El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe el proceso de solución de problemas de licencia, actualización y compatibilidad de ASDM.
El documento forma parte de la serie de solución de problemas del Administrador de dispositivos de seguridad adaptable (ASDM) junto con estos documentos:
El usuario necesita ayuda con una actualización de ASA/ASDM de la versión de origen X a la versión de destino Y.
Solución de problemas: acciones recomendadas
1. Asegúrese de que las versiones de ASA, ASDM, sistema operativo y Java sean compatibles con la versión de destino. Consulte la sección Notas de la versión de Cisco Secure Firewall ASA, Notas de la versión de Cisco Secure Firewall ASDM, Compatibilidad con Cisco Secure Firewall ASA.
Las versiones de ASA, ASDM, sistema operativo y Java deben ser compatibles y las versiones de destino deben admitirse en hardware específico. https://www.cisco.com/c/en/us/td/docs/security/firepower/fxos/compatibility/fxos-compatibility.html
2. Para ASA que se ejecute en Firepower 4100/9300, asegúrese de que el sistema operativo extensible (FXOS) de Firepower y las versiones de software de ASA sean compatibles. Consulte Compatibilidad con FXOS de Cisco Firepower 4100/9300.
3. Asegúrese de familiarizarse con los cambios en la versión de destino comprobando el Notas de la versión de Cisco Secure Firewall ASA, Notas de la versión de Cisco Secure Firewall ASDM. En el caso de Firepower 4100/9300, también familiarizarse con los cambios en FXOS comprobando el Notas de la versión de FXOS.
4. Asegúrese de comprobar la ruta de actualización en las notas de la versión. En este ejemplo, la Tabla 2 de las notas de la versión para la versión 7.22 contiene la ruta de actualización de las versiones anteriores a la versión de destino:
5. Una vez cumplidos los requisitos de compatibilidad, descargue las versiones de ASA/ASDM y FXOS de destino (solo Firepower 4100/9300) desde la página de descarga de software. Asegúrese de seleccionar los modelos de hardware específicos como se muestra en este ejemplo. Las versiones sugeridas están marcadas con una estrella dorada:
6. Asegúrese de pasar por el capítulo: Planificación de la actualización y el capítulo: Actualice el ASA en la Guía de actualización de ASA de Cisco Secure Firewall.
Referencias
El usuario pregunta acerca de las versiones recomendadas para ASA/ASDM.
Solución de problemas: acciones recomendadas
El TAC de Cisco no proporciona recomendaciones sobre las versiones de software. Los usuarios pueden descargar la versión sugerida por Cisco en función de la calidad, estabilidad y longevidad del software. Las versiones sugeridas están marcadas con una estrella dorada como se muestra a continuación:
La comprobación de las actualizaciones de ASA/ASDM en ASDM vía Tools > Check for ASA/ASDM Updates falla. Específicamente, se observan estos síntomas:
1. La ventana Introducir Contraseña de Red vuelve a aparecer después de hacer clic en el botón Conectar, aunque se hayan proporcionado las credenciales correctas.
2. En los registros de la consola Java, se muestra el error "Error en la solicitud de metadatos":
2024-06-16 13:00:03,471 [ERROR] Error::Failed : Request processing
88887 [Thread-30] ERROR com.cisco.dmcommon.util.DMCommonEnv - Error::Failed : Request processing
2024-06-16 13:00:03,472 [ERROR] Error::Access token request processing failed
88888 [Thread-30] ERROR com.cisco.dmcommon.util.DMCommonEnv - Error::Access token request processing failed
2024-06-16 13:00:04,214 [ERROR] getMetaDataResponse :: Server returned HTTP response code: 403 for URL: https://api.cisco.com/software/v3.0/metadata/udi/PID%3A+ASA5525+VID%3A+V01+SN%3A+FOX1316G5R5/mdf_id/282867084/software_type_id/282885451/current_release/X
89630 [Thread-30] ERROR com.cisco.dmcommon.util.DMCommonEnv - getMetaDataResponse :: Server returned HTTP response code: 403 for URL: https://api.cisco.com/software/v3.0/metadata/udi/PID%3A+ASA5525+VID%3A+V01+SN%3A+FOX1316G5R5/mdf_id/282867084/software_type_id/282885451/current_release/X
2024-06-16 13:00:04,214 [ERROR] error::Meta data request failed.
89630 [Thread-30] ERROR com.cisco.dmcommon.util.DMCommonEnv - error::Meta data request failed.
