Seguridad : Dispositivos de seguridad adaptable Cisco ASA de la serie 5500

ASA 8.0 SSLVPN (WebVPN): Arreglo para requisitos particulares porta avanzado

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

La versión 8.0 del software de Security Appliance (ASA) 5500 Series introduce funciones de personalización avanzadas que permiten el desarrollo de portales web atractivos para usuarios sin cliente. Este documento detalla las innumerables opciones disponibles para personalizar la página de registro, o pantalla de bienvenida, y la página del portal web.

prerrequisitos

Requisitos

Cisco recomienda que usted tiene conocimiento de cómo utilizar al Cisco Adaptive Security Device Manager (ASDM) para configurar las grupo-directivas y los perfiles de la conexión en el ASA.

Refiera a estos documentos para la información general:

Antes de configurar un portal web personalizado, usted debe completar algunos pasos para la configuración básicos ASA. Vea la sección de los requisitos para la configuración de este documento para más información.

Componentes Utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • Versión de ASA 8.x de Cisco

  • Cisco ASDM versión 6.x

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Requisitos para la configuración

Usted debe configurar el ASA con objeto de los pasos del arreglo para requisitos particulares presentados en este documento.

Complete estos pasos:

  1. En el ASDM, elija la configuración > el VPN de acceso remoto > las directivas del acceso > al grupo del clientless SSL VPN para crear una directiva del grupo, comercializando por ejemplo, y marque la casilla de verificación del clientless SSL VPN bajo el Tunneling Protocol.

    Figura 1: Cree una nueva directiva del grupo (el márketing)

    /image/gif/paws/100586/asa5500_portal_customization1.gif

  2. Elija la configuración > el VPN de acceso remoto > el clientless SSL VPN > los perfiles de la conexión para crear un perfil de la conexión, tal como sslclient, junto con los detalles del servidor de la autenticación necesaria, servidor de AAA por ejemplo, y asigne la directiva del Grupo de comercialización.

    Figura 2: Cree un perfil de la nueva conexión (sslclient)

    /image/gif/paws/100586/asa5500_portal_customization2.gif

  3. Para continuar la configuración del perfil de la conexión, haga clic avanzado y configure un grupo-URL para el perfil de la conexión.

    Figura 3: Configuración Grupo-URL para el perfil de la conexión

    /image/gif/paws/100586/asa5500_portal_customization3.gif

    Nota: En este ejemplo, el grupo-URL se configura en tres diversos formatos. El usuario puede ingresar de ellos para conectar con el ASA con el perfil de la conexión sslclient.

  4. Elija la configuración > el VPN de acceso remoto > el acceso > el portal > el arreglo para requisitos particulares del clientless SSL VPN, y agregue estos dos objetos del arreglo para requisitos particulares:

    • Custom_Login

    • Custom_Marketing

    Figura 4: Cree un nuevo arreglo para requisitos particulares (Custom_Login)

    /image/gif/paws/100586/asa5500_portal_customization4.gif

    Nota:  El cuadro 4 ilustra cómo crear el objeto de Custom_Login. Relance los mismos pasos para agregar el objeto del arreglo para requisitos particulares de Custom_Marketing. Sin embargo, no edite estos objetos del arreglo para requisitos particulares ahora. Las diversas opciones de configuración se discuten en las secciones posteriores de este documento.

Convenciones

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Descripción del arreglo para requisitos particulares

En un escenario típico del clientless, un usuario remoto ingresa el FQDN del ASA en un hojeador para registrar sobre él. De allí, una página de registro, o la pantalla de bienvenida, aparece. Después de la autenticación satisfactoria, las opiniones de usuario un portal web con todas las aplicaciones autorizadas.

En las versiones anterior de 8.0, los soportes del portal web arreglo para requisitos particulares limitado, así que él significa que todos los usuarios ASA experimentan las mismas páginas web. Estas páginas web, con los gráficos limitados, son mucho irregulares de las páginas típicas del intranet.

Una mejores mirada y sensación

El ASA introduce una característica completa del arreglo para requisitos particulares, que habilita la integración de las funciones del “login” con sus páginas web existentes. Además, hay mejoras importantes al arreglo para requisitos particulares del portal web. Los ejemplos en este documento le permiten para personalizar las páginas ASA para tener una mirada y para sentir similares a sus páginas existentes del intranet, que proporciona una experiencia más constante del usuario cuando se hojean las páginas ASA.

