In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Einrichtung einer Cisco Adaptive Security Appliance (ASA) als CA-Server (Certificate Authority) und SSL-Gateway (Secure Sockets Layer) für Cisco AnyConnect Secure Mobility Clients beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
ASDM 7.3 oder höher
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
PC, auf dem ein gemäß der Kompatibilitätstabelle unterstütztes Betriebssystem ausgeführt wird.
Hinweis: Laden Sie das AnyConnect VPN Client-Paket (anyconnect-win*.pkg) aus dem Cisco Software-Download herunter (nur für registrierte Kunden). Kopieren Sie den AnyConnect VPN Client in den Flash-Speicher der ASA. Er muss auf die Remote-Benutzercomputer heruntergeladen werden, damit die SSL-VPN-Verbindung mit der ASA hergestellt werden kann. Weitere Informationen finden Sie im Abschnitt Installing the AnyConnect Client (Installieren des AnyConnect-Clients) im ASA-Konfigurationsleitfaden.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Die Zertifizierungsstelle der ASA stellt folgende Funktionen bereit:
Richtlinien und Einschränkungen
In diesem Abschnitt wird beschrieben, wie die Cisco ASA als lokaler Zertifizierungsstellenserver konfiguriert wird.
Hinweis: Verwenden Sie das Command Lookup Tool, also das Tool für die Suche nach Befehlen (nur registrierte Kunden), um weitere Informationen zu den in diesem Abschnitt verwendeten Befehlen zu erhalten.
CLI-Äquivalent:
ASA(config)# crypto ca server ASA(config-ca-server)# issuer-name CN=ASA.local ASA(config-ca-server)# subject-name-default CN=ASA.local ASA(config-ca-server)# lifetime certificate 365 ASA(config-ca-server)# lifetime ca-certificate 1095 ASA(config-ca-server)# passphrase cisco123 ASA(config-ca-server)# no shutdown % Some server settings cannot be changed after CA certificate generation. Keypair generation process begin. Please wait... Completed generation of the certificate and keypair... Archiving certificate and keypair to storage... Complete
Dies sind zusätzliche Felder, die unter Konfiguration des lokalen Zertifizierungsstellenservers konfiguriert werden können.
URL des CRL-Verteilungspunkts | Dies ist der Zertifikatsperrlisten-Standort auf der ASA. Der Standardspeicherort ist http://hostname.domain/+CSCOCA+/asa_ca.crl, aber die URL kann geändert werden. |
Publishing-CRL-Schnittstelle und -Port | Um die Zertifikatsperrliste für den HTTP-Download auf einer bestimmten Schnittstelle und einem bestimmten Port verfügbar zu machen, wählen Sie in der Dropdown-Liste eine Schnittstelle für die Veröffentlichung aus. Geben Sie dann die Portnummer ein. Dabei kann es sich um eine beliebige Portnummer zwischen 1 und 65535 handeln. Die Standard-Portnummer lautet TCP-Port 80. |
Lebensdauer der Sperrliste | Die lokale Zertifizierungsstelle aktualisiert und gibt die Zertifikatsperrliste jedes Mal neu aus, wenn ein Benutzerzertifikat widerrufen oder nicht widerrufen wird. Wenn jedoch keine Widerrufsänderungen vorgenommen werden, wird die Zertifikatsperrliste automatisch erneut ausgestellt, sobald die Lebensdauer der Zertifikatsperrliste erreicht ist. Dies ist der Zeitraum, den Sie mit dem Befehl lifetime crlcommand während der Konfiguration der lokalen Zertifizierungsstelle angeben. Wenn Sie keine Lebensdauer der Zertifikatsperrliste angeben, beträgt der Standardzeitraum sechs Stunden. |
Speicherort des Datenbankspeichers | Die ASA greift mithilfe einer lokalen Zertifizierungsstellendatenbank auf Benutzerinformationen, ausgestellte Zertifikate und Sperrlisten zu und implementiert diese. Diese Datenbank befindet sich standardmäßig im lokalen Flash-Speicher oder kann für ein externes Dateisystem konfiguriert werden, das bereitgestellt wird und auf das ASA zugreifen kann. |
