Monitoração do módulo de serviço do desabilitação no ASA para evitar os eventos indesejáveis do Failover (SFR/CX/IPS/CSC).

Documentos relacionados
Permita o acesso ao Internet para o módulo ips ASA 5500-X

Promovendo um FTD HA emparelhe em dispositivos da potência de fogo

Promovendo um FTD HA emparelhe em dispositivos de FirePOWER

Configurar o ASA com regras do controle de acesso dos serviços da potência de fogo para filtrar o tráfego do cliente VPN de AnyConnect ao Internet

FTD: Como permitir a configuração do desvio do estado TCP usando a política de FlexConfig

ASA/PIX 7.X: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo nãopadrão

Flexible NetFlow que filtra com monitoramento de desempenho

Transferência de arquivo ASA com exemplo de configuração FXP

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

Pesquise defeitos o valor DSCP em mudanças QOS em ASR9000

ASA 8.3 e mais atrasado: Desabilite a inspeção global do padrão e permita a inspeção de aplicativo não-padrão usando o ASDM

As conexões wireless da mobilidade falham e não recuperam quando o ASA é recarregado

Failover ISP com rotas padrão usando o seguimento IP SLA

Exemplo de configuração da característica do desvio do estado ASA 8.2.X TCP

Este documento não se restringe a versões de software e hardware específicas.

PIX/ASA 7.x e later/fwsm: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

Exemplo da configuração de HSRP do IPv6

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Assegure a funcionalidade virtual apropriada do grupo WSA HA em um ambiente de VMware

ASA 8.3 e mais atrasado: Ajuste o timeout de conexão SSH/Telnet/HTTP usando o exemplo da configuração MPF

ASA 8.3(x): Conecte três redes internas com o exemplo de configuração do Internet

Como usar os comandos standby preempt e standby track

Configurar e valide o representante com STP

Edição ASA 8.3: MSS excedido - Os clientes HTTP não podem consultar a alguns Web site

Configurar a característica do desvio do estado TCP no 5500 Series ASA

Pesquisando defeitos algumas edições do line card (LC) em NCS4016

Centro de gerenciamento da potência de fogo: Contadores de acertos da política do controle de acesso do indicador

ASA 8.3 e mais atrasado: Exemplo de Configuração de Habilitação de Serviços de FTP/TFTP

Exemplo de configuração da característica da Auto-recuperação do vpc do nexo 7000

Como configurar o Failover para Cisco unificou o proxy do SORVO

Configurando IPSec - Cisco Secure VPN Client para acesso de controle do roteador central

Podem as sessões do impacto um BFD da tempestade do pacote ARP na plataforma do nexo 7000

Exemplos da configuração de canal de porta dos 1000V Series Switch do nexo

Exemplo da configuração de QoS dos 6000 Series Switch do nexo

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2

Balanceamento de Carga de NAT no IOS para Duas Conexões de ISP

EEM usados para controlar o NAT desviam o comportamento duas vezes do NAT quando a Redundância ISP é exemplo de configuração usado

Rastreamento de objetos do vpc

Policy Routing with Catalyst 3550 Series Switch Configuration Example

Índice. Introdução. Pré-requisitos. Requisitos

Configurar o Balanceamento de carga em PFRv3

Função de balanceamento de carga IO NAT com roteamento de extremidade aperfeiçoado para duas conexões com o Internet

ASA 8.x: Cisco ASA no modo de contexto múltiplo sincronizado com o exemplo de configuração do servidor de NTP

SEGURANÇA APLICADA MATERIAL 19

Usando o ASDM para controlar um módulo de FirePOWER no ASA

Como desabilitar a espera de chamada para permitir transferência da segunda chamada recebida com CallManager da Cisco 3.x

ASA/PIX: Configurar e pesquise defeitos o Reverse Route Injection (RRI)

IPS 6.X e later/idsm2: A relação Inline emparelha o modo usando o exemplo de configuração IDM

Configurar o acesso do telnet/ssh ao dispositivo com VRF

CS-MARS: Adicionar o sensor do ips Cisco como um dispositivo de relatório ao exemplo de configuração CS-MARS

Configurar a detecção e a aplicação anômalas do valor-limite em ISE 2.2

PIX/ASA 7.x: Exemplo de Configuração de Habilitação de Serviços de FTP/TFTP

Problemas comuns com o conjunto transparente do Inter-local ASA

Multicast UCS L2 com exemplo de configuração dos 5000 e 1000V Series Switch do nexo

