Dieses Dokument enthält die erforderlichen Methoden zur Fehlerbehebung, um Probleme beim Zugriff auf/bei der Konfiguration der Cisco Adaptive Security Appliance (ASA) mit dem Cisco Adaptive Security Device Manager (ASDM) zu untersuchen. ASDM stellt Sicherheitsmanagement- und Überwachungsservices für Security Appliances über eine grafische Verwaltungsschnittstelle bereit.
Die in diesem Dokument aufgeführten Szenarien, Symptome und Schritte werden zur Behebung von Problemen nach der Erstkonfiguration auf der ASA geschrieben. Informationen zur Erstkonfiguration finden Sie im Abschnitt Konfigurieren des ASDM-Zugriffs für Appliances im Konfigurationshandbuch für allgemeine Betriebsabläufe der Cisco ASA-Serie, 7.1.
In diesem Dokument wird die ASA CLI zur Fehlerbehebung verwendet, die Secure Shell (SSH)/Telnet/Console-Zugriff auf die ASA erfordert.
Die Informationen in diesem Dokument basieren auf dem ASDM und der ASA.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Das Dokument zur Fehlerbehebung konzentriert sich auf drei wesentliche Fehlerbereiche. Wenn Sie sich an den allgemeinen Fehlerbehebungsprozess in dieser Reihenfolge halten, sollte dieses Dokument Ihnen helfen, das genaue Problem bei der Verwendung und beim Zugriff von ASDM zu ermitteln.
Die ASA verfügt über drei grundlegende Konfigurationen, die für den erfolgreichen Zugriff auf das ASDM erforderlich sind:
Stellen Sie sicher, dass die erforderliche ASDM-Version in den Flash-Speicher hochgeladen wird. Sie kann entweder mit der aktuell ausgeführten Version des ASDM hochgeladen werden oder mit anderen konventionellen Methoden zur Dateiübertragung an die ASA, z. B. TFTP.
Geben Sie show flash in der ASA-CLI ein, um die im ASA-Flash-Speicher vorhandenen Dateien aufzulisten. Überprüfen Sie, ob die ASDM-Datei vorhanden ist:
ciscoasa# show flash --#-- --length-- -----date/time------ path
249 76267 Feb 28 2013 19:58:18 startup-config.cfg
250 4096 May 12 2013 20:26:12 sdesktop
251 15243264 May 08 2013 21:59:10 asa823-k8.bin
252 25196544 Mar 11 2013 22:43:40 asa845-k8.bin
253 17738924 Mar 28 2013 00:12:12 asdm-702.bin ---- ASDM Image
Um weiter zu überprüfen, ob das im Flash-Speicher enthaltene Bild gültig und nicht beschädigt ist, können Sie den Befehl verify verwenden, um den gespeicherten MD5-Hash im Softwarepaket und den MD5-Hash der tatsächlich vorhandenen Datei zu vergleichen:
ciscoasa# verify flash:/asdm-702.bin
Verifying file integrity of disk0:/asdm-702.bin
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Done!
Embedded Hash MD5: e441a5723505b8753624243c03a40980
Computed Hash MD5: e441a5723505b8753624243c03a40980
CCO Hash MD5: c305760ec1b7f19d910c4ea5fa7d1cf1
Signature Verified
Verified disk0:/asdm-702.bin
Dieser Schritt sollte Ihnen helfen zu überprüfen, ob das Image vorhanden ist und ob es auf der ASA-Appliance integriert ist.
Dieser Prozess wird in der ASDM-Konfiguration auf der ASA definiert. Eine Beispielkonfigurationsdefinition des aktuellen Bildes, das verwendet wird, sieht wie folgt aus:
asdm image disk0:/asdm-702.bin
Sie können den Befehl show asdm image verwenden, um weitere Überprüfungen vorzunehmen:
ciscoasa# show asdm image
Device Manager image file, disk0:/asdm-702.bin
Dieser Schritt ist für die ASDM-Konfiguration unerlässlich, da definiert wird, welche Netzwerke Zugriff auf die ASA haben. Eine Beispielkonfiguration sieht wie folgt aus:
http server enable
http 192.168.1.0 255.255.255.0 inside
http 64.0.0.0 255.0.0.0 outside
Stellen Sie sicher, dass die erforderlichen Netzwerke in der vorherigen Konfiguration definiert sind. Das Fehlen dieser Definitionen führt dazu, dass der ASDM-Launcher bei der Verbindung eine Zeitüberschreitung verursacht, und gibt diesen Fehler an:
Die ASDM-Startseite (https://<ASA-IP-Adresse>/admin) veranlasst die Anforderung, das Zeitlimit zu überschreiten, und es wird keine Seite angezeigt.
