cancelar
Mostrando los resultados de 
Buscar en lugar de 
Quiere decir: 
cancel
937
Visitas
5
ÚTIL
4
Respuestas

ASDM

Diego Diaz
Level 1
Level 1

Hola.

 

No puedo ingresar por ASDM, al Firewall, pero si me responde ping y si puedo ingresar por Putty, me pasa en todos los equipos que quiero entrar por ASDM y algo curioso si me entra al sitio de descarga del ASDM https://IP(del firewall)/admin.

 

Al entrar por ASDM, me sale el siguiente mensaje (no se puede iniciar el administrador de dispositivos desde "IP")

1 SOLUCIÓN ACEPTADA

Soluciones aceptadas

Buenos dias Diego,

Para habilitar ASDM en un firewall recomiendo lo siguiente:

- Tratar de utilizar una version mas reciente, la ultima version que configure fue la 7

 

Verificar si la siguiente configuracion:

- aaa authentication http console LOCAL

- username <usuario> password <contraseña>

- http server enable

- http <ip/red> <mascara de subred> <nameif, ejemplo: inside>  <-- con esto autorizas tu direccion IP para ingresar al equipo.

- asdm image disk0:/asdm-7xx.bin

 

Ahora bien si la configuracion se encuentra en el equipo, puede ser un problema de encriptacion, donde puedes agregar la siguiente linea, por ejemplo:

 

ssl encryption rc4-sha1 aes128-sha1 (revisa las opciones que aparecen), ya he tenido experiencias donde no puedo autenticarme debido a que falta agregarle el tipo de algoritmo.

 

ssl encryption (Deprecated)


Note The last supported release for this command was Version 9.3(1).


 

To specify the encryption algorithms for the SSL, DTLS, and TLS protocols, use the ssl encryption command in global configuration mode. To restore the default, which is the complete set of encryption algorithms, use the no form of this command.

ssl encryption [ 3des-sha1 ] [ aes128-sha1 ] [ aes256-sha1 ] [ des-sha1 ] [null-sha1] [ rc4-md5 ] [rc4-sha1] [ dhe-aes256-sha1 ] [ dhe-aes128-sha1 ]

no ssl encryption

 

Syntax Description

3des-sha1

Specifies triple DES 168-bit encryption with Secure Hash Algorithm 1 (FIPS-compliant).

aes128-sha1

Specifies triple AES 128-bit encryption with Secure Hash Algorithm 1 (FIPS-compliant).

aes256-sha1

Specifies triple AES 256-bit encryption with Secure Hash Algorithm 1 (FIPS-compliant).

dhe-aes128-sha1

Specifies AES 128-bit encryption cipher suites for Transport Layer Security (TLS) (FIPS-compliant).

dhe-aes256-sha1

Specifies AES 256-bit encryption cipher suites for Transport Layer Security (TLS) (FIPS-compliant).

des-sha1

Specifies DES 56-bit encryption with Secure Hash Algorithm 1.

null-sha1

Specifies null encryption with Secure Hash Algorithm 1. This setting enforces message integrity without confidentiality.

Caution If you specify null-sha1, data is not encrypted.

rc4-md5

Specifies RC4 128-bit encryption with an MD5 hash function.

rc4-sha1

Specifies RC4 128-bit encryption with Secure Hash Algorithm 1.

 

Defaults

By default, the SSL encryption list on the ASA contains these algorithms in the following order:

1. RC4-SHA1

2. AES128-SHA1 (FIPS-compliant)

3. AES256-SHA1 (FIPS-compliant)

4. 3DES-SHA1 (FIPS-compliant)

5. DHE-AES256-SHA1 (FIPS-compliant)

6. DHE-AES128-SHA1 (FIPS-compliant)

 

 

Espero te sea util

:-)




>> Marcar como útil o contestado, si la respuesta resolvió la duda, esto ayuda a futuras consultas de otros miembros de la comunidad. <<

Ver la solución en mensaje original publicado

4 RESPUESTAS 4

Buenos dias Diego,

Para habilitar ASDM en un firewall recomiendo lo siguiente:

- Tratar de utilizar una version mas reciente, la ultima version que configure fue la 7

 

Verificar si la siguiente configuracion:

- aaa authentication http console LOCAL

- username <usuario> password <contraseña>

- http server enable

- http <ip/red> <mascara de subred> <nameif, ejemplo: inside>  <-- con esto autorizas tu direccion IP para ingresar al equipo.

- asdm image disk0:/asdm-7xx.bin

 

Ahora bien si la configuracion se encuentra en el equipo, puede ser un problema de encriptacion, donde puedes agregar la siguiente linea, por ejemplo:

 

ssl encryption rc4-sha1 aes128-sha1 (revisa las opciones que aparecen), ya he tenido experiencias donde no puedo autenticarme debido a que falta agregarle el tipo de algoritmo.

 

ssl encryption (Deprecated)


Note The last supported release for this command was Version 9.3(1).


 

To specify the encryption algorithms for the SSL, DTLS, and TLS protocols, use the ssl encryption command in global configuration mode. To restore the default, which is the complete set of encryption algorithms, use the no form of this command.

ssl encryption [ 3des-sha1 ] [ aes128-sha1 ] [ aes256-sha1 ] [ des-sha1 ] [null-sha1] [ rc4-md5 ] [rc4-sha1] [ dhe-aes256-sha1 ] [ dhe-aes128-sha1 ]

no ssl encryption

 

Syntax Description

3des-sha1

Specifies triple DES 168-bit encryption with Secure Hash Algorithm 1 (FIPS-compliant).

aes128-sha1

Specifies triple AES 128-bit encryption with Secure Hash Algorithm 1 (FIPS-compliant).

aes256-sha1

Specifies triple AES 256-bit encryption with Secure Hash Algorithm 1 (FIPS-compliant).

dhe-aes128-sha1

Specifies AES 128-bit encryption cipher suites for Transport Layer Security (TLS) (FIPS-compliant).

dhe-aes256-sha1

Specifies AES 256-bit encryption cipher suites for Transport Layer Security (TLS) (FIPS-compliant).

des-sha1

Specifies DES 56-bit encryption with Secure Hash Algorithm 1.

null-sha1

Specifies null encryption with Secure Hash Algorithm 1. This setting enforces message integrity without confidentiality.

Caution If you specify null-sha1, data is not encrypted.

rc4-md5

Specifies RC4 128-bit encryption with an MD5 hash function.

rc4-sha1

Specifies RC4 128-bit encryption with Secure Hash Algorithm 1.

 

Defaults

By default, the SSL encryption list on the ASA contains these algorithms in the following order:

1. RC4-SHA1

2. AES128-SHA1 (FIPS-compliant)

3. AES256-SHA1 (FIPS-compliant)

4. 3DES-SHA1 (FIPS-compliant)

5. DHE-AES256-SHA1 (FIPS-compliant)

6. DHE-AES128-SHA1 (FIPS-compliant)

 

 

Espero te sea util

:-)




>> Marcar como útil o contestado, si la respuesta resolvió la duda, esto ayuda a futuras consultas de otros miembros de la comunidad. <<

Gracias era la encriptacion

Hola

Fue un gusto mi amigo.

Saludos

 

:-)




>> Marcar como útil o contestado, si la respuesta resolvió la duda, esto ayuda a futuras consultas de otros miembros de la comunidad. <<

Excelente hermano te felicito por lo que haces, yo tenia el mismo problema pero ya resolvi con la sentencia ssl encript al parecer no era compatible con los navegadores Gracias... estuve probando con todos hasta que me dio Dios te bendiga

Vamos a comenzar

¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.

Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco: