Este documento descreve como acessar o Cisco Adaptive Security Device Manager (ASDM) e o portal WebVPN quando ambos estão ativados na mesma interface do Cisco 5500 Series Adaptive Security Appliance (ASA).
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas no Cisco 5500 Series ASA.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Em versões do ASA anteriores à versão 8.0(2), o ASDM e o WebVPN não podem ser habilitados na mesma interface do ASA, pois ambos ouvem na mesma porta (443) por padrão. Nas versões 8.0(2) e posterior, o ASA oferece suporte a sessões VPN SSL (WebVPN) sem cliente e sessões administrativas ASDM simultaneamente na porta 443 da interface externa. No entanto, quando ambos os serviços são ativados juntos, o URL padrão para uma interface específica no ASA sempre assume como padrão o serviço WebVPN. Por exemplo, considere estes dados de configuração do ASA:
rtpvpnoutbound6# show run ip
!
interface Vlan1
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0
!
interface Vlan2
nameif outside
security-level 0
ip address 10.150.172.46 255.255.252.0
!
interface Vlan3
nameif dmz
security-level 50
ip address dhcp
!
interface Vlan5
nameif test
security-level 0
ip address 1.1.1.1 255.255.255.255 pppoe setroute
!
rtpvpnoutbound6# show run web
webvpn
enable outside
enable dmz
anyconnect image disk0:/anyconnect-win-3.1.06078-k9.pkg 1
anyconnect image disk0:/anyconnect-macosx-i386-3.1.06079-k9.pkg 2
anyconnect enable
tunnel-group-list enable
tunnel-group-preference group-url
rtpvpnoutbound6# show run http
http server enable
http 192.168.1.0 255.255.255.0 inside
http 0.0.0.0 0.0.0.0 dmz
http 0.0.0.0 0.0.0.0 outside
rtpvpnoutbound6# show run tun
tunnel-group DefaultWEBVPNGroup general-attributes
address-pool ap_fw-policy
authentication-server-group ldap2
tunnel-group DefaultWEBVPNGroup webvpn-attributes
group-url https://rtpvpnoutbound6.cisco.com/admin enable
without-csd
Para resolver esse problema, você pode usar o URL apropriado para acessar o respectivo serviço ou alterar a porta na qual os serviços são acessados.
No exemplo de dados de configuração fornecidos na seção Problema, a interface externa do ASA pode ser acessada por HTTPS através destes dois URLs:
https://<ip-address> <=> https://10.150.172.46
https://<domain-name> <=> https://rtpvpnoutbound6.cisco.com
No entanto, se você tentar acessar esses URLs enquanto o serviço WebVPN estiver habilitado, o ASA o redirecionará para o portal WebVPN:
https://rtpvpnoutbound6.cisco.com/+CSCOE+/logon.html
Para acessar o ASDM, você pode usar este URL:
https://rtpvpnoutbound6.cisco.com/admin
Esta seção descreve como alterar a porta para os serviços ASDM e WebVPN.
Conclua estes passos para alterar a porta do serviço ASDM:
ASA(config)#http server enable <1-65535>Aqui está um exemplo:
configure mode commands/options:
<1-65535> The management server's SSL listening port. TCP port 443 is the
default.
ASA(config)#http server enable 65000
https://interface_ip_address:Aqui está um exemplo:
https://192.168.1.1:65000
Conclua estes passos para alterar a porta do serviço WebVPN:
ASA(config)#webvpn
ASA(config-webvpn)#enable outside
ASA(config-webvpn)#port <1-65535>
webvpn mode commands/options:
<1-65535> The WebVPN server's SSL listening port. TCP port 443 is the
default.
ASA(config)#webvpn
ASA(config-webvpn)#enable outside
ASA(config-webvpn)#port 65010
https://interface_ip_address:Aqui está um exemplo:
https://192.168.1.1:65010
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
23-Mar-2015 |
Versão inicial |