O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve o processo de solução de problemas de configuração, autenticação e outros problemas do Adaptive Security Appliance Device Manager (ASDM).
O documento faz parte da série de solução de problemas do ASDM, juntamente com estes documentos:
O ASDM não exibe nenhuma lista de controle de acesso (ACL) aplicada a uma interface, mesmo que haja um grupo de acesso válido aplicado à interface em questão. Em vez disso, a mensagem diz "0 incoming rules" (0 regras de entrada). Esses sintomas são observados nas ACLs L3 e L2 configuradas na configuração do grupo de acesso para uma interface:
firewall(config)# access-list 1 extended permit ip any
firewall(config)# any access-list 2 extended permit udp any any
firewall(config)# access-list 3 ethertype permit dsap bpdu
firewall(config)# access-group 3 in interface inside
firewall(config)# access-group 1 in interface inside
firewall(config)# access-group 2 in interface outside
Solução de problemas - Ações recomendadas
Consulte o bug da Cisco ID do software CSCwj14147 "O ASDM falha ao carregar a configuração do grupo de acesso se as aclS 2 e 3 forem misturadas.".
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
As entradas de contagem de ocorrências no ASDM não são consistentes com as contagens de ocorrências da lista de acesso conforme relatado pelo comando show access-list na saída do firewall.
Solução de problemas - Ações recomendadas
Consulte o bug do software Cisco ID CSCtq38377 "ENH: O ASDM deve usar o hash de ACL calculado no ASA e não calculado localmente" e o bug da Cisco ID CSCtq38405"ENH: O ASA precisa de um mecanismo para fornecer informações de hash de ACL ao ASD"
O comando "ERROR: % entrada inválida detectada no marcador '^'." é mostrada ao editar uma ACL no ASDM:
[ERROR] access-list mode manual-commit access-list mode manual-commit
^
ERROR: % Invalid input detected at '^' marker.
[OK] no access-list ACL1 line 1 extended permit tcp object my-obj-1 object my-obj-2 eq 12345
[ERROR] access-list commit access-list commit
ERROR: % Incomplete command
[ERROR] access-list mode auto-commit access-list mode auto-commit
^
ERROR: % Invalid input detected at '^' marker.
Solução de problemas - Ações recomendadas
Consulte o bug do software Cisco ID CSCvq05064 "Edit an entry (ACL) from ASDM give an error. Ao usar o ASDM com o OpenJRE/Oracle - versão 7.12.2" e o bug da Cisco ID CSCvp88926 "Enviando comandos de adição ao excluir a lista de acesso".
Note: Esses defeitos foram corrigidos em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
O comando "ERROR: A ACL está associada ao mapa de rota e não é suportada inativa. Em vez disso, a mensagem de erro "remove the acl" é mostrada em um destes casos:
firewall (config)# access-list pbr line 1 permit ip any host 192.0.2.1
ERRO: A ACL está associada ao mapa de rota e não há suporte para inativo; em vez disso, remova a ACL
2. Edite uma ACL ASDM > Configuração -> VPN de Acesso Remoto -> Acesso à Rede (Cliente) > política de Acesso Dinâmico
Solução de problemas - Ações recomendadas
Note: Esses defeitos foram corrigidos em versões recentes do software ASA. Verifique os detalhes do defeito para obter mais informações.
O Visualizador de Log em Tempo Real do ASDM não mostra logs para conexões implicitamente negadas.
Solução de problemas - Ações recomendadas
O deny implícito no final da lista de acesso não gera syslog. Se você quiser que todo o tráfego negado gere syslog, adicione a regra com a palavra-chave log no final da ACL.
O ASDM congela ao tentar modificar qualquer objeto de rede ou grupo de objetos na página Configuration > Firewall > Access Rules na guia Addresses. O usuário não poderá editar nenhum dos parâmetros na janela de objeto de rede quando esse problema for encontrado.
Solução de problemas - Ações recomendadas
Consulte o bug da Cisco ID CSCwj1250 "ASDM congela ao editar objetos de rede ou grupos de objetos de rede". A solução é desativar a coleta de estatísticas do host topN:
ASA(config)# no hpm topN enable
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
O ASDM pode mostrar regras adicionais da lista de controle de acesso para diferentes interfaces se uma lista de controle de acesso no nível da interface for modificada. Neste exemplo, uma regra de entrada nº 2 foi adicionada à interface if3 ACL. O ASDM também mostra #2 para a interface if4, enquanto essa regra não foi configurada pelo usuário. A visualização do comando mostra corretamente uma única alteração pendente. Esse é um problema de exibição da interface do usuário.