ASA 9.x: Configurar serviços FTP/TFTP

A configuração de NAT e as recomendações ASA para Expressway-e Dual aplicação das interfaces de rede

As informações neste documento são baseadas nestas versões de software e hardware:

Função de balanceamento de carga IO NAT para duas conexões ISP

Exemplo de configuração inteligente do diretor de tráfego do nexo 7000

Configurando uma rede privado para privado de túnel IPSec de roteador com NAT e uma estática

Configuração automática CUCM para gateways SCCP

Configurar a infraestrutura de software VRFciente (VASI) NAT em IOS-XE

Configurar o Multicast na mobilidade AP expressos de Cisco

Configurar a característica da reserva do servidor Radius em controladores do Wireless LAN

Configurar o Default-route no EIGRP

Instale e configurar um Módulo de serviços de FirePOWER em uma plataforma ASA

Procedimento da substituição de chassi do nexo 7000

Erros de GUI 7.x expressos do gerente das comunicações unificadas

Usando o Cisco IOS Firewall para permitir Java applets dos locais conhecidos ao negar outro

Conectividade de porta e Troubleshooting do dispositivo UCS

Este documento de Troubleshooting aplica-se a todas as versões do controlador (WLC) de à versão a mais atrasada de

IPS 5.X e later/idsm2: Modo Inline dos pares VLAN usando o exemplo de configuração CLI e IDM

A instalação da correção de programa/atualização no módulo de FirePOWER usando ASDM (Gerenciamento da Em-caixa)

Configurar a camada 3 CTS com refletor do ingresso

UCS com exemplo de configuração fim-a-fim do jumbo MTU de VMware ESXi

Troubleshooting da configuração da tradução de endereço de rede ASA

Configurando IPSec entre três roteadores usando endereços privados

Vazamento de rota em redes MPLS/VPN

Configurar e pesquise defeitos Hyperlocation em CMX

O ASR 9000 QoS Offload o exemplo de configuração

Configurando IPSec Router para Router com Sobrecarga NAT e Cisco Secure VPN Client

Configuração de exemplo utsando o comando ip nat outside source static

Configurar e verifique a unidade de transmissão máxima em Plataformas do nexo de Cisco

Exemplo de configuração do módulo do shell CLI do Cisco IOS

Tráfego em linha do Multi-jogador de Xbox Live (túnel UDP 3544 do Teredo) obstruído por FTD

Compreenda a expansão da regra em dispositivos de FirePOWER

Noções básicas sobre a detecção de inconsistência EtherChannel

DHCPv6 usando o exemplo de configuração da característica da delegação do prefixo

O discador BA não conecta com o CTI Server - ordem de associação NIC

Alta disponibilidade da referência rápida da opção de saída UCCE

QoS no exemplo de configuração das portas de acesso do catalizador 6800ia

Pesquise defeitos falhas de sincronização de Xbar em um 7000 Series Switch do nexo

Configurando IPSec de IOS para IOS usando criptografia de AES

Configurar a máquina virtual no server da lâmina UCS como o destino do PERÍODO

Configurar servidores de raio externos no ISE

Índice. Introdução. Pré-requisitos. Informações de Apoio. Configurar. Requisitos. Componentes Utilizados. Instalação inicial

Configurando a tradução de endereço de rede: Getting Started

Transcrição:

Monitoração do módulo de serviço do desabilitação no ASA para evitar os eventos indesejáveis do Failover (SFR/CX/IPS/CSC). Índice Introdução Requisitos Componentes Utilizados Informações de Apoio Configurar Diagrama de Rede Configurações Verifique os componentes monitorados corrente. Verifique o estado do módulo de serviço das unidades ASA. Verifique a política do modo da falha do módulo de serviço: Desabilite a monitoração do módulo de serviço. Verificar Verifique que a monitoração do módulo de serviço está desabilitada. Para testar o reload o módulo hospedado pela unidade ativa. Permita a monitoração do módulo de serviço. Verifique que o módulo de serviço está permitido. Troubleshooting A edição 1. ASA mantém-se falhar sobre, e esta mensagem do cartão serviço na outra unidade falhou é mostrada. Solução Edição 2. Meu ASA não apoia 9.3(1) ou eu não posso promovê-lo. Como posso eu evitar eventos do Failover? Solução Identifique o mapa e a política da classe usados. Desabilite a reorientação do tráfego ao módulo. Verifique que a reorientação ASA ao módulo está desabilitada. Permita o tráfego reorientam ao módulo. Introdução Este documento descreve como desabilitar a monitoração nos módulos SourceFire (SFR), o contexto ciente (CX), o Intrusion Prevention System (IPS), a Segurança satisfeita e o controle (CSC) em um ambiente de failover adaptável da ferramenta de segurança (ASA). Contribuído por Cesar López, engenheiro de TAC da Cisco.

