이 문서에서는 스틱에서 SSL VPN을 수행하도록 ASA(Adaptive Security Appliance) 7.2.2를 설정하는 방법에 대해 설명합니다. 이 설정은 ASA에서 스플릿 터널링을 허용하지 않고 사용자가 인터넷으로 이동할 수 있기 전에 ASA에 직접 연결하는 특정 경우에 적용됩니다.
참고: ASA 버전 7.2.2에서는 same-security-traffic permit configuration mode 명령의 intra-interface 키워드는 모든 트래픽이 동일한 인터페이스(IPsec 트래픽뿐만 아니라)로 들어오고 나갈 수 있게 합니다.
이 컨피그레이션을 시도하기 전에 다음 요구 사항을 충족해야 합니다.
허브 ASA 보안 어플라이언스는 버전 7.2.2를 실행해야 합니다
Cisco SVC(SSL VPN Client) 1.x
참고: Cisco Software Download(등록된 고객만)에서 SSL VPN 클라이언트 패키지(sslclient-win*.pkg)를 다운로드합니다. SVC를 ASA의 플래시 메모리에 복사합니다. ASA와의 SSL VPN 연결을 설정하기 위해 SVC를 원격 사용자 컴퓨터에 다운로드해야 합니다. 자세한 내용은 Cisco Security Appliance 명령줄 컨피그레이션 가이드, 버전 7.2의 SVC 소프트웨어 설치 섹션을 참조하십시오.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
소프트웨어 버전 7.2(2)를 실행하는 Cisco 5500 Series ASA(Adaptive Security Appliance)
Windows 1.1.4.179용 Cisco SSL VPN Client 버전
Windows 2000 Professional 또는 Windows XP를 실행하는 PC
Cisco ASDM(Adaptive Security Device Manager) 버전 5.2(2)
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
SVC(SSL VPN Client)는 네트워크 관리자가 원격 컴퓨터에 IPSec VPN 클라이언트를 설치 및 구성할 필요 없이 원격 사용자에게 IPSec VPN 클라이언트의 이점을 제공하는 VPN 터널링 기술입니다. SVC는 원격 컴퓨터에 이미 있는 SSL 암호화, 그리고 보안 어플라이언스의 WebVPN 로그인 및 인증을 사용합니다.
SVC 세션을 설정하려면 원격 사용자가 브라우저에 보안 어플라이언스의 WebVPN 인터페이스 IP 주소를 입력하고 브라우저가 해당 인터페이스에 연결하여 WebVPN 로그인 화면을 표시합니다. 사용자가 로그인 및 인증을 충족하고 보안 어플라이언스가 사용자를 SVC가 필요한 것으로 식별하면 보안 어플라이언스는 SVC를 원격 컴퓨터에 다운로드합니다. 보안 어플라이언스에서 사용자가 SVC를 사용할 수 있는 옵션이 있는 것으로 식별하면 보안 어플라이언스는 원격 컴퓨터에 SVC를 다운로드하는 한편 사용자 화면에 링크를 표시하여 SVC 설치를 건너뜁니다.
다운로드한 후 SVC가 자동으로 설치 및 구성된 다음 연결이 종료되면 SVC가 남아 있거나 구성에 따라 원격 컴퓨터에서 자동으로 제거됩니다.
이 섹션에는 이 문서에서 설명하는 기능을 구성하기 위한 정보가 표시됩니다.
참고: 이 섹션에 사용된 명령에 대한 자세한 내용을 보려면 명령 조회 도구(등록된 고객만 해당)를 사용하십시오.
이 문서에서는 이 네트워크 설정을 사용합니다.
참고: 이 컨피그레이션에서 사용되는 IP 주소 지정 체계는 인터넷에서 합법적으로 라우팅할 수 없습니다. 랩 환경에서 사용된 RFC 1918 주소입니다.
이 문서에서는 인터페이스 컨피그레이션과 같은 기본 컨피그레이션이 이미 만들어져 제대로 작동한다고 가정합니다.
참고: ASDM에서 ASA를 구성하도록 허용하려면 ASDM에 대한 HTTPS 액세스 허용을 참조하십시오.