Solução de problemas - Ações recomendadas
Consulte o bug da Cisco ID do software CSCwm71434 "O ASDM pode exibir entradas duplicadas da lista de acesso da interface".
Nenhum registro é mostrado no Visualizador de registros em tempo real
Solução de problemas - Ações recomendadas
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
Referências
# show run logging
logging enable
logging timestamp rfc5424
firewall(config)# no logging timestamp rfc5424
firewall(config)# logging timestamp
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
A guia Últimas Mensagens de Syslog do ASDM na Home mostra as mensagens "Perda de Conexão de Syslog" e "Conexão de Syslog Encerrada":
Solução de problemas - Ações recomendadas
Verifique se o registro está configurado. Consulte o bug do software Cisco ID CSCvz15404 "ASA: Modo de contexto múltiplo: O registro do ASDM para, quando alternado para um contexto diferente".
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
Sessão ASDM encerrada abruptamente ao alternar entre contextos diferentes com a mensagem de erro "O número máximo de sessões de gerenciamento para o protocolo http ou usuário já existe. Tente novamente mais tarde". Esses registros são mostrados nas mensagens de syslog:
%ASA-3-768004: QUOTA: management session quota exceeded for http protocol: current 5, protocol limit 5
%ASA-3-768004: QUOTA: management session quota exceeded for http protocol: current 5, protocol limit 5
Solução de problemas - Ações recomendadas
firewall # show resource usage resource ASDM
Resource Current Peak Limit Denied Context
ASDM 5 5 5 10 admin
Note: Esse defeito foi corrigido em versões recentes do software ASA. Verifique os detalhes do defeito para obter mais informações.
# show conn all protocol tcp port 443
TCP management 192.0.2.35:55281 NP Identity Ifc 192.0.2.1:443, idle 0:00:01, bytes 33634, flags UOB
TCP management 192.0.2.36:38844 NP Identity Ifc 192.0.2.1:443, idle 0:00:08, bytes 1629669, flags UOB
# clear conn all protocol tcp port 443 address 192.0.2.35
No ASA multicontexto, o ASDM sai/termina aleatoriamente com a mensagem "O ASDM recebeu uma mensagem do dispositivo ASA para desconectar. O ASDM será encerrado agora.".
Solução de problemas - Ações recomendadas
Consulte o bug da Cisco com defeito de software ID CSCwh04395 "O aplicativo ASDM sai/termina aleatoriamente com uma mensagem de alerta na configuração multicontexto".
Note: Esse defeito foi corrigido em versões recentes do software ASA. Verifique os detalhes do defeito para obter mais informações.
A carga do ASDM trava com a mensagem "Authentication FirePOWER login":
Os registros do console Java mostram a mensagem "Falha ao conectar ao FirePower, continuando sem ele":
2023-05-08 16:55:10,564 [ERROR] CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
0 [SGZ Loader: launchSgzApplet] ERROR com.cisco.pdm.headless.startup - CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
2023-05-08 16:55:10,657 [ERROR] CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
93 [SGZ Loader: launchSgzApplet] ERROR com.cisco.pdm.headless.startup - CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
com.jidesoft.plaf.LookAndFeelFactory not loaded.
2023-05-08 17:15:31,419 [ERROR] Unable to login to DC-Lite. STATUS CODE IS 502
1220855 [SGZ Loader: launchSgzApplet] ERROR com.cisco.dmcommon.util.DMCommonEnv - Unable to login to DC-Lite. STATUS CODE IS 502
May 08, 2023 10:15:31 PM vd cx
INFO: Failed to connect to FirePower, continuing without it.
May 08, 2023 10:15:31 PM vd cx
INFO: If the FirePower is NATed, clear the cache (C:/Users/user1/.asdm/data/firepower.conf) and try again.
