - 在域之间移动设备时,不会保留某些设备特定的配置,因为新域中不存在支持对象(例如安全区域的接口组)。通过在域移动后导入配置,将为该域创建任何必要的对象,并恢复设备配置。

  • 恢复旧配置 - 如果部署的更改会对设备的运行产生负面影响,则可以导入已知工作配置的备份副本,以恢复以前的运行状态。

  • 重新注册设备 - 如果从 管理中心中删除设备,但随后想要重新添加,则可以导入已保存的配置。

请参阅以下准则:

  • 您只能将配置导入到同一设备(UUID 必须匹配)。您无法将配置导入到其他设备,即使是同一型号也是如此。

  • 如果对象不存在,系统将创建该对象。如果对象存在,但值不同,请参阅下文:

    表 3. 对象导入操作

    场景

    导入操作

    存在具有相同名称的对象

    重用现有对象

    存在名称相同但值不同的对象

    • 网络和端口对象 - 为此设备创建对象覆盖。请参阅对象覆盖

    • 接口对象 - 创建新对象。例如,如果类型(安全区域或接口组)和接口类型(例如,路由或交换)不匹配,则会创建新对象。

    • 所有其他对象 - 即使值不同,也可重复使用现有对象。

    对象不存在

    创建新对象

过程

步骤 1

选择设备 > 设备管理

步骤 2

在要编辑的设备旁边,点击 编辑编辑图标

在多域部署中,如果您不在枝叶域中,则系统会提示您切换。

步骤 3

点击 设备

步骤 4

导出配置。

  1. 常规 (General) 区域,点击导出 (Export)

    图 7. 导出设备配置
    到处设备配置

    系统将提示您确认导出;点击确定 (OK)

    图 8. 确认导出
    确认导出

    您可以在任务 (Tasks) 页面中查看导出进度。

  2. 通知 (Notifications) > 任务 (Tasks) 页面上,确保导出已完成;点击下载导出包 (Download Export Package)。或者,您可以点击常规 (General) 区域中的下载 (Download) 按钮。

    图 9. 导出任务
    导出任务

    系统将提示您下载软件包;点击点击此处下载软件包 (Click here to download the package) 以本地保存文件,然后点击确认 (OK) 以退出对话框。

    图 10. 下载软件包
    下载软件包

步骤 5

导入配置。

  1. 常规 (General) 区域中,点击导入 (Import)

    图 11. 导入设备配置
    导入设备配置

    系统将提示您确认将替换当前配置。点击是 (Yes),然后导航到配置包(使用后缀 .sfo;请注意,此文件与备份/恢复文件不同)。

    图 12. 导入软件包
    导入软件包
    图 13. 导航至软件包
    导航至软件包

    系统将提示您确认导入;点击确认 (OK)

    图 14. 确认导入
    确认导入

    您可以在任务 (Tasks) 页面中查看导入进度。

  2. 查看导入报告,以便查看导入的内容。在导入任务的通知 (Notifications) > 任务 (Tasks) 页面上,点击查看导入报告 (View Import Report)

    图 15. 查看导入报告
    查看导入报告

    设备配置导入报告 (Device Configuration Import Reports) 页面提供可用报告的链接。


编辑许可证设置

设备 (Device) 页面的许可证 (License) 部分显示为设备启用的许可证。

如果在管理中心上有可用的许可证,则可以启用设备上的许可证。

过程


步骤 1

选择设备 > 设备管理

步骤 2

在要启用或禁用许可证的设备旁边,点击 编辑编辑图标

在多域部署中,如果您不在枝叶域中,则系统会提示您切换。

步骤 3

点击设备 (Device)

步骤 4

许可证 (License) 部分中,点击 编辑编辑图标

步骤 5

选中或取消选中要为受管设备启用或禁用的许可证旁边的复选框。

步骤 6

点击保存 (Save)


下一步做什么

  • 部署配置更改。

查看系统信息

设备 (Device) 页面的“系统”(System) 部分显示只读系统信息表,如下表中所述。

也可以关闭或重新启动设备。

表 4. 系统部分表字段

字段

说明 (Description)

型号

受管设备的型号名称和编号。

序列 (Serial)

受管设备的机箱的序列号。

时间

设备的当前系统时间。

时区

显示时区。

版本

受管设备上当前安装的软件版本。

时间型规则的时区设置:

设备的当前系统时间,以设备平台设置中指定的时区为准。

查看运行状况信息

设备 (Device) 页面上的运行状况 (Health) 部分显示下表所述信息。

表 5. 运行状况部分表字段

字段

说明 (Description)

状态 (Status)

一个代表设备当前运行状况的图标。点击该图标将显示设备的“运行状况监控器”(Health Monitor)。

策略

一个指向当前部署在设备上的运行状况策略的只读版本的链接。

已排除

一个指向“运行状况排除”(Health Exclude) 页面的链接,您可以在该页面上启用和禁用运行状况排除模块。

编辑管理设置

您可以在管理 (Management) 区域中编辑管理设置。

更新 管理中心中的主机名或 IP 地址

如果您在将设备的主机名或 IP 地址添加到 管理中心 后,对其进行编辑(例如使用设备的 CLI),可能需要使用以下操作步骤手动更新管理 管理中心 上的主机名或 IP 地址。

更改设备管理 IP 地址的步骤,请参阅 在 CLI 中修改 威胁防御 管理接口

过程

步骤 1

选择设备 > 设备管理

步骤 2

在要修改管理选项的设备旁边,点击 编辑编辑图标

在多域部署中,如果您不在枝叶域中,则系统会提示您切换。

步骤 3

点击设备 (Devices),并查看管理 (Management) 区域。

步骤 4

点击滑块暂时禁用管理,使其处于禁用状态 滑块已禁用

系统将提示您继续禁用管理;点击

禁用管理会阻止 管理中心和设备之间的连接,但会从 管理中心删除设备。

步骤 5

通过点击 编辑编辑图标 来编辑主机 IP 地址或主机名。

步骤 6

管理 (Management) 对话框中,在主机 (Host) 字段中修改名称或 IP 地址,然后点击保存 (Save)

图 16. 管理 IP 地址
管理 IP 地址

步骤 7

点击滑块重新启用管理,使其处于启用状态 滑块已启用

图 17. 启用管理连接
启用管理连接

将管理器访问接口从管理更改为数据

你可以从专门的管理界面,或从数据界面管理 威胁防御。如果要在添加设备转至 管理中心 后更改管理器访问接口,请按照以下步骤从管理接口迁移到数据接口。要迁移另一个方向,请参阅 将管理器访问接口从数据更改为管理

启动从管理到数据的管理器访问迁移会导致 管理中心 在部署到 威胁防御 时应用阻止。要删除数据块,请在数据接口上启用管理器访问。

请参阅以下步骤以启用数据接口上的管理器访问,并配置其他所需的设置。

过程

步骤 1

初始化接口迁移。

  1. 设备 (Devices) > 设备管理 (Device Management) 页面,然后点击设备的 编辑编辑图标

  2. 转到设备 (Device) > 管理 (Management) 部分,然后点击管理器访问接口 (Manager Access Interface) 的链接。

    管理器访问接口 (Manager Access Interface) 字段会显示当前管理接口。当您点击链接时,在 管理设备依据 下拉列表中选择新接口类型 数据接口

    图 18. 管理器访问接口
    管理器访问接口
  3. 点击保存 (Save)

    您现在必须完成此程序中的其余步骤,才能在数据接口上启用管理器访问。管理 (Management) 区域现在会显示管理器访问接口:数据接口 (Manager Access Interface: Data Interface) 以及管理器访问详细信息:配置 (Manager Access Details: Configuration)

    图 19. 管理器访问
    管理器访问

    如果点击配置 (Configuration),将打开管理器访问 - 配置详细信息 (Manager Access - Configuration Details) 对话框。管理器访问模式 (Manager Access Mode) 将显示“等待部署” (Deploy pending) 状态。

步骤 2

设备 (Devices) > 设备管理 (Device Management) > 接口 (Interfaces) > 编辑物理接口 (Edit Physical Interface) > 管理器访问 (Manager Access) 页面上启用数据接口上的管理器访问。

请参阅配置路由模式接口您可在一个数据接口上启用管理器访问。确保此接口使用名称和 IP 地址进行了充分配置,并且已启用。

步骤 3

(可选) 如果对接口使用DHCP,请在 设备 > 设备管理 > DHCP > DDNS 页面上启用 Web 类型 DDNS 方法。

请参阅配置动态 DNS如果 FTD 的 IP 地址发生变化,DDNS 可确保 管理中心 接通完全限定域名 (FQDN) 内的 威胁防御

步骤 4

确保 威胁防御 可以通过数据接口路由到 管理中心;如果需要,在 设备 (Devices) > 设备管理 (Device Management) > 路由 (Routing) > 静态路由 (Routing)上添加静态路由。

请参阅添加静态路由

步骤 5

(可选) 在平台设置策略中配置 DNS,并将其应用到位于 设备 > 平台设置 > DNS的此设备。

请参阅配置 DNS如果使用 DDNS,则需要 DNS。您也可以将 DNS 用于安全策略中的 FQDN。

步骤 6

(可选) 在平台设置策略中为数据接口启用 SSH,并通过 设备 > 平台设置 > 安全外壳将其应用于此设备。

请参阅配置安全外壳默认情况下,数据接口上未启用 SSH,因此,如果要使用 SSH 管理 威胁防御,则需要明确允许它。

步骤 7

部署配置更改。

管理中心 将通过当前管理接口部署配置更改。部署后,数据接口现在可供使用,但与管理的原始管理连接仍处于活动状态。

步骤 8

威胁防御 CLI(最好从控制台端口),将管理接口设置为使用静态 IP 地址,并将网关设置为使用数据接口。

configure network {ipv4 | ipv6} manual ip_地址网络掩码 data-interfaces

  • ip_address netmask -虽然您不打算使用管理接口,但必须设置静态IP地址,例如专用地址,以便将网关设置为 数据接口(请参阅下一个项目符号)。您无法使用 DHCP,因为默认路由(必须是 数据接口)可能会被从 DHCP 服务器收到的路由覆盖。