Virtualización

Las diversas opciones de personalización consolidan la capacidad del ASA de proporcionar la virtualización durante la experiencia del usuario. Por ejemplo, un Grupo de comercialización puede ser presentado con una página de registro y un portal web que tengan una mirada totalmente diversa y sientan que las páginas presentadas a las ventas o a los grupos de ingeniería.

Páginas soportadas

El ASA apoya dos diversos tipos de páginas del WebVPN que sean adaptables.

Página de registro

Cuando un usuario ingresa https://asa.cisco.com/sslclient grupo-URL en un hojeador para conectar con el ASA, esta página de registro predeterminada aparece:

Figura 5: Página de registro predeterminada

/image/gif/paws/100586/asa5500_portal_customization5.gif

Para modificar esta página de registro, usted edita el arreglo para requisitos particulares asociado al perfil de la conexión. Los pasos requeridos para modificar este arreglo para requisitos particulares aparecen en la sección de la página de registro del personalizar de este documento. Por ahora, complete estos pasos:

  1. Elija la configuración > el VPN de acceso remoto > el acceso > los perfiles de la conexión del clientless SSL VPN.

  2. Edite el perfil de la conexión sslclient, y asocie el arreglo para requisitos particulares de Custom_Login a este perfil de la conexión.

Figura 6: Asocie el arreglo para requisitos particulares (Custom_Login) al perfil de la conexión (sslclient)

/image/gif/paws/100586/asa5500_portal_customization6.gif

Página porta

Después de que autentiquen al usuario, este valor por defecto1 página del portal web aparece:

Figura 7: Página porta predeterminada

/image/gif/paws/100586/asa5500_portal_customization7.gif

1. Esto asume que todos los enchufes (VNC, ICA, SSH y RDP) están habilitados. Si los enchufes no se habilitan, usted no notaría sus lenguetas.

Para modificar este portal web, usted edita el arreglo para requisitos particulares asociado a la directiva del grupo. Los pasos requeridos para modificar este arreglo para requisitos particulares aparecen en el portal web del personalizar de este documento. Por ahora, complete estos pasos:

  1. Elija la configuración > el VPN de acceso remoto > las directivas del acceso > al grupo del clientless SSL VPN.

  2. Edite la directiva del Grupo de comercialización, y asocie el arreglo para requisitos particulares de Custom_Marketing a esta directiva del grupo.

Figura 8: Arreglo para requisitos particulares del socio (Custom_Marketing) con la directiva del grupo (márketing)

/image/gif/paws/100586/asa5500_portal_customization8.gif

Nota: Los perfiles de la conexión múltiple, cada uno con su propio esquema de autenticación, tal como RADIUS, LDAP, o los Certificados, se pueden asociar a una sola directiva del grupo. Por lo tanto, usted tiene la opción para crear las páginas de registro múltiples, por ejemplo un arreglo para requisitos particulares del login para cada perfil de la conexión, y ellas se pueden todos asociar al mismo arreglo para requisitos particulares del portal web que se asocia a la directiva del Grupo de comercialización.

Personalice el portal web

Esto es un portal web personalizado muestra:

Figura 9: Página personalizada del portal web

/image/gif/paws/100586/asa5500_portal_customization9.gif

Note que la página tiene un título con un esquema de colores de la pendiente, un logotipo para comercializar, algunos marcadores de la red con las uñas del pulgar, una alimentación RSS y una página de encargo del intranet. La página de encargo del intranet permite que el usuario final navegue su página del intranet y utilice simultáneamente las otras lenguetas en el portal web.

Nota: Usted todavía necesita conservar la disposición de la página web con las tramas superiores e izquierdas, así que significa que, en realidad, esta página no es completamente adaptable. Usted puede cambiar muchos pequeños componentes para conseguir tan se cierra una mirada como sea posible a sus portales del intranet.

Cubiertas de esta sección cómo configurar a cada componente individual en el portal web con el editor del arreglo para requisitos particulares en el ASDM.