Pré-requisitos Requisitos Cisco recomenda que você tem o conhecimento dos seguintes assuntos: Configuração da ferramenta de segurança adaptável. Conhecimento do Failover ASA para a Alta disponibilidade. Da versão 9.3(1), esta característica é configurável. Antes da versão mencionada, o módulo será monitorado sempre. Uma ação alternativa pode ser usada para as versões anterior descritas neste documento. Componentes Utilizados Este documento é baseado nestes versão de software e hardware: Versão ASA de Cisco 9.3(1) e mais atrasado. 5500-X Series ASA com serviços da potência de fogo, Segurança ASA CX ou módulo ips Contexto-ciente. As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, entenda o possível impacto de todos os comandos Informações de Apoio Àrevelia, o ASA monitora um módulo de serviço instalado. Se uma falha é detectada no módulo da unidade ativa, o Failover do dispositivo está provocado. Pode ser útil desabilitar este monitor quando há um reload programado do módulo de serviço ou umas falhas no módulo contínuas do mesmos sem querer ter um evento do Failover ASA. Nota: O ASA precisa de desviar o tráfego ao módulo a fim ser monitorado pelo processo do Failover. Configurar Diagrama de Rede Este documento usa esta instalação:

Configurações Esta configuração é usada em dispositivos do laboratório para demonstrar os recursos de monitoramento mencionados neste documento. Somente a configuração relevante é incluída. Algumas das linhas desta saída são omitidas. ASA Version 9.3(3) hostname ASA-FPWR interface GigabitEthernet0/0 nameif outside security-level 0 ip address 10.88.247.5 255.255.255.224 standby 10.88.247.6 interface GigabitEthernet0/1 nameif inside security-level 100 ip address 192.168.10.111 255.255.255.0 standby 192.168.10.112... interface GigabitEthernet0/6 description LAN Failover Interface interface GigabitEthernet0/7 description STATE Failover Interface... failover failover lan unit primary failover lan interface folink GigabitEthernet0/6 failover link statelink GigabitEthernet0/7 failover interface ip folink 1.1.1.1 255.255.255.0 standby 1.1.1.2 failover interface ip statelink 2.2.2.1 255.255.255.0 standby 2.2.2.2...

class-map SFR match any class-map inspection_default match default-inspection-traffic service-policy global_policy global prompt hostname context priority state no call-home reporting anonymous Cryptochecksum:b268e0095f175a26aa94d120e9041c29 : end Verifique os componentes monitorados corrente. Quando os ASA reagem do modo de failover, o módulo de serviço instalado está monitorado à revelia, apenas como o dispositivo conecta. Este comando pode ser usado, a fim considerar que componentes atuais são monitorados: ASA-FPWR/pri/act# show run all monitor-interface monitor-interface outside monitor-interface inside monitor-interface service-module Verifique o estado do módulo de serviço das unidades ASA. A saída do Failover da mostra mostra o status atual de cada módulo da unidade: ASA-FPWR/pri/act# show failover Failover unit Primary

