Ce document décrit comment accéder au Cisco Adaptive Security Device Manager (ASDM) et au portail WebVPN lorsqu'ils sont tous deux activés sur la même interface de l'appliance de sécurité adaptatif (ASA) de la gamme Cisco 5500.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations de ce document sont basées sur la gamme Cisco 5500 ASA.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Dans les versions ASA antérieures à la version 8.0(2), ASDM et WebVPN ne peuvent pas être activés sur la même interface de l'ASA, car les deux écoutent sur le même port (443) par défaut. Dans les versions 8.0(2) et ultérieures, l'ASA prend en charge simultanément les sessions VPN SSL (WebVPN) sans client et les sessions d'administration ASDM sur le port 443 de l'interface externe. Cependant, lorsque les deux services sont activés ensemble, l'URL par défaut d'une interface particulière sur l'ASA est toujours définie par défaut sur le service WebVPN. Par exemple, considérez les données de configuration ASA&deux-points ;
rtpvpnoutbound6# show run ip
!
interface Vlan1
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0
!
interface Vlan2
nameif outside
security-level 0
ip address 10.150.172.46 255.255.252.0
!
interface Vlan3
nameif dmz
security-level 50
ip address dhcp
!
interface Vlan5
nameif test
security-level 0
ip address 1.1.1.1 255.255.255.255 pppoe setroute
!
rtpvpnoutbound6# show run web
webvpn
enable outside
enable dmz
anyconnect image disk0:/anyconnect-win-3.1.06078-k9.pkg 1
anyconnect image disk0:/anyconnect-macosx-i386-3.1.06079-k9.pkg 2
anyconnect enable
tunnel-group-list enable
tunnel-group-preference group-url
rtpvpnoutbound6# show run http
http server enable
http 192.168.1.0 255.255.255.0 inside
http 0.0.0.0 0.0.0.0 dmz
http 0.0.0.0 0.0.0.0 outside
rtpvpnoutbound6# show run tun
tunnel-group DefaultWEBVPNGroup general-attributes
address-pool ap_fw-policy
authentication-server-group ldap2
tunnel-group DefaultWEBVPNGroup webvpn-attributes
group-url https://rtpvpnoutbound6.cisco.com/admin enable
without-csd
Afin de résoudre ce problème, vous pouvez soit utiliser l'URL appropriée afin d'accéder au service concerné, soit modifier le port sur lequel les services sont accessibles.
Dans l'exemple de données de configuration fourni dans la section Problème, l'interface externe de l'ASA peut être atteinte par HTTPS via ces deux URL :
https://<ip-address> <=> https://10.150.172.46
https://<domain-name> <=> https://rtpvpnoutbound6.cisco.com
Cependant, si vous tentez d'accéder à ces URL lorsque le service WebVPN est activé, l'ASA vous redirige vers le portail WebVPN :
https://rtpvpnoutbound6.cisco.com/+CSCOE+/logon.html
Pour accéder à ASDM, vous pouvez utiliser cette URL :
https://rtpvpnoutbound6.cisco.com/admin
Cette section décrit comment modifier le port pour les services ASDM et WebVPN.
Complétez ces étapes afin de modifier le port pour le service ASDM :
ASA(config)#http server enable <1-65535>Voici un exemple :
configure mode commands/options:
<1-65535> The management server's SSL listening port. TCP port 443 is the
default.
ASA(config)#http server enable 65000
https://interface_ip_address:Voici un exemple :
https://192.168.1.1:65000
Complétez ces étapes afin de modifier le port du service WebVPN :
ASA(config)#webvpn
ASA(config-webvpn)#enable outside
ASA(config-webvpn)#port <1-65535>
webvpn mode commands/options:
<1-65535> The WebVPN server's SSL listening port. TCP port 443 is the
default.
ASA(config)#webvpn
ASA(config-webvpn)#enable outside
ASA(config-webvpn)#port 65010
https://interface_ip_address:Voici un exemple :
https://192.168.1.1:65010
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
23-Mar-2015 |
Première publication |