Cisco ASA 5505 随机停止通过流量

网络工程 思科 思科 arp
2021-07-10 02:32:23

我在一周前开始使用 Cisco ASA 5505 时遇到一个非常奇怪的问题:ASA 就像一个路由器,带有到 ISP 的外部端口,下一个端口到 DMZ,另一个端口到内部网络(通过几个 Cisco SMB 交换机包含大约 50 个主机)。

来自内部网络的许多(但并非所有)主机(SIP 电话、笔记本电脑、台式机)突然停止访问互联网,甚至 ping ASA 也无法通过。其他一些主机,例如通过相同交换机连接的服务器,始终可以工作。DMZ 主机也可以正常工作。它可以工作 8 小时或每 15 分钟发生一次,但没有明显的理解。一旦主机的连接丢失,可以通过 ASA 重启来恢复它,或者等待 15-20-30 分钟(随机),然后它会自我恢复。

今天我刚刚开始挖掘,发现什么“clear arp”立即解决了这个问题,但据我所知,我无法确定根源以及如何解决它。配置工作将近一年,最近没有任何变化。ISP 从他们这边检查并在我们这边报告了这个问题,所以无济于事。

升级了 ASA 的软件 - 没有变化。

任何帮助将不胜感激,非个性化的运行配置如下。

谢谢!

命令的结果:“sh ru”