  • data-interfaces - 此设置将在背板上转发管理流量,因此可路由通过管理器访问数据接口。

我们建议您使用控制台端口而不是 SSH 连接,因为当您更改管理接口网络设置时,您的 SSH 会话将断开。

步骤 9

如有必要,请重新连接 威胁防御,使其能够到达数据接口上的 管理中心

步骤 10

管理中心 中,禁用管理连接,在设备 (Devices) > 设备管理 (Device Management) > 设备 (Device) > 管理 (Management) 部分中更新 威胁防御主机 (Host)IP 地址 (IP address),然后重新启用连接。

请参阅更新 管理中心中的主机名或 IP 地址。如果在将 威胁防御 添加到 管理中心 时使用了 威胁防御 主机名或仅使用了 NAT ID,则不需要更新该值;但是,您需要禁用并重新启用管理连接才能重新启动连接。

步骤 11

确保管理连接已重新建立。

管理中心 中,在 设备 (Devices) > 设备管理 (Device Management) > 设备 (Device) > 管理 (Management) > 管理器访问 - 配置详细信息 (Manager Access - Configuration Details) > 连接状态 (Connection Status) 页面上检查管理连接状态。

威胁防御 CLI,输入 sftunnel-status-brief 命令以查看管理连接状态。

以下状态显示数据接口成功连接,显示内部“ tap_nlp”接口。

图 20. 连接状态
连接状态

如果重新建立连接需要 10 分钟以上,则应排除连接故障。请参阅排除数据接口上的管理连接故障


将管理器访问接口从数据更改为管理

你可以从专门的管理界面,或从数据界面管理 威胁防御。如果要在添加设备到 管理中心 后更改管理器访问接口,请按照以下步骤从数据接口迁移到管理接口。要迁移另一个方向,请参阅 将管理器访问接口从管理更改为数据

启动从数据到管理的管理器访问迁移会导致 管理中心 在部署到 威胁防御 时应用阻止。您必须在数据接口上禁用管理器访问权限才能删除数据块。

请参阅以下步骤以禁用数据接口上的管理器访问,并配置其他所需的设置。

过程

步骤 1

初始化接口迁移。

  1. 设备 (Devices) > 设备管理 (Device Management) 页面,然后点击设备的 编辑编辑图标

  2. 转到设备 (Device) > 管理 (Management) 部分,然后点击管理器访问接口 (Manager Access Interface) 的链接。

    管理器访问接口 (Manager Access Interface) 字段会将当前管理接口显示为数据。点击链接时,在 管理设备依据 下拉列表中选择新接口类型, 管理接口

    图 21. 管理器访问接口
    管理器访问接口
  3. 点击保存 (Save)

    您现在必须完成此程序中的其余步骤,才能在管理接口上启用管理器访问。管理 (Management) 区域现在会显示管理器访问接口:管理接口 (Manager Access Interface: Management Interface) 以及管理器访问详细信息:配置 (Manager Access Details: Configuration)

    图 22. 管理器访问
    管理器访问

    如果点击配置 (Configuration),将打开管理器访问 - 配置详细信息 (Manager Access - Configuration Details) 对话框。管理器访问模式 (Manager Access Mode) 将显示“等待部署” (Deploy pending) 状态。

步骤 2

设备 (Devices) > 设备管理 (Device Management) > 接口 (Interfaces) > 编辑物理接口 (Edit Physical Interface) > 管理器访问 (Manager Access) 页面上禁用数据接口上的管理器访问。

请参阅配置路由模式接口此步骤将删除部署时的阻止。

步骤 3

如果尚未执行此操作,请在“平台设置”策略中为数据接口配置 DNS 设置,然后在 设备 > 平台设置 > DNS上将其应用至设备。

请参阅配置 DNS在数据接口上禁用管理器访问的 管理中心 部署将删除任何本地 DNS 配置。如果该 DNS 服务器用于任何安全策略,例如访问规则中的 FQDN,则必须使用 管理中心 重新应用 DNS 配置。

步骤 4

部署配置更改。

管理中心 通过当前数据接口部署配置更改。

步骤 5

如有必要,请重新连接 威胁防御,以便它可以到达管理接口上的 管理中心

步骤 6

威胁防御 CLI 中,使用静态 IP 地址或 DHCP 配置管理接口 IP 地址和网关。

当您最初配置用于管理器访问的数据接口时,管理网关设置为 data-interfaces,它通过背板转发管理流量,以便可以通过管理器访问数据接口路由。您现在需要为管理网络上的网关设置 IP 地址。

静态 IP 地址:

configure network {ipv4 | ipv6} manual ip_address netmask gateway_ip

DHCP:

configure network{ipv4 | ipv6} dhcp

步骤 7

管理中心 中,禁用管理连接,在设备 (Devices) > 设备管理 (Device Management) > 设备 (Device) > 管理 (Management) 部分中更新 威胁防御主机 (Host)IP 地址 (IP address),然后重新启用连接。

请参阅更新 管理中心中的主机名或 IP 地址。如果在将 威胁防御 添加到 管理中心 时使用了 威胁防御 主机名或仅使用了 NAT ID,则不需要更新该值;但是,您需要禁用并重新启用管理连接才能重新启动连接。

步骤 8

确保管理连接已重新建立。

管理中心 中,检查设备 (Devices) > 设备管理 (Device Management) > 设备 (Device) > 管理 (Management) > 状态 (Status)字段上的管理连接状态或查看 管理中心 中的通知。

威胁防御 CLI,输入 sftunnel-status-brief 命令以查看管理连接状态。

如果重新建立连接需要 10 分钟以上,则应排除连接故障。请参阅排除数据接口上的管理连接故障


将管理器访问接口从管理更改为高可用性对中的数据

你可以从专门的管理界面,或从数据界面管理 FTD。如果要在添加设备转至 CDO后更改 思科防御协调器 访问接口,请按照以下步骤从管理接口迁移到数据接口。要迁移另一个方向,请参阅 在高可用性对中将管理器访问接口从“数据”更改为“管理”

启动从管理到数据的 CDO 访问迁移会导致 CDO 在部署到FTD时应用阻止。要删除数据块,请在数据接口上启用 CDO 访问。



除非另有说明,否则仅限在主用设备上执行本节中提到的所有步骤。一旦配置更改被部署,备用设备会同步主用设备的配置和其他状态信息。


请参阅以下步骤以在数据接口上启用 CDO 访问,并配置其他所需设置。

开始之前

型号支持-威胁防御

过程

步骤 1

初始化接口迁移。

  1. 在导航栏中,点击清单 (Inventory)

  2. 点击 FTD 选项卡。

  3. 选择主用设备,然后在右侧的管理 (Management) 窗格中,点击设备摘要 (Device Summary)

  4. 管理 (Management) 区域下,点击管理器访问接口 (Manager Access Interface) 的链接。

    管理器访问接口 (Manager Access Interface) 字段会显示当前管理接口。当您点击链接时,在 管理设备依据 下拉列表中选择新接口类型 数据接口

     

    链接对备用设备不可用,因为可以在主用设备上更改访问接口。

  5. 点击保存 (Save)

    您现在必须完成此程序中的其余步骤,才能在数据接口上启用 CDO 访问。管理 (Management) 区域现在会显示管理器访问接口:数据接口 (Manager Access Interface: Data Interface)管理器访问详细信息:配置 (Manager Access Details: Configuration)

    图 23. 管理器访问

    如果点击配置 (Configuration),系统将打开管理器访问 - 配置详细信息 (Manager Access - Configuration Details) 对话框。管理器访问模式 (Manager Access Mode) 显示“等待部署” (Deploy pending) 状态。

步骤 2

设备 (Devices) > 设备管理 (Device Management) > 接口 (Interfaces) > 编辑物理接口 (Edit Physical Interface) > 管理器访问 (Manager Access) 页面上启用对数据接口的 CDO 访问。

请参阅配置路由模式接口。您可在一个数据接口上启用 CDO 访问。确保此接口使用名称和 IP 地址进行了充分配置,并且已启用。

步骤 3

确保 FTD 可以通过数据接口路由到 CDO ;如果需要,在 设备 > 设备管理 > 路由 > 静态路由上添加静态路由。

请参阅添加静态路由

步骤 4

(可选) 在平台设置策略中配置 DNS,并将其应用到位于 设备 > 平台设置 > DNS的此设备。

配置 DNS。如果使用 DDNS,则需要 DNS。您也可以将 DNS 用于安全策略中的 FQDN。

步骤 5

(可选) 在平台设置策略中为数据接口启用 SSH,并通过 设备 > 平台设置 > 安全外壳将其应用于此设备。

请参阅配置安全外壳默认情况下,数据接口上未启用 SSH,因此,如果要使用 SSH 管理 FTD,则需要明确允许它。

步骤 6

部署配置更改。

CDO 将通过当前管理接口部署配置更改。部署后,数据接口现在可供使用,但与管理的原始管理连接仍处于活动状态。

步骤 7

在 FTD CLI(最好从控制台端口),将管理接口设置为使用静态 IP 地址,并将网关设置为使用数据接口。

configure network {ipv4 | ipv6} manual ip_地址网络掩码 data-interfaces

  • ip_address netmask -虽然您不打算使用管理接口,但必须设置静态IP地址,例如专用地址,以便将网关设置为 数据接口(请参阅下一个项目符号)。

  • data-interfaces -此设置将在背板上转发管理流量,因此可路由通过 CDO 访问数据接口。

我们建议您使用控制台端口而不是 SSH 连接,因为当您更改管理接口网络设置时,您的 SSH 会话将断开。

 

在备用设备上重复此步骤。

步骤 8

当部署完成大约 90% 时,新的管理界面就会生效。在此阶段,您必须为 FTD 重新布线,以便 CDO 到达数据接口上的 FTD 并成功完成部署。

重新布线后,如果在与新接口重新建立管理连接之前发生超时,则部署可能会失败。在这种情况下,您必须在重新布线后重新启动部署,然后才能成功部署。

 

在备用设备上重复此步骤。

步骤 9

确保管理连接已重新建立。

CDO 中,在设备 (Devices) > 设备管理 (Device Management) > 设备 (Device) > 管理 (Management) > 管理器访问 - 配置详细信息 (Manager Access - Configuration Details) > 连接状态 (Connection Status) 页面上检查管理连接状态。

在 FTD CLI 上,输入 sftunnel-status-brief 命令以查看管理连接状态。

以下状态显示数据接口成功连接,显示内部“ tap_nlp”接口。

图 24. 连接状态
连接状态

如果重新建立连接需要 10 分钟以上,则应排除连接故障。请参阅排除数据接口上的管理连接故障


在高可用性对中将管理器访问接口从“数据”更改为“管理”

