我在一周前开始使用 Cisco ASA 5505 时遇到一个非常奇怪的问题:ASA 就像一个路由器,带有到 ISP 的外部端口,下一个端口到 DMZ,另一个端口到内部网络(通过几个 Cisco SMB 交换机包含大约 50 个主机)。
来自内部网络的许多(但并非所有)主机(SIP 电话、笔记本电脑、台式机)突然停止访问互联网,甚至 ping ASA 也无法通过。其他一些主机,例如通过相同交换机连接的服务器,始终可以工作。DMZ 主机也可以正常工作。它可以工作 8 小时或每 15 分钟发生一次,但没有明显的理解。一旦主机的连接丢失,可以通过 ASA 重启来恢复它,或者等待 15-20-30 分钟(随机),然后它会自我恢复。
今天我刚刚开始挖掘,发现什么“clear arp”立即解决了这个问题,但据我所知,我无法确定根源以及如何解决它。配置工作将近一年,最近没有任何变化。ISP 从他们这边检查并在我们这边报告了这个问题,所以无济于事。
升级了 ASA 的软件 - 没有变化。
任何帮助将不胜感激,非个性化的运行配置如下。
谢谢!
命令的结果:“sh ru”
: 硬件: ASA5505, 512 MB RAM, CPU Geode 500 MHz
:
ASA 版本 9.2(4)
!
主机名 ciscoasa
域名XXXX
启用密码XXXX加密
名字
ip 本地池 vpn-pool 192.168.3.2-192.168.3.254 掩码 255.255.255.0
!
接口 Ethernet0/0
交换机端口接入 vlan 2
!
接口 Ethernet0/1
!
接口 Ethernet0/2
!
接口 Ethernet0/3
!
接口 Ethernet0/4
!
接口 Ethernet0/5
!
接口 Ethernet0/6
交换机端口访问 vlan 12
!
接口 Ethernet0/7
交换机端口访问 vlan 12
!
接口Vlan1
里面的名字
安全级别 100
IP 地址 192.168.0.1 255.255.255.0
!
接口Vlan2
外面的名字
安全级别 0
IP 地址 ISP_PROVIDED_IP 255.255.255.192
!
接口Vlan12
无转发接口Vlan1
命名 DMZ
安全等级 50
IP 地址 172.16.0.1 255.255.255.0
!
启动系统disk0:/asa924-k8.bin
ftp 模式被动
时钟时区 MSK/MSD 3
时钟夏季时间 MSK/MDD 重复上个星期日 3 月 2:00 上个星期日 10 月 3:00
dns 域查找里面
外部 dns 域查找
dns 服务器组 DefaultDNS
名称服务器 DNS1-ISP
名称服务器 DNS2-ISP
名称服务器 DNS3-INTERNAL_HOSTS
名称服务器 8.8.8.8
域名XXXXX
相同安全流量许可接口内
对象网络 obj_any
子网 0.0.0.0 0.0.0.0
对象网络NETWORK_OBJ_192.168.2.0_24
子网 192.168.2.0 255.255.255.0
对象网络 192.168.3.0
子网 192.168.3.0 255.255.255.0
对象网络 192.168.0.1
子网 192.168.0.0 255.255.255.0
对象网络ins
子网 192.168.1.0 255.255.255.0
对象网络 192.168.1.1
主机 192.168.1.1
对象网络 asdc
主机 192.168.0.50
描述 asdc
对象网络 TGP500-01
主机 192.168.0.32
物联网TGP500-02
主机 192.168.0.25
物联网TGP500-03
主机 192.168.0.30
物联网TGP500-04
主机 192.168.0.10
物联网TGP500-05
主机 192.168.0.11
对象网络 DMZ_outside
子网 0.0.0.0 0.0.0.0
对象网络 DMZ
子网 172.16.0.0 255.255.255.0
对象组网络 SIP_PROVIDER
描述 SIP_PROVIDER
网络对象 SIP_ISP_NETW 255.255.255.0
网络对象主机 SIP_ISP_HOST
网络对象主机 SIP_ISP_HOST
网络对象主机 SIP_ISP_HOST
对象组服务 SIP-stun tcp-udp
描述 SIP-stun
端口对象范围 3478 3479
对象组服务 SIP60000 udp
描述 SIP60000
端口对象 eq 60000
对象组服务 sip-SIP udp
描述 sip-SIP
端口对象范围 1024 65535
对象组服务 DM_INLINE_UDP_1 udp
组对象 SIP 眩晕
组对象 SIP60000
组对象 sip-SIP
对象组协议 TCPUDP
协议对象 udp
协议对象 tcp
对象组网络 SIPphone
描述 SIP 电话
网络对象对象 TGP500-01
网络对象对象 TGP500-02
网络对象对象 TGP500-03
