簡介
本文檔介紹ASDM軟體如何與自適應安全裝置(ASA)和安裝在其上的FirePOWER軟體模組通訊。
背景資訊
ASA上安裝的FirePOWER模組可透過以下方式之一進行管理:
- Firepower管理中心(FMC) -這是現成的管理解決方案。
- 自適應安全裝置管理器(ASDM) -這是機上管理解決方案。
必要條件
需求
用於啟用ASDM管理的ASA配置:
ASA5525(config)# interface GigabitEthernet0/0
ASA5525(config-if)# nameif INSIDE
ASA5525(config-if)# security-level 100
ASA5525(config-if)# ip address 192.168.75.23 255.255.255.0
ASA5525(config-if)# no shutdown
ASA5525(config)#
ASA5525(config)# http server enable
ASA5525(config)# http 192.168.75.0 255.255.255.0 INSIDE
ASA5525(config)# asdm image disk0:/asdm-762150.bin
ASA5525(config)#
ASA5525(config)# aaa authentication http console LOCAL
ASA5525(config)# username cisco password cisco
檢查ASA/SFR模組之間的相容性,否則無法看到FirePOWER頁籤。
此外,必須在ASA上啟用3DES/AES許可證:
ASA5525# show version | in 3DES
Encryption-3DES-AES : Enabled perpetual
確保ASDM客戶端系統運行支援的Java JRE版本。
採用元件
- Microsoft Windows 7主機
- 運行ASA版本9.6(2.3)的ASA5525-X
- ASDM版本7.6.2.150
- FirePOWER軟體模組6.1.0-330
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
架構
ASA有三個內部介面:
- asa_dataplane -用於將資料包從ASA資料路徑重定向到FirePOWER軟體模組。
- asa_mgmt_plane -用於允許FirePOWER管理介面與網路通訊。
- cplane -控制平面介面,用於在ASA和FirePOWER模組之間傳輸keepalive。
您可以捕獲所有內部介面中的流量:
ASA5525# capture CAP interface ?
asa_dataplane Capture packets on dataplane interface
asa_mgmt_plane Capture packets on managementplane interface
cplane Capture packets on controlplane interface
可視情況如下:
使用者透過ASDM連線到ASA時的後台操作
請考慮使用此拓樸:
當使用者發起到ASA的ASDM連線時,會發生以下事件:
第1步-使用者啟動ASDM連線
使用者指定用於HTTP管理的ASA IP地址,輸入憑證,然後啟動與ASA的連線:
在後台建立ASDM和ASA之間的SSL隧道:
可視情況如下:
第2步- ASDM發現ASA配置和FirePOWER模組IP地址
在ASA上輸入debug http 255命令,以顯示ASDM連線到ASA時在後台執行的所有檢查:
ASA5525# debug http 255
…
HTTP: processing ASDM request [/admin/exec/show+module] with cookie-based authentication
HTTP: processing GET URL '/admin/exec/show+module' from host 192.168.75.22
HTTP: processing ASDM request [/admin/exec/show+cluster+interface-mode] with cookie-based authentication
HTTP: processing GET URL '/admin/exec/show+cluster+interface-mode' from host 192.168.75.22
HTTP: processing ASDM request [/admin/exec/show+cluster+info] with cookie-based authentication
HTTP: processing GET URL '/admin/exec/show+cluster+info' from host 192.168.75.22
HTTP: processing ASDM request [/admin/exec/show+module+sfr+details] with cookie-based authentication
HTTP: processing GET URL '/admin/exec/show+module+sfr+details' from host 192.168.75.22
- show module - ASDM發現ASA模組。
- show module sfr details - ASDM會發現模組詳細資訊,包括FirePOWER管理IP地址。
