Tengo un ASA 5550 que realiza cargas y cargas de operaciones (AnyConnect, NAT, ACL, RADIUS, etc., etc.). No está particularmente sobrecargado en términos de CPU y memoria, pero tiene un tiempo de actividad de más de 3.5 años.
Últimamente he estado intentando implementar otro túnel IPSEC (a través de cryptomap) junto con una regla Exento de NAT, pero el ASA está exhibiendo un comportamiento muy extraño. A veces, cuando agrego ACE, aparece una masa de texto de la nada en el campo de descripción. No importa lo que haga, mis pruebas con la herramienta PacketTracer en la caja no producen los resultados que espero (por ejemplo, veo que el paquete golpea la regla Any / Any en la parte inferior de la ACL, aunque haya una configuración específica ACE en la parte superior de dicho ACL).
De todos modos, la pregunta es esta: ¿Alguien ha resuelto algo reiniciando un ASA? No es mi opción favorita, pero con los comportamientos muy extraños que veo, la solución de problemas se está volviendo infructuosa.
En general, no recomiendo reiniciar como solución a un problema a menos que sepa que está lidiando con un error que introduce algo como una pérdida de memoria o una condición de desbordamiento de caché.
Con un ASA que ejecuta una imagen de al menos 3,5 años, ¿ha verificado el kit de herramientas de errores de Cisco? Lo más probable es que cualquier error en la plataforma se documentará y puede ver si hay alguna aplicación.
También recomendaría abrir un caso de TAC si tiene soporte.
Los reinicios en mi mente pasan por alto otros problemas y pueden hacer que sea muy difícil (si no imposible) encontrar la causa raíz. En última instancia, sin comprender la causa raíz, no sabes que arreglaste nada y eso me parece muy peligroso, especialmente en una plataforma de "seguridad".
Por ejemplo, quizás tenga una vulnerabilidad de seguridad en el código que está siendo explotada por una fuente externa. Si bien el reinicio puede cortar su conexión y aliviar los síntomas, no hace nada para solucionar el problema.
fuente
Como se mencionó, la gestión de riesgos y la gestión de vulnerabilidades deberían ser sus preocupaciones. Yo diría que hay al menos 10-20 vulnerabilidades conocidas para su versión de software ASA, suponiendo que tenga el último firmware instalado en el momento representado por el tiempo de actividad.
Enlace Tools.cisco.com, con vulns durante el año pasado (algunos no son relevantes, pero esto debería darle una buena idea)
Algunas otras herramientas que pueden ayudarlo:
Cisco Security IntelliShield Alert Manager : determine si los activos de red, hardware y software son vulnerables a amenazas nuevas y existentes
Cisco IOS Software Checker . No sé si hay algo similar para el ASA, pero ¿tal vez alguien podría intervenir?
Auditoría de configuración del enrutador: RedSeal puede incluir verificaciones de versión (han pasado varios años desde que he trabajado con él), así como muchas otras herramientas de seguridad para redes
Gestión de vulnerabilidades: Nessus tiene versiones comunitarias y comerciales, y hay muchos otros programas como este.
fuente
Recientemente me he encontrado con problemas similares de un ASA que ejecuta 8.2 (2) 16 con ~ 2.5 años de tiempo de actividad, por lo que los grupos de objetos especificados en las ACL de mapas criptográficos no coincidían. Al agregar una declaración de ACL que el grupo de objetos ya abarcaba, se hizo coincidir el tráfico interesante. Muy frustrante.
Un colega informó que habían visto este comportamiento anteriormente y que una recarga lo resolvió en esa instancia.
fuente
Cuando dice que aparece una carga de texto 'aleatorio' al agregar ACE, ¿está escribiendo manualmente estos ACE o los está pegando desde alguna otra fuente (como el bloc de notas)?
He visto problemas antes en los que si pega muchas líneas en un dispositivo, se puede sobrecargar y se produce algún daño, pegar menos líneas generalmente lo arregla o usar una función en su programa de terminal para 'pegar lentamente' para permitir un pequeño intervalo de tiempo entre cada línea.
fuente