网络对象对象 TGP500-04
网络对象对象 TGP500-05
对象组服务 DM_INLINE_UDP_2 udp
组对象 SIP60000
组对象 sip-SIP
对象组服务 DM_INLINE_TCP_1 tcp
端口对象 eq 3389
端口对象 eq 7766
访问列表主要标准许可 192.168.1.0 255.255.255.0
访问列表主要标准许可 192.168.2.0 255.255.255.0
访问列表主要标准许可 192.168.3.0 255.255.255.0
访问列表主要标准许可 192.168.0.0 255.255.255.0
访问列表 inside_access_in 扩展许可 icmp 任何任何
访问列表 inside_access_in 扩展许可 ip 192.168.0.0 255.255.255.0 192.168.0.0 255.255.255.0
访问列表 inside_access_in 扩展许可 ip 任何任何
访问列表 global_access 扩展许可 icmp 任何任何
访问列表 external_access_in 备注 SIPNAME SIP 5060
访问列表 external_access_in 扩展许可对象组 TCPUDP 对象组 SIPName 对象组 SIPphones eq sip
access-list outside_access_in 备注 SIPNAME SIP
访问列表 external_access_in 扩展许可 udp 对象组 SIP 对象组 SIPphones 对象组 DM_INLINE_UDP_1
访问列表 external_access_in 扩展拒绝对象组 TCPUDP 任何对象组 SIPphones eq sip
访问列表 external_access_in 扩展拒绝 udp 任何对象组 SIPphones 对象组 DM_INLINE_UDP_2
访问列表 external_access_in 扩展许可 tcp 任何对象 asdc 对象组 DM_INLINE_TCP_1
访问列表 external_access_in 扩展拒绝 ip 任何对象 asdc 不活动
访问列表 external_access_in 扩展许可 ip 任何任何
访问列表 external_access_in 扩展许可 ip 任何对象 DMZ
访问列表 AnyConnect_Client_Local_Print 扩展拒绝 ip any4 any4
访问列表 AnyConnect_Client_Local_Print 扩展许可 tcp any4 any4 eq lpd
access-list AnyConnect_Client_Local_Print 备注 IPP:互联网打印协议
访问列表 AnyConnect_Client_Local_Print 扩展许可 tcp any4 any4 eq 631
access-list AnyConnect_Client_Local_Print 备注 Windows 的打印端口
访问列表 AnyConnect_Client_Local_Print 扩展许可 tcp any4 any4 eq 9100
access-list AnyConnect_Client_Local_Print 备注 mDNS:组播 DNS 协议
访问列表 AnyConnect_Client_Local_Print 扩展许可 udp any4 主机 224.0.0.251 eq 5353
access-list AnyConnect_Client_Local_Print 备注 LLMNR:链路本地多播名称解析协议
访问列表 AnyConnect_Client_Local_Print 扩展许可 udp any4 主机 224.0.0.252 eq 5355
access-list AnyConnect_Client_Local_Print 备注 TCP/NetBIOS 协议
访问列表 AnyConnect_Client_Local_Print 扩展许可 tcp any4 any4 eq 137
访问列表 AnyConnect_Client_Local_Print 扩展许可 udp any4 any4 eq netbios-ns
访问列表 DMZ_access_in 扩展许可 ip 任何任何
访问列表 DMZ_mpc 扩展许可 ip 任意 172.16.0.0 255.255.255.0
访问列表 external_mpc 扩展许可 ip 对象组 SIPphones 对象组 SIP
访问列表 external_mpc_1 扩展许可 ip 任意 172.16.0.0 255.255.255.0
寻呼机第 24 行
记录启用
日志记录 asdm 调试
1500以内的mtu
mtu 1500 以外
MTU DMZ 1500
无故障转移
icmp 无法达到的速率限制 1 突发大小 1
asdm 映像 disk0:/asdm-751.bin
没有 asdm 历史启用
arp 超时 14400
无 arp 许可-非连接
!
