El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe el proceso de solución de problemas para la configuración, autenticación y otros problemas del Adaptive Security Appliance Device Manager (ASDM).
El documento es parte de la serie de solución de problemas de ASDM junto con estos documentos:
ASDM no muestra ninguna lista de control de acceso (ACL) aplicada a una interfaz, aunque haya un grupo de acceso válido aplicado a la interfaz en cuestión. El mensaje en su lugar dice "0 incoming rules". Estos síntomas se observan en ACL L3 y L2 configuradas en la configuración del grupo de acceso para una interfaz:
firewall(config)# access-list 1 extended permit ip any
firewall(config)# any access-list 2 extended permit udp any any
firewall(config)# access-list 3 ethertype permit dsap bpdu
firewall(config)# access-group 3 in interface inside
firewall(config)# access-group 1 in interface inside
firewall(config)# access-group 2 in interface outside
Solución de problemas: acciones recomendadas
Consulte el ID de bug del software Cisco CSCwj14147 "ASDM no puede cargar la configuración del grupo de acceso si las ACL L2 y L3 están mezcladas.".
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
Las entradas de conteo de aciertos en el ASDM no son consistentes con los conteos de aciertos de la lista de acceso según lo informado por el comando show access-list en la salida del firewall.
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCtq38377 "ENH: ASDM debe utilizar el cálculo de hash de ACL en ASA y no el cálculo a nivel local" e ID de bug de Cisco CSCtq38405"ENH: ASA necesita un mecanismo para proporcionar información de hash de ACL a ASD"
El mensaje de error "ERROR: % Se detectó una entrada no válida en el marcador '^'." se muestra un mensaje de error al editar una ACL en ASDM:
[ERROR] access-list mode manual-commit access-list mode manual-commit
^
ERROR: % Invalid input detected at '^' marker.
[OK] no access-list ACL1 line 1 extended permit tcp object my-obj-1 object my-obj-2 eq 12345
[ERROR] access-list commit access-list commit
ERROR: % Incomplete command
[ERROR] access-list mode auto-commit access-list mode auto-commit
^
ERROR: % Invalid input detected at '^' marker.
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCvq05064 "Editar una entrada (ACL) de ASDM da un error. Cuando se utiliza ASDM con OpenJRE/Oracle - versión 7.12.2" y el ID de bug de Cisco CSCvp88926 "Envío de comandos de adición al eliminar la lista de acceso".
Nota: Estos defectos se han corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
El mensaje de error "ERROR: ACL está asociado con route-map y no se admite inactivo. En su lugar, se muestra el mensaje de error "acl" en uno de estos casos:
firewall (config)# access-list pbr line 1 permit ip any host 192.0.2.1
ERROR: ACL está asociada con route-map y no se admite inactiva; en su lugar, elimine la ACL
2. Edite una ACL ASDM > Configuration -> Remote Access VPN -> Network (Client) Access > Dynamic Access policy
Solución de problemas: acciones recomendadas
Nota: Estos defectos se han corregido en las últimas versiones del software ASA. Consulte los detalles del defecto para obtener más información.
El visor de registro en tiempo real de ASDM no muestra registros de conexiones denegadas implícitamente.
Solución de problemas: acciones recomendadas
La negación implícita al final de la lista de acceso no genera syslog. Si desea que todo el tráfico denegado genere syslog, agregue una regla con la palabra clave log al final de la ACL.
ASDM se congela cuando se intenta modificar cualquier objeto de red o grupo de objetos desde la página Configuration > Firewall > Access Rules bajo la pestaña Addresses. El usuario no podrá editar ninguno de los parámetros de la ventana de objetos de red cuando se produzca este problema.
Solución de problemas: acciones recomendadas
Consulte el ID de bug de software Cisco CSCwj1250 "ASDM se congela al editar objetos de red o grupos de objetos de red". La solución alternativa es inhabilitar la recopilación de estadísticas del host topN:
ASA(config)# no hpm topN enable
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
ASDM puede mostrar reglas adicionales de la lista de control de acceso para diferentes interfaces si se modifica una lista de control de acceso de nivel de interfaz. En este ejemplo, se agregó una regla entrante nº 2 a la interfaz if3 ACL. ASDM también muestra #2 para la interfaz if4, mientras que esta regla no fue configurada por el usuario. La vista previa del comando muestra correctamente un solo cambio pendiente. Este es un problema de visualización de la interfaz de usuario.
