La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto il processo di risoluzione dei problemi relativi alla licenza ASDM, all'aggiornamento e alla compatibilità.
Il documento fa parte della serie ASDM (Adaptive Security Appliance Device Manager) per la risoluzione dei problemi, insieme ai seguenti documenti:
L'utente ha bisogno di assistenza per un aggiornamento di ASA/ASDM dalla versione di origine X alla versione di destinazione Y.
Risoluzione dei problemi - Azioni consigliate
1. Verificare che le versioni ASA, ASDM, del sistema operativo e Java siano compatibili con la versione di destinazione. Per ulteriori informazioni, fare riferimento al Note sulla release di Cisco Secure Firewall ASA, Note sulla release di Cisco Secure Firewall ASDM, Compatibilità ASA Cisco Secure Firewall.
Le versioni ASA, ASDM, del sistema operativo e Java devono essere compatibili e le versioni di destinazione devono essere supportate su hardware specifico. https://www.cisco.com/c/en/us/td/docs/security/firepower/fxos/compatibility/fxos-compatibility.html
2. Per le appliance ASA in esecuzione su Firepower 4100/9300, verificare che le versioni del sistema operativo Firepower eXtensible Operating System (FXOS) e del software ASA siano compatibili. Fare riferimento alla sezione sulla compatibilità FXOS tra Cisco Firepower 4100/9300.
3. Assicurarsi di familiarizzare con le modifiche apportate alla versione target controllando il Note sulla release di Cisco Secure Firewall ASA, Note sulla release di Cisco Secure Firewall ASDM. Nel caso di Firepower 4100/9300, familiarizzare con le modifiche in FXOS controllando Note sulla release di FXOS.
4. Verificare il percorso di aggiornamento nelle note sulla versione. In questo esempio, la tabella 2 delle note sulla versione per la versione 7.22 contiene il percorso di aggiornamento dalle versioni precedenti alla versione di destinazione:
5. Una volta soddisfatti i requisiti di compatibilità, scaricare le versioni ASA/ASDM e FXOS di destinazione (solo Firepower 4100/9300) dalla pagina di download del software. Selezionare i modelli hardware specifici, come illustrato nell'esempio. Le uscite suggerite sono contraddistinte da una stella d'oro:
6. Assicurarsi di passare attraverso il capitolo: Pianificazione dell'aggiornamento e capitolo: Aggiornare l'ASA nella guida all'aggiornamento dell'ASA di Cisco Secure Firewall.
Riferimenti
L'utente chiede informazioni sulle versioni consigliate per ASA/ASDM.
Risoluzione dei problemi - Azioni consigliate
Cisco TAC non fornisce raccomandazioni sulle versioni software. Gli utenti possono scaricare la release suggerita da Cisco in base alla qualità del software, alla stabilità e alla longevità. Le versioni suggerite sono contrassegnate da una stella dorata come mostrato di seguito:
Il controllo degli aggiornamenti ASA/ASDM in ASDM tramite Tools > Check for ASA/ASDM Updates non riesce. In particolare, si osservano i seguenti sintomi:
1. Dopo aver fatto clic sul pulsante Login, la finestra Inserisci password di rete viene nuovamente visualizzata anche se sono state fornite le credenziali corrette.
2. Nei log della console Java viene visualizzato l'errore "Richiesta metadati non riuscita":
2024-06-16 13:00:03,471 [ERROR] Error::Failed : Request processing
88887 [Thread-30] ERROR com.cisco.dmcommon.util.DMCommonEnv - Error::Failed : Request processing
2024-06-16 13:00:03,472 [ERROR] Error::Access token request processing failed
88888 [Thread-30] ERROR com.cisco.dmcommon.util.DMCommonEnv - Error::Access token request processing failed
2024-06-16 13:00:04,214 [ERROR] getMetaDataResponse :: Server returned HTTP response code: 403 for URL: https://api.cisco.com/software/v3.0/metadata/udi/PID%3A+ASA5525+VID%3A+V01+SN%3A+FOX1316G5R5/mdf_id/282867084/software_type_id/282885451/current_release/X
89630 [Thread-30] ERROR com.cisco.dmcommon.util.DMCommonEnv - getMetaDataResponse :: Server returned HTTP response code: 403 for URL: https://api.cisco.com/software/v3.0/metadata/udi/PID%3A+ASA5525+VID%3A+V01+SN%3A+FOX1316G5R5/mdf_id/282867084/software_type_id/282885451/current_release/X
2024-06-16 13:00:04,214 [ERROR] error::Meta data request failed.
89630 [Thread-30] ERROR com.cisco.dmcommon.util.DMCommonEnv - error::Meta data request failed.
