Segurança : Dispositivos de segurança adaptáveis Cisco ASA 5500 Series

ASDM e WebVPN permitidos na mesma relação do ASA

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Este documento fornece informações sobre o como o Adaptive Security Device Manager (ASDM) e o WebVPN são habilitados na mesma interface dos Cisco 5500 Series Adaptive Security Appliances (ASA).

Nota: Este documento não é aplicável para o PIX Firewall do Cisco 500 Series, porque não apoia o WebVPN.

Pré-requisitos

Requisitos

A Cisco recomenda que você tenha conhecimento destes tópicos:

Componentes Utilizados

A informação neste documento é baseada no Cisco 5500 Series ASA.

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Problema

Nas versões antes de 8.0(2), o ASDM e o WebVPN não podem ser permitidos na mesma relação do ASA, como ambos estão escutando na mesma porta, 443, à revelia. Começando com a versão 8.0(2), o ASA apoia sessões dos sem clientes SSL VPN (WebVPN) e sessões administrativas ASDM simultaneamente na porta 443 da interface externa.

Solução

Você pode mudar o número de porta de servidor dos https para lançar o ASDM, ou a porta de escuta para o WebVPN a fim superar este problema.

Solução 1

Conclua estes passos:

  1. Permita o server dos https de escutar em uma porta diferente a fim mudar a configuração relativa ao ASDM no ASA, como mostrado aqui:

    ASA(config)#http server enable <1-65535>
    
    
    configure mode commands/options:
      <1-65535>  The management server's SSL listening port. TCP port 443 is the
                 default.

    Este é um exemplo:

    ASA(config)#http server enable 65000
    
  2. Depois que você muda a configuração da porta padrão, lance o ASDM apoiado de um navegador da Web na rede da ferramenta de segurança como o formato mostrado:

    https://interface_ip_address:<customized port number>
    
    

    Este é um exemplo:

    https://192.168.1.1:65000
    

Solução 2

Conclua estes passos:

  1. Permita que o WebVPN escute em uma porta diferente a fim mudar a configuração relativa ao WebVPN no ASA, como mostrado aqui:

    
    !--- Enable the WebVPN feature on the ASA.
    
    ASA(config)#webvpn
    
    !--- Enables WebVPN for the outside interface of ASA.
    
    ASA(config-webvpn)#enable outside
    
    !--- Allow the ASA to listen to the WebVPN traffic on the customized 
    !--- port number.
    
    ASA(config-webvpn)#port <1-65535>
    
    webvpn mode commands/options:
      <1-65535>  The WebVPN server's SSL listening port. TCP port 443 is the
                 default.

    Este é um exemplo:

    ASA(config)#webvpn
    ASA(config-webvpn)#enable outside
    ASA(config-webvpn)#port 65010
    
  2. Depois que você muda a configuração da porta padrão, abra um navegador da Web apoiado e conecte-o ao servidor VPN da Web como o formato mostrado:

    https://interface_ip_address:<customized port number>
    
    

    Este é um exemplo:

    https://192.168.1.1:65010
    

Informações Relacionadas


Document ID: 72893