Solución de problemas: acciones recomendadas
Consulte el ID de bug del software Cisco CSCwm71434 "ASDM puede mostrar entradas duplicadas de la lista de acceso de la interfaz".
No se muestra ningún registro en el visor de registros en tiempo real
Solución de problemas: acciones recomendadas
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
Referencias
# show run logging
logging enable
logging timestamp rfc5424
firewall(config)# no logging timestamp rfc5424
firewall(config)# logging timestamp
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
La pestaña Últimos Mensajes de Syslog de ASDM en la página Inicio muestra los mensajes "Conexión perdida de Syslog" y "Conexión terminada de Syslog":
Solución de problemas: acciones recomendadas
Asegúrese de que el registro esté configurado. Consulte el software Cisco bug ID CSCvz15404 "ASA: Modo de contexto múltiple: El registro de ASDM se detiene cuando se conmuta a un contexto diferente".
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
La sesión de ASDM finaliza abruptamente cuando se conmuta entre diferentes contextos con el mensaje de error "El número máximo de sesiones de administración para el protocolo http o el usuario ya existe. Inténtelo de nuevo más tarde". Estos registros se muestran en los mensajes de syslog:
%ASA-3-768004: QUOTA: management session quota exceeded for http protocol: current 5, protocol limit 5
%ASA-3-768004: QUOTA: management session quota exceeded for http protocol: current 5, protocol limit 5
Solución de problemas: acciones recomendadas
firewall # show resource usage resource ASDM
Resource Current Peak Limit Denied Context
ASDM 5 5 5 10 admin
Nota: Este defecto se ha corregido en las últimas versiones del software ASA. Consulte los detalles del defecto para obtener más información.
# show conn all protocol tcp port 443
TCP management 192.0.2.35:55281 NP Identity Ifc 192.0.2.1:443, idle 0:00:01, bytes 33634, flags UOB
TCP management 192.0.2.36:38844 NP Identity Ifc 192.0.2.1:443, idle 0:00:08, bytes 1629669, flags UOB
# clear conn all protocol tcp port 443 address 192.0.2.35
En ASA multicontexto, el ASDM sale/termina aleatoriamente con el mensaje "ASDM recibió un mensaje del dispositivo ASA para desconectarse. El ASDM se cerrará ahora.".
Solución de problemas: acciones recomendadas
Consulte el defecto de software ID de bug Cisco CSCwh04395 "La aplicación ASDM sale/termina aleatoriamente con un mensaje de alerta en la configuración multi-contexto".
Nota: Este defecto se ha corregido en las últimas versiones del software ASA. Consulte los detalles del defecto para obtener más información.
La carga de ASDM se bloquea con el mensaje "Authentication FirePOWER login":
Los registros de la consola Java muestran el mensaje "Error al conectarse a FirePower, continuar sin él":
2023-05-08 16:55:10,564 [ERROR] CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
0 [SGZ Loader: launchSgzApplet] ERROR com.cisco.pdm.headless.startup - CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
2023-05-08 16:55:10,657 [ERROR] CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
93 [SGZ Loader: launchSgzApplet] ERROR com.cisco.pdm.headless.startup - CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
com.jidesoft.plaf.LookAndFeelFactory not loaded.
2023-05-08 17:15:31,419 [ERROR] Unable to login to DC-Lite. STATUS CODE IS 502
1220855 [SGZ Loader: launchSgzApplet] ERROR com.cisco.dmcommon.util.DMCommonEnv - Unable to login to DC-Lite. STATUS CODE IS 502
May 08, 2023 10:15:31 PM vd cx
INFO: Failed to connect to FirePower, continuing without it.
May 08, 2023 10:15:31 PM vd cx
INFO: If the FirePower is NATed, clear the cache (C:/Users/user1/.asdm/data/firepower.conf) and try again.