: 硬件: ASA5505, 512 MB RAM, CPU Geode 500 MHz
ASA 版本 9.2(4) 
主机名 ciscoasa
域名XXXX
启用密码XXXX加密
名字
ip 本地池 vpn-pool 192.168.3.2-192.168.3.254 掩码 255.255.255.0
接口 Ethernet0/0
 交换机端口接入 vlan 2
接口 Ethernet0/1
接口 Ethernet0/2
接口 Ethernet0/3
接口 Ethernet0/4
接口 Ethernet0/5
接口 Ethernet0/6
 交换机端口访问 vlan 12
接口 Ethernet0/7
 交换机端口访问 vlan 12
接口Vlan1
 里面的名字
 安全级别 100
 IP 地址 192.168.0.1 255.255.255.0 
接口Vlan2
 外面的名字
 安全级别 0
 IP 地址 ISP_PROVIDED_IP 255.255.255.192 
接口Vlan12
 无转发接口Vlan1
 命名 DMZ
 安全等级 50
 IP 地址 172.16.0.1 255.255.255.0 
启动系统disk0:/asa924-k8.bin
ftp 模式被动
时钟时区 MSK/MSD 3
时钟夏季时间 MSK/MDD 重复上个星期日 3 月 2:00 上个星期日 10 月 3:00
dns 域查找里面
外部 dns 域查找
dns 服务器组 DefaultDNS
 名称服务器 DNS1-ISP
 名称服务器 DNS2-ISP
 名称服务器 DNS3-INTERNAL_HOSTS
 名称服务器 8.8.8.8
 域名XXXXX
相同安全流量许可接口内
对象网络 obj_any
 子网 0.0.0.0 0.0.0.0
对象网络NETWORK_OBJ_192.168.2.0_24
 子网 192.168.2.0 255.255.255.0
对象网络 192.168.3.0
 子网 192.168.3.0 255.255.255.0
对象网络 192.168.0.1
 子网 192.168.0.0 255.255.255.0
对象网络ins
 子网 192.168.1.0 255.255.255.0
对象网络 192.168.1.1
 主机 192.168.1.1
对象网络 asdc
 主机 192.168.0.50
 描述 asdc
对象网络 TGP500-01
 主机 192.168.0.32
物联网TGP500-02
 主机 192.168.0.25
物联网TGP500-03
 主机 192.168.0.30
物联网TGP500-04
 主机 192.168.0.10
物联网TGP500-05
 主机 192.168.0.11
对象网络 DMZ_outside
 子网 0.0.0.0 0.0.0.0
对象网络 DMZ
 子网 172.16.0.0 255.255.255.0
对象组网络 SIP_PROVIDER
 描述 SIP_PROVIDER
 网络对象 SIP_ISP_NETW 255.255.255.0
 网络对象主机 SIP_ISP_HOST
 网络对象主机 SIP_ISP_HOST
 网络对象主机 SIP_ISP_HOST
对象组服务 SIP-stun tcp-udp
 描述 SIP-stun
 端口对象范围 3478 3479
对象组服务 SIP60000 udp
 描述 SIP60000
 端口对象 eq 60000
对象组服务 sip-SIP udp
 描述 sip-SIP
 端口对象范围 1024 65535
对象组服务 DM_INLINE_UDP_1 udp
 组对象 SIP 眩晕
 组对象 SIP60000
 组对象 sip-SIP
对象组协议 TCPUDP
 协议对象 udp
 协议对象 tcp
对象组网络 SIPphone
 描述 SIP 电话
 网络对象对象 TGP500-01
 网络对象对象 TGP500-02
 网络对象对象 TGP500-03
 网络对象对象 TGP500-04
 网络对象对象 TGP500-05
对象组服务 DM_INLINE_UDP_2 udp
 组对象 SIP60000
 组对象 sip-SIP
对象组服务 DM_INLINE_TCP_1 tcp
 端口对象 eq 3389
 端口对象 eq 7766
访问列表主要标准许可 192.168.1.0 255.255.255.0 
访问列表主要标准许可 192.168.2.0 255.255.255.0 
访问列表主要标准许可 192.168.3.0 255.255.255.0 
访问列表主要标准许可 192.168.0.0 255.255.255.0
访问列表 inside_access_in 扩展许可 icmp 任何任何 
访问列表 inside_access_in 扩展许可 ip 192.168.0.0 255.255.255.0 192.168.0.0 255.255.255.0 
访问列表 inside_access_in 扩展许可 ip 任何任何 
访问列表 global_access 扩展许可 icmp 任何任何 
访问列表 external_access_in 备注 SIPNAME SIP 5060
访问列表 external_access_in 扩展许可对象组 TCPUDP 对象组 SIPName 对象组 SIPphones eq sip 
access-list outside_access_in 备注 SIPNAME SIP
访问列表 external_access_in 扩展许可 udp 对象组 SIP 对象组 SIPphones 对象组 DM_INLINE_UDP_1 
访问列表 external_access_in 扩展拒绝对象组 TCPUDP 任何对象组 SIPphones eq sip 
访问列表 external_access_in 扩展拒绝 udp 任何对象组 SIPphones 对象组 DM_INLINE_UDP_2 
访问列表 external_access_in 扩展许可 tcp 任何对象 asdc 对象组 DM_INLINE_TCP_1 
访问列表 external_access_in 扩展拒绝 ip 任何对象 asdc 不活动 
访问列表 external_access_in 扩展许可 ip 任何任何 
访问列表 external_access_in 扩展许可 ip 任何对象 DMZ 
访问列表 AnyConnect_Client_Local_Print 扩展拒绝 ip any4 any4 
访问列表 AnyConnect_Client_Local_Print 扩展许可 tcp any4 any4 eq lpd 
access-list AnyConnect_Client_Local_Print 备注 IPP:互联网打印协议
访问列表 AnyConnect_Client_Local_Print 扩展许可 tcp any4 any4 eq 631 
access-list AnyConnect_Client_Local_Print 备注 Windows 的打印端口
访问列表 AnyConnect_Client_Local_Print 扩展许可 tcp any4 any4 eq 9100 
access-list AnyConnect_Client_Local_Print 备注 mDNS:组播 DNS 协议
访问列表 AnyConnect_Client_Local_Print 扩展许可 udp any4 主机 224.0.0.251 eq 5353 
access-list AnyConnect_Client_Local_Print 备注 LLMNR:链路本地多播名称解析协议
访问列表 AnyConnect_Client_Local_Print 扩展许可 udp any4 主机 224.0.0.252 eq 5355 
access-list AnyConnect_Client_Local_Print 备注 TCP/NetBIOS 协议
访问列表 AnyConnect_Client_Local_Print 扩展许可 tcp any4 any4 eq 137 
访问列表 AnyConnect_Client_Local_Print 扩展许可 udp any4 any4 eq netbios-ns 
访问列表 DMZ_access_in 扩展许可 ip 任何任何 
访问列表 DMZ_mpc 扩展许可 ip 任意 172.16.0.0 255.255.255.0 