Standardbetreff-Name | Geben Sie einen Standardbetreff (DN-Zeichenfolge) ein, der an einen Benutzernamen auf ausgestellten Zertifikaten angehängt werden soll. Die zulässigen DN-Attribute werden in der folgenden Liste bereitgestellt: ・CN (Common Name)SN (Name) ・O (Name der Organisation) ・L (Ort) ・C (Land) ・OU (Organisationseinheit) ・EA (E-Mail-Adresse) ・ST (Bundesland) ・T (Titel) |
Registrierungszeitraum | Legt die Registrierungsfrist in Stunden fest, innerhalb derer der Benutzer die PKCS12-Datei von der ASA abrufen kann. Der Standardwert ist 24 Stunden. Hinweis: Wenn der Registrierungszeitraum abläuft, bevor der Benutzer die PKCS12-Datei abruft, die das Benutzerzertifikat enthält, ist die Registrierung nicht zulässig. |
Einmaliges Kennwortablauf | Definiert den Zeitraum in Stunden, für den das OTP für die Benutzerregistrierung gültig ist. Dieser Zeitraum beginnt, wenn der Benutzer sich registrieren darf. Der Standardwert ist 72 Stunden. |
Erinnerung zum Ablauf des Zertifikats | Gibt die Anzahl der Tage vor Ablauf des Zertifikats an, die eine erste Erinnerung zur erneuten Anmeldung an die Zertifikatbesitzer gesendet wird. |
Geben Sie die Benutzerdetails an, z. B. Benutzername, E-Mail-ID und den Betreffnamen, wie in diesem Bild dargestellt.
CLI-Äquivalent:
ASA(config)# crypto ca server user-db add user1 dn CN=user1,OU=TAC email user1@cisco.com
CLI zum Überprüfen des Benutzerstatus:
ASA# show crypto ca server user-db username: user1 email: user1@cisco.com dn: CN=user1,OU=TAC allowed: 19:03:11 UTC Thu Jan 14 2016 notified: 1 times enrollment status: Allowed to Enroll
Senden Sie eine E-Mail an das OTP (SMTP-Server und E-Mail-Einstellungen müssen unter der Konfiguration des CA-Servers konfiguriert sein).
ODER
Sie können das OTP direkt anzeigen und für den Benutzer freigeben, indem Sie auf "OTP anzeigen/neu generieren" klicken. Dies kann auch zum Regenerieren des OTP verwendet werden.
CLI-Äquivalent:
!! Email the OTP to the user
ASA# crypto ca server user-db allow user1 email-otp
!! Display the OTP on terminal
ASA# crypto ca server user-db allow user1 display-otp
Username: user1
OTP: 18D14F39C8F3DD84
Enrollment Allowed Until: 14:18:34 UTC Tue Jan 12 2016
!! Enable web-access on the "Internet" interface of the ASA
ASA(config)# webvpn ASA(config-webvpn)#enable Internet
https://IP/FQDN>/+CSCOCA+/enroll.html
Die Passphrase für die Installation des Client-Zertifikats entspricht dem zuvor empfangenen OTP.
Sie können den AnyConnect Secure Mobility Client mit dem AnyConnect Configuration Wizard/CLI konfigurieren. Stellen Sie sicher, dass ein AnyConnect-Client-Paket in den Flash-Speicher oder auf die Festplatte der ASA-Firewall hochgeladen wurde, bevor Sie fortfahren.
Führen Sie die folgenden Schritte aus, um AnyConnect Secure Mobility Client über den Konfigurationsassistenten zu konfigurieren:
2. Geben Sie den Namen des Verbindungsprofils ein, wählen Sie im Dropdown-Menü "VPN Access Interface" die Schnittstelle aus, an der das VPN terminiert werden soll, und klicken Sie auf Next (Weiter).
3. Aktivieren Sie das Kontrollkästchen SSL, um Secure Sockets Layer (SSL) zu aktivieren. Unter Device Certificate (Gerätezertifikat) können Sie ein von einer vertrauenswürdigen Zertifizierungsstelle (z. B. Verisign oder Entrust) ausgestelltes Zertifikat oder ein selbstsigniertes Zertifikat angeben. Wenn das Zertifikat bereits auf der ASA installiert ist, kann es über das Dropdown-Menü ausgewählt werden.