Risoluzione dei problemi - Azioni consigliate
Fare riferimento all'ID bug Cisco CSCvf91260 "ASDM: L'aggiornamento da CCO non funziona a causa di campi non ignorabili. "Richiesta metadati non riuscita". Per ovviare al problema, scaricare le immagini direttamente dalla pagina di download e caricarle nel firewall.
Nota: Questo problema è stato risolto nelle recenti versioni del software ASDM. Per ulteriori informazioni, controllare i dettagli del difetto.
L'utente chiede informazioni sulle versioni corrette di vulnerabilità specifiche.
Risoluzione dei problemi - Azioni consigliate
3. Se la versione fissa è disponibile, annotare le versioni nella colonna PRIMO FISSO O NON INTERESSATO:
4. Eseguire i passaggi descritti in "Problema 1. Come aggiornare ASA/ASDM dalla versione X di origine alla versione Y di destinazione?" per aggiornare il software.
L'ERRORE "%: Il pacchetto ASDM non è firmato digitalmente. Rifiuto della configurazione in corso." Quando si imposta una nuova immagine ASDM con il comando asdm image <image path> (percorso immagine ASDM).
Risoluzione dei problemi - Azioni consigliate
1. L'ASA convalida se l'immagine ASDM è un'immagine Cisco con firma digitale. Se si tenta di eseguire un'immagine ASDM precedente con una versione ASA con questa correzione, ASDM viene bloccato e viene visualizzato il messaggio "%ERRORE: La firma non valida per il file disk0:/<filename>" viene visualizzata nella CLI dell'ASA. ASDM release 7.18(1.152) e successive sono compatibili con tutte le versioni precedenti delle appliance ASA, anche quelle senza questa correzione. Fare riferimento alla sezione Note importanti nelle note di rilascio per Cisco ASDM, 7.17(x).
2. Per l'appliance ASA su Secure Firewall 3100, controllare l'ID bug Cisco CSCwc12322 del software "Digital signed ASDM image verify error on FPR3100 platform".
Nota: Questo problema è stato risolto nelle recenti versioni del software ASDM. Per ulteriori informazioni, controllare i dettagli del difetto.
Riferimenti
L'opzione Tools > Check for ASA/ASDM Updates (Strumenti > Controlla aggiornamenti ASA/ASDM) è disattivata in modalità a più contesti:
Risoluzione dei problemi - Azioni consigliate
In genere, questa opzione è disattivata perché nella scheda Elenco dispositivi il contesto di selezione corrente è il contesto amministrativo:
In tal caso, accertarsi di passare al contesto del sistema facendo doppio clic sull'icona Sistema:
"Il modulo delle condizioni generali di Cisco non è stato accettato o rifiutato per continuare il download." Quando l'utente tenta di aggiornare le immagini ASA/ASDM tramite il menu Tools > Check for ASA/ASDM Updates (Strumenti > Controlla aggiornamenti ASA/ASDM), viene visualizzato un messaggio di errore.
Risoluzione dei problemi - Azioni consigliate
Questo messaggio di errore viene visualizzato se il Contratto di Licenza con l'utente finale (EULA) non viene accettato dall'utente. Per continuare, assicurarsi di accettare l'EULA.
Riferimenti
La pagina Download del software non mostra alcune versioni del software ASA/ASDM per hardware specifico.
Risoluzione dei problemi - Azioni consigliate
La disponibilità del software per hardware specifico dipende principalmente dalla compatibilità e dalle fasi cardine di fine ciclo di vita (EoL). In caso di incompatibilità, prodotti EoL o rinvii di rilascio, le versioni software non sono generalmente disponibili per il download.
Per verificare la compatibilità e le versioni supportate, eseguire i passaggi seguenti:
3. Per il differimento o la rimozione del rilascio, consultare le note di rilascio di Cisco Secure Firewall ASA e le note di rilascio di Cisco Secure Firewall ASDM.
Riferimenti
Quando l'utente carica un file nel firewall utilizzando l'opzione Strumenti ASDM > Gestione file, viene visualizzato il messaggio di errore "Errore durante l'esecuzione del trasferimento del file con codice di risposta HTTP -1".
Risoluzione dei problemi - Azioni consigliate
Fare riferimento all'ID bug Cisco CSCvf85831 del software "ASDM error has been Performed in File Transfer HTTP Response code -1" during image upload" (Errore ASDM durante l'esecuzione del codice di risposta HTTP per il trasferimento file -1).
In questa sezione vengono illustrati i problemi più comuni relativi alla compatibilità ASDM.
In generale, ASDM deve essere compatibile con i seguenti componenti:
Pertanto, prima di installare o aggiornare ASDM, si consiglia di controllare sempre prima questa tabella:
Quindi la tabella Compatibilità ASA e ASDM per modello, ad esempio:
Note:
Le nuove versioni ASA richiedono la versione ASDM di coordinamento o una versione successiva; non è possibile usare una versione precedente di ASDM con una nuova versione di ASA.