Env.isAsdmInHeadlessMode()-------------->false
java.lang.InterruptedException
at java.lang.Object.wait(Native Method)
Para verificar esse sintoma, ative os registros do console Java:
Solução de problemas - Ações recomendadas
Consulte o bug do software Cisco ID CSCwe15164 "ASA: O ASDM não pode exibir guias SFR até que seja "ativado" por meio de sua CLI.". Etapas alternativas:
Note: Esse defeito foi corrigido em versões recentes do software Firepower. Verifique os detalhes do defeito para obter mais informações.
A configuração do módulo Firepower não está disponível no ASDM.
Solução de problemas - Ações recomendadas
firewall# show module sfr details
Getting details from the Service Module, please wait...
Card Type: FirePOWER Services Software Module
Model: ASA5508
Hardware version: N/A
Serial Number: AAAABBBB1111
Firmware version: N/A
Software version: 7.0.6-236
MAC Address Range: 006b.f18e.dac6 to 006b.f18e.dac6
App. name: ASA FirePOWER
App. Status: Up
App. Status Desc: Normal Operation
App. version: 7.0.6-236
Data Plane Status: Up
Console session: Ready
Status: Up
DC addr: No DC Configured
Mgmt IP addr: 192.0.2.1
Mgmt Network mask: 255.255.255.0
Mgmt Gateway: 192.0.2.254
Mgmt web ports: 443
Mgmt TLS enabled: true
Se o módulo estiver inoperante, o comando sw-module module reset poderá ser usado para reiniciar o módulo e depois recarregar o software do módulo.
Referências
Os registros do console Java mostram a "java.lang.ArrayIndexOutOfBoundsException: Mensagem de erro de 3":
LifeTime value : -1 HTTP Enable Status : nps-servers-ige
java.lang.ArrayIndexOutOfBoundsException: 3
at doz.a(doz.java:1256)
at doz.a(doz.java:935)
at doz.l(doz.java:1100)
Para verificar esse sintoma, ative os registros do console Java:
Solução de problemas - Ações recomendadas
Consulte o bug do software Cisco ID CSCwi56155 "Unable to access Secure Client Profile on ASDM" (Não foi possível acessar o Secure Client Profile no ASDM).
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
Os perfis XML do Secure Client Profile na configuração do ASDM > Remote Access VPN > Network (Client) Access não poderão ser editados em um dispositivo ASA se houver uma imagem do AnyConnect presente no disco que seja anterior à versão 4.8.
A mensagem de erro "There is no profile editor plugin in your Secure Client Image on the device. Acesse Network (Client) Access > Secure Client Software e instale a Secure Client Image versão 2.5 ou posterior e tente novamente" é mostrado.
Solução de problemas - Ações recomendadas
Consulte o bug do software Cisco ID CSCwk64399 "ASDM- Unable to edit Secure Client Profile" (O ASDM não pode editar o perfil de cliente seguro). A solução é definir outra imagem do AnyConnect com uma prioridade mais baixa.
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
Depois de fazer alterações na Configuração do ASDM > Acesso à Rede (Cliente) > Perfil do Cliente Seguro, as imagens em Configuração > Acesso à Rede (Cliente) > Software do Cliente Seguro estão ausentes.
Solução de problemas - Ações recomendadas
Consulte o bug da Cisco ID do software CSCwf23826 "Secure Client Software is not displayed after modify the Secure Client Profile Editor in ASDM" (O software do cliente seguro não é exibido após a modificação do Secure Client Profile Editor no ASDM). As opções de solução:
Ou
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
Os comandos http server session-timeout e http server idle-timeout não têm efeito no modo de contexto múltiplo ASA.
Solução de problemas - Ações recomendadas
Consulte o bug da Cisco ID do software CSCtx41707 "Support for http server timeout command in multi-context mode". Os comandos são configuráveis, mas os valores não têm efeito.
A cópia do arquivo dap.xml da Política de Acesso Dinâmico (DAP) para o ASA através da janela de Gerenciamento de Arquivos no ASDM falha com o erro "disk0:/dap.xml é um arquivo de sistema especial. Carregando um arquivo com o nome dap.xml em disk0: não é permitido":
Solução de problemas - Ações recomendadas
Consulte o bug da Cisco ID do software CSCvt62162 "Cannot copy dap.xml using File Management in ASDM 7.13.1". A solução alternativa é copiar o arquivo diretamente para o ASA usando protocolos como FTP ou TFTP.
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
O ASDM não exibe políticas IKE e propostas IPSEC na janela Configurações > VPN Site a Site .