Last Failover at: 14:30:44 UTC Aug 6 2015 This host: Primary - Active Active time: 85 (sec) Interface outside (10.88.247.5): Normal (Monitored) Interface inside (192.168.10.111): Normal (Monitored) slot 1: SFR5545 hw/sw rev (N/A/5.3.1-152) status (Up/Up) ASA FirePOWER, 5.3.1-152, Up Other host: Secondary - Standby Ready Active time: 396 (sec) Interface outside (10.88.247.6): Normal (Monitored) Interface inside (192.168.10.112): Normal (Monitored) Se o módulo de serviço de uma unidade ativa vai para baixo, um evento do Failover ocorre. A unidade ativa torna-se à espera, e a unidade de standby anterior toma o papel ativo. Em algumas encenações, isto causa algumas características que não são apoiadas por uma comutação classificada, ao reconvergir. Verifique a política do modo da falha do módulo de serviço: Se uma falha-openpolicy é usada para enviar o tráfego ao módulo, trafique continua a atravessar o ASA sem ser enviada ao módulo de serviço. Esta pode ser uma maneira mais transparente de superar um status baixo previsto do módulo. aviso: Se uma política do falha-fim foi aplicada, a seguir, todo o tráfego que combina o mapa de classe usado para desviar o tráfego ao módulo está deixado cair pelo ASA. A fim conhecer o estado da política usado, execute a serviço-política do comando show [sfr CX IP csc]. ASA-FPWR/pri/act# show service-policy sfr Global policy: Service-policy: global_policy Class-map: SFR SFR: card status Up, mode fail-open packet input 0, packet output 0, drop 0, reset-drop 0 O mesmos podem ser vistos verificando a configuração modular da estrutura de política (MPF): ASA-FPWR/pri/act# show run policy-map

ASA-FPWR/pri/act# Monitoração do módulo de serviço do desabilitação. Este comando, faz à parada do processo do Failover a monitoração do módulo de serviço. Todo o reload de planeamento ou pesquisa defeitos pode ser feito ao módulo sem um Failover, em caso do módulo que vai para baixo ou sem resposta. ASA-FPWR/pri/act# show run policy-map ASA-FPWR/pri/act# Verificar Verifique que a monitoração do módulo de serviço está desabilitada. Sob a configuração running, o comando da monitor-relação é negado. ASA-FPWR/pri/act# show run policy-map

ASA-FPWR/pri/act# Para testar o reload o módulo hospedado pela unidade ativa. Para propósitos de demonstração, o módulo da potência de fogo nesta unidade está recarregado para confirmar se a unidade de failover ativa fica neste papel. Saída do módulo da potência de fogo no ASA preliminar/unidade ativa. ASA-FPWR/pri/act# show run policy-map ASA-FPWR/pri/act# Saída do ASA preliminar/unidade ativa quando os reloads do módulo. A unidade fica no papel ativo. ASA-FPWR/pri/act# show failover Failover unit Primary

Last Failover at: 14:30:44 UTC Aug 6 2015 This host: Primary - Active Active time: 616 (sec) Interface outside (10.88.247.5): Normal (Monitored) Interface inside (192.168.10.111): Normal (Monitored) slot 1: SFR5545 hw/sw rev (N/A/5.3.1-152) status (Unresponsive/Down) ASA FirePOWER, 5.3.1-152, Not Applicable Other host: Secondary - Standby Ready Active time: 396 (sec) Interface outside (10.88.247.6): Normal (Monitored) Interface inside (192.168.10.112): Normal (Monitored) Saída do ASA secundário/unidade em standby quando o módulo recarregar: A unidade em standby não detecta este estado como uma falha e um doen't para tomar o papel ativo. ASA-FPWR/sec/stby# show failover Failover unit Secondary Last Failover at: 14:30:59 UTC Aug 6 2015 This host: Secondary - Standby Ready Active time: 396 (sec) Interface outside (10.88.247.6): Normal (Monitored) Interface inside (192.168.10.112): Normal (Monitored) Other host: Primary - Active Active time: 670 (sec) Interface outside (10.88.247.5): Normal (Monitored) Interface inside (192.168.10.111): Normal (Monitored) slot 1: SFR5545 hw/sw rev (N/A/5.3.1-152) status (Unresponsive/Down) ASA FirePOWER, 5.3.1-152, Not Applicable Permita a monitoração do módulo de serviço. Para permitir a monitoração do módulo, execute este comando: ASA-FPWR/sec/stby# show failover Failover unit Secondary

