يصف هذا المستند كيفية الوصول إلى مدير أجهزة الأمان المعدلة (ASDM) من Cisco وبوابة WebVPN عند تمكين كليهما على نفس الواجهة الخاصة بجهاز الأمان القابل للتكيف (ASA) من السلسلة Cisco 5500.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى Cisco 5500 Series ASA.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
راجع اصطلاحات تلميحات Cisco التقنية للحصول على مزيد من المعلومات حول اصطلاحات المستندات.
في إصدارات ASA الأقدم من الإصدار 8.0(2)، لا يمكن تمكين ASDM و WebVPN على نفس واجهة ASA، نظرا لأن كلا منهما ينصت على نفس المنفذ (443) بشكل افتراضي. في الإصدارات 8.0(2) والإصدارات الأحدث، يدعم ASA كلا من جلسات عمل طبقة مآخذ التوصيل الآمنة (SSL) VPN (WebVPN) والجلسات الإدارية ل ASDM في آن واحد على المنفذ 443 من الواجهة الخارجية. ومع ذلك، عند تمكين كلا الخدمتين معا، فإن عنوان URL الافتراضي لواجهة معينة على ASA يكون دائما افتراضيا في خدمة WebVPN. على سبيل المثال، ضع في الاعتبار بيانات تكوين ASA هذه&colon؛
rtpvpnoutbound6# show run ip
!
interface Vlan1
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0
!
interface Vlan2
nameif outside
security-level 0
ip address 10.150.172.46 255.255.252.0
!
interface Vlan3
nameif dmz
security-level 50
ip address dhcp
!
interface Vlan5
nameif test
security-level 0
ip address 1.1.1.1 255.255.255.255 pppoe setroute
!
rtpvpnoutbound6# show run web
webvpn
enable outside
enable dmz
anyconnect image disk0:/anyconnect-win-3.1.06078-k9.pkg 1
anyconnect image disk0:/anyconnect-macosx-i386-3.1.06079-k9.pkg 2
anyconnect enable
tunnel-group-list enable
tunnel-group-preference group-url
rtpvpnoutbound6# show run http
http server enable
http 192.168.1.0 255.255.255.0 inside
http 0.0.0.0 0.0.0.0 dmz
http 0.0.0.0 0.0.0.0 outside
rtpvpnoutbound6# show run tun
tunnel-group DefaultWEBVPNGroup general-attributes
address-pool ap_fw-policy
authentication-server-group ldap2
tunnel-group DefaultWEBVPNGroup webvpn-attributes
group-url https://rtpvpnoutbound6.cisco.com/admin enable
without-csd
لحل هذه المشكلة، يمكنك إما إستخدام عنوان URL المناسب للوصول إلى الخدمة المقابلة أو تغيير المنفذ الذي يتم الوصول إلى الخدمات عليه.
في مثال تشكيل معطيات يزود في المشكلة قسم، القارن خارجي من ال ASA يستطيع كنت وصلت ب HTTPS عن طريق هذا إثنان url:
https://<ip-address> <=> https://10.150.172.46
https://<domain-name> <=> https://rtpvpnoutbound6.cisco.com
ومع ذلك، إذا حاولت الوصول إلى عناوين URL هذه أثناء تمكين خدمة WebVPN، يقوم ASA بإعادة توجيهك إلى مدخل WebVPN:
https://rtpvpnoutbound6.cisco.com/+CSCOE+/logon.html
للوصول إلى ASDM، يمكنك إستخدام عنوان URL هذا:
https://rtpvpnoutbound6.cisco.com/admin
يوضح هذا القسم كيفية تغيير المنفذ لكل من خدمات ASDM و WebVPN.
أتمت هذا steps in order to غيرت الميناء ل ال ASDM خدمة:
ASA(config)#http server enable <1-65535>فيما يلي مثال:
configure mode commands/options:
<1-65535> The management server's SSL listening port. TCP port 443 is the
default.
ASA(config)#http server enable 65000
https://interface_ip_address:فيما يلي مثال:
https://192.168.1.1:65000
أتمت هذا steps in order to غيرت الميناء ل WebVPN خدمة:
ASA(config)#webvpn
ASA(config-webvpn)#enable outside
ASA(config-webvpn)#port <1-65535>
webvpn mode commands/options:
<1-65535> The WebVPN server's SSL listening port. TCP port 443 is the
default.
ASA(config)#webvpn
ASA(config-webvpn)#enable outside
ASA(config-webvpn)#port 65010
https://interface_ip_address:فيما يلي مثال:
https://192.168.1.1:65010
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
23-Mar-2015 |
الإصدار الأولي |