Esempio 1
Non è possibile usare ASDM 7.17 con ASA 9.18. Per gli interni ASA, è possibile continuare a usare la versione ASDM corrente, a meno che non sia specificato diversamente. Ad esempio, è possibile usare ASA 9.2(1.2) con ASDM 7.2(1).
Esempio 2
Si dispone di ASAS 9.8(4)32. È possibile utilizzare ASDM 7.19(1) per gestirlo poiché ASDM è compatibile con le versioni precedenti, a meno che non sia diversamente indicato nelle note sulla versione di ASDM.
Riferimenti
Risoluzione dei problemi - Passi consigliati
Controllare i log della console Java:
Quindi, controllare le guide alla compatibilità Java e ASA:
Se si eseguono versioni ASA e ASDM non compatibili, è possibile perdere l'accesso all'interfaccia utente di ASDM.
Risoluzione dei problemi - Passi consigliati
È necessario installare la versione ASDM dalla CLI del dispositivo, copiare l'immagine nella memoria flash dell'ASA tramite TFTP e impostare l'immagine ASDM utilizzando il comando "asdm image" come spiegato nella guida di seguito:
Esempio
asa# copy tftp flash
Address or name of remote host []? 10.62.146.125
Source filename []? asdm-7221.bin
Destination filename [asdm-7221.bin]?
Verifying file disk0:/asdm-7221.bin...
Writing file disk0:/asdm-7221.bin...
INFO: No digital signature found
126659176 bytes copied in 70.590 secs (1809416 bytes/sec)
asa# config terminal
asa(config)# asdm image disk0:/asdm-7151-150.bin
asa(config)# copy run start
Source filename [running-config]?
Cryptochecksum: afae0454 bf24b2ac 1126e026 b1a26a2c
4303 bytes copied in 0.210 secs
L'immagine Cisco ASDM non supporta ufficialmente OpenJDK. Pertanto, sono disponibili due opzioni:
Oracle JRE e OpenJRE
Oracle JRE |
OpenJRE |
|
Richiede l'installazione di Java sull'host finale |
Sì |
No (ha il proprio Java integrato) |
Proprietario |
Sì |
No (open source) |
Dimensioni immagine |
Media |
Più grande poiché ha anche Java integrato |
Nome immagine |
asdm-xxxx.bin |
asdm-openjre-xxxx.bin |
Suggerimento: Se si decide di modificare la versione del servizio di avvio ASDM, disinstallare prima il servizio di avvio ASDM esistente e quindi installare la nuova appliance connettendosi all'appliance ASA tramite HTTPS.
Riferimenti
Le immagini ASDM basate su Oracle JRE non supportano Java Azure Zulu. D'altra parte, le immagini basate su ASDM OpenJRE vengono integrate in Azul Zulu. Per informazioni sulle opzioni disponibili, vedere le raccomandazioni relative al problema 3.
Esempio:
asa# copy tftp flash:
Address or name of remote host [192.0.2.5]?
Source filename []? asdm-7171.bin
Destination filename [asdm-7171.bin]?
Accessing ftp://192.0.2.5/asdm-7171.bin...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Verifying file disk0:/asdm-7171.bin...
%WARNING: Signature not found in file disk0:/asdm-7171.bin.
Risoluzione dei problemi - Passi consigliati
In genere, si tratta di un problema di compatibilità tra ASA e ASDM. Controllare la guida alla compatibilità ASDM e verificare che l'ASDM sia compatibile con l'immagine ASA. La matrice di compatibilità ASA e ASDM è disponibile all'indirizzo:
https://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/asamatrx.html#id_65776
Questo messaggio di errore può essere visualizzato quando si imposta una nuova immagine ASDM utilizzando asdm image <percorso immagine>
Risoluzione dei problemi - Azioni consigliate
https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwc12322
Nota: Questo problema è stato risolto nelle recenti versioni del software ASDM. Per ulteriori informazioni, controllare i dettagli del difetto.
L'errore viene visualizzato durante la copia del file, ad esempio:
asa# copy tftp://cisco:cisco@192.0.2.1/cisco-asa-fp2k.9.20.3.7.SPA
Address or name of remote host [192.0.2.1]?
Source filename [cisco-asa-fp2k.9.20.3.7.SPA]?
Destination filename [cisco-asa-fp2k.9.20.3.7.SPA]?
Accessing tftp://cisco:<password>@192.0.2.1/cisco-asa-fp2k.9.20.3.7.SPA...
!!!!!!!!!!!!!!!!!!!...!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Verifying file disk0:/cisco-asa-fp2k.9.20.3.7.SPA...
%ERROR: Signature not valid for file disk0:/cisco-asa-fp2k.9.20.3.7.SPA.
