Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit la procédure de dépannage pour la configuration, l'authentification et d'autres problèmes de l'ASDM (Adaptive Security Appliance Device Manager).
Ce document fait partie de la série de dépannages ASDM, avec les documents suivants :
L'ASDM n'affiche aucune liste de contrôle d'accès appliquée à une interface, même si un groupe d'accès valide est appliqué à l'interface en question. Le message indique plutôt « 0 règles entrantes ». Ces symptômes sont observés dans les listes de contrôle d’accès L3 et L2 configurées dans la configuration du groupe d’accès pour une interface :
firewall(config)# access-list 1 extended permit ip any
firewall(config)# any access-list 2 extended permit udp any any
firewall(config)# access-list 3 ethertype permit dsap bpdu
firewall(config)# access-group 3 in interface inside
firewall(config)# access-group 1 in interface inside
firewall(config)# access-group 2 in interface outside
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCwj14147 « ASDM failed to load access-group config if L2 and L3 acl's are mixed. »
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
Les entrées de nombre d'accès dans l'ASDM ne sont pas cohérentes avec les nombres d'accès de la liste d'accès tels que rapportés par la commande show access-list sur la sortie du pare-feu.
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCtq38377 « ENH: L'ASDM doit utiliser le hachage de l'ACL calc'd sur l'ASA et non calc'd localement» et l'ID de bogue Cisco CSCtq38405« ENH : ASA a besoin d'un mécanisme pour fournir des informations de hachage ACL à ASD »
L'ERREUR « ERROR: % Entrée non valide détectée au niveau du marqueur '^'.» Un message d'erreur s'affiche lors de la modification d'une ACL dans ASDM :
[ERROR] access-list mode manual-commit access-list mode manual-commit
^
ERROR: % Invalid input detected at '^' marker.
[OK] no access-list ACL1 line 1 extended permit tcp object my-obj-1 object my-obj-2 eq 12345
[ERROR] access-list commit access-list commit
ERROR: % Incomplete command
[ERROR] access-list mode auto-commit access-list mode auto-commit
^
ERROR: % Invalid input detected at '^' marker.
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCvq05064 « Edit an entry (ACL) from ASDM given an error. Lors de l'utilisation d'ASDM avec OpenJRE/Oracle - version 7.12.2 » et l'ID de bogue Cisco CSCvp88926 « Envoi de commandes d'ajout lors de la suppression de la liste d'accès ».
Remarque : Ces défauts ont été corrigés dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
L'ERREUR « ERROR: La liste de contrôle d’accès est associée à la route-map et inactive n’est pas prise en charge. Le message d’erreur « remove the acl » s’affiche dans l’un des cas suivants :
firewall (config)# access-list pbr line 1 permit ip any host 192.0.2.1
ERREUR : La liste de contrôle d’accès est associée à route-map et inactive n’est pas prise en charge. Supprimez-la
2. Modifier une liste de contrôle d'accès ASDM > Configuration -> Remote Access VPN -> Network (Client) Access > > Dynamic Access policy
Dépannage - Actions recommandées
Remarque : Ces défauts ont été corrigés dans les versions récentes du logiciel ASA. Consultez les détails du défaut pour plus d'informations.
ASDM Real-Time Log Viewer n'affiche pas les journaux pour les connexions implicitement refusées.
Dépannage - Actions recommandées
Le refus implicite à la fin de la liste de contrôle d’accès ne génère pas de Syslog. Si vous voulez que tout le trafic refusé génère syslog, ajoutez une règle avec le mot clé log à la fin de l'ACL.
L'ASDM se bloque lorsqu'il tente de modifier un objet réseau ou un groupe d'objets à partir de la page Configuration > Firewall > Access Rules sous l'onglet Addresses. L'utilisateur ne peut modifier aucun des paramètres de la fenêtre d'objet réseau lorsque ce problème se produit.
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCwj12250 « ASDM se bloque lors de la modification d'objets réseau ou de groupes d'objets réseau ». La solution de contournement consiste à désactiver la collecte de statistiques sur l'hôte topN :
ASA(config)# no hpm topN enable
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
ASDM peut afficher des règles de liste de contrôle d'accès supplémentaires pour différentes interfaces si une liste de contrôle d'accès au niveau de l'interface est modifiée. Dans cet exemple, une règle entrante n° 2 a été ajoutée à l'interface if3 ACL. L'ASDM affiche également #2 pour l'interface if4, alors que cette règle n'a pas été configurée par l'utilisateur. L'aperçu de commande affiche correctement une seule modification en attente. Il s'agit d'un problème d'affichage de l'interface utilisateur.