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCvf91260 "ASDM: La actualización de CCO no funciona debido a campos que no se pueden ignorar. "Error en la solicitud de metadatos". La solución alternativa es descargar imágenes directamente desde la página de descarga y cargarlas en el firewall.
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
El usuario pregunta acerca de las versiones fijas de vulnerabilidades específicas.
Solución de problemas: acciones recomendadas
3. Si la versión fija está disponible, anote las versiones de la columna FIRST FIXED OR NOT AFFECTED:
4. Siga los pasos del "Problema 1. ¿Cómo actualizar ASA/ASDM de la versión X de origen a la versión Y de destino?" para actualizar el software.
El "% DE ERROR: El paquete ASDM no está firmado digitalmente. Rechazando configuración." mensaje de error cuando se configura una nueva imagen ASDM mediante el comando asdm image <ruta de la imagen>.
Solución de problemas: acciones recomendadas
1. ASA valida si la imagen ASDM es una imagen firmada digitalmente por Cisco. Si intenta ejecutar una imagen ASDM anterior con una versión de ASA con esta corrección, ASDM se bloquea y aparece el mensaje "%ERROR: La firma no válida para el archivo disk0:/<filename>" se muestra en la CLI de ASA. ASDM versión 7.18(1.152) y posteriores son compatibles con todas las versiones de ASA, incluso las que no tienen esta corrección. Consulte la sección Notas Importantes en Release Notes para Cisco ASDM, 7.17(x).
2. Para ASA que se ejecuta en Secure Firewall 3100, verifique el software Cisco bug ID CSCwc12322 "Digitally signed ASDM image verification error on FPR3100 platform".
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
Referencias
La opción Tools > Check for ASA/ASDM Updates aparece atenuada en el modo de contexto múltiple:
Solución de problemas: acciones recomendadas
Normalmente, esta opción aparece atenuada porque en la pestaña Device List el contexto de selección actual es el contexto admin:
En este caso, asegúrese de cambiar al contexto del sistema haciendo doble clic en el icono System:
"El formulario de condiciones generales de Cisco no se ha aceptado o rechazado para continuar con la descarga". Se muestra un mensaje de error cuando el usuario intenta actualizar las imágenes de ASA/ASDM a través del menú Tools > Check for ASA/ASDM Updates.
Solución de problemas: acciones recomendadas
Este mensaje de error aparece si el usuario no acepta el acuerdo de licencia del usuario final (CLUF). Para continuar, asegúrese de aceptar el CLUF.
Referencias
La página de descarga de software no muestra algunas versiones de software de ASA/ASDM para hardware específico.
Solución de problemas: acciones recomendadas
La disponibilidad de software para hardware específico depende principalmente de la compatibilidad y de los hitos de fin de vida útil (EoL). En caso de incompatibilidad, productos EoL o aplazamientos de versiones, las versiones de software no suelen estar disponibles para su descarga.
Asegúrese de seguir estos pasos para verificar la compatibilidad y las versiones compatibles:
3. Consulte Notas de la versión de Cisco Secure Firewall ASA y Notas de la versión de Cisco Secure Firewall ASDM para obtener información sobre el aplazamiento o la eliminación de la versión.
Referencias
El mensaje de error "Error al realizar la transferencia de archivos con el código de respuesta HTTP -1" se muestra cuando el usuario carga un archivo en el firewall mediante la opción Herramientas de ASDM > Administración de archivos.
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCvf85831 "Error ASDM "Error al realizar el código de respuesta HTTP de transferencia de archivos -1" durante la carga de la imagen".
Esta sección cubre los problemas más comunes relacionados con la compatibilidad de ASDM.
En general, ASDM debe ser compatible con estos componentes:
Por lo tanto, antes de instalar o actualizar ASDM, se recomienda verificar siempre primero esta tabla:
Y luego la tabla Compatibilidad por modelo de ASA y ASDM, por ejemplo:
Notas:
Las nuevas versiones de ASA requieren la versión de ASDM de coordinación o una versión posterior; no puede utilizar una versión antigua de ASDM con una nueva versión de ASA.
Ejemplo 1
No puede utilizar ASDM 7.17 con ASA 9.18. Para los intervalos de ASA, puede continuar utilizando la versión actual de ASDM, a menos que se indique lo contrario. Por ejemplo, puede utilizar ASA 9.2(1.2) con ASDM 7.2(1).