对象网络 asdc
nat(内部、外部)静态接口无代理 arp 服务 tcp 3389 7766
!
nat (inside,outside) 自动源动态任何接口
nat (outside,inside) after-auto source static any any no-proxy-arp
nat (DMZ,outside) 后自动源动态任何接口
内部接口中的访问组 inside_access_in
外部接口中的访问组 external_access_in
接口 DMZ 中的访问组 DMZ_access_in
访问组 global_access 全局
0.0.0.0 0.0.0.0 ISP_GW_ADDR 1 外的路由
超时时间 3:00:00
超时 pat-xlate 0:00:30
超时连接 0:15:00 半关闭 0:10:00 udp 0:02:00 icmp 0:00:02
超时 sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
超时 sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
超时 sip-临时媒体 0:02:00 uauth 0:05:00 绝对
超时 tcp 代理重组 0:01:00
超时浮动连接 0:00:00
动态访问策略记录 DfltAccessPolicy
没有用户身份启用
用户身份默认域本地
aaa 身份验证启用控制台本地
aaa 身份验证 ssh 控制台本地
http服务器启用
http 0.0.0.0 0.0.0.0 外面
http 192.168.2.0 255.255.255.0 里面
http 192.168.0.0 255.255.255.0 里面
http 192.168.3.0 255.255.255.0 外面
http 192.168.1.0 255.255.255.0 里面
没有 snmp-server 位置
没有 snmp 服务器联系
加密 ipsec ikev2 ipsec-proposal DES
协议esp加密des
协议 esp 完整性 sha-1 md5
加密 ipsec ikev2 ipsec-proposal 3DES
协议 esp 加密 3des
协议 esp 完整性 sha-1 md5
加密 ipsec ikev2 ipsec-proposal AES
协议 esp 加密 aes
协议 esp 完整性 sha-1 md5
加密 ipsec ikev2 ipsec-proposal AES192
协议 esp 加密 aes-192
协议 esp 完整性 sha-1 md5
加密 ipsec ikev2 ipsec-proposal AES256
协议 esp 加密 aes-256
协议 esp 完整性 sha-1 md5
加密 ipsec 安全关联 pmtu-aging 无限
加密动态映射 SYSTEM_DEFAULT_CRYPTO_MAP 65535 设置 ikev2 ipsec-proposal AES256 AES192 AES 3DES DES
加密映射 inside_map 65535 ipsec-isakmp 动态 SYSTEM_DEFAULT_CRYPTO_MAP
里面的crypto map inside_map接口
加密映射 external_map 65535 ipsec-isakmp 动态 SYSTEM_DEFAULT_CRYPTO_MAP
加密映射外部_映射接口外部
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_0
入学自我
主题名称 CN=192.168.1.2,CN=ciscoasa
配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_1
入学自我
主题名称 CN=192.168.1.2,CN=ciscoasa
配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_2
入学自我
主题名称 CN=192.168.1.1,CN=ciscoasa
配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_3
入学自我
主题名称 CN=192.168.2.1,CN=ciscoasa
配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_4
入学自我
主题名称 CN=192.168.1.1,CN=ciscoasa
配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_5
入学自我
主题名称 CN=192.168.0.1,CN=ciscoasa
配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_6
入学自我
主题名称 CN=192.168.0.1,CN=ciscoasa
