Mam ASA 5550, który wykonuje obciążenia i operacje (AnyConnect, NAT, ACL, RADIUS itp.). Nie jest szczególnie przeciążony pod względem procesora i pamięci, ale ma czas pracy ponad 3,5 roku.
Ostatnio próbowałem wdrożyć inny tunel IPSEC (za pomocą cryptomap) wraz z regułą zwolnienia NAT, ale ASA wykazuje bardzo dziwne zachowanie. Czasami, gdy dodaję ACE, pojawia się masa tekstu znikąd w polu opisu. Bez względu na to, co robię, moje testy z wbudowanym narzędziem PacketTracer nie dają oczekiwanych rezultatów (na przykład - widzę, że pakiet uderza w regułę Any / Any na dole listy ACL, nawet jeśli jest specjalnie skonfigurowany ACE na górze wspomnianej listy ACL).
W każdym razie pytanie brzmi: czy ktoś kiedykolwiek rozwiązał problem poprzez ponowne uruchomienie ASA? To nie jest moja ulubiona opcja, ale przy bardzo dziwnych zachowaniach, które widzę, rozwiązywanie problemów staje się bezowocne.
Zasadniczo nie polecam ponownego uruchamiania jako rozwiązania problemu, chyba że wiesz, że masz do czynienia z błędem, który wprowadza coś takiego jak wyciek pamięci lub przepełnienie pamięci podręcznej.
Czy w przypadku ASA z obrazem co najmniej 3,5 roku sprawdziłeś zestaw narzędzi do usuwania błędów Cisco? Szanse są takie, że wszelkie błędy na platformie zostaną udokumentowane i możesz sprawdzić, czy chcesz je zastosować.
Poleciłbym również otwarcie sprawy TAC, jeśli masz wsparcie.
Ponownie uruchamia się w moim umyśle nad innymi problemami i może bardzo utrudnić (jeśli nie niemożliwe) znalezienie przyczyny. Ostatecznie bez zrozumienia przyczyny, nie wiesz, że coś naprawiłeś i uważam to za bardzo niebezpieczne, szczególnie na platformie „bezpieczeństwa”.
Na przykład może masz lukę w zabezpieczeniach w kodzie wykorzystywanym przez zewnętrzne źródło. Ponowne uruchomienie może przerwać połączenie i złagodzić objawy, ale nie rozwiązuje problemu.
źródło
Jak wspomniano, zarządzanie ryzykiem i zarządzanie podatnością powinny być twoimi obawami. Powiedziałbym, że istnieje co najmniej 10-20 znanych luk w zabezpieczeniach twojej wersji oprogramowania ASA, przy założeniu, że masz zainstalowane najnowsze oprogramowanie w czasie reprezentowanym przez uptime.
Link Tools.cisco.com, z wulgaryzmami z ostatniego roku (niektóre nie są istotne, ale to powinno dać dobry pomysł)
Niektóre inne narzędzia, które mogą ci pomóc:
Cisco Security IntelliShield Alert Manager - sprawdź, czy zasoby sieciowe, sprzętowe i programowe są podatne na nowe i istniejące zagrożenia
Cisco IOS Software Checker . Nie wiem, czy jest coś podobnego do ASA, ale może ktoś mógłby się do niego włączyć?
Audyt konfiguracji routera: RedSeal może obejmować sprawdzanie wersji (minęło kilka lat, od kiedy z nim korzystałem), a także wiele innych narzędzi bezpieczeństwa dla sieci
Zarządzanie podatnościami: Nessus ma wersje społecznościowe i komercyjne, a także istnieje wiele innych podobnych programów
źródło
Ostatnio napotkałem podobne problemy z ASA działającym w wersji 8.2 (2) 16 z czasem pracy wynoszącym ~ 2,5 roku, przez co grupy obiektów określone w listach ACL map kryptograficznych nie były dopasowane. Dodanie instrukcji ACL, którą już objęła grupa obiektów, spowodowało dopasowanie interesującego ruchu. Bardzo frustrujące.
Kolega powiedział, że widzieli to zachowanie wcześniej i że przeładowanie rozwiązało to w tym przypadku.
źródło
Kiedy mówisz, że podczas dodawania wpisów ACE pojawia się ładunek „losowego” tekstu, czy ręcznie wpisujesz te wpisy lub wklejasz je z innego źródła (np. Notatnika).
Wcześniej widziałem problemy, w przypadku których jeśli wklejasz wiele linii do urządzenia, może zostać przeciążone i występuje pewne uszkodzenie, wklejenie mniej linii zwykle to naprawia lub użycie funkcji w twoim programie terminalowym do „wklejania wolnego”, aby pozwolić na małe przerwa czasowa między każdą linią.
źródło