你可以从专门的管理界面,或从数据界面管理 FTD。如果要在添加设备到 CDO后更改 思科防御协调器 访问接口,请按照以下步骤从数据接口迁移到管理接口。要迁移另一个方向,请参阅 将管理器访问接口从管理更改为高可用性对中的数据

启动从数据到管理的 CDO 访问迁移会导致 CDO 在部署到 FTD 时应用阻止。您必须在数据接口上禁用 CDO 访问权限才能删除数据块。



除非另有说明,否则仅限在主用设备上执行本节中提到的所有步骤。一旦配置更改被部署,备用设备会同步主用设备的配置和其他状态信息。


请参阅以下步骤以禁用数据接口上的 CDO 访问,并配置其他所需的设置。

过程

步骤 1

初始化接口迁移。

  1. 在导航栏中,点击清单 (Inventory)

  2. 点击 FTD 选项卡。

  3. 选择主用设备,然后在右侧的管理 (Management) 窗格中,点击设备摘要 (Device Summary)

  4. 管理 (Management) 区域下,点击管理器访问接口 (Manager Access Interface) 的链接。

    管理器访问接口 (Manager Access Interface) 字段会将当前管理接口显示为数据。点击链接时,在 管理设备依据 下拉列表中选择新接口类型, 管理接口

     

    链接对备用设备不可用,因为可以在主用设备上更改访问接口。

  5. 点击保存 (Save)

    您现在必须完成此程序中的其余步骤,才能在数据接口上启用 CDO 访问。管理 (Management) 区域现在会显示管理器访问接口:管理接口 (Manager Access Interface: Management Interface)管理器访问详细信息:配置 (Manager Access Details: Configuration)

    图 25. 管理器访问

    如果点击配置 (Configuration),系统将打开管理器访问 - 配置详细信息 (Manager Access - Configuration Details) 对话框。管理器访问模式 (Manager Access Mode) 显示“等待部署” (Deploy pending) 状态。

步骤 2

设备 > 设备管理 > 接口 > 编辑物理接口 > FMC 访问 页面上禁用数据接口上的 CDO 访问。

请参阅配置路由模式接口。此步骤将删除部署时的阻止。

步骤 3

如果尚未执行此操作,请在“平台设置”策略中为数据接口配置 DNS 设置,然后在 设备 > 平台设置 > DNS上将其应用至设备。

请参阅配置 DNS。在数据接口上禁用 CDO 访问的 CDO 部署将删除任何本地 DNS 配置。如果该 DNS 服务器用于任何安全策略,例如访问规则中的 FQDN,则必须使用 CDO重新应用 DNS 配置。

步骤 4

部署配置更改。

CDO 通过当前数据接口部署配置更改。

步骤 5

当部署完成大约 90% 时,新的管理界面就会生效。在此阶段,您必须为 FTD 重新布线,以便 CDO 到达管理接口上的 FTD 并成功完成部署。

重新布线后,如果在与新接口重新建立管理连接之前发生超时,则部署可能会失败。在这种情况下,您必须在重新布线后重新启动部署,然后才能成功部署。

 

在备用设备上重复此步骤。

步骤 6

在 FTD CLI 中,使用静态 IP 地址或 DHCP 配置管理接口 IP 地址和网关。

当您最初配置用于 CDO 访问的数据接口时,管理网关设置为 data-interfaces,它通过背板转发管理流量,以便可以通过 CDO 访问数据接口路由。您现在需要为管理网络上的网关设置 IP 地址。

静态 IP 地址:

configure network {ipv4 | ipv6} manual ip_address netmask gateway_ip

DHCP:

configure network{ipv4 | ipv6} dhcp

 

在备用设备上重复此步骤。

步骤 7

确保管理连接已重新建立。

CDO中,检查设备 > 设备管理 > 设备 > 管理 > 状态字段上的管理连接状态或查看 CDO中的通知。

在 FTD CLI 上,输入 sftunnel-status-brief 命令以查看管理连接状态。

如果重新建立连接需要 10 分钟以上,则应排除连接故障。请参阅排除数据接口上的管理连接故障


查看数据接口管理的管理器访问详细信息

型号支持-威胁防御

当使用数据接口进行 管理中心 管理而不是使用专用管理接口时,必须注意在 管理中心 中更改设备的接口和网络设置,以免中断连接。您也可以在设备上本地更改数据接口设置,这就要求您在 管理中心 中手动协调这些更改。设备 (Devices) > 设备管理 (Device Management) > 设备 (Device) > 设备管理 (Management) > 管理器访问 + 配置详细信息 (Manager Access - Configuration Details) 对话框可帮助您解决 管理中心威胁防御 本地配置之间的任何差异。

通常,在将 威胁防御 添加到 管理中心 之前,您可以作为初始 威胁防御 设置的一部分来配置管理器访问数据接口。当您将 威胁防御 添加到 管理中心时, 管理中心 会发现并维护接口配置,包括以下设置:接口名称和 IP 地址、网关静态路由、DNS 服务器和 DDNS 服务器。对于 DNS 服务器,如果在注册期间发现了它,则在本地维护配置,但不会将其添加到 管理中心 中的平台设置策略。

威胁防御 添加到 管理中心 后,如果使用 configure network management-data-interface 命令在 威胁防御 上本地更改数据接口设置,则 管理中心 会检测到配置更改,并阻止部署到 威胁防御管理中心 会使用以下方法之一来检测配置更改:

  • 部署到 威胁防御。在部署 管理中心 之前,它将检测配置差异并停止部署。

  • 接口 (Interfaces) 页面中的同步 (Sync) 按钮。

  • 管理器访问 - 配置详细信息 (Manager Access - Configuration Details) 对话框上的刷新 (Refresh) 按钮

要删除阻止,您必须转到管理器访问 - 配置详细信息 (Manager Access - Configuration Details) 对话框,然后点击确认 (Acknowledge). 下次部署时,管理中心 配置将覆盖 威胁防御 上任何剩余的冲突设置。在您重新部署之前,您有责任在 管理中心 中手动修复配置。

请参阅此对话框中的以下页面。

配置

查看 管理中心威胁防御 上的管理器访问数据接口的配置对比。

以下示例显示了在 威胁防御 上输入 configure network management-data-interface 命令的位置的 威胁防御 配置详细信息。以粉红色突出显示的内容显示了如果您确认差异但不匹配 管理中心 中的配置,则 威胁防御 配置将被删除。以蓝色突出显示的内容显示了将在 威胁防御 上修改的配置。以绿色突出显示的内容显示了将被添加到 威胁防御 的配置。

以下示例显示在 管理中心中配置接口后的此页面;接口设置匹配,并且已删除粉红色突出显示。

CLI 输出

查看管理器访问数据接口的 CLI 配置,如果您熟悉底层 CLI,这将非常有用。

图 26. CLI 输出
CLI 输出
连接状态

查看管理连接状态。以下示例显示了管理连接仍在使用管理“management0”接口。

图 27. 连接状态
连接状态

以下状态显示数据接口成功连接,显示内部“ tap_nlp”接口。

图 28. 连接状态
连接状态

请参阅以下有关关闭连接的输出示例;没有显示“连接至“信息,也没有显示心跳信息:


> sftunnel-status-brief
PEER:10.10.17.202
Registration: Completed.
Connection to peer '10.10.17.202' Attempted at Mon Jun 15 09:21:57 2020 UTC
Last disconnect time : Mon Jun 15 09:19:09 2020 UTC
Last disconnect reason : Both control and event channel connections with peer went down

请参阅以下关于已建立连接的输出示例,其中显示了对等信道和心跳信息:


> sftunnel-status-brief
PEER:10.10.17.202
Peer channel Channel-A is valid type (CONTROL), using 'eth0', connected to '10.10.17.202' via '10.10.17.222'
Peer channel Channel-B is valid type (EVENT), using 'eth0', connected to '10.10.17.202' via '10.10.17.222'
Registration: Completed.
IPv4 Connection to peer '10.10.17.202' Start Time: Wed Jun 10 14:27:12 2020 UTC
Heartbeat Send Time: Mon Jun 15 09:02:08 2020 UTC
Heartbeat Received Time: Mon Jun 15 09:02:16 2020 UTC

在 CLI 中修改 威胁防御 管理接口

使用 CLI 修改受管设备上的管理接口设置。这些设置中有许多是您在执行初始设置时设置的;此过程允许您更改这些设置,并设置其他设置,例如,启用事件接口(如果您的型号支持)或添加静态路由。



本主题适用于专用管理接口。您也可以为管理配置数据接口。如果要更改该接口的网络设置,则应在 管理中心 中而不是在 CLI 中执行此操作。如果您需要对中断的管理连接进行故障排除,并且需要直接在 威胁防御 上进行更改,请参阅 修改 CLI 中用于管理的 威胁防御 数据接口


有关 威胁防御 CLI 的信息,请参阅Cisco Secure Firewall Threat Defense 命令参考



使用 SSH 时,在对管理接口进行更改时要小心;如果由于配置错误而无法重新连接,您将需要访问设备控制台端口。




如果更改设备管理 IP 地址,请参阅以下有关 管理中心 连接的任务,具体取决于您在初始设备设置期间使用 configure manager add command:

  • IP 地址无操作。如果您使用可访问的IP地址识别 管理中心,则几分钟后会自动重新建立管理连接。我们还建议您更改 管理中心 中显示的设备 IP 地址,以保持信息同步;请参阅 更新 管理中心中的主机名或 IP 地址。此操作有助于更快地重新建立连接。注意:如果您指定了无法访问的 管理中心 IP 地址,请参阅下面的 NAT ID 程序。

  • 仅限 NAT ID-手动重新建立连接。如果仅使用 NAT ID 识别 管理中心,则无法自动重新建立连接。在这种情况下,请根据 更新 管理中心中的主机名或 IP 地址 更改 管理中心 中的设备管理 IP 地址。




在高可用性 管理中心 配置中,当您从设备 CLI 或 管理中心 修改管理 IP 地址时,即使在 HA 同步后,辅助 管理中心 也不会反映更改。要确保辅助 管理中心 也更新,请在两个 管理中心之间切换角色,使辅助 管理中心 成为主用设备。在当前活动的 管理中心的设备管理页面上修改已注册设备的管理 IP 地址。