這些在後台顯示為從PC到ASA IP地址的一系列SSL連線:
第3步- ASDM啟動與FirePOWER模組的通訊
由於ASDM知道FirePOWER管理IP地址,因此它會向模組發起SSL會話:
這在後台顯示為從ASDM主機到FirePOWER管理IP地址的SSL連線:
可視情況如下:
ASDM對FirePOWER進行身份驗證,並且由於FirePOWER證書是自簽名的,因此顯示安全警告:
第4步- ASDM檢索FirePOWER選單項
身份驗證成功後,ASDM從FirePOWER裝置檢索選單項:
擷取的標籤如下例所示:
它還檢索ASA FirePOWER配置選單項:
疑難排解
如果ASDM無法使用FirePOWER管理IP地址建立SSL隧道,則僅載入以下FirePOWER選單項:
還缺少ASA FirePOWER配置項:
驗證 1
確保ASA管理介面已打開,並且連線到該介面的交換機埠位於正確的VLAN中:
ASA5525# show interface ip brief | include Interface|Management0/0
Interface IP-Address OK? Method Status Protocol
Management0/0 unassigned YES unset up up
建議的疑難排解
- 設定正確的VLAN。
- 開啟連線埠(檢查纜線、檢查交換器連線埠組態(速度/雙工/關閉))。
驗證 2
確保FirePOWER模組已完全初始化、已啟動並且正在運行:
ASA5525# show module sfr details
Getting details from the Service Module, please wait...
Card Type: FirePOWER Services Software Module
Model: ASA5525
Hardware version: N/A
Serial Number: FCH1719J54R
Firmware version: N/A
Software version: 6.1.0-330
MAC Address Range: 6c41.6aa1.2bf2 to 6c41.6aa1.2bf2
App. name: ASA FirePOWER
App. Status: Up
App. Status Desc: Normal Operation
App. version: 6.1.0-330
Data Plane Status: Up
Console session: Ready
Status: Up
DC addr: No DC Configured
Mgmt IP addr: 192.168.75.123
Mgmt Network mask: 255.255.255.0
Mgmt Gateway: 192.168.75.23
Mgmt web ports: 443
Mgmt TLS enabled: true
A5525# session sfr console
Opening console session with module sfr.
Connected to module sfr. Escape character sequence is 'CTRL-^X'.
> show version
--------------------[ FP5525-3 ]--------------------
Model : ASA5525 (72) Version 6.1.0 (Build 330)
UUID : 71fd1be4-7641-11e6-87e4-d6ca846264e3
Rules update version : 2016-03-28-001-vrt
VDB version : 270
----------------------------------------------------
>
建議的疑難排解
- 檢視show module sfr log console命令的輸出,以瞭解錯誤或故障。
驗證 3
使用ping 和tracert/traceroute 等命令檢查ASDM主機和FirePOWER模組管理IP之間的基本連線:
建議的疑難排解
- 檢查路徑上的繞線。
- 驗證路徑中沒有阻止流量的裝置。
驗證 4
如果ASDM主機和FirePOWER管理IP地址位於同一第3層網路中,請檢查ASDM主機上的地址解析協定(ARP)表:
建議的疑難排解
- 如果沒有ARP條目,請使用Wireshark檢查ARP通訊。確保資料包的MAC地址正確。
- 如果有ARP條目,請確保它們正確。
驗證 5
透過ASDM連線時在ASDM裝置上啟用捕獲,以檢視主機與FirePOWER模組之間是否存在正確的TCP通訊。您至少會看到:
- ASDM主機和ASA之間的TCP三次握手。
- 在ASDM主機和ASA之間建立SSL隧道。
- ASDM主機和FirePOWER模組管理IP地址之間的TCP三次握手。
- 在ASDM主機和FirePOWER模組管理IP地址之間建立SSL隧道。
建議的疑難排解
- 如果TCP三次握手失敗,請確保在阻止TCP資料包的路徑中沒有不對稱流量或裝置。
- 如果SSL失敗,請檢查路徑中是否有執行中間人(MITM)的裝置(伺服器憑證簽發者會對此提供提示)。
驗證 6
要檢查與FirePOWER模組之間的流量,請在asa_mgmt_plane介面上啟用捕獲。在捕獲中,您可以看到:
- 來自ASDM主機的ARP請求(資料包42)。
- FirePOWER模組的ARP應答(資料包43)。