Last Failover at: 14:30:59 UTC Aug 6 2015 This host: Secondary - Standby Ready Active time: 396 (sec) Interface outside (10.88.247.6): Normal (Monitored) Interface inside (192.168.10.112): Normal (Monitored) Other host: Primary - Active Active time: 670 (sec) Interface outside (10.88.247.5): Normal (Monitored) Interface inside (192.168.10.111): Normal (Monitored) slot 1: SFR5545 hw/sw rev (N/A/5.3.1-152) status (Unresponsive/Down) ASA FirePOWER, 5.3.1-152, Not Applicable Verifique que o módulo de serviço está permitido. O comando do módulo de serviço não é negado anymore. ASA-FPWR/sec/stby# show failover Failover unit Secondary Last Failover at: 14:30:59 UTC Aug 6 2015 This host: Secondary - Standby Ready Active time: 396 (sec) Interface outside (10.88.247.6): Normal (Monitored) Interface inside (192.168.10.112): Normal (Monitored) Other host: Primary - Active Active time: 670 (sec) Interface outside (10.88.247.5): Normal (Monitored) Interface inside (192.168.10.111): Normal (Monitored) slot 1: SFR5545 hw/sw rev (N/A/5.3.1-152) status (Unresponsive/Down) ASA FirePOWER, 5.3.1-152, Not Applicable Troubleshooting A edição 1. ASA mantém-se falhar sobre, e esta mensagem do cartão serviço na outra unidade falhou é mostrada. Se um ou muito evento do Failover é detectado, a história do Failover da mostra pode ser usada para conhecer a razão possível.

ASA-FPWR/sec/act# show failover history ========================================================================== From State To State Reason ========================================================================== 14:38:58 UTC Aug 5 2015 Bulk Sync Standby Ready Detected an Active mate 14:39:05 UTC Aug 5 2015 Standby Ready Bulk Sync No Error 14:39:17 UTC Aug 5 2015 Bulk Sync Standby Ready No Error Standby Ready Just Active Service card in other unit has failed Just Active Active Drain Service card in other unit has failed Active Drain Active Applying Config Service card in other unit has failed Active Applying Config Active Config Applied Service card in other unit has failed Active Config Applied Active Service card in other unit has failed A unidade em standby do now mostra esta mensagem: ASA-FPWR/sec/act# show failover history ========================================================================== From State To State Reason ========================================================================== 14:38:58 UTC Aug 5 2015 Bulk Sync Standby Ready Detected an Active mate 14:39:05 UTC Aug 5 2015 Standby Ready Bulk Sync No Error 14:39:17 UTC Aug 5 2015 Bulk Sync Standby Ready No Error Standby Ready Just Active Service card in other unit has failed Just Active Active Drain Service card in other unit has failed Active Drain Active Applying Config Service card in other unit has failed Active Applying Config Active Config Applied Service card in other unit has failed Active Config Applied Active Service card in other unit has failed Se do o cartão serviço na outra unidade falhou a mensagem está considerada, o Failover aconteceu porque a unidade ativa detectou seu próprio módulo como sem resposta. Se o módulo fica no estado sem resposta, o ASA afetado fica no modo falhado.

ASA-FPWR/sec/stby# Waiting for the earlier webvpn instance to terminate... Previous instance shut down. Starting a new one. Switching to Active ASA-FPWR/sec/act# ASA-FPWR/sec/act# show failover Failover unit Secondary Last Failover at: 14:24:23 UTC Aug 6 2015 This host: Secondary - Active Active time: 38 (sec) Interface outside (10.88.247.5): Normal (Waiting) Interface inside (192.168.10.111): Normal (Waiting) Other host: Primary - Failed Active time: 182 (sec) Interface outside (10.88.247.6): Normal (Waiting) Interface inside (192.168.10.112): Normal (Waiting) slot 1: SFR5545 hw/sw rev (N/A/5.3.1-152) status (Unresponsive/Down) ASA FirePOWER, 5.3.1-152, Not Applicable Solução A monitoração do módulo de serviço pode ser desabilitada quando umas etapas mais adicionais para pesquisar defeitos a edição puderem ser executadas a fim recuperar o módulo. ASA-FPWR/sec/stby# Waiting for the earlier webvpn instance to terminate... Previous instance shut down. Starting a new one. Switching to Active ASA-FPWR/sec/act# ASA-FPWR/sec/act# show failover Failover unit Secondary Last Failover at: 14:24:23 UTC Aug 6 2015 This host: Secondary - Active Active time: 38 (sec) Interface outside (10.88.247.5): Normal (Waiting) Interface inside (192.168.10.111): Normal (Waiting)