참고: 포트 번호를 변경하지 않는 한 동일한 ASA 인터페이스에서 WebVPN 및 ASDM을 활성화할 수 없습니다. 자세한 내용은 ASA의 동일한 인터페이스에서 활성화된 ASDM 및 WebVPN을 참조하십시오.
ASA에서 스틱에 SSL VPN을 구성하려면 다음 단계를 완료하십시오.
SSL VPN 트래픽이 동일한 인터페이스로 들어오고 나가도록 허용하려면 Configuration(컨피그레이션) > Interfaces(인터페이스)를 선택하고 Enable traffic between two or more hosts connected to the same interface(동일한 인터페이스에 연결된 둘 이상의 호스트 간 트래픽 활성화) 확인란을 선택합니다.
적용을 클릭합니다.
참고: 이에 해당하는 CLI 컨피그레이션 명령은 다음과 같습니다.
Cisco ASA 7.2(2) |
---|
ciscoasa(config)#same-security-traffic permit intra-interface |
vpnpool이라는 IP 주소 풀을 생성하려면 Configuration > VPN > IP Address Management > IP Pools > Add를 선택합니다.
적용을 클릭합니다.
참고: 이에 해당하는 CLI 컨피그레이션 명령은 다음과 같습니다.
Cisco ASA 7.2(2) |
---|
ciscoasa(config)#ip local pool vpnpool 192.168.10.1-192.168.10.254 |
WebVPN을 활성화합니다.
Configuration(컨피그레이션) > VPN > WebVPN > WebVPN Access(WebVPN 액세스)를 선택하고 외부 인터페이스를 선택합니다.
Enable(활성화)을 클릭합니다.
사용자가 로그인 페이지에서 각 그룹을 선택할 수 있도록 하려면 WebVPN 로그인 페이지에서 Enable Tunnel Group(터널 그룹 활성화) 드롭다운 목록 확인란을 선택합니다.
적용을 클릭합니다.
ASA의 플래시 메모리에서 SSL VPN 클라이언트 이미지를 추가하려면 Configuration > VPN > WebVPN > SSL VPN Client > Add를 선택합니다.
OK(확인)를 클릭합니다.
OK(확인)를 클릭합니다.
SSL VPN Client(SSL VPN 클라이언트) 확인란을 클릭합니다.
참고: 해당 CLI 컨피그레이션 명령은 다음과 같습니다.
Cisco ASA 7.2(2) |
---|
ciscoasa(config)#webvpn ciscoasa(config-webvpn)#enable outside ciscoasa(config-webvpn)#svc image disk0:/sslclient-win-1.1.4.179.pkg 1 ciscoasa(config-webvpn)#tunnel-group-list enable ciscoasa(config-webvpn)#svc enable |
그룹 정책을 구성합니다.
clientgroup이라는 내부 그룹 정책을 생성하려면 Configuration(구성) > VPN > General(일반) > Group Policy(그룹 정책) > Add (Internal Group Policy(내부 그룹 정책)(추가(내부 그룹 정책))를 선택합니다.
WebVPN을 터널링 프로토콜로 활성화하려면 General(일반) 탭을 클릭하고 WebVPN 확인란을 선택합니다.
Client Configuration(클라이언트 컨피그레이션) 탭을 클릭한 다음 General Client Parameters(일반 클라이언트 매개변수) 탭을 클릭합니다.
보안 터널을 통해 원격 PC에서 모든 패킷을 이동하려면 Split Tunnel Policy(스플릿 터널 정책) 드롭다운 목록에서 Tunnel All Networks(모든 네트워크 터널링)를 선택합니다.
WebVPN > SSLVPN Client(SSLVPN 클라이언트) 탭을 클릭하고 다음 옵션을 선택합니다.
Use SSL VPN Client(SSL VPN 클라이언트 사용) 옵션에서 Inherit(상속) 확인란의 선택을 취소하고 Optional(선택 사항) 라디오 버튼을 클릭합니다.
이 옵션을 사용하면 원격 클라이언트가 SVC를 다운로드할지 여부를 선택할 수 있습니다. Always(항상) 옵션을 선택하면 각 SSL VPN 연결 중에 SVC가 원격 워크스테이션에 다운로드됩니다.