Hinweis: Dieses Zertifikat ist das serverseitige Zertifikat, das von ASA an SSL-Clients übermittelt wird. Wenn derzeit keine Serverzertifikate auf der ASA installiert sind, sondern nur ein selbstsigniertes Zertifikat generiert werden muss, klicken Sie auf Verwalten.
Um ein Drittanbieterzertifikat zu installieren, führen Sie die Schritte aus, die im Dokument ASA 8.x Manually Install 3rd Party Vendor Certificates for use with WebVPN Configuration Example (ASA 8.x – manuelle Installation von Drittanbieterzertifikaten zur Verwendung mit dem WebVPN-Konfigurationsbeispiel) von Cisco beschrieben sind.
4. Klicken Sie auf Hinzufügen, um das AnyConnect-Client-Paket (.pkg-Datei) vom lokalen Laufwerk oder vom Flash-Speicher/Datenträger der ASA hinzuzufügen.
Klicken Sie auf Flash durchsuchen, um das Image vom Flash-Laufwerk hinzuzufügen, oder auf Hochladen, um das Image vom lokalen Laufwerk des Host-Computers hinzuzufügen.
5. Die Benutzerauthentifizierung kann über die Servergruppen für Authentifizierung, Autorisierung und Abrechnung (Authentication, Authorization, Accounting - AAA) abgeschlossen werden. Wenn die Benutzer bereits konfiguriert sind, wählen Sie LOKAL aus, und klicken Sie auf Weiter. Fügen Sie einen Benutzer zur lokalen Benutzerdatenbank hinzu, und klicken Sie auf Weiter.
Hinweis: In diesem Beispiel wird die LOKALE Authentifizierung konfiguriert, d. h. die lokale Benutzerdatenbank auf dem ASA wird für die Authentifizierung verwendet.
6. Stellen Sie sicher, dass der Adresspool für die VPN-Clients konfiguriert ist. Wenn bereits ein IP-Pool konfiguriert ist, wählen Sie ihn aus dem Dropdown-Menü aus. Falls nicht, klicken Sie zur Konfiguration auf Neu. Klicken Sie abschließend auf Weiter.
7. Konfigurieren Sie optional die DNS-Server (Domain Name System) und die DNSs in den Feldern DNS und Domänenname, und klicken Sie dann auf Weiter.
8. Stellen Sie sicher, dass der Datenverkehr zwischen dem Client und dem internen Subnetz von jeder dynamischen Network Address Translation (NAT) ausgenommen werden muss. Aktivieren Sie das Kontrollkästchen VPN-Datenverkehr von der Netzwerkadressenumwandlung ausnehmen, und konfigurieren Sie die LAN-Schnittstelle, die für die Ausnahme verwendet wird. Geben Sie außerdem das lokale Netzwerk an, das ausgenommen werden muss, und klicken Sie auf Weiter.
9. Klicken Sie auf Weiter.
10. Im letzten Schritt wird die Zusammenfassung angezeigt. Klicken Sie auf Fertig stellen, um die Einrichtung abzuschließen.
Die AnyConnect-Client-Konfiguration ist jetzt abgeschlossen. Wenn Sie AnyConnect jedoch über den Konfigurationsassistenten konfigurieren, wird die Authentifizierungsmethode standardmäßig als AAA konfiguriert. Um die Clients über Zertifikate und Benutzername/Kennwort zu authentifizieren, muss die Tunnelgruppe (Verbindungsprofil) so konfiguriert werden, dass sie Zertifikate und AAA als Authentifizierungsmethode verwendet.