Überprüfen Sie außerdem, ob der HTTP-Server einen nicht standardmäßigen Port für ASDM-Verbindungen wie 8443 verwendet. Dies wird in der Konfiguration hervorgehoben:
ciscoasa(config)# show run http
http-Server aktivieren 8443
Wenn ein nicht standardmäßiger Port verwendet wird, müssen Sie für die Verbindung mit der ASA im ASDM-Launcher Folgendes angeben:
Dies gilt auch für den Zugriff auf die ASDM-Startseite: https://10.106.36.132:8443/admin
Wenn Sie die vorherigen Schritte ausgeführt haben, sollte das ASDM geöffnet werden, wenn auf der Clientseite alles funktioniert. Wenn jedoch weiterhin Probleme auftreten, öffnen Sie das ASDM von einem anderen Computer aus. Wenn Sie erfolgreich sind, liegt das Problem wahrscheinlich auf der Anwendungsebene, und die ASA-Konfiguration ist in Ordnung. Falls es jedoch immer noch nicht gestartet werden kann, führen Sie die folgenden Schritte aus, um die ASA-seitigen Konfigurationen weiter zu überprüfen:
ciscoasa# show run all sslWenn beim Start des ASDM Fehler bei der Aushandlung eines SSL-Verschlüsselungsschlüssels auftreten, werden diese in den ASA-Protokollen angezeigt:
ssl server-version any <--- Check SSL Version restriction configured on the ASA
ssl client-version any
ssl encryption rc4-sha1 aes128-sha1 aes256-sha1 3des-sha1 <--- Check SSL ciphers
permitted on the ASA
%ASA-7-725014: SSL lib error. Function: SSL3_GET_CLIENT_HELLO Reason:Wenn bestimmte Einstellungen angezeigt werden, setzen Sie sie auf die Standardeinstellung zurück.
no shared cipher
%ASA-6-302014: Teardown TCP connection 3 for mgmt:64.103.236.189/52501 to
identity:10.106.36.132/443 duration 0:00:00 bytes 7 TCP Reset by appliance
ciscoasa#show versionEine VPN-3DES-AES-Lizenz kann kostenlos von der Cisco Lizenzierungs-Website bezogen werden. Klicken Sie auf Sicherheitsprodukte und wählen Sie dann Cisco ASA 3DES/AES-Lizenz aus.
Hardware: ASA5510, 256 MB RAM, CPU Pentium 4 Celeron 1600 MHz
Internal ATA Compact Flash, 64MB
Slot 1: ATA Compact Flash, 32MB
BIOS Flash M50FW080 @ 0xffe00000, 1024KB
<snip>
Failover : Active/Active
VPN-DES : Enabled
VPN-3DES-AES : Enabled
<snip>
Protocol Socket Local Address Foreign Address StateWenn diese Ausgabe nicht angezeigt wird, entfernen Sie die HTTP-Serverkonfiguration auf der ASA, und wenden Sie sie erneut an, um den Socket auf der ASA-Software zurückzusetzen.