配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_7
入学自我
主题名称 CN=192.168.0.1,CN=ciscoasa
配置文件
加密 ca 信任池策略
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_0
证书 747d9154
XXX
退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_1
证书 465e9554
XXX
退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_2
证书 475e9554
XXX
退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_3
证书 485e9554
XXX
退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_4
证书 495e9554
XXX
退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_5
证书 4a5e9554
XXX
退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_6
证书 4b5e9554
XXX
退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_7
证书 9a7b9554
XXX
退出
加密 ikev2 政策 1
加密 aes-256
诚信沙
第 5 组 2
prf sha
生命周期秒数 86400
加密 ikev2 政策 10
加密 aes-192
诚信沙
第 5 组 2
prf sha
生命周期秒数 86400
加密 ikev2 策略 20
加密 aes
诚信沙
第 5 组 2
prf sha
生命周期秒数 86400
加密 ikev2 策略 30
加密3des
诚信沙
第 5 组 2
prf sha
生命周期秒数 86400
加密 ikev2 策略 40
加密解密
诚信沙
第 5 组 2
prf sha
生命周期秒数 86400
加密 ikev2 在客户端服务端口 443 内启用
加密 ikev2 在外面启用
加密 ikev2 远程访问信任点 ASDM_Launcher_Access_TrustPoint_0
远程登录超时 5
ssh 严格主机密钥检查
ssh 192.168.0.0 255.255.255.0 里面
ssh 超时 5
SSH 版本 2
ssh 密钥交换组 dh-group14-sha1
控制台超时 0
dhcpd dns 192.168.0.1 接口里面
!
dhcpd 地址 172.16.0.5-172.16.0.50 DMZ
dhcpd dns 8.8.8.8 接口 DMZ
dhcpd 租用 604800 接口 DMZ
dhcpd 启用 DMZ
!
优先队列外
威胁检测基本威胁
威胁检测统计
威胁检测统计 tcp-intercept rate-interval 30 突发速率 400 平均速率 200
ntp server 129.6.15.29 源外
ssl 信任点 ASDM_Launcher_Access_TrustPoint_2 外
vpnlb-ip 内的 ssl 信任点 ASDM_Launcher_Access_TrustPoint_7
ssl 信任点 ASDM_Launcher_Access_TrustPoint_7 里面
ssl 信任点 ASDM_Launcher_Access_TrustPoint_2 外 vpnlb-ip
网络VPN
启用内部
启用外部
anyconnect-essentials
anyconnect 映像 disk0:/anyconnect-win-4.0.00048-k9.pkg 1
启用任何连接
隧道组列表启用
组策略 DfltGrpPolicy 属性
dns-server 值 192.168.0.1
split-tunnel-network-list 值 main
网络VPN
anyconnect ssl 压缩放气
group-policy GroupPolicy_main 内部
组策略 GroupPolicy_main 属性
wins-server 无
dns-server 值 192.168.0.1
vpn 隧道协议 ikev2 ssl 客户端
拆分隧道策略隧道指定
split-tunnel-network-list 值 main
默认域值 XXX
网络VPN
anyconnect 配置文件值 main_client_profile 类型用户
隧道组主要类型远程访问
隧道组主要通用属性
地址池 VPN 池
身份验证服务器组(内部)本地
身份验证服务器组(外部)本地
授权服务器组本地
默认组策略 GroupPolicy_main
隧道组主要 webvpn 属性
组别名主要启用
!