Keep Installer on Client System(클라이언트 시스템에서 설치 프로그램 유지) 옵션의 경우 Inherit(상속) 확인란의 선택을 취소하고 Yes(예) 라디오 버튼을 클릭합니다
이 옵션을 사용하면 SVC 소프트웨어가 클라이언트 컴퓨터에 남아 있을 수 있습니다. 따라서 ASA는 연결할 때마다 SVC 소프트웨어를 클라이언트에 다운로드할 필요가 없습니다. 이 옵션은 기업 네트워크에 자주 액세스하는 원격 사용자에게 적합합니다.
Renegotiation Interval(재협상 간격) 옵션의 경우 Inherit(상속) 상자의 선택을 취소하고 Unlimited(무제한) 확인란의 선택을 취소한 후 재키가 발생할 때까지의 시간(분)을 입력합니다.
참고: 키의 유효 기간에 제한을 설정하여 보안을 강화합니다.
Renegotiation Method(재협상 방법) 옵션에서 Inherit(상속) 확인란의 선택을 취소하고 SSL 라디오 버튼을 클릭합니다.
주: 재협상에서는 현재 SSL 터널 또는 재협상을 위해 특별히 생성된 새 터널을 사용할 수 있습니다.
이 이미지에 표시된 대로 SSL VPN 클라이언트 특성을 구성해야 합니다.
OK(확인)를 클릭한 다음 Apply(적용)를 클릭합니다.
참고: 해당 CLI 컨피그레이션 명령은 다음과 같습니다.
Cisco ASA 7.2(2) |
---|
ciscoasa(config)#group-policy clientgroup internal ciscoasa(config)#group-policyclientgroup attributes ciscoasa(config-group-policy)#vpn-tunnel-protocol webvpn ciscoasa(config-group-policy)#split-tunnel-policy tunnelall ciscoasa(config-group-policy)#webvpn ciscoasa(config-group-webvpn)#svc required ciscoasa(config-group-webvpn)#svc keep-installer installed ciscoasa(config-group-webvpn)#svc rekey time 30 ciscoasa(config-group-webvpn)#svc rekey method ssl |
새 사용자 계정 ssluser1을 생성하려면 Configuration(구성) > VPN > General(일반) > Users(사용자) > Add(추가)를 선택합니다.
OK(확인)를 클릭한 다음 Apply(적용)를 클릭합니다.
참고: 이에 해당하는 CLI 명령은 다음과 같습니다.
Cisco ASA 7.2(2) |
---|
ciscoasa(config)#username ssluser1 password asdmASA@
|
Configuration > Properties > AAA Setup > AAA Servers Groups > Edit를 선택합니다.
기본 서버 그룹 LOCAL을 선택하고 Edit를 클릭합니다.
Edit LOCAL Server Group(로컬 서버 그룹 편집) 대화 상자에서 Enable Local User Lockout(로컬 사용자 잠금 활성화) 확인란을 클릭하고 Maximum Attempts(최대 시도 횟수) 텍스트 상자에 16을 입력합니다.
OK(확인)를 클릭합니다.
참고: 이에 해당하는 CLI 명령은 다음과 같습니다.
Cisco ASA 7.2(2) |
---|
ciscoasa(config)#aaa local authentication attempts max-fail 16 |
터널 그룹을 구성합니다.
sslgroup이라는 새 터널 그룹을 생성하려면 Configuration > VPN > General > Tunnel Group > Add(WebVPN access)를 선택합니다.
General(일반) 탭을 클릭한 다음 Basic(기본) 탭을 클릭합니다.
Group Policy(그룹 정책) 드롭다운 목록에서 clientgroup(클라이언트 그룹)을 선택합니다.
사용 가능한 주소 풀 vpnpool을 할당하려면 Client Address Assignment(클라이언트 주소 할당) 탭을 클릭한 다음 Add(추가)를 클릭합니다.
WebVPN 탭을 클릭한 다음 Group Aliases and URLs(그룹 별칭 및 URL) 탭을 클릭합니다.
별칭 이름을 매개변수 상자에 입력하고 추가를 눌러 로그인 페이지의 그룹 이름 목록에 추가합니다.
OK(확인)를 클릭한 다음 Apply(적용)를 클릭합니다.
참고: 해당 CLI 컨피그레이션 명령은 다음과 같습니다.