SSL 0001b91f 10.106.36.132:443 0.0.0.0:* LISTEN
aaa authentication http console LOCALDenken Sie daran, einen Benutzernamen/ein Kennwort zu erstellen, wenn Sie den vorherigen Befehl aktivieren:
username <username> password <password> priv <Priv level>Wenn keiner dieser Schritte hilft, stehen diese Debugoptionen auf der ASA für weitere Untersuchungen zur Verfügung:
debug http 255
debug asdm history 255
Wenn Sie den vorherigen Abschnitt abgeschlossen haben und immer noch nicht auf das ASDM zugreifen können, besteht der nächste Schritt darin, die Netzwerkverbindung zu Ihrer ASA von dem Computer aus zu überprüfen, von dem aus Sie auf das ASDM zugreifen möchten. Es gibt einige grundlegende Schritte zur Fehlerbehebung, um sicherzustellen, dass die ASA die Anfrage vom Client-Computer erhält:
capture asdm_test interfaceDies erfasst jeglichen TCP-Datenverkehr für Port 443 der ASA-Schnittstelle, von der aus Sie eine Verbindung zum ASDM herstellen. Verbinden Sie sich zu diesem Zeitpunkt über ASDM, oder öffnen Sie die ASDM-Webseite. Verwenden Sie dann den Befehl show capture asdm_test, um das Ergebnis der erfassten Pakete anzuzeigen:match tcp host
eq 443 host
For example, cap asdm_test interface mgmt match tcp host 10.106.36.132
eq 443 host 10.106.36.13
ciscoasa# show capture asdm_testDiese Erfassung zeigt eine SYN-Anfrage (Synchronize) vom Client-Computer an die ASA, aber die ASA sendet keine Antwort. Wenn Sie eine Erfassung sehen, die der vorherigen ähnelt, bedeutet dies, dass die Pakete die ASA erreichen, aber die ASA nicht auf diese Anfragen reagiert, wodurch das Problem an die ASA selbst isoliert wird. Weitere Informationen zur Fehlerbehebung finden Sie im ersten Abschnitt dieses Dokuments.
Three packets captured
1: 21:38:11.658855 10.106.36.13.54604 > 10.106.36.132.443:
S 807913260:807913260(0) win 8192 <mss 1260,nop,wscale 2,nop,nop,sackOK>
2: 21:38:14.659252 10.106.36.13.54604 > 10.106.36.132.443:
S 807913260:807913260(0) win 8192 <mss 1260,nop,wscale 2,nop,nop,sackOK>
3: 21:38:20.662166 10.106.36.13.54604 > 10.106.36.132.443:
S 807913260:807913260(0) win 8192 <mss 1260,nop,nop,sackOK>
In diesem Abschnitt wird beschrieben, wie Sie die ASDM-Launcher-Software, die auf dem Client-Computer installiert wurde, beheben, wenn sie nicht gestartet/geladen werden kann. Der ASDM-Launcher ist die Komponente, die sich auf dem Client-Computer befindet und mit der ASA verbunden ist, um das ASDM-Image abzurufen. Nach dem Abruf wird das ASDM-Image in der Regel im Cache gespeichert und von dort übernommen, bis auf der ASA-Seite alle Änderungen, z. B. ein ASDM-Image-Update, bemerkt werden.
Führen Sie die folgenden grundlegenden Fehlerbehebungsschritte aus, um Probleme auf dem Client-Computer auszuschließen:
Dieses Verfahren hilft bei der Ermittlung von Layer-7-Problemen für den HTTP-Kanal. Diese Informationen erweisen sich als nützlich, wenn Sie sich in einer Situation befinden, in der die ASDM-Anwendung selbst nicht zugänglich ist und für die Verwaltung des Geräts kein CLI-Zugriff verfügbar ist.
Die URL, die für den Zugriff auf die ASDM-Webseite verwendet wird, kann auch zum Ausführen von Befehlen auf Konfigurationsebene auf der ASA verwendet werden. Diese URL kann verwendet werden, um Konfigurationsänderungen auf einer grundlegenden Ebene an der ASA vorzunehmen, die ein erneutes Laden von Remote-Geräten beinhaltet. Um einen Befehl einzugeben, verwenden Sie die folgende Syntax:
https://<IP-Adresse der ASA>/admin/exec/<command>
Wenn der Befehl Leerzeichen enthält und der Browser Leerzeichen in einer URL nicht analysieren kann, können Sie das + Zeichen oder %20 verwenden, um das Leerzeichen anzugeben.
https://10.106.36.137/admin/exec/show beispielsweise ergibt eine Ausgabe der Anzeigeversion für den Browser:
Diese Befehlsausführungsmethode erfordert, dass der HTTP-Server auf der ASA aktiviert ist und die erforderlichen HTTP-Einschränkungen aktiviert sind. Es muss jedoch KEIN ASDM-Image auf der ASA vorhanden sein.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
31-Jul-2013 |
Erstveröffentlichung |