Solução de problemas - Ações recomendadas
Consulte o bug do software Cisco ID CSCwm42701 "ASDM display blank in IKE policies and IPSEC proposal tab".
O ASDM exibe a mensagem "A senha de ativação não está definida. Por favor, configure-o agora." depois de alterar a senha de ativação (enable password) na linha de comando:
Solução de problemas - Ações recomendadas
Consulte o bug do software Cisco ID CSCvq42317 "ASDM prompts to change enable password after it was set on CLI".
Ao adicionar um grupo de objetos e um host de objetos a um grupo de objetos existente e após atualizar o ASDM, o grupo de objetos desaparece da lista do ASDM. Os nomes de objeto devem começar com números para que esse defeito seja correspondente.
Solução de problemas - Ações recomendadas
Consulte o bug do software Cisco ID CSCwf71723 "ASDM perdeu objetos/grupos de objetos configurados".
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
Os perfis do cliente AnyConnect não podem ser editados para o Perfil do AnyConnect anterior à versão 4.5. A mensagem de erro é "O plug-in do perfil do Secure Client não pode ser acessado. Pressione o botão Atualizar na barra de ferramentas do ASDM. Se o problema persistir, reinicie o ASDM.":
Solução de problemas - Ações recomendadas
Consulte o bug da Cisco ID do software CSCwf16947 "ASDM - Unable to load Anyconnect Profile Editor".
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
No ASDM versão 7.8.2, os usuários não podem navegar para a guia Edit Service Policy > Rule Actions > ASA FirePOWER Inspection e o erro é exibido: "Você especificou o tráfego de inspeção padrão como o critério de correspondência de tráfego. Somente ações de regra de inspeção podem ser especificadas para o tráfego de inspeção padrão." Isso ocorre mesmo quando uma ACL foi selecionada para redirecionamento:
Solução de problemas - Ações recomendadas
Consulte o bug da Cisco ID do software CSCvg15782 "ASDM - Unable to view modify SFR traffic redirection after upgrade to version 7.8(2)" (O ASDM não consegue visualizar a modificação do redirecionamento de tráfego SFR após a atualização para a versão 7.8(2))). A solução é usar a CLI para editar a configuração do mapa de políticas.
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
Estes sintomas são observados para o software Secure Client versão 5.1:
Solução de problemas - Ações recomendadas
Consulte o bug do software Cisco ID CSCwh74417 "ASDM : O Editor de perfis e a Diretiva de grupo do AnyConnect não podem ser carregados ao usar a imagem CSC 5.1". A solução é usar versões anteriores do Secure Client.
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
Os Atributos de AAA (Radius/LDAP) não estão visíveis no ASDM > Configuração > VPN de Acesso Remoto > Acesso à Rede (Cliente) > Políticas de Acesso Dinâmico > Adicionar > No campo de atributo AAA > Adicionar > Selecionar Radius ou LDAP:
Solução de problemas - Ações recomendadas
Consulte o bug do software Cisco ID CSCwa9370 "ASDM : ASDM:DAP config missing AAA Attributes type (Radius/LDAP)" e ID de bug da Cisco CSCwd16386 "ASDM:DAP config missing AAA Attributes type (Radius/LDAP)".
Note: Esses defeitos foram corrigidos em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
O erro 'Post Quantum key cannot be empty' é mostrado ao editar a seção Advanced em ASDM > Configuration > Remote Access VPN > Network (Client) Access > IPsec (IKEv2) Connection Profiles':
Solução de problemas - Ações recomendadas
Consulte o bug da Cisco ID do software CSCwe58266 "Configuração ASDM IKev2 - Mensagem de erro Post Quantum Key cannot be empty".
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
O ASDM não exibe nenhum resultado ao usar a opção "onde usado" encontrada ao navegar para Configuração > Firewall > Objetos > Objetos de rede/Grupos e clicar com o botão direito do mouse em um Objeto.
Solução de problemas - Ações recomendadas
Consulte o bug do software Cisco ID CSCwd98702 opção "Onde usado" em ASDM não está funcionando.
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
O ASDM não exibe a mensagem de aviso "[Network Object] cannot be deleted because it is used in the following" when deleting a network object that is referenced in a network group in Configuration > Firewall > Objects > Network Objects/Groups.