访问列表 external_mpc 扩展许可 ip 对象组 SIPphones 对象组 SIP 
访问列表 external_mpc_1 扩展许可 ip 任意 172.16.0.0 255.255.255.0 
寻呼机第 24 行
记录启用
日志记录 asdm 调试
1500以内的mtu
mtu 1500 以外
MTU DMZ 1500
无故障转移
icmp 无法达到的速率限制 1 突发大小 1
asdm 映像 disk0:/asdm-751.bin
没有 asdm 历史启用
arp 超时 14400
无 arp 许可-非连接
对象网络 asdc
 nat(内部、外部)静态接口无代理 arp 服务 tcp 3389 7766 
nat (inside,outside) 自动源动态任何接口
nat (outside,inside) after-auto source static any any no-proxy-arp
nat (DMZ,outside) 后自动源动态任何接口
内部接口中的访问组 inside_access_in
外部接口中的访问组 external_access_in
接口 DMZ 中的访问组 DMZ_access_in
访问组 global_access 全局
0.0.0.0 0.0.0.0 ISP_GW_ADDR 1 外的路由
超时时间 3:00:00
超时 pat-xlate 0:00:30
超时连接 0:15:00 半关闭 0:10:00 udp 0:02:00 icmp 0:00:02
超时 sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
超时 sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
超时 sip-临时媒体 0:02:00 uauth 0:05:00 绝对
超时 tcp 代理重组 0:01:00
超时浮动连接 0:00:00
动态访问策略记录 DfltAccessPolicy
没有用户身份启用
用户身份默认域本地
aaa 身份验证启用控制台本地 
aaa 身份验证 ssh 控制台本地 
http服务器启用
http 0.0.0.0 0.0.0.0 外面
http 192.168.2.0 255.255.255.0 里面
http 192.168.0.0 255.255.255.0 里面
http 192.168.3.0 255.255.255.0 外面
http 192.168.1.0 255.255.255.0 里面
没有 snmp-server 位置
没有 snmp 服务器联系
加密 ipsec ikev2 ipsec-proposal DES
 协议esp加密des
 协议 esp 完整性 sha-1 md5
加密 ipsec ikev2 ipsec-proposal 3DES
 协议 esp 加密 3des
 协议 esp 完整性 sha-1 md5
加密 ipsec ikev2 ipsec-proposal AES
 协议 esp 加密 aes
 协议 esp 完整性 sha-1 md5
加密 ipsec ikev2 ipsec-proposal AES192
 协议 esp 加密 aes-192
 协议 esp 完整性 sha-1 md5
加密 ipsec ikev2 ipsec-proposal AES256
 协议 esp 加密 aes-256
 协议 esp 完整性 sha-1 md5
加密 ipsec 安全关联 pmtu-aging 无限
加密动态映射 SYSTEM_DEFAULT_CRYPTO_MAP 65535 设置 ikev2 ipsec-proposal AES256 AES192 AES 3DES DES
加密映射 inside_map 65535 ipsec-isakmp 动态 SYSTEM_DEFAULT_CRYPTO_MAP
里面的crypto map inside_map接口
加密映射 external_map 65535 ipsec-isakmp 动态 SYSTEM_DEFAULT_CRYPTO_MAP
加密映射外部_映射接口外部
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_0
 入学自我
 主题名称 CN=192.168.1.2,CN=ciscoasa
 配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_1
 入学自我
 主题名称 CN=192.168.1.2,CN=ciscoasa
 配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_2
 入学自我
 主题名称 CN=192.168.1.1,CN=ciscoasa
 配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_3
 入学自我
 主题名称 CN=192.168.2.1,CN=ciscoasa
 配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_4
 入学自我
 主题名称 CN=192.168.1.1,CN=ciscoasa
 配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_5
 入学自我
 主题名称 CN=192.168.0.1,CN=ciscoasa
 配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_6
 入学自我
 主题名称 CN=192.168.0.1,CN=ciscoasa
 配置文件
加密 ca 信任点 ASDM_Launcher_Access_TrustPoint_7
 入学自我
 主题名称 CN=192.168.0.1,CN=ciscoasa
 配置文件
加密 ca 信任池策略
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_0
 证书 747d9154
 XXX
  退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_1
 证书 465e9554
   XXX
  退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_2
 证书 475e9554
    XXX
  退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_3
 证书 485e9554
   XXX
  退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_4
 证书 495e9554
   XXX
  退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_5
 证书 4a5e9554
    XXX
  退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_6
 证书 4b5e9554
    XXX
  退出
加密 CA 证书链 ASDM_Launcher_Access_TrustPoint_7
 证书 9a7b9554
    XXX
  退出
加密 ikev2 政策 1
 加密 aes-256
 诚信沙
 第 5 组 2
 prf sha
 生命周期秒数 86400
加密 ikev2 政策 10
 加密 aes-192
 诚信沙
 第 5 组 2
 prf sha
 生命周期秒数 86400
加密 ikev2 策略 20
 加密 aes
 诚信沙
 第 5 组 2
 prf sha
 生命周期秒数 86400
加密 ikev2 策略 30
 加密3des
 诚信沙
 第 5 组 2
 prf sha
 生命周期秒数 86400
加密 ikev2 策略 40
 加密解密
 诚信沙
 第 5 组 2
 prf sha
 生命周期秒数 86400
加密 ikev2 在客户端服务端口 443 内启用
加密 ikev2 在外面启用
加密 ikev2 远程访问信任点 ASDM_Launcher_Access_TrustPoint_0
远程登录超时 5
ssh 严格主机密钥检查
ssh 192.168.0.0 255.255.255.0 里面
ssh 超时 5
SSH 版本 2
ssh 密钥交换组 dh-group14-sha1
控制台超时 0