Env.isAsdmInHeadlessMode()-------------->false
java.lang.InterruptedException
at java.lang.Object.wait(Native Method)
Para verificar este síntoma, habilite los registros de la consola Java:
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCwe15164 "ASA: ASDM no puede mostrar las pestañas de SFR hasta que se "active" a través de su CLI." Pasos de la solución alternativa:
Nota: Este defecto se ha corregido en las últimas versiones del software Firepower. Consulte los detalles del defecto para obtener más información.
La configuración del módulo Firepower no está disponible en ASDM.
Solución de problemas: acciones recomendadas
firewall# show module sfr details
Getting details from the Service Module, please wait...
Card Type: FirePOWER Services Software Module
Model: ASA5508
Hardware version: N/A
Serial Number: AAAABBBB1111
Firmware version: N/A
Software version: 7.0.6-236
MAC Address Range: 006b.f18e.dac6 to 006b.f18e.dac6
App. name: ASA FirePOWER
App. Status: Up
App. Status Desc: Normal Operation
App. version: 7.0.6-236
Data Plane Status: Up
Console session: Ready
Status: Up
DC addr: No DC Configured
Mgmt IP addr: 192.0.2.1
Mgmt Network mask: 255.255.255.0
Mgmt Gateway: 192.0.2.254
Mgmt web ports: 443
Mgmt TLS enabled: true
Si el módulo está inactivo, el comando sw-module module module reset se puede utilizar para reiniciar el módulo y luego recargar el software del módulo.
Referencias
Los registros de la consola Java muestran la excepción "java.lang.ArrayIndexOutOfBoundsException: Mensaje de error de 3":
LifeTime value : -1 HTTP Enable Status : nps-servers-ige
java.lang.ArrayIndexOutOfBoundsException: 3
at doz.a(doz.java:1256)
at doz.a(doz.java:935)
at doz.l(doz.java:1100)
Para verificar este síntoma, habilite los registros de la consola Java:
Solución de problemas: acciones recomendadas
Consulte el ID de bug de software Cisco CSCwi56155 "Imposible acceder al perfil de cliente seguro en ASDM".
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
Los perfiles XML del perfil de cliente seguro en ASDM Configuration > Remote Access VPN > Network (Client) Access no se pueden editar en un dispositivo ASA si hay una imagen de AnyConnect presente en el disco que es anterior a la versión 4.8.
El mensaje de error "There is no profile editor plugin in your Secure Client Image on the device. Vaya a Network (Client) Access > Secure Client Software e instale Secure Client Image versión 2.5 o posterior y vuelva a intentarlo".
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCwk64399 "ASDM- No se puede editar el perfil de Secure Client". La solución alternativa es establecer otra imagen de AnyConnect con una prioridad más baja.
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
Después de realizar cambios en ASDM Configuration > Network (Client) Access > Secure Client Profile, las imágenes en Configuration > Network (Client) Access > Secure Client Software faltan.
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCwf23826 "Secure Client Software no se muestra después de modificar el Secure Client Profile Editor en ASDM". Las opciones de solución alternativa:
O bien
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
Los comandos http server session-timeout y http server idle-timeout no tienen efecto en el modo multicontexto ASA.
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCtx41707 "Support for http server timeout command in multi-context mode". Los comandos son configurables, pero los valores no tienen ningún efecto.
La copia del archivo dap.xml de la política de acceso dinámica (DAP) al ASA a través de la ventana Administración de archivos en ASDM falla con el error "disk0:/dap.xml es un archivo de sistema especial. Cargando un archivo con el nombre dap.xml en disk0: no está permitido":
Solución de problemas: acciones recomendadas
Consulte el ID de bug de software Cisco CSCvt62162 "No se puede copiar dap.xml mediante la administración de archivos en ASDM 7.13.1". La solución alternativa es copiar el archivo directamente al ASA usando protocolos como FTP o TFTP.
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
ASDM no muestra las políticas IKE y las propuestas IPSEC en la ventana Configuraciones > VPN de sitio a sitio.
Solución de problemas: acciones recomendadas
Consulte la identificación de error de software Cisco CSCwm42701 "ASDM display blank in IKE policies and IPSEC projects tab" (Visualización de ASDM en blanco en las políticas IKE y la ficha de propuestas IPSEC).