Solução de problemas - Ações recomendadas
Consulte o bug da Cisco ID de software CSCwe67056 "[Network Object] cannot be deleted because it is used in the following" warning not appear" (O [objeto de rede] não pode ser excluído porque é usado no seguinte aviso).
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
Um ou mais destes sintomas são observados:
O usuário pode ser levado a acreditar que o ASDM evita entidades que ficariam vazias devido à exclusão do objeto do restante na configuração. No entanto, não é necessariamente o caso.
Solução de problemas - Ações recomendadas
Consulte o bug do software Cisco ID CSCwe86257 "Usability of Network Objects/Group Tab in ASDM".
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
O erro mostrado na interface do usuário do ASDM é:
Solução de problemas - Ações recomendadas
Esse erro pode ser visto quando você tem o HTTP e o WebVPN Cisco Secure Client (AnyConnect) habilitados na mesma interface. Assim, todas as condições devem ser atendidas:
Exemplo:
asa# configure terminal
asa(config)# webvpn
asa(config-webvpn)# enable outside <- default port in use (443)
and
asa(config)# http server enable <- default port in use (443)
asa(config)# http 0.0.0.0 0.0.0.0 outside <- HTTP server configured on the same interface as Webvpn
Dica de solução de problemas: Habilite 'debug http 255' e você poderá ver o conflito entre ASDM e Webvpn:
ciscoasa# debug http 255
debug http enabled at level 255.
ciscoasa# ewaURLHookVCARedirect
...addr: 192.0.2.5
ewaURLHookHTTPRedirect: url = /+webvpn+/index.html
HTTP: ASDM request detected [ASDM/] for [/+webvpn+/index.html] <--------
webvpnhook: got '/+webvpn+' or '/+webvpn+/': Sending back "/+webvpn+/index.html" <-----
HTTP 200 OK (192.0.2.110)HTTP: net_handle->standalone_client [1]
webvpn_admin_user_agent: buf: ASDM/ Java/1.8.0_431
ewsStringSearch: no buffer
Close 0
Como observação adicional, apesar da falha de login, os syslogs ASA mostram que a autenticação é bem-sucedida:
asa# show logging
Oct 28 2024 07:42:44: %ASA-6-113012: AAA user authentication Successful : local database : user = user2
Oct 28 2024 07:42:44: %ASA-6-113009: AAA retrieved default group policy (DfltGrpPolicy) for user = user2
Oct 28 2024 07:42:44: %ASA-6-113008: AAA transaction status ACCEPT : user = user2
Oct 28 2024 07:42:44: %ASA-6-605005: Login permitted from 192.0.2.110/60316 to NET50:192.0.2.5/https for user "user2"
Oct 28 2024 07:42:44: %ASA-6-611101: User authentication succeeded: IP address: 192.0.2.110, Uname: user2
Soluções
Solução 1
Altere a porta TCP do servidor ASA HTTP, por exemplo:
ciscoasa# configure terminal
ciscoasa(config)# http server enable 8443
Solução 2
Altere a porta TCP para o AnyConnect/Cisco Secure Client, por exemplo:
ciscoasa# configure terminal
ciscoasa(config)# webvpn
ciscoasa(config-webvpn)# no enable outside <-- first you have disable WebVPN for all interfaces before changing the port
ciscoasa(config-webvpn)# port 8443
ciscoasa(config-webvpn)# enable outside
Solução 3
Uma solução alternativa é remover a configuração "aaa authentication http console":
ciscoasa(config)# no aaa authentication http console LOCAL
Nesse caso, você pode fazer login no ASDM usando apenas a senha de ativação:
Defeito relacionado
ID de bug da Cisco CSCwb67583
Adicionar aviso quando webvpn e ASDM estiverem habilitados na mesma interface
O erro mostrado na interface do usuário do ASDM é:
Solução de problemas - Etapas recomendadas
Verifique sua configuração AAA no ASA e certifique-se de que:
Referência
Às vezes, você deseja fornecer acesso somente leitura aos usuários do ASDM.
Solução de problemas - Etapas recomendadas
Crie um novo usuário com um nível de privilégio personalizado (5), por exemplo:
asa(config)# username [username] password [password] privilege 5
Esse comando cria um usuário com um nível de privilégio 5, que é o nível "somente monitoramento". Substitua `[username]` e `[password]` pelo nome de usuário e senha desejados.