开始之前
过程

步骤 1

通过控制台端口或使用 SSH 连接至设备 CLI。

步骤 2

使用“管理员”(Admin) 用户名和密码登录。

步骤 3

(仅 Firepower 4100/9300))启用第二个管理接口作为仅事件的接口。

configure network management-interface enable management1

configure network management-interface disable-management-channel management1

您始终需要用于管理通信的管理接口。如果您的设备有第二个管理接口,则可以为仅事件流量启用该接口。

Cisco Secure Firewall Management Center仅事件接口不能接受管理通道流量,因此您应在设备事件接口上禁用管理通道。

您可以选择使用 configure network management-interface disable-events-channel 命令禁用主管理接口的事件。不管是哪种情况,设备都会尝试通过事件专属接口发送事件,如果该接口关闭,那么即使您禁用了事件通道,设备也会通过管理接口发送事件。

无法同时禁用接口上的事件通道和管理通道。

示例:

> configure network management-interface enable management1
Configuration updated successfully

> configure network management-interface disable-management-channel management1
Configuration updated successfully

>

步骤 4

配置管理接口和/或事件接口的网络设置:

如果未指定 management_interface 参数,则更改默认管理接口的网络设置。配置事件接口时,请确保指定 management_interface 参数。事件接口可以与管理接口位于不同的网络中,也可以位于同一网络中。如果连接到您正在配置的接口,您将断开连接。您可以重新连接到新 IP 地址。

  1. 配置 IPv4 地址:

    • 手动配置:

      configure network ipv4 manual ip_address netmask gateway_ip [management_interface]

      请注意,此命令中的 门户_ip 用于为设备创建默认路由。如果配置仅事件接口,则必须输入 门户_ip 作为命令的一部分;但是,此条目只是将默认路由配置为您指定的值,并且不会为事件接口创建单独的静态路由。如果您在与管理接口不同的网络上使用仅事件接口,我们建议您设置 门户_ip 以用于管理接口,然后使用 configure network static-routes 命令单独为仅事件接口创建静态路由。

      示例:

      
      > configure network ipv4 manual 10.10.10.45 255.255.255.0 10.10.10.1 management1
      Setting IPv4 network configuration.
      Network settings changed.
      
      >
      
      
    • DHCP(只有默认的管理接口上才支持):

      configure network ipv4 dhcp

  2. 配置 IPv6 地址:

    • 无状态自动配置:

      configure network ipv6 router [management_interface]

      示例:

      
      > configure network ipv6 router management0
      Setting IPv6 network configuration.
      Network settings changed.
      
      >
      
      
    • 手动配置:

      configure network ipv6 manual ip6_address ip6_prefix_length [ip6_gateway_ip] [management_interface]

      请注意,此命令中的 ipv6_gateway_ip 用于为设备创建默认路由。如果配置仅事件接口,则必须输入 ipv6_gateway_ip 作为命令的一部分;但是,此条目只是将默认路由配置为您指定的值,并且不会为事件接口创建单独的静态路由。如果您在与管理接口不同的网络上使用仅事件接口,我们建议您将 ipv6_gateway_ip 设置为与管理接口配合使用,然后使用 configure network static-routes 命令单独为仅事件接口创建静态路由。

      示例:

      
      > configure network ipv6 manual 2001:0DB8:BA98::3210 64 management1
      Setting IPv6 network configuration.
      Network settings changed.
      
      >
      
      
    • DHCPv6(只有默认的管理接口上才支持):

      configure network ipv6 dhcp

步骤 5

对于 IPv6,启用或禁用 ICMPv6 回应应答和目的地不可达消息。默认情况下,系统会启用这些消息。

configure network ipv6 destination-unreachable {enable | disable}

configure network ipv6 echo-reply {enable | disable}

您可能希望禁用这些数据包以防止潜在的拒绝服务攻击。禁用回应应答数据包意味着无法使用 IPv6 ping 到设备管理接口,以进行测试。

示例:

> configure network ipv6 destination-unreachable disable
> configure network ipv6 echo-reply disable

步骤 6

在默认管理接口上启用 DHCP 服务器,以便向已连接的主机提供 IP 地址:

configure network ipv4 dhcp-server-enable start_ip_address end_ip_address

示例:

> configure network ipv4 dhcp-server-enable 10.10.10.200 10.10.10.254
DHCP Server Enabled

>

只有手动设置管理接口 IP 地址时,才能配置 DHCP 服务器。management center virtual上不支持此命令。要显示 DHCP 服务器的状态,请输入 show network-dhcp-server


> show network-dhcp-server
DHCP Server Enabled
10.10.10.200-10.10.10.254

步骤 7

如果 管理中心位于远程网络上,则将为仅事件接口添加静态路由;否则,所有流量都将通过管理接口与默认路由匹配。

configure network static-routes {ipv4 | ipv6} add management_interface destination_ip netmask_or_prefix gateway_ip

对于 默认 路由,请勿使用此命令;当您使用 configure network ipv4 ipv6 命令时,只能更改默认路由网关 IP 地址(请参阅步骤 4)。

示例:

> configure network static-routes ipv4 add management1 192.168.6.0 255.255.255.0 10.10.10.1
Configuration updated successfully

> configure network static-routes ipv6 add management1 2001:0DB8:AA89::5110 64 2001:0DB8:BA98::3211
Configuration updated successfully

>

要显示静态路由,请输入 show network-static-routes (不显示默认路由):


> show network-static-routes
---------------[ IPv4 Static Routes ]---------------
Interface                 : management1
Destination               : 192.168.6.0
Gateway                   : 10.10.10.1
Netmask                   : 255.255.255.0
[…]

步骤 8

设置主机名:

configure network hostname name

示例:

> configure network hostname farscape1.cisco.com

在重新启动之后,系统日志消息不会反映新的主机名。

步骤 9

选择搜索域:

configure network dns searchdomains domain_list

示例:

> configure network dns searchdomains example.com,cisco.com

为设备设置搜索域,用逗号隔开。如果没有在命令中指定完全限定域名,例如 ping system ,则这些域将添加到主机名中。这些域仅用于管理接口,或通过管理接口的命令。

步骤 10

设置多达 3 个 DNS 服务器,用逗号隔开:

configure network dns servers dns_ip_list

示例:

> configure network dns servers 10.10.6.5,10.20.89.2,10.80.54.3

步骤 11

设置与 管理中心通信的远程管理端口:

configure network management-interface tcpport number

示例:

> configure network management-interface tcpport 8555

管理中心和受管设备使用双向、SSL 加密的通信通道(默认情况下在端口 8305 上)进行通信。

 

思科强烈建议保留远程管理端口的默认设置,但如果管理端口与网络中的其他通信冲突,可以选择其他端口。如果更改管理端口,则必须在部署中需要相互通信的所有设备上做出该更改。

步骤 12

(仅限 威胁防御)设置管理或事件接口 MTU。默认 MTU 为 1500 字节。

configure network mtu [字节] [interface_id]

  • 字节 -设置 MTU(以字节为单位)。对于管理接口,如果启用 IPv4,则值可以介于 64 和 1500 之间;如果启用 IPv6,则值可以介于 1280 和 1500 之间。对于事件接口,如果启用 IPv4,该值可以介于 64 和 9000 之间;如果启用 IPv6,该值可以介于 1280 和 9000 之间。如果同时启用 IPv4 和 IPv6,则最小值为 1280。如果不输入 字节 ,系统会提示您输入值。

  • interface_id -指定要设置 MTU 的接口 ID。使用 show network 命令查看可用的接口 ID,例如 management0、management1、br1 和 eth0,具体取决于平台。如果未指定接口,则使用管理接口。

示例:
> configure network mtu 8192 management1
MTU set successfully to 1500 from 8192 for management1
Refreshing Network Config...
NetworkSettings::refreshNetworkConfig MTU value at start 8192

Interface management1 speed is set to '10000baseT/Full'
NetworkSettings::refreshNetworkConfig MTU value at end 8192
> 

步骤 13

配置 HTTP 代理。该设备配置为直接连接到互联网上的端口 TCP/443 (HTTPS) 和 TCP/80 (HTTP)。您可以通过 HTTP 摘要对代理服务器进行身份验证。发出命令后,系统将提示您 HTTP 代理地址和端口,是否需要进行代理身份验证,如果需要,还会提示代理用户名、代理密码和代理密码确认。

 
对于 威胁防御 上的代理密码,只能使用 A-Z、a-z 和 0-9 字符。

configure network http-proxy

示例:

> configure network http-proxy
Manual proxy configuration
Enter HTTP Proxy address: 10.100.10.10
Enter HTTP Proxy Port: 80
Use Proxy Authentication? (y/n) [n]: Y
Enter Proxy Username: proxyuser
Enter Proxy Password: proxypassword
Confirm Proxy Password: proxypassword

步骤 14

如果更改设备管理 IP 地址,请参阅以下有关 管理中心 连接的任务,具体取决于您在初始设备设置期间使用 configure manager add command:

  • IP 地址无操作。如果您使用可访问的IP地址识别 管理中心,则几分钟后会自动重新建立管理连接。我们还建议您更改 管理中心 中显示的设备 IP 地址,以保持信息同步;请参阅 更新 管理中心中的主机名或 IP 地址。此操作有助于更快地重新建立连接。注意:如果指定了无法访问的 管理中心 IP 地址,则必须使用 更新 管理中心中的主机名或 IP 地址 手动重新建立连接。

  • 仅限 NAT ID-手动重新建立连接。如果仅使用 NAT ID 识别 管理中心,则无法自动重新建立连接。在这种情况下,请根据 更新 管理中心中的主机名或 IP 地址 更改 管理中心 中的设备管理 IP 地址。


修改 CLI 中用于管理的 威胁防御 数据接口

如果 威胁防御管理中心 之间的管理连接中断,并且您希望指定新的数据接口来替换旧接口,请使用 威胁防御 CLI 配置新接口。此程序假设您要在同一网络上用新接口替换旧接口。如果管理连接处于活动状态,则应使用 管理中心 对现有数据接口进行任何更改。有关数据管理接口的初始设置,请参阅 使用 CLI 完成威胁防御初始配置



本主题适用于为管理配置的数据接口,而不是专用的管理接口。如果要更改管理接口的网络设置,请参阅 在 CLI 中修改 威胁防御 管理接口


有关 威胁防御 CLI 的信息,请参阅Cisco Secure Firewall Threat Defense 命令参考

开始之前
过程

步骤 1

如果要将数据管理接口更改为新接口,请将当前接口电缆移至新接口。

步骤 2

连接到设备 CLI。

使用这些命令时,应使用控制台端口。如果您正在执行初始设置,则可能会断开与管理接口的连接。如果由于管理连接中断而正在编辑配置,并且您具有专用管理接口的 SSH 访问权限,则可以使用该 SSH 连接。

步骤 3

使用“管理员”(Admin) 用户名和密码登录。

步骤 4

禁用接口,以便您重新配置其设置。

configure network management-data-interface disable

示例:

> configure network management-data-interface disable

 Configuration updated successfully..!!