ASDM muestra el mensaje "La contraseña de habilitación no está configurada. Por favor, configúrelo ahora." después de cambiar la contraseña de habilitación en la línea de comandos:
Solución de problemas: acciones recomendadas
Consulte el ID de bug de software Cisco CSCvq42317 "ASDM pide cambiar la contraseña de habilitación después de que se estableció en CLI".
Al agregar un grupo de objetos y un host de objetos a un grupo de objetos existente y después de actualizar el ASDM, el grupo de objetos desaparece de la lista ASDM. Los nombres de objeto deben comenzar con números para que este defecto coincida.
Solución de problemas: acciones recomendadas
Consulte el ID de bug de software Cisco CSCwf71723 "ASDM perder objetos configurados/grupos de objetos".
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
Los perfiles de cliente de AnyConnect no se pueden editar para AnyConnect Profile anterior a la versión 4.5. El mensaje de error es "No se puede acceder al plug-in de perfil de cliente seguro. Pulse el botón Actualizar en la barra de herramientas de ASDM. Si el problema continúa, reinicie ASDM.":
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCwf16947 "ASDM - No se puede cargar Anyconnect Profile Editor".
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
En la versión 7.8.2 de ASDM, los usuarios no pueden navegar a la pestaña Edit Service Policy > Rule Actions > ASA FirePOWER Inspection y se muestra el error: "Ha especificado el tráfico de inspección predeterminado como criterio de coincidencia de tráfico. Solo se pueden especificar acciones de regla de inspección para el tráfico de inspección predeterminado." Esto ocurre incluso cuando se ha seleccionado una ACL para la redirección:
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCvg15782 "ASDM - No se puede ver o modificar el redireccionamiento del tráfico SFR después de actualizar a la versión 7.8(2)". La solución alternativa es utilizar la CLI para editar la configuración de policy-map.
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
Estos síntomas se observan para la versión 5.1 del software Secure Client:
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCwh7417 "ASDM : No se pueden cargar el Editor de perfiles y la Directiva de grupo de AnyConnect cuando se usa la imagen de CSC 5.1". La solución alternativa es utilizar versiones más bajas de Secure Client.
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
El tipo de atributos AAA (Radius/LDAP) no está visible en ASDM > Configuración > VPN de acceso remoto > Acceso de red (cliente) > Políticas de acceso dinámico<Agregar > En el campo de atributo AAA > Agregar > Seleccionar RADIUS o LDAP:
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCwa9370 "ASDM : ASDM:DAP config missing AAA Attributes type (Radius/LDAP)" y Cisco bug ID CSCwd16386 "ASDM:DAP config missing AAA Attributes type (Radius/LDAP)".
Nota: Estos defectos se han corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
El error 'La clave posterior a la cuántica no puede estar vacía' se muestra al editar la sección Avanzadas en ASDM > Configuración > VPN de acceso remoto > Perfiles de conexión de red (cliente) e IPsec (IKEv2):
Solución de problemas: acciones recomendadas
Consulte el software Cisco bug ID CSCwe58266 "ASDM IKev2 configuration - Post Quantum Key cannot be empty error message".
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
ASDM no muestra ningún resultado cuando se utiliza la opción "where used" que se encuentra en Configuration > Firewall > Objects > Network Objects/Groups y al hacer clic con el botón derecho del ratón en un objeto.
Solución de problemas: acciones recomendadas
Consulte la opción "Where used" (Uso) de la opción CSCwd98702 "Where used" (Uso) en ASDM not working (ASDM no funciona) del software de ID de bug Cisco.
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
ASDM no muestra el mensaje de advertencia "[Objeto de red] no se puede eliminar porque se utiliza en lo siguiente" cuando se elimina un objeto de red al que se hace referencia en un grupo de red en Configuración > Firewall > Objetos > Network Objects/Groups.
Solución de problemas: acciones recomendadas
Consulte el ID de bug de software Cisco CSCwe67056 "[Objeto de red] no se puede eliminar porque se utiliza en la siguiente advertencia" no aparece".
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
Se observan uno o más de estos síntomas:
Se puede hacer creer al usuario que el ASDM evita que las entidades que quedarían vacías debido a la eliminación de objetos del resto de la configuración. Sin embargo, esto no es necesariamente así.
Solución de problemas: acciones recomendadas
Consulte la identificación de error de software Cisco CSCwe86257 "Usabilidad de la ficha Network Objects/Group en ASDM".