El panel de título

Figura 10: El panel de título

/image/gif/paws/100586/asa5500_portal_customization10.gif

Para configurar el panel de título, se habilitan estas opciones de personalización:

Cuadro 11: Editor del arreglo para requisitos particulares: Configuración del panel de título

/image/gif/paws/100586/asa5500_portal_customization11.gif

Logotipo URL

Para personalizar el logotipo en el panel de título, cargue la imagen del logotipo al ASA.

Cuadro 12: Archivo marketing.gif del logotipo de la carga como Webcontent al ASA

/image/gif/paws/100586/asa5500_portal_customization12.gif

  1. Elija el acceso > el portal > los contenido de la Web del clientless SSL VPN, haga clic la importación, y proporcione la trayectoria al archivo del logotipo en su computadora local. Carguela como contenido de la Web en el directorio/+CSCOU+/.

  2. Ingrese la insignia URL/+CSCOU+/marketing.gif, tal y como se muestra en de Figure12.

  3. Ingrese la comercialización ASA VPN como el texto.

  4. Haga clic… el botón para elegir el color de la fuente y el color de fondo.

  5. Permita a la opción de la pendiente para crear un modelo gradual atractivo del color.

Barra de herramientas

Cuadro 13: Barra de herramientas personalizada

/image/gif/paws/100586/asa5500_portal_customization13.gif

Para configurar este direccionamiento/barra de herramientas, edite estas opciones de personalización:

Figura 14: Editor del arreglo para requisitos particulares: Configuración de la barra de herramientas

/image/gif/paws/100586/asa5500_portal_customization14.gif

Nota: Por abandono la barra de herramientas se habilita. En este ejemplo, los campos restantes, tales como título del cuadro pronto, texto del botón Browse, y prompt del logout se retitulan, como se muestra.

Red-marcadores con las uñas del pulgar

Figura 15: Marcadores personalizados con las uñas del pulgar

/image/gif/paws/100586/asa5500_portal_customization15.gif

Para agregar las uñas del pulgar al lado de los marcadores, complete estos pasos:

  1. Cargue la imagen requerida al directorio/+CSCOU+/.

    Figura 16: Cargue la imagen de vista en miniatura para asociarse a los marcadores

    /image/gif/paws/100586/asa5500_portal_customization16.gif

  2. Asocie la imagen de vista en miniatura a los marcadores ASA.

    1. Elija el portal > los marcadores.

    2. Haga clic en Add (Agregar). Ingrese las aplicaciones para el nombre de la lista de la dirección de la Internet.

    3. Haga clic en Add (Agregar). Ingrese la comercialización ASA para el título de la dirección de la Internet.

    4. Ingrese http://cisco.com/go/asa como el valor URL, y elija las opciones avanzadas.

    5. El tecleo maneja. Elija la uña del pulgar previamente cargada /+CSCOU+/5550-1.gif, y haga clic la AUTORIZACIÓN.

      Figura 17: Uñas del pulgar del socio con los marcadores

      /image/gif/paws/100586/asa5500_portal_customization17.gif

  3. Asocie los marcadores a la directiva del grupo ASA.

    1. Elija la configuración > el VPN de acceso remoto > las directivas del acceso > al grupo del clientless SSL VPN, y edite la política de mercado.

    2. Elija el portal. Desmarque heredan al lado de la lista del marcador, y seleccionan las aplicaciones del menú desplegable.

      Figura 18: Marcadores del socio con la directiva del grupo (márketing)

      /image/gif/paws/100586/asa5500_portal_customization18.gif

Cristales de encargo: Alimentación RSS

Figura 19: Alimentación personalizada RSS

/image/gif/paws/100586/asa5500_portal_customization19.gif

Para visualizar una alimentación de la aduana RSS, edite estos elementos del arreglo para requisitos particulares:

Figura 20: Cristales de encargo: Configuración de la alimentación RSS

/image/gif/paws/100586/asa5500_portal_customization20.gif

Nota: Alimentaciones RSS para el Cisco Security Advisory: http://newsroom.cisco.com/data/syndication/rss2/SecurityAdvisories_20.xml.