Risoluzione dei problemi - Azioni consigliate
ASA 9.14(4.14) e versioni successive richiedono ASDM 7.18(1.152) o versioni successive. L'ASA convalida ora se l'immagine ASDM è un'immagine Cisco con firma digitale. Se si tenta di eseguire un'immagine ASDM precedente alla versione 7.18(1.152) con una versione ASA con questa correzione, ASDM viene bloccato e viene visualizzato il messaggio "%ERROR: La firma non valida per il file disk0:/<filename>" viene visualizzata nella CLI dell'ASA.
Questa modifica è stata introdotta a causa della vulnerabilità dell'esecuzione di codice arbitrario sul lato client di Cisco ASDM e ASA Software (CVE ID CVE-2022-20829)
Se il dispositivo funziona in modalità Piattaforma, seguire le istruzioni riportate nel presente documento per caricare l'immagine: https://www.cisco.com/c/en/us/td/docs/security/asa/upgrade/asa-upgrade/asa-appliance-asav.html#topic_zp4_dzj_cjb
Riferimenti
La versione di Hostscan dipende più dalla versione di AnyConnect che dalla versione di ASA. Entrambe le versioni sono disponibili qui: Download del software - Cisco Systems:
https://software.cisco.com/download/home/283000185
Risoluzione dei problemi - Azioni consigliate
Se si desidera conoscere l'ultima versione supportata di ASDM per il firewall, sono disponibili principalmente due documenti da controllare:
In particolare, la tabella del modello ASA
Il secondo documento è la pagina di download del software:
https://software.cisco.com/download/home/286291275
È possibile trovare le versioni più recenti di ASDM per ciascun treno SW supportato dal proprio hardware, ad esempio:
Risoluzione dei problemi - Azioni consigliate
Linux non è ufficialmente supportato.
Miglioramento correlato:
ID bug Cisco CSCwk67345 ENH: Includi Linux nell'elenco dei sistemi operativi supportati
https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwk67345
Risoluzione dei problemi - Azioni consigliate
Vedere gli avvisi di fine del ciclo di vita e di fine vendita di ASA/ASDM:
https://www.cisco.com/c/en/us/products/security/asa-firepower-services/eos-eol-notice-listing.html
In questa sezione vengono illustrati i problemi più comuni relativi alle licenze ASDM.
Il modello Smart Licensing viene utilizzato da:
Tutti gli altri modelli usano la licenza Product Authorization Key (PAK)
Riferimenti
https://www.cisco.com/c/en/us/td/docs/security/asa/roadmap/licenseroadmap.html
ASDM richiede una licenza Strong Encryption (3DES/AES) sull'appliance ASA, a meno che non si acceda ad essa utilizzando l'interfaccia di gestione. Per abilitare l'accesso ASDM su un'interfaccia dati, è necessario ottenere la licenza 3DES/AES.
Per richiedere una licenza 3DES/AES da Cisco:
Risoluzione dei problemi - Azioni consigliate
Per abilitare la licenza e registrarsi al portale Cisco Smart Licensing, verificare che i seguenti elementi siano presenti:
ciscoasa(config)# call-home
ciscoasa(cfg-call-home)# http-proxy 10.1.1.1 port 443
Risoluzione dei problemi - Azioni consigliate
Il file di immagine .bin ASDM è disponibile in due versioni:
Se si decide di utilizzare l'immagine ASDM basata su Oracle, è necessario disporre di una licenza Java quando si utilizza l'immagine per scopi non personali. Domande frequenti su Oracle Java SE Licensing:
Per uso personale si intende l'utilizzo di Java in un computer desktop o portatile per eseguire attività quali giochi o altre applicazioni personali. Se si utilizza Java in un computer desktop o portatile come parte di qualsiasi operazione aziendale, non si tratta di un utilizzo personale. È possibile, ad esempio, utilizzare un'applicazione di produttività Java per eseguire i compiti o le imposte personali, ma non è possibile utilizzarla per la contabilità aziendale.
Se non si desidera applicare alcuna licenza Java, è possibile utilizzare l'immagine ASDM basata su OpenJRE.
Riferimenti
Nota: Consultare le note sulla versione di ASDM in uso.
ASDM visualizza quanto segue:
AVVISO: Nessuna licenza VPN da sito a sito allocata a questo contesto. Accedere a Gestione contesto di sicurezza per allocare la licenza VPN a questo contesto.
Risoluzione dei problemi - Azioni consigliate
Si tratta di un difetto del software cosmetico tracciato da:
ID bug Cisco CSCvj6962 ASDM 7.9(2) ASA 9.6(4)8 - errore persistente L2L multi-contesto
https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvj66962
È possibile effettuare la sottoscrizione al difetto in modo da ricevere una notifica sugli aggiornamenti del difetto.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
2.0 |
29-Nov-2024 |
Release iniziale |
1.0 |
29-Nov-2024 |
Versione iniziale |