Cisco ASA 7.2(2) |
---|
ciscoasa(config)#tunnel-group sslgroup type webvpn ciscoasa(config)#tunnel-group sslgroup general-attributes ciscoasa(config-tunnel-general)#address-pool vpnpool ciscoasa(config-tunnel-general)#default-group-policy clientgroup ciscoasa(config-tunnel-general)#exit ciscoasa(config)#tunnel-group sslgroup webvpn-attributes ciscoasa(config-tunnel-webvpn)#group-alias sslgroup_users enable |
NAT를 구성합니다.
내부 네트워크에서 들어오는 트래픽을 외부 IP 주소 172.16.1.5를 사용하여 변환하도록 허용하려면 Configuration > NAT > Add > Add Dynamic NAT Rule을 선택합니다.
OK(확인)를 클릭합니다.
외부 네트워크 192.168.10.0에서 오는 트래픽을 외부 IP 주소 172.16.1.5를 사용하여 변환하도록 허용하려면 Configuration(컨피그레이션) > NAT > Add(추가) > Add Dynamic NAT Rule(동적 NAT 규칙 추가)을 선택합니다.
OK(확인)를 클릭합니다.
적용을 클릭합니다.
참고: 해당 CLI 컨피그레이션 명령은 다음과 같습니다.
Cisco ASA 7.2(2) |
---|
ciscoasa(config)#global (outside) 1 172.16.1.5 ciscoasa(config)#nat (inside) 1 0.0.0.0 0.0.0.0 ciscoasa(config)#nat (outside) 1 192.168.10.0 255.255.255.0 |
Cisco ASA 7.2(2) |
---|
ciscoasa#show running-config : Saved : ASA Version 7.2(2) ! hostname ciscoasa enable password 8Ry2YjIyt7RRXU24 encrypted names ! interface Ethernet0/0 nameif inside security-level 100 ip address 10.77.241.142 255.255.255.192 ! interface Ethernet0/1 nameif outside security-level 0 ip address 172.16.1.1 255.255.255.0 ! interface Ethernet0/2 shutdown no nameif no security-level no ip address ! interface Ethernet0/3 shutdown no nameif no security-level no ip address ! interface Management0/0 shutdown no nameif no security-level no ip address ! passwd 2KFQnbNIdI.2KYOU encrypted ftp mode passive same-security-traffic permit intra-interface !--- Command that permits the SSL VPN traffic to enter !--- and exit the same interface. access-list 100 extended permit icmp any any pager lines 24 mtu inside 1500 mtu outside 1500 ip local pool vpnpool 192.168.10.1-192.168.10.254 !--- The address pool for the SSL VPN Clients. no failover icmp unreachable rate-limit 1 burst-size 1 asdm image disk0:/asdm-522.bin no asdm history enable arp timeout 14400 global (outside) 1 172.16.1.5 !--- The global address for Internet access used by VPN Clients. !--- Note: Uses an RFC 1918 range for lab setup. !--- Apply an address from your public range provided by your ISP. nat (inside) 1 0.0.0.0 0.0.0.0 !--- The NAT statement to define what to encrypt !--- (the addresses from vpn-pool). nat (outside) 1 192.168.10.0 255.255.255.0 access-group 100 in interface outside route outside 0.0.0.0 0.0.0.0 172.16.1.2 1 timeout xlate 3:00:00 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:0 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02: timeout uauth 0:05:00 absolute group-policy clientgroup internal !--- Create an internal group policy "clientgroup." group-policy clientgroup attributes vpn-tunnel-protocol webvpn !--- Enable webvpn as tunneling protocol. split-tunnel-policy tunnelall !--- Encrypt all the traffic coming from the SSL VPN Clients. webvpn svc required !--- Activate the SVC under webvpn mode svc keep-installer installed !--- When the security appliance and the SVC perform a rekey, they renegotiate !--- the crypto keys and initialization vectors, increasing the security of !--- the connection. svc rekey time 30 --- Command that specifies the number of minutes from the start of the !--- session until the rekey takes place, from 1 to 10080 (1 week). svc rekey method ssl !