dhcpd dns 192.168.0.1 接口里面
dhcpd 地址 172.16.0.5-172.16.0.50 DMZ
dhcpd dns 8.8.8.8 接口 DMZ
dhcpd 租用 604800 接口 DMZ
dhcpd 启用 DMZ
优先队列外
威胁检测基本威胁
威胁检测统计
威胁检测统计 tcp-intercept rate-interval 30 突发速率 400 平均速率 200
ntp server 129.6.15.29 源外
ssl 信任点 ASDM_Launcher_Access_TrustPoint_2 外
vpnlb-ip 内的 ssl 信任点 ASDM_Launcher_Access_TrustPoint_7
ssl 信任点 ASDM_Launcher_Access_TrustPoint_7 里面
ssl 信任点 ASDM_Launcher_Access_TrustPoint_2 外 vpnlb-ip
网络VPN
 启用内部
 启用外部
 anyconnect-essentials
 anyconnect 映像 disk0:/anyconnect-win-4.0.00048-k9.pkg 1
 启用任何连接
 隧道组列表启用
组策略 DfltGrpPolicy 属性
 dns-server 值 192.168.0.1
 split-tunnel-network-list 值 main
 网络VPN
  anyconnect ssl 压缩放气
group-policy GroupPolicy_main 内部
组策略 GroupPolicy_main 属性
 wins-server 无
 dns-server 值 192.168.0.1
 vpn 隧道协议 ikev2 ssl 客户端 
 拆分隧道策略隧道指定
 split-tunnel-network-list 值 main
 默认域值 XXX
 网络VPN
  anyconnect 配置文件值 main_client_profile 类型用户
隧道组主要类型远程访问
隧道组主要通用属性
 地址池 VPN 池
 身份验证服务器组(内部)本地
 身份验证服务器组(外部)本地
 授权服务器组本地
 默认组策略 GroupPolicy_main
隧道组主要 webvpn 属性
 组别名主要启用
类图外类 1
 匹配访问列表 external_mpc_1
类映射 DMZ 类
 匹配访问列表 DMZ_mpc
类映射检查_默认
 匹配默认检查流量
课外班级地图
 匹配访问列表 external_mpc
策略映射类型检查 dns preset_dns_map
 参数
  消息长度最大客户端自动
  消息长度最大 512
策略映射 global_policy
 班级检查_默认
  检查 dns preset_dns_map 
  检查 ftp 
  检查 h323 h225 
  检查 h323 ras 
  检查 rsh 
  检查 rtsp 
  检查 esmtp 
  检查 sqlnet 
  检查瘦  
  检查 sunrpc 
  检查 xdmcp 
  检查 sip  
  检查 netbios 
  检查 tftp 
  检查 ip 选项 
 类类-默认
  用户统计会计
政策地图外政策
 课外课
  优先事项
 课外课1
  警察投入 2000000 1500
策略映射 DMZ 策略
 类 DMZ 级
  警力输出 2000000 1500
service-policy global_policy global
服务策略外策略接口外
服务策略 DMZ 策略接口 DMZ
提示主机名上下文 
没有回电报告匿名
hpm topN 启用
加密校验和:XX
: 结尾