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCwm71434 « ASDM may display duplicate interface access-list entries ».
Aucun journal n'est affiché dans la visionneuse de journaux en temps réel
Dépannage - Actions recommandées
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
Références
# show run logging
logging enable
logging timestamp rfc5424
firewall(config)# no logging timestamp rfc5424
firewall(config)# logging timestamp
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
L'onglet Derniers messages Syslog ASDM de la page d'accueil affiche les messages « Connexion Syslog perdue » et « Connexion Syslog interrompue » :
Dépannage - Actions recommandées
Assurez-vous que la journalisation est configurée. Référez-vous au bogue logiciel Cisco ID CSCvz15404 « ASA: Mode contexte multiple : La journalisation ASDM s'arrête, lorsqu'elle est basculée vers un contexte différent. »
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
La session ASDM s'est interrompue brusquement lors de la commutation entre différents contextes avec le message d'erreur « Le nombre maximal de sessions de gestion pour le protocole http ou l'utilisateur existe déjà. Veuillez réessayer ultérieurement. » Ces journaux sont affichés dans les messages syslog :
%ASA-3-768004: QUOTA: management session quota exceeded for http protocol: current 5, protocol limit 5
%ASA-3-768004: QUOTA: management session quota exceeded for http protocol: current 5, protocol limit 5
Dépannage - Actions recommandées
firewall # show resource usage resource ASDM
Resource Current Peak Limit Denied Context
ASDM 5 5 5 10 admin
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASA. Consultez les détails du défaut pour plus d'informations.
# show conn all protocol tcp port 443
TCP management 192.0.2.35:55281 NP Identity Ifc 192.0.2.1:443, idle 0:00:01, bytes 33634, flags UOB
TCP management 192.0.2.36:38844 NP Identity Ifc 192.0.2.1:443, idle 0:00:08, bytes 1629669, flags UOB
# clear conn all protocol tcp port 443 address 192.0.2.35
Sur l'ASA multicontexte, l'ASDM se ferme/se termine de manière aléatoire avec le message « ASDM a reçu un message du périphérique ASA pour se déconnecter. L'ASDM va maintenant se fermer. ».
Dépannage - Actions recommandées
Référez-vous à l'ID de bogue Cisco CSCwh04395 défaut du logiciel « L'application ASDM se ferme/se termine de manière aléatoire avec un message d'alerte sur la configuration multicontexte ».
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASA. Consultez les détails du défaut pour plus d'informations.
La charge ASDM se bloque avec le message « Authentication FirePOWER login » :
Les journaux de la console Java affichent le message « Failed to connect to FirePower, persistent without it » :
2023-05-08 16:55:10,564 [ERROR] CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
0 [SGZ Loader: launchSgzApplet] ERROR com.cisco.pdm.headless.startup - CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
2023-05-08 16:55:10,657 [ERROR] CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
93 [SGZ Loader: launchSgzApplet] ERROR com.cisco.pdm.headless.startup - CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
com.jidesoft.plaf.LookAndFeelFactory not loaded.
2023-05-08 17:15:31,419 [ERROR] Unable to login to DC-Lite. STATUS CODE IS 502
1220855 [SGZ Loader: launchSgzApplet] ERROR com.cisco.dmcommon.util.DMCommonEnv - Unable to login to DC-Lite. STATUS CODE IS 502
May 08, 2023 10:15:31 PM vd cx
INFO: Failed to connect to FirePower, continuing without it.
May 08, 2023 10:15:31 PM vd cx
INFO: If the FirePower is NATed, clear the cache (C:/Users/user1/.asdm/data/firepower.conf) and try again.
Env.isAsdmInHeadlessMode()-------------->false
java.lang.InterruptedException
at java.lang.Object.wait(Native Method)
Pour vérifier ce symptôme, activez les journaux de la console Java :
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCwe15164 « ASA: L'ASDM ne peut pas afficher les onglets SFR tant qu'il n'est pas « réveillé » via son interface de ligne de commande. Étapes de contournement :
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel Firepower. Consultez les détails du défaut pour plus d'informations.
La configuration du module Firepower n'est pas disponible sur ASDM.
Dépannage - Actions recommandées
firewall# show module sfr details
Getting details from the Service Module, please wait...