--- Command that specifies that SSL renegotiation takes place during SVC rekey. username ssluser1 password ZRhW85jZqEaVd5P. encrypted !--- Create an user account "ssluser1." aaa local authentication attempts max-fail 16 !--- Enable the AAA local authentication. http server enable http 0.0.0.0 0.0.0.0 inside no snmp-server location no snmp-server contact snmp-server enable traps snmp authentication linkup linkdown coldstart tunnel-group sslgroup type webvpn !--- Create a tunnel group "sslgroup" with type as WebVPN. tunnel-group sslgroup general-attributes address-pool vpnpool !--- Associate the address pool vpnpool created. default-group-policy clientgroup !--- Associate the group policy "clientgroup" created. tunnel-group sslgroup webvpn-attributes group-alias sslgroup_users enable !--- Configure the group alias as sslgroup-users. telnet timeout 5 ssh timeout 5 console timeout 0 ! class-map inspection_default match default-inspection-traffic ! ! policy-map type inspect dns preset_dns_map parameters message-length maximum 512 policy-map global_policy class inspection_default inspect dns preset_dns_map inspect ftp inspect h323 h225 inspect h323 ras inspect netbios inspect rsh inspect rtsp inspect skinny inspect esmtp inspect sqlnet inspect sunrpc inspect tftp inspect sip inspect xdmcp ! service-policy global_policy global webvpn enable outside !--- Enable WebVPN on the outside interface. svc image disk0:/sslclient-win-1.1.4.179.pkg 1 !--- Assign an order to the SVC image. svc enable !--- Enable the security appliance to download SVC images to remote computers. tunnel-group-list enable !--- Enable the display of the tunnel-group list on the WebVPN Login page. prompt hostname context Cryptochecksum:d41d8cd98f00b204e9800998ecf8427e : end ciscoasa# |
ASA와 SSL VPN 연결을 설정하려면 다음 단계를 완료하십시오.
웹 브라우저의 Address 필드에 ASA의 WebVPN 인터페이스에 대한 URL 또는 IP 주소를 입력합니다.
예를 들면 다음과 같습니다.
https://<IP address of the ASA WebVPN interface>
사용자 이름과 암호를 입력한 다음 그룹 드롭다운 목록에서 해당 그룹을 선택합니다.
참고: SSL VPN 클라이언트를 다운로드하려면 먼저 컴퓨터에 ActiveX 소프트웨어가 설치되어 있어야 합니다.
연결이 설정되면 이 대화 상자가 나타납니다.
이 메시지는 연결이 설정되면 나타납니다.
연결이 설정되면 컴퓨터의 작업 표시줄에 나타나는 노란색 키 아이콘을 두 번 클릭합니다.
Cisco Systems SSL VPN Client(Cisco Systems SSL VPN 클라이언트) 대화 상자에는 SSL 연결에 대한 정보가 표시됩니다.
구성이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.
OIT(Output Interpreter Tool)(등록된 고객만 해당)는 특정 show 명령을 지원합니다. OIT를 사용하여 show 명령 출력 분석을 볼 수 있습니다.
show webvpn svc - ASA 플래시 메모리에 저장된 SVC 이미지를 표시합니다.
ciscoasa#show webvpn svc 1. disk0:/sslclient-win-1.1.4.179.pkg 1 CISCO STC win2k+ 1.0.0 1,1,4,179 Fri 01/18/2008 15:19:49.43 1 SSL VPN Client(s) installed
show vpn-sessiondb svc - 현재 SSL 연결에 대한 정보를 표시합니다.
ciscoasa#show vpn-sessiondb svc Session Type: SVC Username : ssluser1 Index : 1 Assigned IP : 192.168.10.1 Public IP : 192.168.1.1 Protocol : SVC Encryption : 3DES Hashing : SHA1 Bytes Tx : 131813 Bytes Rx : 5082 Client Type : Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1) Client Ver : Cisco Systems SSL VPN Client 1, 1, 4, 179 Group Policy : clientgroup Tunnel Group : sslgroup Login Time : 12:38:47 UTC Mon Mar 17 2008 Duration : 0h:00m:53s Filter Name :
show webvpn group-alias - 다양한 그룹에 대해 구성된 별칭을 표시합니다.
ciscoasa#show webvpn group-alias Tunnel Group: sslgroup Group Alias: sslgroup_users enabled
ASA의 현재 WebVPN 세션에 대한 정보를 보려면 ASDM에서 Monitoring(모니터링) > VPN > VPN Statistics(VPN 통계) > Sessions(세션)를 선택합니다.