Ejemplo 2
Tiene ASDM 9.8(4)32. Puede utilizar ASDM 7.19(1) para gestionarlo, ya que ASDM es compatible con versiones anteriores, a menos que se indique lo contrario en las notas de la versión de ASDM.
Referencias
Solución de problemas: pasos recomendados
Verifique los registros de la consola Java:
A continuación, consulte las guías de compatibilidad de Java y ASA:
Si se encuentra con versiones de ASA y ASDM incompatibles, puede perder el acceso a la interfaz de usuario de ASDM.
Solución de problemas: pasos recomendados
Debe instalar la versión de ASDM desde la CLI del dispositivo, copiar la imagen en la memoria flash del ASA a través del TFTP y configurar la imagen ASDM usando el comando "asdm image" como se explica en la guía a continuación:
Ejemplo:
asa# copy tftp flash
Address or name of remote host []? 10.62.146.125
Source filename []? asdm-7221.bin
Destination filename [asdm-7221.bin]?
Verifying file disk0:/asdm-7221.bin...
Writing file disk0:/asdm-7221.bin...
INFO: No digital signature found
126659176 bytes copied in 70.590 secs (1809416 bytes/sec)
asa# config terminal
asa(config)# asdm image disk0:/asdm-7151-150.bin
asa(config)# copy run start
Source filename [running-config]?
Cryptochecksum: afae0454 bf24b2ac 1126e026 b1a26a2c
4303 bytes copied in 0.210 secs
La imagen de Cisco ASDM no admite OpenJDK oficialmente. Por lo tanto, hay 2 opciones disponibles:
Oracle JRE frente a OpenJRE
Oracle JRE |
OpenJRE |
|
Requiere que Java esté instalado en el host final |
Yes |
No (tiene su propio Java integrado) |
Patente |
Yes |
No (código abierto) |
Tamaño de imagen |
Medio |
Más grande, ya que también tiene Java integrado |
Nombre de la imagen |
asdm-xxxx.bin |
asdm-openjre-xxxx.bin |
Consejo: Si decide cambiar la versión del punto de ejecución de ASDM, desinstale primero el punto de ejecución de ASDM existente y, a continuación, instale el nuevo mediante la conexión al ASA a través de HTTPS.
Referencias
Las imágenes ASDM basadas en Oracle JRE no admiten Java Azul Zulu. Por otro lado, las imágenes basadas en ASDM OpenJRE vienen con la integración Azul Zulu. Consulte las recomendaciones del ‘Problema 3’ para ver las opciones disponibles.
Ejemplo:
asa# copy tftp flash:
Address or name of remote host [192.0.2.5]?
Source filename []? asdm-7171.bin
Destination filename [asdm-7171.bin]?
Accessing ftp://192.0.2.5/asdm-7171.bin...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Verifying file disk0:/asdm-7171.bin...
%WARNING: Signature not found in file disk0:/asdm-7171.bin.
Solución de problemas: pasos recomendados
Normalmente se trata de un problema de compatibilidad de ASA frente a ASDM. Consulte la guía de compatibilidad de ASDM y asegúrese de que su ASDM sea compatible con la imagen ASA. Puede encontrar la matriz de compatibilidad de ASA y ASDM en:
https://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/asamatrx.html#id_65776
Este mensaje de error se puede mostrar cuando se configura una nueva imagen ASDM mediante el comando asdm image <image path> comando.
Solución de problemas: acciones recomendadas
https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwc12322
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
El error se muestra durante la copia del archivo, por ejemplo:
asa# copy tftp://cisco:cisco@192.0.2.1/cisco-asa-fp2k.9.20.3.7.SPA
Address or name of remote host [192.0.2.1]?
Source filename [cisco-asa-fp2k.9.20.3.7.SPA]?
Destination filename [cisco-asa-fp2k.9.20.3.7.SPA]?
Accessing tftp://cisco:<password>@192.0.2.1/cisco-asa-fp2k.9.20.3.7.SPA...
!!!!!!!!!!!!!!!!!!!...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Verifying file disk0:/cisco-asa-fp2k.9.20.3.7.SPA...
%ERROR: Signature not valid for file disk0:/cisco-asa-fp2k.9.20.3.7.SPA.