Cristales de encargo: Página de encargo del Intranet

Cuadro 21: Página web personalizada del Intranet

/image/gif/paws/100586/asa5500_portal_customization21.gif

Para configurar esta página web de encargo del intranet, edite estos elementos del arreglo para requisitos particulares:

Cuadro 22: Editor del arreglo para requisitos particulares: Configuración de encargo de los cristales

/image/gif/paws/100586/asa5500_portal_customization22.gif

Nota: URL para Cisco CCO la página: http://cisco.com/en/US/netsol.

Nombres personalizados de la ficha Aplicación

Figura 23: Nombres personalizados de la ficha Aplicación

/image/gif/paws/100586/asa5500_portal_customization23.gif

Para configurar los nombres de la lengueta de la aplicación, edite estos elementos del arreglo para requisitos particulares:

Figura 24: Personalice los nombres de la ficha Aplicación

/image/gif/paws/100586/asa5500_portal_customization24.gif

Nota: Usted habilita selectivamente las aplicaciones y también las cambia con hacia arriba y hacia abajo los links.

Uñas del pulgar personalizadas de la aplicación

Cuadro 25: Uñas del pulgar personalizadas de la aplicación

/image/gif/paws/100586/asa5500_portal_customization25.gif

Para agregar sus uñas del pulgar preferidas al lado de los nombres de la aplicación, tales como los iconos en el ejemplo, completa estos pasos:

  1. De la página porta, haga clic con el botón derecho del ratón la imagen de vista en miniatura predeterminada para encontrar su nombre y ubicación.

    • Para la lengueta del hogar, la ubicación de la imagen de vista en miniatura es/+CSCOU+/nv-home.gif.

    • Para la lengueta de las aplicaciones de Web, la ubicación de la uña del pulgar es/+CSCOU+/nv-web-access.gif.

  2. Importe la imagen deseada como contenido de la Web al ASA con el nombre capturado adentro paso uno.

    Por ejemplo, si usted quiere asociar disney.gif a las aplicaciones de Web lengueta, impórtelo como nv-web-access.gif.

    Cuadro 26: Uñas del pulgar de la importación para las fichas Aplicación

    /image/gif/paws/100586/asa5500_portal_customization26.gif

Páginas de Ayuda personalizadas para las aplicaciones

Por abandono, Cisco proporciona los archivos de ayuda para el uso de la aplicación. Estas páginas se pueden substituir por sus propias páginas HTML de encargo. Por ejemplo, en el cuadro 27, usted puede agregar una imagen de encargo a la página de la ayuda.

Figura 27: Página de Ayuda personalizada

/image/gif/paws/100586/asa5500_portal_customization27.gif

Para personalizar los archivos de ayuda, complete estos pasos:

  1. Elija el portal > el arreglo para requisitos particulares de la ayuda, y haga clic la importación.

  2. Seleccione el lenguaje.

  3. Seleccione el archivo .inc. Por ejemplo, si usted quiere editar la página de la ayuda que corresponde a la lengueta del acceso de la aplicación de Web, seleccione el archivo web-access-hlp.inc.

  4. Elija su archivo HTML de encargo.

    Cuadro 28: Archivos de ayuda personalizados importación para el acceso de la aplicación

    /image/gif/paws/100586/asa5500_portal_customization28.gif

Pruebe el arreglo para requisitos particulares

En este momento, registro sobre el ASA en https://asa.cisco.com/sslclient. Después de la autenticación satisfactoria, usted el portal web personalizado aparece.

Personalice la página de registro

Ésta es la página de registro predeterminada:

Figura 29: Página de registro predeterminada

/image/gif/paws/100586/asa5500_portal_customization5.gif

Esto es una página de registro completamente personalizada:

Figura 30: Página de registro completamente personalizada

/image/gif/paws/100586/asa5500_portal_customization30.gif

La nueva página de registro incluye un logotipo, un título, y una imagen personalizados junto con el login/el cuadro de diálogo de contraseña. La página de registro es completamente adaptable, que significa que usted puede construir cualquier página HTML y que inserta el login/el cuadro de diálogo de contraseña en la ubicación deseada.

Nota: Mientras que la página de registro entera es adaptable, el login/el cuadro de diálogo de contraseña específicos que las cargas ASA al usuario final no son completamente adaptables.