类图外类 1
匹配访问列表 external_mpc_1
类映射 DMZ 类
匹配访问列表 DMZ_mpc
类映射检查_默认
匹配默认检查流量
课外班级地图
匹配访问列表 external_mpc
!
!
策略映射类型检查 dns preset_dns_map
参数
消息长度最大客户端自动
消息长度最大 512
策略映射 global_policy
班级检查_默认
检查 dns preset_dns_map
检查 ftp
检查 h323 h225
检查 h323 ras
检查 rsh
检查 rtsp
检查 esmtp
检查 sqlnet
检查瘦
检查 sunrpc
检查 xdmcp
检查 sip
检查 netbios
检查 tftp
检查 ip 选项
类类-默认
用户统计会计
政策地图外政策
课外课
优先事项
课外课1
警察投入 2000000 1500
策略映射 DMZ 策略
类 DMZ 级
警力输出 2000000 1500
!
service-policy global_policy global
服务策略外策略接口外
服务策略 DMZ 策略接口 DMZ
提示主机名上下文
没有回电报告匿名
hpm topN 启用
加密校验和:XX
: 结尾
版本
命令的结果:“sh ver”
思科自适应安全设备软件版本 9.2(4)
设备管理器版本 7.5(1)
由建造者于 15 年 7 月 14 日星期二 22:19 编译
系统镜像文件为“disk0:/asa924-k8.bin”
启动时的配置文件是“startup-config”
ciscoasa 5 小时 38 分钟
硬件:ASA5505,512 MB RAM,CPU Geode 500 MHz,
内部 ATA 紧凑型闪存,128MB
BIOS 闪存 M50FW016 @ 0xfff00000, 2048KB
加密硬件设备:Cisco ASA-5505 板载加速器(修订版 0x0)
启动微码:CN1000-MC-BOOT-2.00
SSL/IKE 微码:CNLite-MC-SSLm-PLUS-2.06
IPSec 微码:CNlite-MC-IPSECm-MAIN-2.09
加速器数量:1
0: Int: Internal-Data0/0 : 地址是 442b.034a.96fa, irq 11
1:Ext:Ethernet0/0:地址是442b.034a.96f2,irq 255
2:分机:Ethernet0/1:地址为 442b.034a.96f3,irq 255
3:Ext:Ethernet0/2:地址是442b.034a.96f4,irq 255
4:Ext:Ethernet0/3:地址是442b.034a.96f5,irq 255
5:分机:Ethernet0/4:地址为 442b.034a.96f6,irq 255
6:分机:Ethernet0/5:地址为 442b.034a.96f7,irq 255
7:分机:Ethernet0/6:地址为 442b.034a.96f8,irq 255
8:分机:Ethernet0/7:地址为 442b.034a.96f9,irq 255
9: Int: Internal-Data0/1 : 地址是 0000.0003.0002, irq 255
10:Int:未使用:irq 255
11:Int:未使用:irq 255
此平台的许可功能:
最大物理接口:8 个永久
VLAN:20 DMZ 无限制
双 ISP:永久启用
VLAN 中继端口:8 个永久
内部主机:无限永久
故障转移:活动/备用永久
加密-DES:永久启用
Encryption-3DES-AES:永久启用
AnyConnect 高级对等点:25 个永久
AnyConnect Essentials:25 个永久
其他 VPN 对等点:25 个永久
总 VPN 对等点:25 个永久
共享许可证:永久禁用
AnyConnect for Mobile:永久启用
适用于 Cisco VPN 电话的 AnyConnect:永久启用
高级端点评估:永久启用
UC 电话代理会话:2 次永久
总 UC 代理会话:2 永久
僵尸网络流量过滤器:永久禁用
公司间媒体引擎:永久禁用
群集:永久禁用
该平台具有 ASA 5505 Security Plus 许可证。
配置寄存器为 0x1
补充:一旦用户报告互联网缺席,就显示日志 http://pastebin.com/3CqXGtuk