Card Type: FirePOWER Services Software Module
Model: ASA5508
Hardware version: N/A
Serial Number: AAAABBBB1111
Firmware version: N/A
Software version: 7.0.6-236
MAC Address Range: 006b.f18e.dac6 to 006b.f18e.dac6
App. name: ASA FirePOWER
App. Status: Up
App. Status Desc: Normal Operation
App. version: 7.0.6-236
Data Plane Status: Up
Console session: Ready
Status: Up
DC addr: No DC Configured
Mgmt IP addr: 192.0.2.1
Mgmt Network mask: 255.255.255.0
Mgmt Gateway: 192.0.2.254
Mgmt web ports: 443
Mgmt TLS enabled: true
Si le module est en panne, la commande sw-module module reset peut être utilisée pour réinitialiser le module, puis recharger le logiciel du module.
Références
Les journaux de la console Java affichent l'exception « java.lang.ArrayIndexOutOfBoundsException : Message d'erreur 3 pouces :
LifeTime value : -1 HTTP Enable Status : nps-servers-ige
java.lang.ArrayIndexOutOfBoundsException: 3
at doz.a(doz.java:1256)
at doz.a(doz.java:935)
at doz.l(doz.java:1100)
Pour vérifier ce symptôme, activez les journaux de la console Java :
Dépannage - Actions recommandées
Référez-vous à l'ID de bogue Cisco CSCwi56155 du logiciel « Unable to access Secure Client Profile on ASDM ».
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
Les profils XML Secure Client Profile dans Configuration ASDM > Remote Access VPN > Network (Client) Access ne peuvent pas être modifiés sur un périphérique ASA si une image AnyConnect présente sur le disque est antérieure à la version 4.8.
Le message d'erreur « There is no profile editor plugin in your Secure Client Image on the device. Accédez à Network (Client) Access > Secure Client Software et installez Secure Client Image version 2.5 ou ultérieure, puis réessayez. » s'affiche.
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCwk64399 « ASDM- Unable to edit Secure Client Profile ». La solution de contournement consiste à définir une autre image AnyConnect avec une priorité inférieure.
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
Après avoir effectué des modifications dans Configuration ASDM > Network (Client) Access > Secure Client Profile, les images dans Configuration > Network (Client) Access > Secure Client Software sont manquantes.
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCwf23826 « Le logiciel client sécurisé ne s'affiche pas après la modification de l'Éditeur de profil client sécurisé dans ASDM ». Les options de contournement :
OU
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
Les commandes http server session-timeout et http server idle-timeout n'ont aucun effet en mode multicontexte ASA.
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCtx41707 « Support for http server timeout command in multi-context mode ». Les commandes sont configurables, mais les valeurs n'ont aucun effet.
La copie du fichier LDAP (Dynamic Access Policy) dap.xml vers ASA via la fenêtre Gestion des fichiers dans ASDM échoue avec l'erreur « disk0:/dap.xml is a special system file. Téléchargement d'un fichier nommé dap.xml dans disk0 : n'est pas autorisé » :
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCvt62162 « Cannot copy dap.xml using File Management in ASDM 7.13.1 ». La solution de contournement consiste à copier le fichier directement sur l'ASA en utilisant des protocoles comme FTP ou TFTP.
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
L'ASDM n'affiche pas les stratégies IKE et les propositions IPSEC dans la fenêtre Configurations > Site-to-Site VPN.
Dépannage - Actions recommandées
Reportez-vous à l'ID de bogue Cisco CSCwm42701 du logiciel « ASDM display blank in IKE policies and IPSEC propositions tab ».
ASDM affiche le message « Le mot de passe actif n'est pas défini. Veuillez le définir maintenant. » après avoir modifié le mot de passe enable dans la ligne de commande :
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCvq42317 « ASDM invite to change enable password after it was set on CLI ».
Lors de l'ajout d'un groupe d'objets et d'un hôte d'objets à un groupe d'objets existant et après l'actualisation de l'ASDM, le groupe d'objets disparaît de la liste ASDM. Les noms d'objet doivent commencer par des numéros pour que ce défaut corresponde.
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCwf71723 « ASDM loss configured objects/object groups ».
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
Les profils clients AnyConnect ne peuvent pas être modifiés pour les profils AnyConnect antérieurs à la version 4.5. Le message d'erreur est « Le plug-in de profil client sécurisé est inaccessible. Appuyez sur le bouton Actualiser de la barre d'outils ASDM. Si ce problème persiste, redémarrez l'application ASDM. » :
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCwf16947 « ASDM - Unable to load Anyconnect Profile Editor ».
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
Dans la version 7.8.2 d'ASDM, les utilisateurs ne peuvent pas accéder à l'onglet Edit Service Policy > Rule Actions > ASA FirePOWER Inspection et l'erreur s'affiche : "Vous avez spécifié le trafic d'inspection par défaut comme critère de correspondance du trafic. Seules les actions de règle d'inspection peuvent être spécifiées pour le trafic d'inspection par défaut." Cela se produit même lorsqu'une liste de contrôle d'accès a été sélectionnée pour la redirection :
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCvg15782 « ASDM - Unable to view modify SFR traffic redirection after upgrade to version 7.8(2) ». La solution de contournement consiste à utiliser l'interface de ligne de commande pour modifier la configuration policy-map.