Detalhes
A autorização de comandos locais permite atribuir comandos a um dos 16 níveis de privilégio (0 a 15). Por default, cada comando é atribuído ao nível de privilégio 0 ou 15. Você pode definir cada usuário para estar em um nível de privilégio específico, e cada usuário pode inserir qualquer comando no nível de privilégio atribuído ou menos. O ASA suporta níveis de privilégio de usuário definidos no banco de dados local, um servidor RADIUS ou um servidor LDAP (se você mapear atributos LDAP para atributos RADIUS).
Procedimento
Passo 1 |
Selecione Configuration > Device Management > Users/AAA > AAA Access > Authorization. |
Passo 2 |
Marque a caixa de seleção Enable authorization for ASA command access > Enable. |
Etapa 3 |
Escolha LOCAL na lista suspensa Grupo de servidores. |
Passo 4 |
Ao habilitar a autorização de comando local, você tem a opção de atribuir manualmente níveis de privilégio a comandos individuais ou grupos de comandos ou habilitar os privilégios de conta de usuário predefinidos. · Clique em Definir Funções de Usuário Definidas pelo ASDM para usar privilégios de conta de usuário predefinidos. A caixa de diálogo Configuração de Funções de Usuário Definidas pelo ASDM é exibida. Clique em Sim para usar os privilégios de conta de usuário predefinidos: Admin (nível de privilégio 15, com acesso total a todos os comandos CLI; Somente Leitura (nível de privilégio 5, com acesso somente leitura); e Monitor Only (nível de privilégio 3, com acesso apenas à seção Monitoring). · Clique em Configurar privilégios de comando para configurar manualmente os níveis de comando. A caixa de diálogo Command Privileges Setup é exibida. Você pode visualizar todos os comandos escolhendo Todos os modos na lista suspensa Modo de comando ou pode escolher um modo de configuração para visualizar os comandos disponíveis nesse modo. Por exemplo, se você escolher contexto, poderá exibir todos os comandos disponíveis no modo de configuração de contexto. Se um comando puder ser inserido no modo EXEC do usuário ou no modo EXEC privilegiado, bem como no modo de configuração, e o comando executar ações diferentes em cada modo, você poderá definir o nível de privilégio para esses modos separadamente. A coluna Variant exibe show, clear ou cmd. Você pode definir o privilégio apenas para a forma show, clear ou configure do comando. A forma de configuração do comando é geralmente a forma que causa uma alteração de configuração, seja como o comando não modificado (sem o prefixo show ou clear) ou como a forma no. Para alterar o nível de um comando, clique duas vezes nele ou clique em Editar. Você pode definir o nível entre 0 e 15. Você só pode configurar o nível de privilégio do comando principal. Por exemplo, você pode configurar o nível de todos os comandos aaa, mas não o nível dos comandos aaa authentication e aaa authorization separadamente. Para alterar o nível de todos os comandos exibidos, clique em Selecionar tudo e em Editar. Clique em OK para aceitar suas alterações. |
Etapa 5 |
Clique em Apply. As configurações de autorização são atribuídas e as alterações são salvas na configuração atual. |
Referência
Solução de problemas - Etapas recomendadas
No momento em que este documento foi escrito, o ASDM não suporta MFA (ou 2FA). Essa limitação inclui MFA com soluções como PingID e assim por diante.
Referência
ID de bug Cisco CSCvs85995
ENH: Acesso ASDM com autenticação de dois fatores ou MFA
Solução de problemas - Etapas recomendadas
Você pode usar LDAP, RADIUS, RSA SecurID ou TACACS+ para configurar a autenticação externa no ASDM.
Referências
Solução de problemas - Etapas recomendadas
Caso você use a autenticação externa e a autenticação LOCAL como um fallback, a autenticação local funcionará somente se o servidor externo estiver inativo ou não estiver funcionando. Somente nesse cenário a autenticação LOCAL assume o controle e você pode se conectar com os usuários LOCAL.
Isso ocorre porque a autenticação externa tem precedência sobre a autenticação LOCAL.
Exemplo:
asa(config)# aaa authentication ssh console RADIUS_AUTH LOCAL
Referência
Solução de problemas - Etapas recomendadas
Consulte a ID de bug da Cisco CSCtf23419 ENH: Suporte à autenticação OTP do ASDM em modos multicontexto e transparente
O problema nesse caso é uma incompatibilidade entre a configuração da CLI do ASA e a interface do usuário do ASDM.