Solución de problemas: acciones recomendadas
ASA 9.14(4.14) y posterior requiere ASDM 7.18(1.152) o posterior. ASA ahora valida si la imagen ASDM es una imagen firmada digitalmente de Cisco. Si intenta ejecutar una imagen ASDM anterior a la 7.18(1.152) con una versión de ASA con esta corrección, ASDM se bloquea y aparece el mensaje "%ERROR: La firma no válida para el archivo disk0:/<filename>" se muestra en la CLI de ASA.
Este cambio se introdujo debido a la vulnerabilidad de ejecución de código arbitrario en el lado del cliente del software Cisco ASDM y ASA (ID de CVE CVE-2022-20829)
En caso de que el dispositivo funcione en el modo de plataforma, siga las instrucciones de este documento para cargar la imagen: https://www.cisco.com/c/en/us/td/docs/security/asa/upgrade/asa-upgrade/asa-appliance-asav.html#topic_zp4_dzj_cjb
Referencias
La versión de Hostscan depende más de la versión de AnyConnect que de la versión de ASA. Puede encontrar las dos versiones aquí: Descarga de software - Cisco Systems:
https://software.cisco.com/download/home/283000185
Solución de problemas: acciones recomendadas
Si desea conocer la última versión de ASDM soportada para su firewall, hay principalmente dos documentos para verificar:
En concreto, la tabla de modelos ASA
El segundo documento es la página de descarga de SW:
https://software.cisco.com/download/home/286291275
Puede encontrar las últimas versiones de ASDM por tren de SW admitidas por su hardware, por ejemplo:
Solución de problemas: acciones recomendadas
Linux no es oficialmente compatible.
Mejora relacionada:
ID de bug de Cisco CSCwk67345 ENH: Incluir Linux en la lista de sistemas operativos compatibles
https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwk67345
Solución de problemas: acciones recomendadas
Consulte los avisos de fin de vida útil y fin de venta de ASA/ASDM:
https://www.cisco.com/c/en/us/products/security/asa-firepower-services/eos-eol-notice-listing.html
Esta sección trata los problemas más comunes relacionados con la licencia de ASDM.
El modelo de licencia inteligente lo utiliza:
Todos los demás modelos utilizan licencias de clave de autorización de producto (PAK)
Referencias
https://www.cisco.com/c/en/us/td/docs/security/asa/roadmap/licenseroadmap.html
ASDM requiere una licencia de cifrado avanzado (3DES/AES) en ASA a menos que acceda a ella mediante la interfaz de gestión. Para habilitar el acceso ASDM sobre una interfaz de datos, necesita obtener la licencia 3DES/AES.
Para solicitar una licencia 3DES/AES de Cisco:
Solución de problemas: acciones recomendadas
Para habilitar la licencia y registrarse en el portal de Cisco Smart Licensing, asegúrese de que estos elementos estén en su lugar:
ciscoasa(config)# call-home
ciscoasa(cfg-call-home)# http-proxy 10.1.1.1 port 443
Solución de problemas: acciones recomendadas
El archivo de imagen .bin de ASDM se presenta en dos tipos:
En caso de que decida utilizar la imagen ASDM basada en Oracle, debe disponer de una licencia Java cuando la utilice para usos no personales. Preguntas frecuentes sobre licencias de Oracle Java SE:
El uso personal consiste en utilizar Java en un equipo de escritorio o portátil para realizar tareas como jugar o ejecutar otras aplicaciones personales. Si utiliza Java en un equipo de escritorio o portátil como parte de cualquier operación empresarial, no es un uso personal. Por ejemplo, podría usar una aplicación de productividad Java para hacer sus propios deberes o sus impuestos personales, pero no podría usarla para hacer su contabilidad empresarial.
Si no desea aplicar ninguna licencia de Java, puede utilizar la imagen ASDM basada en OpenJRE.
Referencias
Nota: Verifique las notas de la versión para la versión de ASDM que utiliza.
El ASDM muestra lo siguiente:
ADVERTENCIA: No hay ninguna licencia VPN de sitio a sitio asignada a este contexto. Vaya a Administración del contexto de seguridad para asignar una licencia VPN a este contexto.
Solución de problemas: acciones recomendadas
Este es un defecto de software cosmético rastreado por:
ID de bug de Cisco CSCvj66962 Error persistente de L2L multicontexto ASDM 7.9(2) ASA 9.6(4)8
https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvj66962
Puede suscribirse al defecto para recibir una notificación sobre las actualizaciones de defectos.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
2.0 |
29-Nov-2024 |
Versión inicial |
1.0 |
29-Nov-2024 |
Versión inicial |