이 섹션에서는 설정 문제 해결에 사용할 수 있는 정보를 제공합니다.
vpn-sessiondb logoff name <username>—지정된 사용자 이름에 대한 SSL VPN 세션을 로그오프할 수 있습니다.
ciscoasa#vpn-sessiondb logoff name ssluser1 Called vpn_remove_uauIth: success! webvpn_svc_np_tear_down: no ACL NFO: Number of sessions with name "ssluser1" logged off : 1
마찬가지로 모든 SVC 세션을 종료하려면 vpn-sessiondb logoff svc 명령을 사용할 수 있습니다.
참고: PC가 대기 또는 최대 절전 모드로 전환되면 SSL VPN 연결을 종료할 수 있습니다.
webvpn_rx_data_cstp webvpn_rx_data_cstp: got message SVC message: t/s=5/16: Client PC is going into suspend mode (Sleep, Hibernate, etc) Called vpn_remove_uauth: success! webvpn_svc_np_tear_down: no ACL
ciscoasa#show vpn-sessiondb svc INFO: There are presently no active sessions
Debug webvpn svc <1-255> - 세션을 설정하기 위해 실시간 WebVPN 이벤트를 제공합니다.
Ciscoasa#debug webvpn svc 7 ATTR_CISCO_AV_PAIR: got SVC ACL: -1 webvpn_rx_data_tunnel_connect CSTP state = HEADER_PROCESSING http_parse_cstp_method() ...input: 'CONNECT /CSCOSSLC/tunnel HTTP/1.1' webvpn_cstp_parse_request_field() ...input: 'Host: 172.16.1.1' Processing CSTP header line: 'Host: 172.16.1.1' webvpn_cstp_parse_request_field() ...input: 'User-Agent: Cisco Systems SSL VPN Client 1, 1, 4, 179' Processing CSTP header line: 'User-Agent: Cisco Systems SSL VPN Client 1, 1, 4, 179' Setting user-agent to: 'Cisco Systems SSL VPN Client 1, 1, 4, 179' webvpn_cstp_parse_request_field() ...input: 'X-CSTP-Version: 1' Processing CSTP header line: 'X-CSTP-Version: 1' Setting version to '1' webvpn_cstp_parse_request_field() ...input: 'X-CSTP-Hostname: tacweb' Processing CSTP header line: 'X-CSTP-Hostname: tacweb' Setting hostname to: 'tacweb' webvpn_cstp_parse_request_field() ...input: 'X-CSTP-Accept-Encoding: deflate;q=1.0' Processing CSTP header line: 'X-CSTP-Accept-Encoding: deflate;q=1.0' webvpn_cstp_parse_request_field() ...input: 'Cookie: webvpn=16885952@10@1205757506@D4886D33FBF1CF236DB5E8BE70B1486 D5BC554D2' Processing CSTP header line: 'Cookie: webvpn=16885952@10@1205757506@D4886D33FBF1 CF236DB5E8BE70B1486D5BC554D2' Found WebVPN cookie: 'webvpn=16885952@10@1205757506@D4886D33FBF1CF236DB5E8BE70B1 486D5BC554D2' WebVPN Cookie: 'webvpn=16885952@10@1205757506@D4886D33FBF1CF236DB5E8BE70B1486D5B C554D2' Validating address: 0.0.0.0 CSTP state = WAIT_FOR_ADDRESS webvpn_cstp_accept_address: 192.168.10.1/0.0.0.0 CSTP state = HAVE_ADDRESS No subnetmask... must calculate it SVC: NP setup webvpn_svc_np_setup SVC ACL Name: NULL SVC ACL ID: -1 SVC ACL ID: -1 vpn_put_uauth success! SVC: adding to sessmgmt SVC: Sending response CSTP state = CONNECTED
실시간 이벤트를 보려면 ASDM에서 Monitoring > Logging > Real-time Log Viewer > View를 선택합니다. 다음 예에서는 ASA 172.16.1.5를 통한 인터넷의 SVC 192.168.10.1과 Webserver 10.2.2.2 간의 세션 정보를 보여 줍니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
19-Feb-2014 |
최초 릴리스 |