Especificamente, o CLI tem:
tunnel-group DefaultWEBVPNGroup webvpn-attributes
authentication aaa certificate
Embora a interface do usuário do ASDM não mencione o método de certificado:
Solução de problemas - Etapas recomendadas
Isso é considerado um problema de aparência. O método não está aparecendo no ASDM, mas a autenticação de certificado é usada.
O sintoma é que o timeout de sessão da GUI do ASDM não é levado em conta.
Solução de problemas - Etapas recomendadas
Isso ocorre quando o comando "aaa authentication http console LOCAL" não é definido no ASA gerenciado.
Consulte a ID de bug da Cisco CSCwj70826 ENH: adicionar um aviso: definir o tempo limite da sessão, requer "aaa authentication http console LOCAL"
Solução
Configure o comando "aaa authentication http console LOCAL" no ASA gerenciado.
Solução de problemas - Etapas recomendadas
Passo 1
Certifique-se de que a configuração esteja em vigor, por exemplo:
aaa-server ldap_server protocol ldap
aaa-server ldap_server (inside) host 192.0.2.1
ldap-base-dn OU=ldap_ou,DC=example,DC=com
ldap-scope subtree
ldap-naming-attribute cn
ldap-login-password *****
ldap-login-dn CN=example, DC=example,DC=com
server-type microsoft
asa(config)# aaa authentication http console ldap_server LOCAL
Passo 2
Verifique o status do servidor LDAP:
asa# show aaa-server
Bom cenário:
Server status: ACTIVE, Last transaction at 11:45:23 UTC Tue Nov 19 2024
Cenário ruim:
Server status: FAILED, Server disabled at 11:45:23 UTC Tue Nov 19 2024
Etapa 3
Verifique se a autenticação LOCAL funciona corretamente, desabilitando temporariamente a autenticação LDAP.
Passo 4
No ASA, execute depurações LDAP e tente autenticar o usuário:
# debug ldap 255
Nas depurações, procure linhas que contenham dicas como "Com falha".
Em DAP configuration on ASDM AAA Attributes type (Radius/LDAP) are not visible only seeing = and != on dropdown:
Solução de problemas - Etapas recomendadas
Este é um defeito de software rastreado pela ID de bug Cisco CSCwa99370 ASDM:configuração DAP com tipo de Atributos AAA ausente (Radius/LDAP)
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
A IU do ASDM mostra isto:
Enquanto a saída de IU esperada é:
Solução de problemas - Etapas recomendadas
Este é um defeito conhecido:
ID de bug Cisco CSCwi56155 Não é possível acessar o Secure Client Profile no ASDM
Soluções:
Fazer downgrade do AnyConnect
or
Atualizar o ASDM para a versão 7.20.2
Verifique as notas de defeito para obter mais detalhes. Além disso, você pode se inscrever no defeito para receber uma notificação sobre suas atualizações.
A IU do ASDM mostra:
"Você está executando uma versão da imagem de postura do HostScan/SecureFirewall que não inclui correções de segurança importantes. Atualize para a versão mais recente. Ainda deseja continuar?"
Solução de problemas - Etapas recomendadas
Este é um defeito conhecido:
ID de bug Cisco CSCwc62461 Ao fazer login no ASDM pop-up para hostscan - a imagem não inclui correções de segurança importantes
Note: Esse defeito foi corrigido em versões recentes do software ASDM. Verifique os detalhes do defeito para obter mais informações.
Solução:
Clique em 'Sim' na caixa de mensagem pop-up para continuar.
A IU do ASDM mostra:
Ocorreu um erro ao executar a transferência de arquivos
Erro ao gravar o corpo da solicitação no servidor
Solução de problemas - Ações recomendadas
Este é um defeito conhecido monitorado por:
ID de bug Cisco CSCtf74236 ASDM "Erro ao gravar corpo da solicitação no servidor" ao copiar imagem
Solução
Use SCP/TFTP para transferir o arquivo.
Revisão | Data de publicação | Comentários |
---|---|---|
2.0 |
29-Nov-2024 |
Versão inicial |
1.0 |
28-Nov-2024 |
Versão inicial |