Other host: Primary - Failed Active time: 182 (sec) Interface outside (10.88.247.6): Normal (Waiting) Interface inside (192.168.10.112): Normal (Waiting) slot 1: SFR5545 hw/sw rev (N/A/5.3.1-152) status (Unresponsive/Down) ASA FirePOWER, 5.3.1-152, Not Applicable Edição 2. Meu ASA não apoia 9.3(1) ou eu não posso promovê-lo. Como posso eu evitar eventos do Failover? O ASA5500 Series do legado não apoia 9.3(1) a versão e, mesmo se não fazem os módulos de software de suporte, alguns dele têm os módulos de hardware tais como o CSC ou o IPS. Mesmo com o ASA5500-X Series novo, há alguns dispositivos com versões abaixo de essa que apoia a monitoração do desabilitação. Solução O ASA monitora somente o módulo se há uma política configurada para lhe passar o tráfego. Assim, a fim evitar um Failover, a política do módulo pode ser removida. Identifique o mapa e a política da classe usados. Neste caso, esta configuração é usada para remover a diversão do tráfego de um módulo da potência de fogo. class-map SFR match any class-map inspection_default match default-inspection-traffic A serviço-política do comando show [csc cxsc IP o sfr] pode ser usado para detectar o mapa e o

status atual da classe. class-map SFR match any class-map inspection_default match default-inspection-traffic Reorientação do tráfego do desabilitação ao módulo. Depois que a política é removida, nenhum tráfego mais adicional está enviado do ASA ao módulo. class-map SFR match any class-map inspection_default match default-inspection-traffic

Verifique que a reorientação ASA ao módulo está desabilitada. O mesmo comando show pode ser usado para verificar que o tráfego já não está indo ao módulo. A saída deve estar vazia. class-map SFR match any class-map inspection_default match default-inspection-traffic Mesmo se o módulo é sem resposta, a unidade ativa permanece no mesmo papel. ASA-FPWR/pri/act# show module sfr Mod Card Type Model Serial No. ---- -------------------------------------------- ------------------ ----------- sfr FirePOWER Services Software Module ASA5545 FCH18457CNM Mod MAC Address Range Hw Version Fw Version Sw Version ---- --------------------------------- ------------ ------------ --------------- sfr 74a0.2fa4.6c7a to 74a0.2fa4.6c7a N/A N/A 5.3.1-152 Mod SSM Application Name Status SSM Application Version ---- ------------------------------ ---------------- -------------------------- sfr ASA FirePOWER Not Applicable 5.3.1-152 Mod Status Data Plane Status Compatibility ---- ------------------ --------------------- ------------- sfr Unresponsive Not Applicable

ASA-FPWR/pri/act# show failover Failover unit Primary Last Failover at: 14:51:20 UTC Aug 6 2015 This host: Primary - Active Active time: 428 (sec) Interface outside (10.88.247.5): Normal (Monitored) Interface inside (192.168.10.111): Normal (Monitored) slot 1: SFR5545 hw/sw rev (N/A/5.3.1-152) status (Unresponsive/Down) ASA FirePOWER, 5.3.1-152, Not Applicable Other host: Secondary - Standby Ready Active time: 204 (sec) Interface outside (10.88.247.6): Normal (Monitored) Interface inside (192.168.10.112): Normal (Monitored) Permita o tráfego reorientam ao módulo. Uma vez que o tráfego precisa de ser enviado para trás ao módulo, a política falha-aberta ou do falha-fim pode ser adicionada para trás. ASA-FPWR/pri/act# show module sfr Mod Card Type Model Serial No. ---- -------------------------------------------- ------------------ ----------- sfr FirePOWER Services Software Module ASA5545 FCH18457CNM Mod MAC Address Range Hw Version Fw Version Sw Version ---- --------------------------------- ------------ ------------ --------------- sfr 74a0.2fa4.6c7a to 74a0.2fa4.6c7a N/A N/A 5.3.1-152 Mod SSM Application Name Status SSM Application Version ---- ------------------------------ ---------------- -------------------------- sfr ASA FirePOWER Not Applicable 5.3.1-152 Mod Status Data Plane Status Compatibility ---- ------------------ --------------------- ------------- sfr Unresponsive Not Applicable ASA-FPWR/pri/act# show failover Failover unit Primary Last Failover at: 14:51:20 UTC Aug 6 2015 This host: Primary - Active

Active time: 428 (sec) Interface outside (10.88.247.5): Normal (Monitored) Interface inside (192.168.10.111): Normal (Monitored) slot 1: SFR5545 hw/sw rev (N/A/5.3.1-152) status (Unresponsive/Down) ASA FirePOWER, 5.3.1-152, Not Applicable Other host: Secondary - Standby Ready Active time: 204 (sec) Interface outside (10.88.247.6): Normal (Monitored) Interface inside (192.168.10.112): Normal (Monitored)