Con el arreglo para requisitos particulares completo, usted puede proporcionar el HTML para su propia pantalla de inicio de sesión, y después inserta el código de Cisco HTML que llama las funciones en el dispositivo de seguridad que crean el formulario de inicio de sesión y la lista desplegable del selector del lenguaje.

Las siguientes secciones de este documento describen las modificaciones requeridas en el código HTML y las tareas requeridos configurar el dispositivo de seguridad para utilizar el nuevo código.

Comience con su propio archivo HTML

Este HTML fue obtenido del editor de Microsoft Frontpage. Incluye el título, el logotipo personalizado, una imagen y un pie de página.

/image/gif/paws/100586/asa5500_portal_customization38.gif

Nota: Las imágenes 5550.gif y asa.gif se guardan en los login_files del directorio. Los espacios en blanco son intencionales, y se substituyen por el login/el cuadro de diálogo de contraseña en pasos posteriores.

En este momento, la página parece el cuadro 31. Aviso cómo incluye el espacio en blanco para permitir la inserción del cuadro de diálogo en los pasos futuros.

Cuadro 31: Página web inicial

/image/gif/paws/100586/asa5500_portal_customization31.gif

Modifique los links a la Ubicación de la imagen

Para todas las imágenes, substituya la trayectoria por la palabra clave/+CSCOU+/, que es un directorio interno en el ASA. Cuando usted carga una imagen al ASA, la imagen se guarda en el directorio interno/+CSCOU+/en el sistema de archivos ASA. Más adelante, cuando el ASA carga este HTML modificado, carga los archivos de imagen correctamente.

Figura 32: Código modificado HTML

/image/gif/paws/100586/asa5500_portal_customization32.gif

Nota: En el primer link, login_files/5550.gif se substituye por /+CSCOU+/5550.gif.

Retitule el archivo HTML

El siguiente paso es retitular este archivo de login.html a login.inc.

Se requiere la extensión .inc de modo que el ASA reconozca esto como tipo especial de archivo e incluya la secuencia de comandos Java necesaria para soportar el login/el cuadro de diálogo de contraseña.

Agregue el código al archivo login.inc

Este código HTML se debe agregar en la ubicación en donde usted quiere visualizar el login/el cuadro de diálogo de contraseña.

<body onload="csco_ShowLoginForm('lform');
   csco_ShowLanguageSelector('selector')" 
bgcolor="white">

<table> <tr><td colspan=3 height=20 align=right>

<div id="selector" style="width: 300px"></div> </td></tr>

<tr> <td align=middle valign=middle>

<div id=lform>

Loading...

</div> </td> </tr> </table>

Nota: El primer csco_ShowLoginForm(lform) y el csco_ShowLanguageSelector(selector) de dos funciones son dos funciones de la secuencia de comandos Java cuya definición es importada por el ASA cuando rinde el archivo .inc. En este código, usted invoca simplemente la función para visualizar el login/el cuadro de diálogo de contraseña junto con el selector del lenguaje.

Nota: El cuadro de diálogo se representa como elemento de tabla. Esto puede ser envuelta alrededor de las otras imágenes o texto o ser alineada mientras que usted ve el ajuste para su página HTML.

En este escenario, el login/el cuadro de diálogo de contraseña aparece sobre la imagen de asa.gif en el centro. Cuando usted inserta el código, la página HTML final parece esto:

/image/gif/paws/100586/asa5500_portal_customization39.gif

Cargue el login.inc y los archivos de imagen como contenido de la Web al ASA

El siguiente paso es cargar el archivo final login.inc y los archivos de imagen como webcontents al ASA. Usted necesita aseegurarse seleccionar la opción inferior para salvar los archivos en/+CSCOU + directorio.

Figura 33: Importe los archivos de imagen como Webcontent al ASA

/image/gif/paws/100586/asa5500_portal_customization33.gif

Seleccione el login.inc para ser el archivo para el arreglo para requisitos particulares completo

Finalmente, en el editor del arreglo para requisitos particulares, seleccione la lengueta completa del arreglo para requisitos particulares, y proporcione un link al archivo login.inc que usted cargó. Cuando el usuario final conecta de un perfil de la conexión que se asocie a este arreglo para requisitos particulares, tal como sslclient, el usuario ve la página de registro completamente personalizada.