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
El error que se muestra en la IU de ASDM es:
Solución de problemas: acciones recomendadas
Este error se puede ver cuando tiene HTTP y Webvpn Cisco Secure Client (AnyConnect) habilitados en la misma interfaz. Por lo tanto, deben cumplirse todas las condiciones:
Ejemplo:
asa# configure terminal
asa(config)# webvpn
asa(config-webvpn)# enable outside <- default port in use (443)
and
asa(config)# http server enable <- default port in use (443)
asa(config)# http 0.0.0.0 0.0.0.0 outside <- HTTP server configured on the same interface as Webvpn
Sugerencia de solución de problemas: Habilite 'debug http 255' y podrá ver el conflicto entre ASDM y Webvpn:
ciscoasa# debug http 255
debug http enabled at level 255.
ciscoasa# ewaURLHookVCARedirect
...addr: 192.0.2.5
ewaURLHookHTTPRedirect: url = /+webvpn+/index.html
HTTP: ASDM request detected [ASDM/] for [/+webvpn+/index.html] <--------
webvpnhook: got '/+webvpn+' or '/+webvpn+/': Sending back "/+webvpn+/index.html" <-----
HTTP 200 OK (192.0.2.110)HTTP: net_handle->standalone_client [1]
webvpn_admin_user_agent: buf: ASDM/ Java/1.8.0_431
ewsStringSearch: no buffer
Close 0
Como nota al margen, a pesar de la falla de login, los syslogs de ASA muestran que la Autenticación es exitosa:
asa# show logging
Oct 28 2024 07:42:44: %ASA-6-113012: AAA user authentication Successful : local database : user = user2
Oct 28 2024 07:42:44: %ASA-6-113009: AAA retrieved default group policy (DfltGrpPolicy) for user = user2
Oct 28 2024 07:42:44: %ASA-6-113008: AAA transaction status ACCEPT : user = user2
Oct 28 2024 07:42:44: %ASA-6-605005: Login permitted from 192.0.2.110/60316 to NET50:192.0.2.5/https for user "user2"
Oct 28 2024 07:42:44: %ASA-6-611101: User authentication succeeded: IP address: 192.0.2.110, Uname: user2
Soluciones alternativas
Solución alternativa 1
Cambie el puerto TCP para el servidor HTTP ASA, por ejemplo:
ciscoasa# configure terminal
ciscoasa(config)# http server enable 8443
Solución alternativa 2
Cambie el puerto TCP para AnyConnect/Cisco Secure Client, por ejemplo:
ciscoasa# configure terminal
ciscoasa(config)# webvpn
ciscoasa(config-webvpn)# no enable outside <-- first you have disable WebVPN for all interfaces before changing the port
ciscoasa(config-webvpn)# port 8443
ciscoasa(config-webvpn)# enable outside
Solución alternativa 3
Una solución alternativa es eliminar la configuración "aaa authentication http console":
ciscoasa(config)# no aaa authentication http console LOCAL
En este caso, puede iniciar sesión en el ASDM usando la contraseña de habilitación:
Defecto relacionado
ID de bug de Cisco CSCwb67583
Agregar advertencia cuando webvpn y ASDM están habilitados en la misma interfaz
El error que se muestra en la IU de ASDM es:
Solución de problemas: pasos recomendados
Compruebe su configuración AAA en ASA y asegúrese de que:
Referencia
A veces desea proporcionar acceso de sólo lectura a los usuarios de ASDM.
Solución de problemas: pasos recomendados
Cree un nuevo usuario con un nivel de privilegio personalizado (5), por ejemplo:
asa(config)# username [username] password [password] privilege 5
Este comando crea un usuario con un nivel de privilegio de 5, que es el nivel "solo supervisión". Sustituya `[username]` y `[password]` por el nombre de usuario y la contraseña deseados.
Detalles
La autorización de comandos local le permite asignar comandos a uno de los 16 niveles de privilegio (de 0 a 15). Por defecto, cada comando se asigna al nivel de privilegio 0 o 15. Puede definir cada usuario para que se encuentre en un nivel de privilegio específico, y cada usuario puede introducir cualquier comando en el nivel de privilegio asignado o menos. ASA admite niveles de privilegios de usuario definidos en la base de datos local, un servidor RADIUS o un servidor LDAP (si asigna atributos LDAP a atributos RADIUS).
