Sécurité : Dispositifs de sécurité adaptatifs dédiés de la gamme Cisco ASA 5500

ASDM et WebVPN activés sur la même interface d'ASA

17 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Ce document fournit des renseignements sur la façon dont Adaptive Security Device Manager (ASDM) et WebVPN sont activés sur la même interface des appliances de sécurité adaptables (ASA) de la gamme Cisco 5500.

Remarque: Ce document s'applique pas applicable pour le Pare-feu de la gamme Cisco 500 PIX, parce qu'il ne prend en charge pas le webvpn.

Conditions préalables

Conditions requises

Cisco vous recommande de prendre connaissance des rubriques suivantes :

Composants utilisés

Les informations dans ce document sont basées sur la gamme Cisco 5500 ASA.

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Problème

Dans les versions avant 8.0(2), l'ASDM et le webvpn ne peuvent pas être activés sur la même interface de l'ASA, comme chacun des deux écoutent sur le même port, 443, par défaut. Commençant par la version 8.0(2), l'ASA prend en charge les deux sessions sans client de VPN SSL (webvpn) et sessions administratives ASDM simultanément sur le port 443 de l'interface extérieure.

Solutions

Vous pouvez changer le numéro de port de serveur de https pour lancer l'ASDM, ou le port en mode écoute pour le webvpn afin de surmonter ce problème.

Solution 1

Procédez comme suit :

  1. Permettez au serveur de https d'écouter sur un port différent afin de changer la configuration liée à l'ASDM dans l'ASA, comme affiché ici :

    ASA(config)#http server enable <1-65535>
    
    
    configure mode commands/options:
      <1-65535>  The management server's SSL listening port. TCP port 443 is the
                 default.

    Voici un exemple :

    ASA(config)#http server enable 65000
    
  2. Après que vous changiez la configuration des ports par défaut, lancez l'ASDM pris en charge d'un navigateur Web sur le réseau de dispositifs de sécurité comme format affiché :

    https://interface_ip_address:<customized port number>
    
    

    Voici un exemple :

    https://192.168.1.1:65000
    

Solution 2

Procédez comme suit :

  1. Permettez au webvpn pour écouter sur un port différent afin de changer la configuration liée au webvpn dans l'ASA, comme affiché ici :

    
    !--- Enable the WebVPN feature on the ASA.
    
    ASA(config)#webvpn
    
    !--- Enables WebVPN for the outside interface of ASA.
    
    ASA(config-webvpn)#enable outside
    
    !--- Allow the ASA to listen to the WebVPN traffic on the customized 
    !--- port number.
    
    ASA(config-webvpn)#port <1-65535>
    
    webvpn mode commands/options:
      <1-65535>  The WebVPN server's SSL listening port. TCP port 443 is the
                 default.

    Voici un exemple :

    ASA(config)#webvpn
    ASA(config-webvpn)#enable outside
    ASA(config-webvpn)#port 65010
    
  2. Après que vous changiez la configuration des ports par défaut, ouvrez un navigateur Web pris en charge et connectez au serveur de webvpn comme format affiché :

    https://interface_ip_address:<customized port number>
    
    

    Voici un exemple :

    https://192.168.1.1:65010
    

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Informations connexes


Document ID: 72893