!! *****Configure the VPN Pool*****
ip local pool VPN_Pool 10.10.10.1-10.10.10.200 mask 255.255.255.0 !! *****Configure Address Objects for VPN Pool and Local Network*****
object network NETWORK_OBJ_10.10.10.0_24 subnet 10.10.10.0 255.255.255.0
object network NETWORK_OBJ_192.168.10.0_24 subnet 192.168.10.0 255.255.255.0 exit !! *****Configure WebVPN*****
webvpn enable Internet anyconnect image disk0:/anyconnect-win-4.2.00096-k9.pkg 1 anyconnect enable tunnel-group-list enable exit !! *****Configure User*****
username user1 password mbO2jYs13AXlIAGa encrypted privilege 2 !! *****Configure Group-Policy*****
group-policy GroupPolicy_SSL_GRP internal group-policy GroupPolicy_SSL_GRP attributes vpn-tunnel-protocol ssl-client dns-server none wins-server none default-domain none exit !! *****Configure Tunnel-Group*****
tunnel-group SSL_GRP type remote-access tunnel-group SSL_GRP general-attributes authentication-server-group LOCAL default-group-policy GroupPolicy_SSL_GRP address-pool VPN_Pool tunnel-group SSL_GRP webvpn-attributes authentication aaa certificate group-alias SSL_GRP enable exit !! *****Configure NAT-Exempt Policy*****
nat (Inside,Internet) 1 source static NETWORK_OBJ_192.168.10.0_24 NETWORK_OBJ_192.168.10.0_24 destination static NETWORK_OBJ_10.10.10.0_24 NETWORK_OBJ_10.10.10.0_24 no-proxy-arp route-lookup
Verwenden Sie diesen Abschnitt, um zu überprüfen, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Hinweis: Das Output-Interpreter-Tool (nur registrierte Kunden) unterstützt bestimmte show-Befehle. Verwenden Sie das Output Interpreter-Tool, um eine Analyse der show-Befehlsausgabe anzuzeigen.
Stellen Sie sicher, dass der CA-Server aktiviert ist.
show crypto ca server
ASA(config)# show crypto ca server Certificate Server LOCAL-CA-SERVER:
Status: enabled
State: enabled
Server's configuration is locked (enter "shutdown" to unlock it)
Issuer name: CN=ASA.local
CA certificate fingerprint/thumbprint: (MD5)
32e868b9 351a1b07 4b59cce5 704d6615
CA certificate fingerprint/thumbprint: (SHA1)
6136511b 14aa1bbe 334c2659 ae7015a9 170a7c4d
Last certificate issued serial number: 0x1
CA certificate expiration timer: 19:25:42 UTC Jan 8 2019
CRL NextUpdate timer: 01:25:42 UTC Jan 10 2016
Current primary storage dir: flash:/LOCAL-CA-SERVER/
Auto-Rollover configured, overlap period 30 days
Autorollover timer: 19:25:42 UTC Dec 9 2018
WARNING: Configuration has been modified and needs to be saved!!
Vergewissern Sie sich, dass der Benutzer nach dem Hinzufügen angemeldet sein kann:
*****Before Enrollment***** ASA# show crypto ca server user-db username: user1 email: user1@cisco.com dn: CN=user1,OU=TAC allowed: 19:03:11 UTC Thu Jan 14 2016 notified: 1 times enrollment status: Allowed to Enroll >>> Shows the status "Allowed to Enroll" *****After Enrollment***** username: user1 email: user1@cisco.com dn: CN=user1,OU=TAC allowed: 19:05:14 UTC Thu Jan 14 2016 notified: 1 times enrollment status: Enrolled, Certificate valid until 19:18:30 UTC Tue Jan 10 2017, Renewal: Allowed
Sie können die Details der AnyConnect-Verbindung entweder über die CLI oder ASDM überprüfen.