- ASDM主機和FirePOWER模組之間的TCP三次握手(資料包44-46)。
ASA5525# capture FP_MGMT interface asa_mgmt_plane
ASA5525# show capture FP_MGMT | i 192.168.75.123
…
42: 20:27:28.532076 arp who-has 192.168.75.123 tell 192.168.75.22
43: 20:27:28.532153 arp reply 192.168.75.123 is-at 6c:41:6a:a1:2b:f2
44: 20:27:28.532473 192.168.75.22.48391 > 192.168.75.123.443: S 2861923942:2861923942(0) win 8192 <mss 1260,nop,wscale 2,nop,nop,sackOK>
45: 20:27:28.532549 192.168.75.123.443 > 192.168.75.22.48391: S 1324352332:1324352332(0) ack 2861923943 win 14600 <mss 1460,nop,nop,sackOK,nop,wscale 7>
46: 20:27:28.532839 192.168.75.22.48391 > 192.168.75.123.443: . ack 1324352333 win 16695
建議的疑難排解
驗證 7
驗證ASDM使用者的許可權級別是否為15。確認這一點的方法之一是在透過ASDM進行連線時輸入debug http 255命令:
ASA5525# debug http 255
debug http enabled at level 255.
HTTP: processing ASDM request [/admin/asdm_banner] with cookie-based authentication (aware_webvpn_conf.re2c:444)
HTTP: check admin session. Cookie index [2][c8a06c50]
HTTP: Admin session cookie [A27614B@20480@78CF@58989AACB80CE5159544A1B3EE62661F99D475DC]
HTTP: Admin session idle-timeout reset
HTTP: admin session verified = [1]
HTTP: username = [user1], privilege = [14]
建議的疑難排解
- 如果許可權級別不是15,則嘗試使用級別為15的使用者。
驗證 8
如果在ASDM主機和FirePOWER模組之間存在FirePOWER管理IP地址的網路地址轉換(NAT),則需要指定NATed IP地址:
建議的疑難排解
- 終端(ASA/SFR和終端主機)的捕獲可確認這一點。
驗證 9
確保FirePOWER模組未由FMC管理,因為在這種情況下,缺少ASDM中的FirePOWER頁籤:
ASA5525# session sfr console
Opening console session with module sfr.
Connected to module sfr. Escape character sequence is 'CTRL-^X'.
> show managers
Managed locally.
>
另一個方法是show module sfr details命令:
ASA5525# show module sfr details
Getting details from the Service Module, please wait...
Card Type: FirePOWER Services Software Module
Model: ASA5525
Hardware version: N/A
Serial Number: FCH1719J54R
Firmware version: N/A
Software version: 6.1.0-330
MAC Address Range: 6c41.6aa1.2bf2 to 6c41.6aa1.2bf2
App. name: ASA FirePOWER
App. Status: Up
App. Status Desc: Normal Operation
App. version: 6.1.0-330
Data Plane Status: Up
Console session: Ready
Status: Up
DC addr: No DC Configured
Mgmt IP addr: 192.168.75.123
Mgmt Network mask: 255.255.255.0
Mgmt Gateway: 192.168.75.23
Mgmt web ports: 443
Mgmt TLS enabled: true
建議的疑難排解
驗證 10
檢查wireshark捕獲,確保ASDM客戶端使用正確的TLS版本(例如TLSv1.2)連線。
建議的疑難排解
- 調整瀏覽器的SSL設定。
- 嘗試使用其他瀏覽器。
- 從其他終端主機嘗試。
驗證 11
在Cisco ASA相容性指南中驗證ASA/ASDM映像是否相容。
建議的疑難排解
驗證 12
在Cisco ASA相容性指南中驗證FirePOWER裝置與ASDM版本是否相容。
建議的疑難排解
相關資訊