Procedimiento
Paso 1 |
Elija Configuration > Device Management > Users/AAA > AAA Access > Authorization. |
Paso 2 |
Marque la casilla de verificación Enable authorization for ASA command access > Enable. |
Paso 3 |
Elija LOCAL en la lista desplegable Server Group. |
Paso 4 |
Cuando habilita la autorización de comandos local, tiene la opción de asignar manualmente niveles de privilegio a comandos o grupos de comandos individuales o de habilitar los privilegios de cuenta de usuario predefinidos. · Haga clic en Set ASDM Defined User Roles para utilizar privilegios de cuenta de usuario predefinidos. Aparece el cuadro de diálogo Configuración de Roles de Usuario Definidos por ASDM. Haga clic en Sí para utilizar los privilegios de cuenta de usuario predefinidos: Admin (nivel de privilegio 15), con acceso completo a todos los comandos CLI; Sólo lectura (nivel de privilegio 5, con acceso de sólo lectura); y Sólo supervisión (nivel de privilegio 3, con acceso únicamente a la sección Supervisión). · Haga clic en Configure Command Privileges para configurar manualmente los niveles de comando. Aparece el cuadro de diálogo Configuración de Privilegios de Comando. Puede ver todos los comandos eligiendo All Modes de la lista desplegable Command Mode, o puede elegir un modo de configuración para ver los comandos disponibles en ese modo. Por ejemplo, si elige el contexto, puede ver todos los comandos disponibles en el modo de configuración de contexto. Si se puede ingresar un comando en el modo EXEC de usuario o en el modo EXEC privilegiado, así como en el modo de configuración, y el comando realiza diferentes acciones en cada modo, puede establecer el nivel de privilegio para estos modos por separado. La columna Variant muestra show, clear o cmd. Sólo puede establecer el privilegio para la forma show, clear o configure del comando. La forma de configuración del comando suele ser la forma que provoca un cambio de configuración, ya sea como el comando no modificado (sin el prefijo show o clear) o como el comando no form. Para cambiar el nivel de un comando, haga doble clic en él o haga clic en Editar. Puede establecer el nivel entre 0 y 15. Sólo puede configurar el nivel de privilegio del comando principal. Por ejemplo, puede configurar el nivel de todos los comandos aaa, pero no el nivel del comando aaa authentication y el comando aaa authorization por separado. Para cambiar el nivel de todos los comandos que aparecen, haga clic en Seleccionar todo y, a continuación, en Editar. Haga clic en Aceptar para aceptar los cambios. |
Paso 5 |
Haga clic en Apply (Aplicar). Se asigna la configuración de autorización y los cambios se guardan en la configuración en ejecución. |
Referencia
Solución de problemas: pasos recomendados
En el momento de escribir este documento, ASDM no admite MFA (o 2FA). Esta limitación incluye MFA con soluciones como PingID, etc.
Referencia
ID de bug de Cisco CSCvs85995
ENH: Acceso ASDM con autenticación de dos factores o MFA
Solución de problemas: pasos recomendados
Puede utilizar LDAP, RADIUS, RSA SecurID o TACACS+ para configurar la autenticación externa en ASDM.
Referencias
Solución de problemas: pasos recomendados
En caso de que utilice la autenticación externa y la autenticación LOCAL como alternativa, la autenticación local sólo funciona si el servidor externo está inactivo o no funciona. Solo en este escenario la autenticación LOCAL toma el control y usted puede conectarse con los usuarios LOCALES.
Esto se debe a que la autenticación externa tiene prioridad sobre la autenticación LOCAL.
Ejemplo:
asa(config)# aaa authentication ssh console RADIUS_AUTH LOCAL
Referencia
Solución de problemas: pasos recomendados
Consulte el ID de bug de Cisco CSCtf23419 ENH: Compatibilidad con autenticación OTP de ASDM en modos transparente y multicontexto
El problema en este caso es una discordancia entre la configuración de ASA CLI y la interfaz de usuario de ASDM.