版本

命令的结果:“sh ver”

思科自适应安全设备软件版本 9.2(4) 
设备管理器版本 7.5(1)

由建造者于 15 年 7 月 14 日星期二 22:19 编译
系统镜像文件为“disk0:/asa924-k8.bin”
启动时的配置文件是“startup-config”

ciscoasa 5 小时 38 分钟

硬件:ASA5505,512 MB RAM,CPU Geode 500 MHz,
内部 ATA 紧凑型闪存,128MB
BIOS 闪存 M50FW016 @ 0xfff00000, 2048KB

加密硬件设备:Cisco ASA-5505 板载加速器(修订版 0x0)
                             启动微码:CN1000-MC-BOOT-2.00 
                             SSL/IKE 微码:CNLite-MC-SSLm-PLUS-2.06
                             IPSec 微码:CNlite-MC-IPSECm-MAIN-2.09
                             加速器数量:1

 0: Int: Internal-Data0/0 : 地址是 442b.034a.96fa, irq 11
 1:Ext:Ethernet0/0:地址是442b.034a.96f2,irq 255
 2:分机:Ethernet0/1:地址为 442b.034a.96f3,irq 255
 3:Ext:Ethernet0/2:地址是442b.034a.96f4,irq 255
 4:Ext:Ethernet0/3:地址是442b.034a.96f5,irq 255
 5:分机:Ethernet0/4:地址为 442b.034a.96f6,irq 255
 6:分机:Ethernet0/5:地址为 442b.034a.96f7,irq 255
 7:分机:Ethernet0/6:地址为 442b.034a.96f8,irq 255
 8:分机:Ethernet0/7:地址为 442b.034a.96f9,irq 255
 9: Int: Internal-Data0/1 : 地址是 0000.0003.0002, irq 255
10:Int:未使用:irq 255
11:Int:未使用:irq 255

此平台的许可功能:
最大物理接口:8 个永久
VLAN:20 DMZ 无限制
双 ISP:永久启用
VLAN 中继端口:8 个永久
内部主机:无限永久
故障转移:活动/备用永久
加密-DES:永久启用
Encryption-3DES-AES:永久启用
AnyConnect 高级对等点:25 个永久
AnyConnect Essentials:25 个永久
其他 VPN 对等点:25 个永久
总 VPN 对等点:25 个永久
共享许可证:永久禁用
AnyConnect for Mobile:永久启用
适用于 Cisco VPN 电话的 AnyConnect:永久启用
高级端点评估:永久启用
UC 电话代理会话:2 次永久
总 UC 代理会话:2 永久
僵尸网络流量过滤器:永久禁用
公司间媒体引擎:永久禁用
群集:永久禁用

该平台具有 ASA 5505 Security Plus 许可证。

配置寄存器为 0x1

补充:一旦用户报告互联网缺席,就显示日志 http://pastebin.com/3CqXGtuk

1个回答

问题已经解决!我试图分析非工作主机的 ARP 表,发现 ASA 的 MAC 地址发生了变化。将 ASA 的日志详细程度降低到警告级别,重新启动它并在启动过程中收到一条消息

在 f80f.4197.a18d 处的主机 192.168.0.1 和内部接口之间检测到 IP 地址冲突

所以找到了带有 MAC 的主机。尽管它有不同的 IP 地址并且是单独的调查点,但主机的断开连接立即解决了问题。