ASA 5500 系列
所有版本
用户有一台新上线的ASA 5585 防火墙,发现在日常使用维护中,少部分用户可以正常的使用ASDM登陆ASA进行配置和管理,大部分用户的电脑不能够正常的登陆ASDM。 有问题的用户在IE浏览器,敲入ASA的地址以后没有任何反应,页面呈现空白页。
show run http
检查交换机上关于http 配置,是否在正确的接口上调用了命令,是否允许相应的网络访问.
ciscoasa(config)# show run http http server enable http 10.1.0.0 255.255.0.0 outside http 0.0.0.0 0.0.0.0 inside
用户的inside 接口确实是放行了所有的地址来访问ASA.
show run asdm
检查ASDM 调用asdm image 的情况。
ciscoasa(config)# show run asdm asdm image disk0:/asdm-711-52.bin no asdm history enable
show asp table socket
查看对应的接口是否在监听443端口
ciscoasa(config)# show asp table socket Protocol Socket Local Address Foreign Address State TCP 0000f1bf 10.75.61.192:23 0.0.0.0:* LISTEN SSL 0001d87f 10.14.48.54:443 0.0.0.0:* LISTEN SSL 0001e97f 10.193.11.4:443 0.0.0.0:* LISTEN ciscoasa(config)#
从配置上分析配置都是正确的配置,而且相应的接口也在监听TCP对应的443端口。
网管ASA的PC都是同一交换机上同一VLAN的主机。
从网络路径上分析,所有PC经过的路径都是相同的,排错网络差异的问题。
有问题的数据包
有问题的数据包
对比两个样本的数据包发现,有问题的PC在于ASA在SSL 建立的过程中失败了。
SSL Handshake Failure (40)
ciscoasa(config)# show run logging logging enable logging class ssl buffered debugging ciscoasa(config)#
使用 logging class 命令可以使ASA只存储特定类别的log。
ciscoasa(config)# show logging Syslog logging: enabled 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 %ASA-6-725001: Starting SSL handshake with client inside:192.188.1.235/49972 for TLSv1 session. %ASA-7-725010: Device supports the following 1 cipher(s). %ASA-7-725011: Cipher[1] : DES-CBC-SHA %ASA-7-725008: SSL client inside:192.188.1.235/49972 proposes the following 8 cipher(s). %ASA-7-725011: Cipher[1] : AES128-SHA %ASA-7-725011: Cipher[2] : AES256-SHA %ASA-7-725011: Cipher[3] : RC4-SHA %ASA-7-725011: Cipher[4] : DES-CBC3-SHA %ASA-7-725011: Cipher[5] : DHE-DSS-AES128-SHA %ASA-7-725011: Cipher[6] : DHE-DSS-AES256-SHA %ASA-7-725011: Cipher[7] : EDH-DSS-DES-CBC3-SHA %ASA-7-725011: Cipher[8] : RC4-MD5 %ASA-7-725014: SSL lib error. Function: SSL3_GET_CLIENT_HELLO Reason: no shared cipher
可以看到当前ASA 就支持一种加密算法DES-CBC-SHA, 而这仅有的一种加密方式又不在浏览器支持的范围内,所有PC无法与ASA完成SSL的握手连接。
ciscoasa(config)# show run all ssl ssl server-version any ssl client-version any ssl encryption des-sha1 ssl certificate-authentication fca-timeout 2
发现只有1种加密方式,这时候我们尝试去添加更多的加密算法。 通过show version 检查 ASA是不是有3DES-AES 加密的license. 如果没有需要申请相应的license。
ciscoasa(config)# show version VPN-DES : Enabled perpetual VPN-3DES-AES : Enabled perpetual
我们给ASA添加其他的加密算法。
ciscoasa(config)# ssl encryption 3des-sha1 des-sha1 aes128-sha1 aes256-sha1