Configuration disable was successful, please update the default route to point to a gateway on management interface using the command 'configure network'

步骤 5

配置用于管理器访问的新数据接口。

configure network management-data-interface

然后,系统会提示您为数据接口配置基本网络设置。

当您将数据管理接口更改为同一网络上的新接口时,请使用与上一个接口相同的设置(接口 ID 除外)。此外,对于 是否希望在应用之前清除所有设备配置?(y/n) [n]: 选项,选择 y。此选项将清除旧的数据管理接口配置,以便您可以成功地在新接口上重新使用IP地址和接口名称。


> configure network management-data-interface
Data interface to use for management: ethernet1/4
Specify a name for the interface [outside]: internet
IP address (manual / dhcp) [dhcp]: manual
IPv4/IPv6 address: 10.10.6.7
Netmask/IPv6 Prefix: 255.255.255.0
Default Gateway: 10.10.6.1
Comma-separated list of DNS servers [none]: 208.67.222.222,208.67.220.220
DDNS server update URL [none]:
Do you wish to clear all the device configuration before applying ? (y/n) [n]: y

Configuration done with option to allow manager access from any network, if you wish to change the manager access network
use the 'client' option in the command 'configure network management-data-interface'.

Setting IPv4 network configuration.
Network settings changed.

>

步骤 6

(可选) 限制在特定网络上通过数据接口访问 管理中心

configure network management-data-interface client ip_address netmask

默认情况下,允许所有网络。

步骤 7

连接将自动重新建立,但在 管理中心 中禁用和重新启用连接将有助于更快地重新建立连接。请参阅更新 管理中心中的主机名或 IP 地址

步骤 8

检查管理连接是否已重新建立。

sftunnel-status-brief

请参阅以下关于已建立连接的输出示例,其中显示了对等通道和心跳信息:


> sftunnel-status-brief
PEER:10.10.17.202
Peer channel Channel-A is valid type (CONTROL), using 'eth0', connected to '10.10.17.202' via '10.10.17.222'
Peer channel Channel-B is valid type (EVENT), using 'eth0', connected to '10.10.17.202' via '10.10.17.222'
Registration: Completed.
IPv4 Connection to peer '10.10.17.202' Start Time: Wed Jun 10 14:27:12 2020 UTC
Heartbeat Send Time: Mon Jun 15 09:02:08 2020 UTC
Heartbeat Received Time: Mon Jun 15 09:02:16 2020 UTC

步骤 9

管理中心 中,选择设备 (Devices) > 设备管理 (Device Management) > 设备 (Device) > 管理 (Management) > 管理器访问 - 配置详细信息 (Manager Access - Configuration Details),然后点击刷新 (Refresh)

管理中心 检测接口和默认路由配置更改,并阻止部署到 威胁防御。当您在设备上本地更改数据接口设置时,必须在 管理中心 中手动协调这些更改。您可以在配置 (Configuration) 选项卡上查看 管理中心威胁防御 之间的差异。

步骤 10

选择 设备 > 设备管理 > 接口,然后做作一下更改。

  1. 从旧数据管理接口中删除 IP 地址和名称,并禁用此接口的管理器访问。

  2. 使用旧接口(在 CLI 中使用的接口)的配置配置新的数据管理接口,并为其启用管理器访问。

步骤 11

选择 设备 > 设备管理 > 路由 > 静态路由 ,然后将默认路由从旧数据管理接口更改为新路由。

步骤 12

返回管理器访问 - 配置详细信息 (Manager Access - Configuration Details) 对话框,然后点击确认 (Acknowledge) 以删除部署块。

下次部署时,管理中心 配置将覆盖 威胁防御 上任何剩余的冲突设置。在您重新部署之前,您有责任在 管理中心 中手动修复配置。

您将看到“配置已清除”(Config was cleared) 和“管理器 访问已更改并确认 (Manager/FMC access changed and acknowledged)”的预期消息。


如果管理中心断开连接,则手动回滚配置

如果将威胁防御上的数据接口用于管理器访问,并从管理中心部署影响网络连接的配置更改,则可以将威胁防御上的配置回滚到上次部署的配置,以便恢复管理连接。然后,您可以调整 管理中心 中的配置设置,以便保持网络连接并重新部署。即使没有丢失连接,也可以使用回滚功能;它不仅限于此故障排除情况。

或者,如果在部署后失去连接,您可以启用配置的自动回滚;请参阅 编辑部署设置

请参阅以下准则:

  • 只有以前的部署可以在 威胁防御 上本地提供;您无法回滚到任何较早的部署。

  • 支持回滚以实现高可用性,但不支持集群部署。

  • 创建高可用性后,不支持立即回滚。

  • 回滚只会影响您可以在 管理中心 中设置的配置。例如,回滚不会影响与专用管理接口相关的任何本地配置,您只能在 威胁防御 CLI 中进行配置。请注意,如果您在上次 管理中心 部署后使用 configure network management-data-interface 命令更改了数据接口设置,然后使用了回滚命令,则这些设置将不会保留;它们将回滚到上次部署的 管理中心 设置。

  • UCAPL/CC 模式无法回滚。

  • 无法回滚上一次部署期间更新的带外 SCEP 证书数据。

  • 在回滚期间,连接将被丢弃,因为当前配置将被清除。

过程

步骤 1

威胁防御 CLI 中,回滚到之前的配置。

configure policy rollback

 

对于高可用性对,仅允许在主用设备上使用此命令。

回滚后,威胁防御 会通知 管理中心 已成功完成回滚。在 管理中心 中,部署屏幕将显示一条横幅,说明配置已回滚。

 

如果回滚失败且 管理中心 管理已恢复,请参阅https://www.cisco.com/c/en/us/support/docs/security/firepower-ngfw-virtual/215258-troubleshooting-firepower-threat-defense.html以了解常见的部署问题。在某些情况下,恢复 管理中心 管理访问权限后回滚可能会失败;在这种情况下,您可以解决 管理中心 配置问题,并从 管理中心 重新部署。

示例:
对于使用数据接口进行管理器访问的 威胁防御

> configure policy rollback

The last deployment to this FTD was on June 1, 2020 and its status was Successful.
Do you want to continue [Y/N]?

Y

Rolling back complete configuration on the FTD. This will take time.
.....................
Policy rollback was successful on the FTD.
Configuration has been reverted back to transaction id: 
Following is the rollback summary:
...................
....................
>
示例:
对于使用数据接口进行 管理中心 访问的高可用性对中的 威胁防御

> configure policy rollback

Checking Eligibility ....
============= DEVICE DETAILS =============
Device Version: 7.2.0
Device Type: FTD
Device Mode: Offbox
Device in HA: true
Is HA disabled: false
HA state: active - standby ready
==========================================
Device is eligible for policy rollback
Do you want to continue [YES/NO]?

YES

Starting rollback...
    Preparing policy configuration on the device.           Status: success
    Applying updated policy configuration on the device.    Status: success
    Applying Lina File Configuration on the device.         Status: success
    Applying Lina Configuration on the device.              Status: success
    Commit Lina Configuration.                              Status: success
    Commit Lina File Configuration.                         Status: success
    Commit Lina File Configuration.                         Status: success
=================================================================
POLICY ROLLBACK STATUS: SUCCESS
=================================================================
>

步骤 2

检查管理连接是否已重新建立。

管理中心中,在 设备 (Devices) > 设备管理 (Device Management) > 设备 (Device) > 管理 (Management) > 管理器访问 - 配置详细信息 (Manager Access - Configuration Details) > 连接状态 (Connection Status) 页面上检查管理连接状态。

威胁防御 CLI,输入 sftunnel-status-brief 命令以查看管理连接状态。

如果重新建立连接需要 10 分钟以上,则应排除连接故障。请参阅排除数据接口上的管理连接故障


排除数据接口上的管理连接故障

当使用数据接口进行管理器访问而不是使用专用管理接口时,必须注意在 管理中心 中更改 威胁防御 的接口和网络设置,以免中断连接。如果在将 威胁防御 添加到 管理中心 后更改管理接口类型(从数据到管理,或从管理到数据),如果接口和网络设置未正确配置,则可能会丢失管理连接。

本主题可帮助您排除管理连接丢失的问题。

查看管理连接状态

管理中心 中,在 设备 (Devices) > 设备管理 (Device Management) > 设备 (Device) > 管理 (Management) > 管理器访问 - 配置详细信息 (Manager Access - Configuration Details) > 连接状态 (Connection Status) 页面上检查管理连接状态。

威胁防御 CLI,输入 sftunnel-status-brief 命令以查看管理连接状态。您还可以使用 sftunnel-status 查看更完整的信息。

请参阅以下有关关闭连接的输出示例;没有显示“连接至“信息,也没有显示心跳信息:


> sftunnel-status-brief
PEER:10.10.17.202
Registration: Completed.
Connection to peer '10.10.17.202' Attempted at Mon Jun 15 09:21:57 2020 UTC
Last disconnect time : Mon Jun 15 09:19:09 2020 UTC
Last disconnect reason : Both control and event channel connections with peer went down

请参阅以下关于已建立连接的输出示例,其中显示了对等信道和心跳信息:


> sftunnel-status-brief
PEER:10.10.17.202
Peer channel Channel-A is valid type (CONTROL), using 'eth0', connected to '10.10.17.202' via '10.10.17.222'
Peer channel Channel-B is valid type (EVENT), using 'eth0', connected to '10.10.17.202' via '10.10.17.222'
Registration: Completed.
IPv4 Connection to peer '10.10.17.202' Start Time: Wed Jun 10 14:27:12 2020 UTC
Heartbeat Send Time: Mon Jun 15 09:02:08 2020 UTC
Heartbeat Received Time: Mon Jun 15 09:02:16 2020 UTC