Cuadro 34: Asocie el login.inc para ser el archivo para el arreglo para requisitos particulares completo

/image/gif/paws/100586/asa5500_portal_customization34.gif

Pruebe el arreglo para requisitos particulares completo

Cuando usted conecta con el ASA con https://asa.cisco.com/sslclient, la página de registro completamente personalizada aparece.

Cuadro 35: Página de registro completamente personalizada del final

/image/gif/paws/100586/asa5500_portal_customization35.gif

Soporte CLI

Según lo explicado, todos los arreglos para requisitos particulares se editan con el ASDM. Sin embargo, usted puede todavía utilizar estos comandos CLI para borrar los arreglos para requisitos particulares y el otro contenido del WebVPN:

invierta el webvpn:

all                Revert all webvpn related data
  customization      Revert customization file
  plug-in            Revert plug-in options
  translation-table  Revert translation table
  url-list           Revert a list of URLs for use with WebVPN
  webcontent         Revert webcontent

Por ejemplo:

  • Para borrar un arreglo para requisitos particulares, publique el comando CLI de Custom_Marketing del arreglo para requisitos particulares del webvpn de la inversión.

  • Para borrar el archivo del logotipo, publique el comando webcontent del webvpn/+CSCOU+/marketing.gif de la inversión.

  • Para borrar los marcadores, publique el comando de Marketing_URL_List de la lista url del webvpn de la inversión.

  • Para borrar todos los arreglos para requisitos particulares, los webcontents, los enchufes, y los marcadores, publican el comando all del webvpn de la inversión.

Nota: Puesto que los arreglos para requisitos particulares del WebVPN no se guardan en la configuración corriente, un típico escribe el borrado, la secuencia de la recarga no borra los arreglos para requisitos particulares o los webcontents del ASA. Usted debe publicar explícitamente invierte los comandos webvpn o borra manualmente los arreglos para requisitos particulares del ASDM.

Respaldo los arreglos para requisitos particulares

A diferencia de los otros comandos CLI, los arreglos para requisitos particulares no se guardan en la configuración corriente. En lugar, usted necesita exportar explícitamente los arreglos para requisitos particulares, y se guardan en el formato XML a la computadora host.

Cuadro 36: Respaldo o réplica del arreglo para requisitos particulares de la exportación a otro ASA

/image/gif/paws/100586/asa5500_portal_customization36.gif

Para restablecer los arreglos para requisitos particulares, impórtelos con el archivo XML obtenido en el paso anterior.

Cuadro 37: Importe un arreglo para requisitos particulares de un archivo XML previamente exportado

/image/gif/paws/100586/asa5500_portal_customization37.gif

Nota: Además de la exportación/que importa el arreglo para requisitos particulares, usted también necesita manualmente el respaldo/el restore el webcontent, que incluye los archivos de imagen, los archivos de ayuda, y las imágenes de vista en miniatura, explícitamente. Si no, el arreglo para requisitos particulares no es completamente - funcional.

Conclusión

Las características avanzadas del arreglo para requisitos particulares introducidas en la Versión de ASA 8.0 habilitan el desarrollo de las páginas atractivas del portal web. Usted puede alcanzar la virtualización creando diversos portales web personalizados para diversos grupos. Además, la página de registro se puede personalizar completamente para hacer juego los portales web regulares del intranet que proporciona una experiencia constante del usuario.

Troubleshooting

Usted puede ser que reciba este mensaje de error después de que se habilite el arreglo para requisitos particulares del WebVPN:

%ERROR: csco_config.lua:36: csco_config.lua:552: copying
'disk0:/csco_config/locale/ja/LC_MESSAGES/PortForwarder.po' to a temporary ramfs file
failed

%ERROR: csco_config.lua:36: csco_config.lua:552: copying
'disk0:/csco_config/locale/ja/LC_MESSAGES/webvpn.po' to a temporary ramfs file failed

%ERROR: csco_config.lua:36: csco_config.lua:552: copying
'disk0:/csco_config/locale/fr/LC_MESSAGES/customization.po' to a temporary ramfs file
failed.

Para resolver este problema, funcione con el comando all del webvpn de la inversión, y recargue el ASA.


Información Relacionada


Document ID: 100586