Específicamente, la CLI tiene:
tunnel-group DefaultWEBVPNGroup webvpn-attributes
authentication aaa certificate
Mientras que la interfaz de usuario de ASDM no menciona el método de certificado:
Solución de problemas: pasos recomendados
Este problema es cosmético. El método no aparece en ASDM, pero se utiliza la autenticación de certificado.
El síntoma es que el tiempo de espera de la sesión GUI de ASDM no se tiene en cuenta.
Solución de problemas: pasos recomendados
Esto ocurre cuando el comando "aaa authentication http console LOCAL" no se configura en el ASA administrado.
Consulte el ID de bug de Cisco CSCwj70826 ENH: agregar una advertencia: configurar el tiempo de espera de sesión, requiere "aaa authentication http console LOCAL"
Solución Aternativa
Configure el comando ""aaa authentication http console LOCAL" en el ASA administrado.
Solución de problemas: pasos recomendados
Paso 1
Asegúrese de que la configuración esté en su lugar, por ejemplo:
aaa-server ldap_server protocol ldap
aaa-server ldap_server (inside) host 192.0.2.1
ldap-base-dn OU=ldap_ou,DC=example,DC=com
ldap-scope subtree
ldap-naming-attribute cn
ldap-login-password *****
ldap-login-dn CN=example, DC=example,DC=com
server-type microsoft
asa(config)# aaa authentication http console ldap_server LOCAL
Paso 2
Verifique el estado del servidor LDAP:
asa# show aaa-server
Buen escenario:
Server status: ACTIVE, Last transaction at 11:45:23 UTC Tue Nov 19 2024
Escenario incorrecto:
Server status: FAILED, Server disabled at 11:45:23 UTC Tue Nov 19 2024
Paso 3
Verifique que la autenticación LOCAL funcione correctamente inhabilitando temporalmente la autenticación LDAP.
Paso 4
En ASA ejecute los debugs LDAP e intente autenticar al usuario:
# debug ldap 255
En las depuraciones, busque líneas que contengan sugerencias como "Failed".
En la configuración de DAP en el tipo de atributos AAA de ASDM (Radius/LDAP) no son visibles solo viendo = y != en el menú desplegable:
Solución de problemas: pasos recomendados
Este es un defecto de software rastreado por el ID de bug de Cisco CSCwa99370 ASDM:configuración DAP sin tipo de atributos AAA (Radius/LDAP)
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
La interfaz de usuario de ASDM muestra lo siguiente:
Mientras que el resultado esperado de la interfaz de usuario es:
Solución de problemas: pasos recomendados
Este es un defecto conocido:
ID de bug de Cisco CSCwi56155 No se puede acceder al perfil de cliente seguro en ASDM
Soluciones alternativas:
Reducir nivel de AnyConnect
or
Actualización de ASDM a la versión 7.20.2
Consulte las notas de defectos para obtener más detalles. Además, puede suscribirse al defecto, de modo que recibirá una notificación sobre las actualizaciones de defectos.
La interfaz de usuario de ASDM muestra:
"Está ejecutando una versión de la imagen de estado de HostScan/SecureFirewall que no incluye correcciones de seguridad importantes. Actualice a la última versión. ¿Todavía desea continuar?"
Solución de problemas: pasos recomendados
Este es un defecto conocido:
ID de bug de Cisco CSCwc62461 Al iniciar sesión en el elemento emergente ASDM para hostscan, la imagen no incluye correcciones de seguridad importantes
Nota: Este defecto se ha corregido en las últimas versiones del software ASDM. Consulte los detalles del defecto para obtener más información.
Solución alternativa:
Haga clic en 'Sí' en el cuadro de mensaje emergente para continuar.
La interfaz de usuario de ASDM muestra:
Error al realizar la transferencia de archivos
Error al escribir el cuerpo de la solicitud en el servidor
Solución de problemas: acciones recomendadas
Se trata de un defecto conocido del que se ha hecho un seguimiento:
ID de bug de Cisco CSCtf74236 ASDM "Error al escribir el cuerpo de la solicitud en el servidor" al copiar la imagen
Solución Aternativa
Utilice SCP/TFTP para transferir el archivo.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
2.0 |
29-Nov-2024 |
Versión inicial |
1.0 |
28-Nov-2024 |
Versión inicial |