查看 威胁防御 网络信息

威胁防御 CLI 上,查看管理和管理器访问数据接口网络设置:

show network


> show network
===============[ System Information ]===============
Hostname                  : 5516X-4
DNS Servers               : 208.67.220.220,208.67.222.222
Management port           : 8305
IPv4 Default route
  Gateway                 : data-interfaces
IPv6 Default route
  Gateway                 : data-interfaces

======================[ br1 ]=======================
State                     : Enabled
Link                      : Up
Channels                  : Management & Events
Mode                      : Non-Autonegotiation
MDI/MDIX                  : Auto/MDIX
MTU                       : 1500
MAC Address               : 28:6F:7F:D3:CB:8D
----------------------[ IPv4 ]----------------------
Configuration             : Manual
Address                   : 10.99.10.4
Netmask                   : 255.255.255.0
Gateway                   : 10.99.10.1
----------------------[ IPv6 ]----------------------
Configuration             : Disabled

===============[ Proxy Information ]================
State                     : Disabled
Authentication            : Disabled

======[ System Information - Data Interfaces ]======
DNS Servers               :
Interfaces                : GigabitEthernet1/1

===============[ GigabitEthernet1/1 ]===============
State                     : Enabled
Link                      : Up
Name                      : outside
MTU                       : 1500
MAC Address               : 28:6F:7F:D3:CB:8F
----------------------[ IPv4 ]----------------------
Configuration             : Manual
Address                   : 10.89.5.29
Netmask                   : 255.255.255.192
Gateway                   : 10.89.5.1
----------------------[ IPv6 ]----------------------
Configuration             : Disabled

检查向 管理中心注册 威胁防御

威胁防御 CLI 中,检查 管理中心 注册是否已完成。请注意,此命令不会显示管理连接的 当前 状态。

show managers


> show managers
Type                      : Manager
Host                      : 10.10.1.4
Display name              : 10.10.1.4
Identifier                : f7ffad78-bf16-11ec-a737-baa2f76ef602
Registration              : Completed
Management type           : Configuration

Ping the 管理中心

威胁防御 CLI 上,使用以下命令从数据接口对 管理中心 执行 ping 操作:

ping fmc_ip

威胁防御 CLI 上,使用以下命令从管理接口对 管理中心 执行 ping 操作,该接口应通过背板路由到数据接口:

ping system fmc_ip

捕获 威胁防御 内部接口上的数据包

威胁防御 CLI 上,捕获内部背板接口 (nlp_int_tap) 上的数据包,以查看是否发送了管理数据包:

capture 名称 interface nlp_int_tap trace detail match ip any any

show capturename trace detail

检查内部接口状态,统计信息和数据包计数

威胁防御 CLI 上,查看有关内部背板接口 nlp_int_tap 的信息:

show interace detail


> show interface detail
[...]
Interface Internal-Data0/1 "nlp_int_tap", is up, line protocol is up
  Hardware is en_vtun rev00, BW Unknown Speed-Capability, DLY 1000 usec
	(Full-duplex), (1000 Mbps)
	Input flow control is unsupported, output flow control is unsupported
	MAC address 0000.0100.0001, MTU 1500
	IP address 169.254.1.1, subnet mask 255.255.255.248
	37 packets input, 2822 bytes, 0 no buffer
	Received 0 broadcasts, 0 runts, 0 giants
	0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort
	0 pause input, 0 resume input
	0 L2 decode drops
	5 packets output, 370 bytes, 0 underruns
	0 pause output, 0 resume output
	0 output errors, 0 collisions, 0 interface resets
	0 late collisions, 0 deferred
	0 input reset drops, 0 output reset drops
	input queue (blocks free curr/low): hardware (0/0)
	output queue (blocks free curr/low): hardware (0/0)
  Traffic Statistics for "nlp_int_tap":
	37 packets input, 2304 bytes
	5 packets output, 300 bytes
	37 packets dropped
      1 minute input rate 0 pkts/sec,  0 bytes/sec
      1 minute output rate 0 pkts/sec,  0 bytes/sec
      1 minute drop rate, 0 pkts/sec
      5 minute input rate 0 pkts/sec,  0 bytes/sec
      5 minute output rate 0 pkts/sec,  0 bytes/sec
      5 minute drop rate, 0 pkts/sec
  Control Point Interface States:
	Interface number is 14
	Interface config status is active
	Interface state is active

检查路由和 NAT

威胁防御 CLI 中,检查是否已添加默认路由 (S *),以及管理接口 (nlp_int_tap) 是否存在内部 NAT 规则。

show route


> show route

Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2, V - VPN
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, + - replicated route
       SI - Static InterVRF
Gateway of last resort is 10.89.5.1 to network 0.0.0.0

S*       0.0.0.0 0.0.0.0 [1/0] via 10.89.5.1, outside
C        10.89.5.0 255.255.255.192 is directly connected, outside
L        10.89.5.29 255.255.255.255 is directly connected, outside

>
                                                                                                      

show nat


> show nat

Auto NAT Policies (Section 2)
1 (nlp_int_tap) to (outside) source static nlp_server_0_sftunnel_intf3 interface  service tcp 8305 8305
    translate_hits = 0, untranslate_hits = 6
2 (nlp_int_tap) to (outside) source static nlp_server_0_ssh_intf3 interface  service tcp ssh ssh
    translate_hits = 0, untranslate_hits = 73
3 (nlp_int_tap) to (outside) source static nlp_server_0_sftunnel_ipv6_intf3 interface ipv6  service tcp 8305 8305
    translate_hits = 0, untranslate_hits = 0
4 (nlp_int_tap) to (outside) source dynamic nlp_client_0_intf3 interface
    translate_hits = 174, untranslate_hits = 0
5 (nlp_int_tap) to (outside) source dynamic nlp_client_0_ipv6_intf3 interface ipv6
    translate_hits = 0, untranslate_hits = 0
>                                                                                
检查其他设置

请参阅以下命令以检查是否存在所有其他设置。您还可以在 管理中心设备 (Devices) > 设备管理 (Device Management) > 设备 (Device) > 管理 (Management) > 管理器访问 - 配置详细信息 (Manager Access - Configuration Details) > CLI 输出 (CLI Output) 页面上看到许多这些命令。

show running-config sftunnel


> show running-config sftunnel
sftunnel interface outside
sftunnel port 8305

show running-config ip-client


> show running-config ip-client
ip-client outside

show conn address fmc_ip


> show conn address 10.89.5.35
5 in use, 16 most used
Inspect Snort:
        preserve-connection: 0 enabled, 0 in effect, 0 most enabled, 0 most in effect

TCP nlp_int_tap  10.89.5.29(169.254.1.2):51231 outside  10.89.5.35:8305, idle 0:00:04, bytes 86684, flags UxIO
TCP nlp_int_tap  10.89.5.29(169.254.1.2):8305 outside  10.89.5.35:52019, idle 0:00:02, bytes 1630834, flags UIO
>        
检查 DDNS 更新是否成功

威胁防御 CLI 中,检查 DDNS 更新是否成功:

debug ddns


> debug ddns
DDNS update request = /v3/update?hostname=domain.example.org&myip=209.165.200.225
Successfuly updated the DDNS sever with current IP addresses
DDNS: Another update completed, outstanding = 0
DDNS: IDB SB total = 0

如果更新失败,请使用 debug http debug ssl 命令。对于证书验证失败,请检查是否已在设备上安装根证书:

show crypto ca certificates trustpoint_name

要检查 DDNS 操作,请执行以下操作:

show ddns update interface fmc_访问_ifc_name


> show ddns update interface outside

Dynamic DNS Update on outside:
    Update Method Name Update Destination
    RBD_DDNS not available

Last Update attempted on 04:11:58.083 UTC Thu Jun 11 2020
Status : Success
FQDN : domain.example.org
IP addresses : 209.165.200.225

检查 管理中心 日志文件

请参阅 https://cisco.com/go/fmc-reg-error

对高可用性对中的数据接口上的管理连接进行故障排除

本主题可帮助您排除高可用性中数据接口上管理连接丢失的故障。

型号支持-威胁防御

主用对等体与 CDO 之间的管理连接可能会由于以下原因而中断:

  • 主用设备上用于管理的数据接口存在连接问题。

    您应手动故障切换到备用设备,然后配置新的数据接口进行 CDO 访问。

  • 互联网服务提供商已更改。

    您应使用 CLI 命令手动更新主用设备上的新网络详细信息,以便恢复与 CDO 的设备连接。

主用设备上的数据管理接口存在连接问题
  1. 在 CDO 中,将主用设备手动切换到备用设备。请参阅在 威胁防御 高可用性对中切换主用对等体

    或者,您可以在主用设备上运行 no failover active 命令。

    备用设备成为高可用性对中的新主用设备,并与 CDO 建立通信。

  2. 在要编辑的设备高可用性对旁边,点击编辑 ()。

  3. 选择路由 (Routing) > 静态路由 (Static Route),然后删除为旧数据管理接口定义的静态路由。

  4. 点击接口 (Interfaces) 选项卡,并进行以下更改。

    1. 从旧数据管理接口中删除 IP 地址和名称,并禁用此接口的 CDO 访问。



      在删除旧的数据管理接口信息之前,如果您要使用相同的信息,请记住详细信息。


      1. 点击要删除的接口旁边的编辑 ()。

      2. 清除名称 (Name) 字段中的内容。

      3. 取消选中启用 (Enabled) 复选框。

      4. IPv4IPv6 选项卡中,删除活动地址。

      5. Firewall 管理中心访问 (Firewall Management Center Access) 选项卡中,取消选中在此接口上为 Firepower 管理中心启用管理 (Enable management on this interface for the Firepower Management Center)

      6. 点击确定 (OK)

      7. 点击是 (Yes) 确认更改。

    2. 使用旧接口(在 CLI 中使用的接口)的配置配置新的数据管理接口,并为其启用 CDO 访问。

      1. 点击要用于处理管理流量的数据接口旁边的编辑 ()。

      2. 名称 (Name) 字段中,指定接口名称。

      3. 选中启用 (Enabled) 复选框。

      4. IPv4IPv6 选项卡中,指定活动地址。

      5. Firewall 管理中心访问 (Firewall Management Center Access) 选项卡中,选中在此接口上为 Firepower 管理中心启用管理 (Enable management on this interface for the Firepower Management Center)

      6. 点击确定 (OK)

