Cisco ASA 5505 meldet immer ssl error no cypher overlap
Wenn ich mich mit dem Cisco ASA 5505 via Firefox verbinden will bekomme ich die Meldung "ssl_error_no_cypher_overlap"
Hallo,
Ich habe hier einen Cisco ASA 5505 für unsere Außenstelle welchen ich so konfigurieren soll das eine Permanente VPN-Verbindung zu uns besteht wir benutzen bei uns in der Firma denselben Router. Also habe ich den Router hier angeschlossen und wollte mir den ASDM Launcher runterladen und installieren. Aber immer wenn ich mich mit dem Router verbinden möchte bekomme ich im Firefox nur Fehler Gesicherte Verbindung fehlgeschlagen …. ssl_error_no_cypher_overlap Nun meine Frage muss ich im Firefox irgendetwas konfigurieren oder gibt es sonst irgendetwas was ich einstellen kann/muss. Auf den baugleichen Router bei uns im Haus komme ich Problemlos. Auch ja im Internet Explorer geht es auch nicht.
Mfg Sonnenteich
Hallo,
Ich habe hier einen Cisco ASA 5505 für unsere Außenstelle welchen ich so konfigurieren soll das eine Permanente VPN-Verbindung zu uns besteht wir benutzen bei uns in der Firma denselben Router. Also habe ich den Router hier angeschlossen und wollte mir den ASDM Launcher runterladen und installieren. Aber immer wenn ich mich mit dem Router verbinden möchte bekomme ich im Firefox nur Fehler Gesicherte Verbindung fehlgeschlagen …. ssl_error_no_cypher_overlap Nun meine Frage muss ich im Firefox irgendetwas konfigurieren oder gibt es sonst irgendetwas was ich einstellen kann/muss. Auf den baugleichen Router bei uns im Haus komme ich Problemlos. Auch ja im Internet Explorer geht es auch nicht.
Mfg Sonnenteich
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 181098
Url: https://administrator.de/forum/cisco-asa-5505-meldet-immer-ssl-error-no-cypher-overlap-181098.html
Ausgedruckt am: 18.04.2025 um 18:04 Uhr
3 Kommentare
Neuester Kommentar
Das liegt an der schwachen default Einstellung deines Schlüssels auf der ASA. Aktuelle Browser supporten solch schwache Schlüssel nicht mehr im Default und daher rührt diese Meldung.
Entweder generierst du auf der ASA einen 3DES Schlüssel (was du vermutlich auf den anderen Geräten auch gemacht hast ?!) oder du stellst die default SSL Settings im Browser um
Beim Cisco muss der Algorithmus 3des-sha1 des-sha1 auf der ASA aktiviert werden. Hierzu ist aber eine Lizenz notwendig die du vermutlich bei der ASA an der du konfigurierst vergessen hast mitzubestellen
Du kannst aber auch die Einstellungen am Browser anpassen: Hierzu öffnet man die Einstellungen des Firefox über die Adresszeile about:config und ändert den Wert von security.ssl3.rsa_des-sha von false auf true //security.ssl3.rsa_des-sha true"".
Browser neu starten, Fertisch.
Entweder generierst du auf der ASA einen 3DES Schlüssel (was du vermutlich auf den anderen Geräten auch gemacht hast ?!) oder du stellst die default SSL Settings im Browser um
Beim Cisco muss der Algorithmus 3des-sha1 des-sha1 auf der ASA aktiviert werden. Hierzu ist aber eine Lizenz notwendig die du vermutlich bei der ASA an der du konfigurierst vergessen hast mitzubestellen
Du kannst aber auch die Einstellungen am Browser anpassen: Hierzu öffnet man die Einstellungen des Firefox über die Adresszeile about:config und ändert den Wert von security.ssl3.rsa_des-sha von false auf true //security.ssl3.rsa_des-sha true"".
Browser neu starten, Fertisch.
Guckst du ins Handbuch oder Cisco Webseite !! Lesen hilft wirklich...glaub uns das mal...!
asa(config)# ssl encryption aes256-sha1 aes128-sha1 3des-sha1
Was sagt denn ein
asa# show ssl
bei dir ?? Das sind doch Banalkommandos die du hier gleich hättest mitposten können als das man dir nun mühsam alles einzeln hier aus der Nase ziehen muss
Wenn die VPN-3DES-AES license nicht installiert ist, dann ist nur des-sha1 enabled im Default !! (Siehe show ssl Kommando !)
asa(config)# ssl encryption aes256-sha1 aes128-sha1 3des-sha1
Was sagt denn ein
asa# show ssl
bei dir ?? Das sind doch Banalkommandos die du hier gleich hättest mitposten können als das man dir nun mühsam alles einzeln hier aus der Nase ziehen muss
Wenn die VPN-3DES-AES license nicht installiert ist, dann ist nur des-sha1 enabled im Default !! (Siehe show ssl Kommando !)