Über CLI
show vpn-sessiondb detail anyconnect
ASA# show vpn-sessiondb detail anyconnect Session Type: AnyConnect Detailed Username : user1 Index : 1 Assigned IP : 10.10.10.1 Public IP : 10.142.189.181 Protocol : AnyConnect-Parent SSL-Tunnel DTLS-Tunnel License : AnyConnect Essentials Encryption : AnyConnect-Parent: (1)none SSL-Tunnel: (1)RC4 DTLS-Tunnel: (1)AES128 Hashing : AnyConnect-Parent: (1)none SSL-Tunnel: (1)SHA1 DTLS-Tunnel: (1)SHA1 Bytes Tx : 13822 Bytes Rx : 13299 Pkts Tx : 10 Pkts Rx : 137 Pkts Tx Drop : 0 Pkts Rx Drop : 0 Group Policy : GroupPolicy_SSL_GRP Tunnel Group : SSL_GRP Login Time : 19:19:10 UTC Mon Jan 11 2016 Duration : 0h:00m:47s Inactivity : 0h:00m:00s NAC Result : Unknown VLAN Mapping : N/A VLAN : none AnyConnect-Parent Tunnels: 1 SSL-Tunnel Tunnels: 1 DTLS-Tunnel Tunnels: 1 AnyConnect-Parent: Tunnel ID : 1.1 Public IP : 10.142.189.181 Encryption : none Hashing : none TCP Src Port : 52442 TCP Dst Port : 443 Auth Mode : Certificate and userPassword Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : Windows Client Type : AnyConnect Client Ver : Cisco AnyConnect VPN Agent for Windows 4.2.00096 Bytes Tx : 6911 Bytes Rx : 768 Pkts Tx : 5 Pkts Rx : 1 Pkts Tx Drop : 0 Pkts Rx Drop : 0 SSL-Tunnel: Tunnel ID : 1.2 Assigned IP : 10.10.10.1 Public IP : 10.142.189.181 Encryption : RC4 Hashing : SHA1 Encapsulation: TLSv1.0 TCP Src Port : 52443 TCP Dst Port : 443 Auth Mode : Certificate and userPassword Idle Time Out: 30 Minutes Idle TO Left : 29 Minutes Client OS : Windows Client Type : SSL VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.2.00096 Bytes Tx : 6911 Bytes Rx : 152 Pkts Tx : 5 Pkts Rx : 2 Pkts Tx Drop : 0 Pkts Rx Drop : 0 DTLS-Tunnel: Tunnel ID : 1.3 Assigned IP : 10.10.10.1 Public IP : 10.142.189.181 Encryption : AES128 Hashing : SHA1 Encapsulation: DTLSv1.0 UDP Src Port : 59167 UDP Dst Port : 443 Auth Mode : Certificate and userPassword Idle Time Out: 30 Minutes Idle TO Left : 30 Minutes Client OS : Windows Client Type : DTLS VPN Client Client Ver : Cisco AnyConnect VPN Agent for Windows 4.2.00096 Bytes Tx : 0 Bytes Rx : 12907 Pkts Tx : 0 Pkts Rx : 142 Pkts Tx Drop : 0 Pkts Rx Drop : 0 NAC: Reval Int (T): 0 Seconds Reval Left(T): 0 Seconds SQ Int (T) : 0 Seconds EoU Age(T) : 51 Seconds Hold Left (T): 0 Seconds Posture Token: Redirect URL :
Über ASDM
Details - Weitere Informationen zur Sitzung
Abmelden: Manuelles Abmelden vom Headend
Ping: Pingen des AnyConnect-Clients vom Headend
In diesem Abschnitt erhalten Sie Informationen zur Behebung von Fehlern in Ihrer Konfiguration.
Hinweis: Lesen Sie den Artikel Important Information on Debug Commands (Wichtige Informationen zu Debug-Befehlen), bevor Sie debug-Befehle verwenden.
Vorsicht: Auf der ASA können Sie verschiedene Debug-Ebenen festlegen. Standardmäßig wird Ebene 1 verwendet. Wenn Sie die Debug-Ebene ändern, kann die Ausführlichkeit der Debugs zunehmen. Gehen Sie dabei besonders in Produktionsumgebungen vorsichtig vor.
Diese Debug-Ausgabe zeigt an, wann der CA-Server mit dem Befehl no shutdown aktiviert wird.
