Este documento descreve como o software Adaptive Security Device Manager (ASDM) se comunica com o Adaptive Security Appliance (ASA) e com um módulo de software FirePOWER instalado nele.
Um módulo FirePOWER instalado em um ASA pode ser gerenciado por:
Uma configuração ASA para permitir o gerenciamento ASDM:
ASA5525(config)# interface GigabitEthernet0/0 ASA5525(config-if)# nameif INSIDE ASA5525(config-if)# security-level 100 ASA5525(config-if)# ip address 192.168.75.23 255.255.255.0 ASA5525(config-if)# no shutdown ASA5525(config)# ASA5525(config)# http server enable ASA5525(config)# http 192.168.75.0 255.255.255.0 INSIDE ASA5525(config)# asdm image disk0:/asdm-762150.bin ASA5525(config)# ASA5525(config)# aaa authentication http console LOCAL ASA5525(config)# username cisco password cisco
Verifique a compatibilidade entre o módulo ASA/SFR; caso contrário, as guias do FirePOWER não serão vistas.
Além disso, no ASA, a licença 3DES/AES deve ser habilitada:
ASA5525# show version | in 3DES Encryption-3DES-AES : Enabled perpetual
Verifique se o sistema cliente ASDM executa uma versão compatível do Java JRE.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
O ASA tem três interfaces internas:
Você pode capturar o tráfego em todas as interfaces internas:
ASA5525# capture CAP interface ? asa_dataplane Capture packets on dataplane interface asa_mgmt_plane Capture packets on managementplane interface cplane Capture packets on controlplane interface
Isso pode ser visualizado da seguinte forma:
Considere esta topologia:
Quando um usuário inicia uma conexão ASDM com o ASA, estes eventos ocorrem:
O usuário especifica o endereço IP do ASA usado para o gerenciamento HTTP, insere as credenciais e inicia uma conexão com o ASA:
Em segundo plano, um túnel SSL entre o ASDM e o ASA é estabelecido:
Isso pode ser visualizado da seguinte forma:
Insira o comando debug http 255 no ASA para mostrar todas as verificações feitas em segundo plano quando o ASDM se conecta ao ASA:
ASA5525# debug http 255 … HTTP: processing ASDM request [/admin/exec/show+module] with cookie-based authentication HTTP: processing GET URL '/admin/exec/show+module' from host 192.168.75.22 HTTP: processing ASDM request [/admin/exec/show+cluster+interface-mode] with cookie-based authentication HTTP: processing GET URL '/admin/exec/show+cluster+interface-mode' from host 192.168.75.22 HTTP: processing ASDM request [/admin/exec/show+cluster+info] with cookie-based authentication HTTP: processing GET URL '/admin/exec/show+cluster+info' from host 192.168.75.22 HTTP: processing ASDM request [/admin/exec/show+module+sfr+details] with cookie-based authentication HTTP: processing GET URL '/admin/exec/show+module+sfr+details' from host 192.168.75.22
Eles serão vistos em segundo plano como uma série de conexões SSL do PC para o endereço IP do ASA:
Como o ASDM conhece o endereço IP de gerenciamento do FirePOWER, ele inicia sessões SSL para o módulo:
Isso será visto em segundo plano como conexões SSL do host ASDM para o endereço IP de gerenciamento do FirePOWER:
Isso pode ser visualizado da seguinte forma:
O ASDM autentica o FirePOWER e um aviso de segurança é mostrado, pois o certificado do FirePOWER é autoassinado:
Após a autenticação bem-sucedida, o ASDM recupera os itens de menu do dispositivo FirePOWER:
As guias recuperadas são mostradas neste exemplo:
Ele também recupera o item do menu de configuração do ASA FirePOWER:
Caso o ASDM não consiga estabelecer um túnel SSL com o endereço IP do FirePOWER Management, ele carregará somente este item do menu do FirePOWER:
O item de configuração do ASA FirePOWER também está ausente:
Verificação 1
Certifique-se de que a interface de gerenciamento ASA esteja UP e que a porta do switch conectada a ela esteja na VLAN apropriada:
ASA5525# show interface ip brief | include Interface|Management0/0 Interface IP-Address OK? Method Status Protocol Management0/0 unassigned YES unset up up
Solução de problemas recomendada
Verificação 2
Verifique se o módulo FirePOWER está totalmente inicializado, ATIVO e em execução:
