Questo documento descrive come accedere a Cisco Adaptive Security Device Manager (ASDM) e al portale WebVPN quando entrambi sono abilitati sulla stessa interfaccia di Cisco serie 5500 Adaptive Security Appliance (ASA).
Cisco raccomanda la conoscenza dei seguenti argomenti:
Per la stesura del documento, è stata usata una appliance Cisco ASA serie 5500.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Nelle versioni ASA precedenti alla versione 8.0(2), ASDM e WebVPN non possono essere abilitati sulla stessa interfaccia dell'ASA, in quanto per impostazione predefinita entrambi sono in ascolto sulla stessa porta (443). Nelle versioni 8.0(2) e successive, l'ASA supporta sia le sessioni VPN (WebVPN) Secure Sockets Layer (SSL) senza client sia le sessioni amministrative ASDM simultaneamente sulla porta 443 dell'interfaccia esterna. Tuttavia, quando entrambi i servizi sono abilitati insieme, l'URL predefinito di una particolare interfaccia sull'ASA diventa sempre il servizio WebVPN. Ad esempio, considerare i seguenti dati di configurazione dell'ASA:
rtpvpnoutbound6# show run ip
!
interface Vlan1
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0
!
interface Vlan2
nameif outside
security-level 0
ip address 10.150.172.46 255.255.252.0
!
interface Vlan3
nameif dmz
security-level 50
ip address dhcp
!
interface Vlan5
nameif test
security-level 0
ip address 1.1.1.1 255.255.255.255 pppoe setroute
!
rtpvpnoutbound6# show run web
webvpn
enable outside
enable dmz
anyconnect image disk0:/anyconnect-win-3.1.06078-k9.pkg 1
anyconnect image disk0:/anyconnect-macosx-i386-3.1.06079-k9.pkg 2
anyconnect enable
tunnel-group-list enable
tunnel-group-preference group-url
rtpvpnoutbound6# show run http
http server enable
http 192.168.1.0 255.255.255.0 inside
http 0.0.0.0 0.0.0.0 dmz
http 0.0.0.0 0.0.0.0 outside
rtpvpnoutbound6# show run tun
tunnel-group DefaultWEBVPNGroup general-attributes
address-pool ap_fw-policy
authentication-server-group ldap2
tunnel-group DefaultWEBVPNGroup webvpn-attributes
group-url https://rtpvpnoutbound6.cisco.com/admin enable
without-csd
Per risolvere questo problema, è possibile utilizzare l'URL appropriato per accedere al servizio corrispondente o modificare la porta su cui si accede ai servizi.
Nell'esempio di dati di configurazione fornito nella sezione Problem, l'interfaccia esterna dell'ASA può essere raggiunta da HTTPS tramite i due URL seguenti:
https://<ip-address> <=> https://10.150.172.46
https://<domain-name> <=> https://rtpvpnoutbound6.cisco.com
Tuttavia, se si tenta di accedere a questi URL mentre il servizio WebVPN è abilitato, l'ASA reindirizza l'utente al portale WebVPN:
https://rtpvpnoutbound6.cisco.com/+CSCOE+/logon.html
Per accedere ad ASDM, è possibile usare il seguente URL:
https://rtpvpnoutbound6.cisco.com/admin
In questa sezione viene descritto come modificare la porta per i servizi ASDM e WebVPN.
Per modificare la porta del servizio ASDM, completare i seguenti passaggi:
ASA(config)#http server enable <1-65535>Di seguito è riportato un esempio:
configure mode commands/options:
<1-65535> The management server's SSL listening port. TCP port 443 is the
default.
ASA(config)#http server enable 65000
https://interface_ip_address:Di seguito è riportato un esempio:
https://192.168.1.1:65000
Completare questi passaggi per modificare la porta per il servizio WebVPN:
ASA(config)#webvpn
ASA(config-webvpn)#enable outside
ASA(config-webvpn)#port <1-65535>
webvpn mode commands/options:
<1-65535> The WebVPN server's SSL listening port. TCP port 443 is the
default.
ASA(config)#webvpn
ASA(config-webvpn)#enable outside
ASA(config-webvpn)#port 65010
https://interface_ip_address:Di seguito è riportato un esempio:
https://192.168.1.1:65010
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
23-Mar-2015 |
Versione iniziale |