ASA# debug crypto ca 255 ASA# debug crypto ca server 255 ASA# debug crypto ca message 255 ASA# debug crypto ca transaction 255 CRYPTO_CS: input signal enqueued: no shut >>>>> Command issued to Enable the CA server Crypto CS thread wakes up! CRYPTO_CS: enter FSM: input state disabled, input signal no shut CRYPTO_CS: starting enabling checks CRYPTO_CS: found existing serial file. CRYPTO_CS: started CA cert timer, expiration time is 17:53:33 UTC Jan 13 2019 CRYPTO_CS: Using existing trustpoint 'LOCAL-CA-SERVER' and CA certificate CRYPTO_CS: file opened: flash:/LOCAL-CA-SERVER/LOCAL-CA-SERVER.ser CRYPTO_CS: DB version 1 CRYPTO_CS: last issued serial number is 0x4 CRYPTO_CS: closed ser file CRYPTO_CS: file opened: flash:/LOCAL-CA-SERVER/LOCAL-CA-SERVER.crl CRYPTO_CS: CRL file LOCAL-CA-SERVER.crl exists. CRYPTO_CS: Read 220 bytes from crl file. CRYPTO_CS: closed crl file CRYPTO_PKI: Storage context locked by thread Crypto CA Server CRYPTO_PKI: inserting CRL CRYPTO_PKI: set CRL update timer with delay: 20250 CRYPTO_PKI: the current device time: 18:05:17 UTC Jan 16 2016 CRYPTO_PKI: the last CRL update time: 17:42:47 UTC Jan 16 2016 CRYPTO_PKI: the next CRL update time: 23:42:47 UTC Jan 16 2016 CRYPTO_PKI: CRL cache delay being set to: 20250000 CRYPTO_PKI: Storage context released by thread Crypto CA Server CRYPTO_CS: Inserted Local CA CRL into cache! CRYPTO_CS: shadow not configured; look for shadow cert CRYPTO_CS: failed to find shadow cert in the db CRYPTO_CS: set shadow generation timer CRYPTO_CS: shadow generation timer has been set CRYPTO_CS: Enabled CS. CRYPTO_CS: exit FSM: new state enabled CRYPTO_CS: cs config has been locked. Crypto CS thread sleeps!
Diese Debug-Ausgabe zeigt die Registrierung des Clients
ASA# debug crypto ca 255 ASA# debug crypto ca server 255 ASA# debug crypto ca message 255 ASA# debug crypto ca transaction 255 CRYPTO_CS: writing serial number 0x2. CRYPTO_CS: file opened: flash:/LOCAL-CA-SERVER/LOCAL-CA-SERVER.ser CRYPTO_CS: Writing 32 bytes to ser file CRYPTO_CS: Generated and saving a PKCS12 file for user user1 at flash:/LOCAL-CA-SERVER/user1.p12
Die Registrierung des Kunden kann unter folgenden Bedingungen fehlschlagen:
Szenario 1.
CLI-Äquivalent:
ASA(config)# show crypto ca server user-db username: user1 email: user1@cisco.com dn: CN=user1,OU=TAC allowed: <not allowed> notified: 0 times enrollment status: Not Allowed to Enroll
Szenario 2.
In folgenden Fällen kann der Client möglicherweise nicht auf das Registrierungsportal der ASA zugreifen:
ASA(config)# show run webvpn webvpn port 4433 enable Internet no anyconnect-essentials anyconnect image disk0:/anyconnect-win-4.2.00096-k9.pkg 1
anyconnect enable
tunnel-group-list enable
Szenario 3.
ASA(config)# debug crypto ca 255 ASA(config)# debug crypto ca server 255 ASA(config)# debug crypto ca message 255 ASA(config)# debug crypto ca transaction 255 ASA(config)# debug crypto ca trustpool 255 CRYPTO_CS: writing serial number 0x2. CRYPTO_CS: file opened: flash:/LOCAL-CA-SERVER/LOCAL-CA-SERVER.ser CRYPTO_CS: Writing 32 bytes to ser file CRYPTO_CS: Generated and saving a PKCS12 file for user user1 at flash:/LOCAL-CA-SERVER/user1.p12 CRYPTO_CS: Failed to write to opened PKCS12 file for user user1, fd: 0, status: -1. CRYPTO_CS: Failed to generate pkcs12 file for user user1 status: -1. CRYPTO_CS: Failed to process enrollment in-line for user user1. status: -1
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
03-Aug-2016 |
Erstveröffentlichung |