      7. 点击是 (Yes) 确认更改。

  5. 点击高可用性 (High Availability) 选项卡,并进行以下更改。

    1. 监控的接口 (Monitored Interfaces) 区域中,点击新数据管理接口旁边的编辑 ()。

      主用 IP 地址 (Active IP Address) 显示主用设备的 IP 地址。

    2. IPv4 选项卡上,输入备用 IP 地址 (Standby IP Address)网关 (Gateway) 地址。

    3. 如果手动配置了 IPv6 地址,请在 IPv6 选项卡上,点击活动 IP 地址旁边的编辑 (),输入备用 IP 地址 (Standby IP Address),然后点击确定 (OK)

    4. 点击确定 (OK)

  6. 点击右上角的保存 (Save) 以保存更改。

  7. 选择路由 (Routing) > 静态路由 (Static Route),然后添加为新数据管理接口定义的静态路由。新的数据接口显示在接口 (Interface) 列表中。

  8. 点击右上角的保存 (Save) 以保存更改。

  9. 部署配置更改。

  10. 当部署完成大约 90% 时,新的管理界面就会生效。在此阶段,您必须为 FTD 重新布线,以便 CDO 到达新接口上的 FTD 并成功完成部署。



    重新布线后,如果在与新接口重新建立管理连接之前发生超时,则部署可能会失败。在这种情况下,您必须在重新布线后重新启动部署,然后才能成功部署。


  11. 确保管理连接已重新建立。

    管理中心中,在 设备 > 设备管理 > 设备 > 管理 > FMC 访问详细信息 > 连接状态 页面上检查管理连接状态。

    此外,在 FTD CLI 上,输入 sftunnel-status-brief 命令以查看管理连接状态。

互联网服务提供商已更改

如果更改了 ISP,即使高可用性运行状况正常,您也可能会丢失管理连接。使用 CLI 命令来配置管理接口的新网络详细信息。



这些命令仅可用于主用设备上,无法用于备用设备上。


关于 威胁防御 CLI 的信息,请参阅 FTD 命令参考

  1. 连接到设备 CLI。

    使用这些命令时,应使用控制台端口。如果由于管理连接中断而正在编辑配置,并且您具有专用管理接口的 SSH 访问权限,则可以使用该 SSH 连接。

    请参阅登录 威胁防御 设备上的命令行界面

  2. 使用“管理员”(Admin) 用户名和密码登录。

  3. 根据要更新的网络值,请使用以下命令之一:

    • configure network management-data-interface ipv4 manual ip_address ip_netmask interface interface_id

    • configure network management-data-interface ipv4 gateway_ip interface interface_id

    • configure network management-data-interface ipv4 manual ip_address ipv4_netmask gateway_ip interface interface_id

    示例:

    Configure network management-data-interface ipv4 manual 10.10.6.7 255.255.255.0 interface gig0/0
    Configuration updated successfully..!!


    高可用性对中的设备不支持 configure network management-data-interface 的所有其他 CLI 命令。


    配置会被自动推送到备用设备。

  4. 可选:限制在特定网络上通过数据接口访问 CDO

    configure network management-data-interface client ip_address netmask

    默认情况下,允许所有网络。

  5. 检查管理连接是否已重新建立。

    sftunnel-status-brief

    请参阅以下关于已建立连接的输出示例,其中显示了对等通道和心跳信息:

    
    > sftunnel-status-brief
    PEER:10.10.17.202
    Peer channel Channel-A is valid type (CONTROL), using 'eth0', connected to '10.10.17.202' via '10.10.17.222'
    Peer channel Channel-B is valid type (EVENT), using 'eth0', connected to '10.10.17.202' via '10.10.17.222'
    Registration: Completed.
    IPv4 Connection to peer '10.10.17.202' Start Time: Wed Jun 10 14:27:12 2020 UTC
    Heartbeat Send Time: Mon Jun 15 09:02:08 2020 UTC
    Heartbeat Received Time: Mon Jun 15 09:02:16 2020 UTC
    
    
  6. CDO 中,点击清单 (Inventory) > FTD

  7. 选择您的 威胁防御,然后在右侧的管理 (Management) 窗格中点击设备摘要 (Device Summary)

  8. 管理 (Management) > FMC 访问详细信息 (FMC Access Details) 中,点击刷新 (Refresh)

    CDO 检测接口和默认路由配置更改,并阻止部署到 FTD。当您在设备上本地更改数据接口设置时,必须在 CDO 中手动协调这些更改。您可以在配置 (Configuration) 选项卡上查看 CDO威胁防御 之间的差异。

  9. 返回到 FMC 访问详细信息 对话框,然后点击 确认 以删除部署块。

    下次部署时, CDO 配置将覆盖 FTD 上任何剩余的冲突设置。在您重新部署之前,您有责任在 CDO 中手动修复配置。

    您将看到“配置已清除”和“FMC 访问已更改并确认”的预期消息。

    在主用设备上进行的配置更改会被自动推送到备用设备。在 CDO 恢复与主用设备的连接后,CDO 会更新备用 IP 地址。

查看清单详细信息

设备 (Device) 页面上的清单详细信息 (Inventory Details) 部分会显示机箱详细信息,例如 CPU 和内存。

图 29. 设备清单详细信息
清单详细信息

要更新信息,请点击 刷新刷新图标

编辑应用的策略

设备 (Device) 页面的应用的策略 (Applied Policies) 部分显示了应用于防火墙的以下策略:

图 30. 应用的策略
应用的策略

对于包含链接的策略,您可以点击链接以查看策略。

对于访问控制策略,请点击 感叹号感叹号图标 图标以查看用于故障排除的访问策略信息 (Access Policy Information for Troubleshooting) 对话框。该对话框显示了如何将访问规则扩展为访问控制条目 (ACE)。

图 31. 用于故障排除的访问策略信息
用于故障排除的访问策略信息

您可以从设备管理 (Device Management) 页面将策略分配给单个设备。

过程


步骤 1

选择设备 > 设备管理

步骤 2

在要为其分配策略的设备旁边,点击 编辑编辑图标

在多域部署中,如果您不在枝叶域中,则系统会提示您切换。

步骤 3

点击 设备

步骤 4

应用的策略 (Applied Policides) 部分中,点击 编辑编辑图标

图 32. 策略分配
策略分配

步骤 5

对于每种策略类型,请从下拉菜单选择一个策略。只有现有的策略会被列出。

步骤 6

点击保存 (Save)


下一步做什么

  • 部署配置更改。

编辑高级设置

设备 (Device) 页面的高级设置 (Advanced Settings) 部分会显示高级配置设置表,如下所述。您可以编辑任何这些设置。

表 6. “高级”(Advanced) 部分表字段

字段

说明 (Description)

应用绕行 (Application Bypass)

设备上“自动应用绕行”(Automatic Application Bypass) 的状态。

旁路阈值

“自动应用绕行”(Automatic Application Bypass) 阈值(以毫秒为单位)。

对象组搜索

设备上对象组搜索的状态。运行时,FTD 设备会根据访问规则中使用的任何网络或接口对象的内容,将访问控制规则扩展为多个访问控制列表条目。您可以通过启用对象组搜索来减少搜索访问规则所需的内存。启用对象组搜索后,系统不会扩展网络或接口对象,而是根据这些组定义在访问规则中搜索匹配项。对象组搜索不会影响访问规则的定义方式或它们在 Firepower 管理中心中的显示方式,而只会影响将连接与访问控制规则匹配时设备如何对其进行解释和处理。

 

默认情况下,当您首次在管理中心添加威胁防御时,将启用对象组搜索 (Object Group Search)

接口对象优化

设备上的接口对象优化状态。部署期间,访问控制策略和预过滤器策略中使用的接口组和安全区域生成用于每个源/目的接口对的单独规则。如果启用接口对象优化,则系统将转而为每个访问控制/预过滤器规则部署一个规则,这可简化设备配置并提高部署性能。如果选择此选项,则还需选择对象组搜索 (Object Group Search) 选项以降低设备上的内存使用。

以下主题介绍如何编辑高级设备设置。



有关“传输数据包”(Transfer Packets) 设置的信息,请参阅编辑常规设置


配置自动应用旁路

自动应用绕行 (AAB) 允许数据包在 Snort 关闭或时绕过检测,或者对于经典设备,如果数据包处理时间过长,则 。AAB 会导致 Snort 在故障发生后的十分钟内重新启动,并生成可用于分析 Snort 故障原因的故障排除数据。


小心


部分激活 AAB 会重启 Snort 进程,这会暂时中断对几个数据包的检测。 流量在此中断期间丢弃还是不进一步检查而直接通过,取决于目标设备处理流量的方式。有关详细信息,请参阅Snort 重启流量行为


请参阅以下行为:

FTD 行为:如果 Snort 关闭,则在指定的计时器持续时间后触发 AAB。如果 Snort 已启用,则即使数据包处理超过配置的计时器,也不会触发 AAB。

经典设备行为AAB 限制通过接口处理数据包所允许的时间。通过网络的数据包延迟容限来平衡数据包处理时延。

该功能适用于任何部署;但在内联部署中最有价值。

通常,在超过延迟阈值后使用入侵策略中的“规则延迟阈值”通过快速路径传送数据包。“规则延迟阈值”不关闭引擎或生成故障排除数据。

如果绕过了检测,则设备会生成运行状况监控警报。

AAB 默认为禁用;要启用 AAB,请按照所述步骤进行操作。

过程

步骤 1

选择设备 > 设备管理

步骤 2

在要编辑高级设备设置的设备旁边,点击 编辑编辑图标

在多域部署中,如果您不在枝叶域中,则系统会提示您切换。

步骤 3

点击 设备,然后点击 高级设置 部分的 编辑编辑图标

步骤 4

选中自动应用旁路

步骤 5

输入介于 250 毫秒到 60,000 毫秒之间的旁路阈值。默认设置为 3000 毫秒 (ms)。

步骤 6

点击保存 (Save)


下一步做什么
  • 部署配置更改。

配置对象组搜索

运行时,威胁防御 设备会根据访问规则中使用的任何网络或接口对象的内容,将访问控制规则扩展为多个访问控制列表条目。您可以通过启用对象组搜索来减少搜索访问规则所需的内存。启用对象组搜索后,系统不会扩展网络或接口对象,而是根据这些组定义在访问规则中搜索匹配项。对象组搜索不会影响访问规则的定义方式或它们在 管理中心中的显示方式,而只会影响将连接与访问控制规则匹配时设备如何对其进行解释和处理。