ASA5525# show module sfr details Getting details from the Service Module, please wait... Card Type: FirePOWER Services Software Module Model: ASA5525 Hardware version: N/A Serial Number: FCH1719J54R Firmware version: N/A Software version: 6.1.0-330 MAC Address Range: 6c41.6aa1.2bf2 to 6c41.6aa1.2bf2 App. name: ASA FirePOWER App. Status: Up App. Status Desc: Normal Operation App. version: 6.1.0-330 Data Plane Status: Up Console session: Ready Status: Up DC addr: No DC Configured Mgmt IP addr: 192.168.75.123 Mgmt Network mask: 255.255.255.0 Mgmt Gateway: 192.168.75.23 Mgmt web ports: 443 Mgmt TLS enabled: true
A5525# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. > show version --------------------[ FP5525-3 ]-------------------- Model : ASA5525 (72) Version 6.1.0 (Build 330) UUID : 71fd1be4-7641-11e6-87e4-d6ca846264e3 Rules update version : 2016-03-28-001-vrt VDB version : 270 ---------------------------------------------------- >
Solução de problemas recomendada
Verificação 3
Verifique a conectividade básica entre o host ASDM e o IP de gerenciamento do módulo FirePOWER com comandos como ping e tracert/traceroute:
Solução de problemas recomendada
Verificação 4
Se o host ASDM e o endereço IP de gerenciamento do FirePOWER estiverem na mesma rede da camada 3, verifique a tabela ARP (Address Resolution Protocol) no host ASDM:
Solução de problemas recomendada
Verificação 5
Ative a captura no dispositivo ASDM enquanto você se conecta via ASDM para ver se há comunicação TCP adequada entre o host e o módulo FirePOWER. No mínimo, você deve ver:
Solução de problemas recomendada
Verificação 6
Para verificar o tráfego de e para o módulo FirePOWER, habilite a captura na interface asa_mgmt_plane. Na captura, você pode ver:
ASA5525# capture FP_MGMT interface asa_mgmt_plane
ASA5525# show capture FP_MGMT | i 192.168.75.123
…
42: 20:27:28.532076 arp who-has 192.168.75.123 tell 192.168.75.22
43: 20:27:28.532153 arp reply 192.168.75.123 is-at 6c:41:6a:a1:2b:f2
44: 20:27:28.532473 192.168.75.22.48391 > 192.168.75.123.443: S 2861923942:2861923942(0) win 8192
45: 20:27:28.532549 192.168.75.123.443 > 192.168.75.22.48391:
S 1324352332:1324352332(0)
ack 2861923943 win 14600
46: 20:27:28.532839 192.168.75.22.48391 > 192.168.75.123.443: .
ack 1324352333 win 16695
Solução de problemas recomendada
Verificação 7
Verifique se o usuário ASDM tem o nível de privilégio 15. Uma forma de confirmar isso é inserir o comando debug http 255 enquanto ele se conecta via ASDM:
ASA5525# debug http 255 debug http enabled at level 255. HTTP: processing ASDM request [/admin/asdm_banner] with cookie-based authentication (aware_webvpn_conf.re2c:444) HTTP: check admin session. Cookie index [2][c8a06c50] HTTP: Admin session cookie [A27614B@20480@78CF@58989AACB80CE5159544A1B3EE62661F99D475DC] HTTP: Admin session idle-timeout reset HTTP: admin session verified = [1] HTTP: username = [user1], privilege = [14]
Solução de problemas recomendada
Verificação 8
Se entre o host ASDM e o módulo FirePOWER houver uma conversão de endereço de rede (NAT) para o endereço IP do FirePOWER Management, você precisará especificar o endereço IP do NAT:
Solução de problemas recomendada
Verificação 9
Certifique-se de que o módulo FirePOWER ainda não esteja gerenciado pelo FMC, pois nesse caso as guias do FirePOWER no ASDM estarão ausentes:
ASA5525# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. > show managers Managed locally. >
Outro método é com o comando show module sfr details:
ASA5525# show module sfr details Getting details from the Service Module, please wait... Card Type: FirePOWER Services Software Module Model: ASA5525 Hardware version: N/A Serial Number: FCH1719J54R Firmware version: N/A Software version: 6.1.0-330 MAC Address Range: 6c41.6aa1.2bf2 to 6c41.6aa1.2bf2 App. name: ASA FirePOWER App. Status: Up App. Status Desc: Normal Operation App. version: 6.1.0-330 Data Plane Status: Up Console session: Ready Status: Up DC addr: No DC Configured Mgmt IP addr: 192.168.75.123 Mgmt Network mask: 255.255.255.0 Mgmt Gateway: 192.168.75.23 Mgmt web ports: 443 Mgmt TLS enabled: true
Solução de problemas recomendada
Verificação 10
Verifique a captura do Wireshark para garantir que o cliente ASDM se conecte com uma versão TLS adequada (por exemplo, TLSv1.2).
Solução de problemas recomendada
Verificação 11
Verifique no guia de compatibilidade do Cisco ASA se as imagens do ASA/ASDM são compatíveis.
Solução de problemas recomendada
Verificação 12
Verifique no guia de compatibilidade do Cisco ASA se o dispositivo FirePOWER é compatível com a versão ASDM.
Solução de problemas recomendada