Seguridad : Dispositivos de seguridad adaptable Cisco ASA de la serie 5500

ASDM y WebVPN habilitados en la misma interfaz del ASA

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

Este documento proporciona información sobre cómo se habilitan el ASDM (Adaptive Security Device Manager) y el WebVPN en la misma interfaz de Cisco 5500 Series Adaptive Security Appliances (ASA).

Nota: Este documento es no corresponde para el firewall PIX de las Cisco 500 Series, porque no soporta el WebVPN.

prerrequisitos

Requisitos

Cisco recomienda que tenga conocimiento sobre estos temas:

Componentes Utilizados

La información en este documento se basa en las Cisco 5500 Series ASA.

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Convenciones

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Problema

En las versiones antes de 8.0(2), el ASDM y el WebVPN no se pueden habilitar en la misma interfaz del ASA, como ambos están escuchando en el mismo puerto, 443, por abandono. Empezando por la versión 8.0(2), el ASA apoya ambas sesiones del clientless SSL VPN (WebVPN) y sesiones administrativas del ASDM simultáneamente en el puerto 443 de la interfaz exterior.

Solución

Usted puede cambiar el número del puerto de servidor del https para iniciar el ASDM, o el puerto de escucha para el WebVPN para superar este problema.

Solución 1

Complete estos pasos:

  1. Permita al servidor del https para escuchar en un diverso puerto para cambiar la configuración relacionada con el ASDM en el ASA, como se muestra aquí:

    ASA(config)#http server enable <1-65535>
    
    
    configure mode commands/options:
      <1-65535>  The management server's SSL listening port. TCP port 443 is the
                 default.

    Aquí tiene un ejemplo:

    ASA(config)#http server enable 65000
    
  2. Después de que usted cambie la configuración del puerto predeterminado, inicie el ASDM soportado de un buscador Web en la red del dispositivo de seguridad como el formato mostrado:

    https://interface_ip_address:<customized port number>
    
    

    Aquí tiene un ejemplo:

    https://192.168.1.1:65000
    

Solución 2

Complete estos pasos:

  1. Permita que el WebVPN escuche en un diverso puerto para cambiar la configuración relacionada con el WebVPN en el ASA, como se muestra aquí:

    
    !--- Enable the WebVPN feature on the ASA.
    
    ASA(config)#webvpn
    
    !--- Enables WebVPN for the outside interface of ASA.
    
    ASA(config-webvpn)#enable outside
    
    !--- Allow the ASA to listen to the WebVPN traffic on the customized 
    !--- port number.
    
    ASA(config-webvpn)#port <1-65535>
    
    webvpn mode commands/options:
      <1-65535>  The WebVPN server's SSL listening port. TCP port 443 is the
                 default.

    Aquí tiene un ejemplo:

    ASA(config)#webvpn
    ASA(config-webvpn)#enable outside
    ASA(config-webvpn)#port 65010
    
  2. Después de que usted cambie la configuración del puerto predeterminado, abra a un buscador Web soportado y conecte con el servidor WebVPN como el formato mostrado:

    https://interface_ip_address:<customized port number>
    
    

    Aquí tiene un ejemplo:

    https://192.168.1.1:65010
    

Información Relacionada


Document ID: 72893