启用对象组搜索可以降低包含网络或接口对象的访问控制策略的内存要求。但是,请务必注意,对象组搜索还可能会降低规则查找性能,从而提高 CPU 利用率。您应该在 CPU 影响与降低特定访问控制策略的内存要求之间取得平衡。在大多数情况下,启用对象组搜索可提高网络运营性能。

默认情况下会为在 管理中心 中首次添加的威胁防御设备启用对象组搜索。对于升级的设备,如果设备配置了禁用的对象组搜索,则需要手动将其启用。一次只能在一台设备上启用;您无法将其全局启用。我们建议您在部署使用网络或接口对象的访问规则的任何设备上将其启用。



如果您启用对象组搜索,然后配置并操作设备一段时间,请注意,随后禁用该功能可能会导致不良结果。如果禁用对象组搜索,现有访问控制规则将按照设备的运行配置进行扩展。如果扩展所需的内存超过设备上的可用内存,设备可能会处于不一致状态,并且可能会影响性能。如果设备运行正常,则在启用对象组搜索后不应将其禁用。


开始之前
  • 型号支持-威胁防御

  • 我们建议您同时在每台设备上启用事务提交。在设备 CLI 中,输入 asp rule-engine transactional-commit access-group 命令。

  • 更改此设置可能会在设备重新编译 ACL 时中断系统操作。我们建议您在维护窗口期间更改此设置。

过程

步骤 1

选择设备 > 设备管理

步骤 2

在要配置规则的 威胁防御设备旁,点击 编辑编辑图标

步骤 3

点击设备 (Device) 选项卡,然后点击高级设置 (Advanced Settings) 部分的 编辑编辑图标

步骤 4

选中对象组搜索 (Object Group Search)

步骤 5

要使对象组搜索除网络对象外还适用于接口对象,请选中接口对象优化 (Interface Object Optimization)

如果不选择接口对象优化 (Interface Object Optimization),则系统会为每个源/接口对部署单独的规则,而不是使用规则中使用的安全区域和接口组。这意味着接口组不可用于对象组搜索处理。

步骤 6

点击保存 (Save)


配置接口对象优化

部署期间,访问控制策略和预过滤器策略中使用的接口组和安全区域生成用于每个源/目的接口对的单独规则。如果启用接口对象优化,则系统将转而为每个访问控制/预过滤器规则部署一个规则,这可简化设备配置并提高部署性能。如果选择此选项,则还需选择对象组搜索 (Object Group Search) 选项以降低设备上的内存使用。

默认情况下,接口对象优化处于禁用状态。一次只能在一台设备上启用;您无法将其全局启用。



如果禁用接口对象优化,则现有访问控制规则将在不使用接口对象的情况下进行部署,但这样可能会延长部署时间。此外,如果启用了对象组搜索,则其优势将不会应用于接口对象,并且您可能会在设备的运行配置中看到访问控制规则的扩展。如果扩展所需的内存超过设备上的可用内存,设备可能会处于不一致状态,并且可能会影响性能。


开始之前

型号支持-威胁防御

过程

步骤 1

选择设备 > 设备管理

步骤 2

在要配置规则的 FTD 设备旁,点击 编辑编辑图标

步骤 3

点击设备 (Device) 选项卡,然后点击高级设置 (Advanced Settings) 部分的 编辑编辑图标

步骤 4

选中接口对象优化 (Interface Object Optimization)

步骤 5

点击保存 (Save)


编辑部署设置

设备 (Device) 页面上的运行状况 (Deployment Settings) 部分显示下表所述信息。

图 33. 部署设置
部署设置
表 7. 部署设置

字段

说明 (Description)

连接失败时自动回滚部署

“启用”(Enabled) 或“禁用”(Disabled)。

您可以在管理连接因部署而失败时启用自动回滚;特别是如果您将数据用于管理中心访问,然后又错误地配置了数据接口。

连接监控间隔(分钟)

显示在回滚配置之前等待的时间。

您可以从设备管理 (Device Management) 页面设置部署设置。部署设置包括在管理连接因部署而失败时启用部署自动回滚;特别是如果您将数据用于管理中心访问,然后又错误地配置了数据接口。您也可以使用 configure policy rollback 命令手动回滚配置(请参阅如果管理中心断开连接,则手动回滚配置)。

请参阅以下准则:

  • 只有以前的部署可以在 威胁防御 上本地提供;您无法回滚到任何较早的部署。

  • 支持回滚以实现高可用性,但不支持集群部署。

  • 创建高可用性后,不支持立即回滚。

  • 回滚只会影响您可以在 管理中心 中设置的配置。例如,回滚不会影响与专用管理接口相关的任何本地配置,您只能在 威胁防御 CLI 中进行配置。请注意,如果您在上次 管理中心 部署后使用 configure network management-data-interface 命令更改了数据接口设置,然后使用了回滚命令,则这些设置将不会保留;它们将回滚到上次部署的 管理中心 设置。

  • UCAPL/CC 模式无法回滚。

  • 无法回滚上一次部署期间更新的带外 SCEP 证书数据。

  • 在回滚期间,连接将被丢弃,因为当前配置将被清除。

过程


步骤 1

选择设备 > 设备管理

步骤 2

在要为其分配策略的设备旁边,点击 编辑编辑图标

在多域部署中,如果您不在枝叶域中,则系统会提示您切换。

步骤 3

点击 设备

步骤 4

部署设置 (Deployment Settings) 部分中,点击 编辑编辑图标

图 34. 部署设置
部署设置

步骤 5

选中连接失败时自动回滚部署 (Auto Rollback Deployment if Connectivity Fails) 以启用自动回滚。

步骤 6

设置连接监控间隔(分钟)(Connectivity Monitor Interval [in Minutes]) 以设置在回滚配置之前要等待的时间。默认值为 20 分钟。

步骤 7

如果发生回滚,请参阅以下内容以了解后续步骤。

  • 如果自动回滚成功,您会看到一条成功消息,指示您执行完整部署。

  • 您还可以转到部署 (Deployment) 屏幕,然后点击预览 (Preview) () 图标以查看已回滚的配置部分(请参阅部署预览)。点击显示回滚更改 (Show Rollback Changes) 以查看更改,然后点击隐藏回滚更改 (Hide Rollback Changes) 以隐藏更改。

    图 35. 回滚更改
    隐藏回滚更改
  • 在部署历史记录预览中,您可以查看回滚更改。请参阅查看部署历史记录预览

步骤 8

检查管理连接是否已重新建立。

管理中心中,在 设备 > 设备管理 > 设备 > 管理 > FMC 访问详细信息 > 连接状态 页面上检查管理连接状态。

威胁防御 CLI,输入 sftunnel-status-brief 命令以查看管理连接状态。

如果重新建立连接需要 10 分钟以上,则应排除连接故障。请参阅排除数据接口上的管理连接故障


Cisco Secure Firewall 3100 上的热插拔 SSD

如果您有两个 SSD,它们会在您启动时形成 RAID。防火墙启动时,您可以在 CLI 上执行以下任务: 威胁防御

  • 热插拔其中一个 SSD - 如果 SSD 出现故障,您可以更换它。请注意,如果您只有一个 SSD,则无法在防火墙开启时将其删除。

  • 删除一个 SSD - 如果您有两个 SSD,可以删除一个。

  • 添加第二个 SSD - 如果您有一个 SSD,可以添加第二个 SSD 并形成 RAID。


小心


请勿在未使用此程序从 RAID 中移除 SSD 的情况下将其移除。可能会导致数据丢失。


过程


步骤 1

删除其中一个 SSD。

  1. 从 RAID 中删除 SSD。

    configure raid remove-secure local-disk {1 | 2}

    remove-secure 关键字将从 RAID 中删除 SSD,禁用自加密磁盘功能,并对 SSD 执行安全擦除。如果您只想从 RAID 中删除 SSD 并保持数据不变,可以使用 remove 关键字。

    示例:

    
    > configure raid remove-secure local-disk 2
    
    
  2. 监控 RAID 状态,直到 SSD 不再显示在清单中。

    show raid

    从 RAID 中删除 SSD 后, 可操作性驱动器状态 将显示为 降级。第二个驱动器将不再列为成员磁盘。

    示例:

    
    > show raid
    Virtual Drive
    ID:                         1
    Size (MB):                  858306
    Operability:                operable
    Presence:                   equipped
    Lifecycle:                  available
    Drive State:                optimal
    Type:                       raid
    Level:                      raid1
    Max Disks:                  2
    Meta Version:               1.0
    Array State:                active
    Sync Action:                idle
    Sync Completed:             unknown
    Degraded:                   0
    Sync Speed:                 none
    
    RAID member Disk:
    Device Name:                nvme0n1
    Disk State:                 in-sync
    Disk Slot:                  1
    Read Errors:                0
    Recovery Start:             none
    Bad Blocks:
    Unacknowledged Bad Blocks:   
    
    Device Name:                nvme1n1
    Disk State:                 in-sync
    Disk Slot:                  2
    Read Errors:                0
    Recovery Start:             none
    Bad Blocks:
    Unacknowledged Bad Blocks:   
    
    > show raid
    Virtual Drive
    ID:                         1
    Size (MB):                  858306
    Operability:                degraded
    Presence:                   equipped
    Lifecycle:                  available
    Drive State:                degraded
    Type:                       raid
    Level:                      raid1
    Max Disks:                  2
    Meta Version:               1.0
    Array State:                active
    Sync Action:                idle
    Sync Completed:             unknown
    Degraded:                   1
    Sync Speed:                 none
    
    RAID member Disk:
    Device Name:                nvme0n1
    Disk State:                 in-sync
    Disk Slot:                  1
    Read Errors:                0
    Recovery Start:             none
    Bad Blocks:
    Unacknowledged Bad Blocks:   
    
    
  3. 从机箱中取出 SSD。

步骤 2

添加 SSD。

  1. 将 SSD 物理添加到空插槽。

  2. 将 SSD 添加到 RAID。

    configure raid add local-disk {1 | 2}

    将新 SSD 同步到 RAID 可能需要几个小时,在此期间防火墙完全正常运行。您甚至可以重新启动,同步将在启动后继续。使用 show raid 命令显示状态。

    如果您安装的 SSD 以前在另一个系统上使用过,并且仍处于锁定状态,请输入以下命令:

    configure raid add local-disk {1 | 2} psid

    Psid 印在 SSD 背面的标签上。或者,您可以重新启动系统,SSD 将被重新格式化并添加到 RAID。