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
Les symptômes suivants sont observés pour la version 5.1 du logiciel Secure Client :
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCwh7417 « ASDM : Impossible de charger AnyConnect Profile Editor et la stratégie de groupe lors de l’utilisation de l’image CSC 5.1 ». La solution de contournement consiste à utiliser des versions inférieures du client sécurisé.
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
Les attributs de type AAA (Radius/LDAP) ne sont pas visibles dans ASDM > Configuration > Remote Access VPN > Network (Client) Access > Dynamic Access Policies > Add > On AAA attribute field > Add > Select Radius or LDAP:
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCwa9370 « ASDM : ASDM : DAP config missing AAA Attributes type (Radius/LDAP) » et ID de bogue Cisco CSCwd16386 « ASDM : DAP config missing AAA Attributes type (Radius/LDAP) ».
Remarque : Ces défauts ont été corrigés dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
L'erreur « La clé Post Quantum ne peut pas être vide » est affichée lors de la modification de la section Avancé dans ASDM > Configuration > Remote Access VPN > Network (Client) Access > IPsec (IKEv2) Connection Profiles :
Dépannage - Actions recommandées
Référez-vous au message d'erreur « Configuration ASDM IKev2 - Post Quantum Key cannot be empty » de l'ID de bogue logiciel Cisco CSCwe58266.
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
L'application ASDM n'affiche aucun résultat lorsque vous utilisez l'option « Utilisation » disponible en sélectionnant Configuration > Pare-feu > Objets > Objets/groupes réseau et en cliquant avec le bouton droit sur un objet.
Dépannage - Actions recommandées
Référez-vous à l'option « Where used » du bogue logiciel Cisco ID CSCwd98702 dans ASDM not working ».
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
ASDM n'affiche pas le message d'avertissement « [L'objet réseau] ne peut pas être supprimé car il est utilisé dans les éléments suivants » lors de la suppression d'un objet réseau qui est référencé dans un groupe réseau dans Configuration > Pare-feu > Objets > Network Objects/Groups.
Dépannage - Actions recommandées
Référez-vous au bogue logiciel Cisco ID CSCwe67056 "[Objet réseau] ne peut pas être supprimé car il est utilisé dans le suivant" avertissement ne s'affiche pas".
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
Un ou plusieurs de ces symptômes sont observés :
L'utilisateur peut être amené à penser que l'ASDM empêche les entités qui deviendraient vides en raison de la suppression de l'objet dans la configuration restante. Ce n'est cependant pas nécessairement le cas.
Dépannage - Actions recommandées
Référez-vous à l'ID de bogue Cisco CSCwe86257 du logiciel « Utilisabilité des objets réseau/onglet Groupe dans ASDM ».
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
L'erreur affichée sur l'interface utilisateur ASDM est :
Dépannage - Actions recommandées
Cette erreur est visible lorsque HTTP et Webvpn Cisco Secure Client (AnyConnect) sont tous deux activés sur la même interface. Par conséquent, toutes les conditions doivent être remplies :
Exemple :
asa# configure terminal
asa(config)# webvpn
asa(config-webvpn)# enable outside <- default port in use (443)
and
asa(config)# http server enable <- default port in use (443)
asa(config)# http 0.0.0.0 0.0.0.0 outside <- HTTP server configured on the same interface as Webvpn
Conseil de dépannage : Activez « debug http 255 » et vous pouvez voir le conflit entre ASDM et Webvpn :
ciscoasa# debug http 255
debug http enabled at level 255.
ciscoasa# ewaURLHookVCARedirect
...addr: 192.0.2.5
ewaURLHookHTTPRedirect: url = /+webvpn+/index.html
HTTP: ASDM request detected [ASDM/] for [/+webvpn+/index.html] <--------
webvpnhook: got '/+webvpn+' or '/+webvpn+/': Sending back "/+webvpn+/index.html" <-----
HTTP 200 OK (192.0.2.110)HTTP: net_handle->standalone_client [1]
webvpn_admin_user_agent: buf: ASDM/ Java/1.8.0_431
ewsStringSearch: no buffer
Close 0
En guise de note complémentaire, malgré l'échec de connexion, les syslogs ASA montrent que l'authentification est réussie :
asa# show logging
Oct 28 2024 07:42:44: %ASA-6-113012: AAA user authentication Successful : local database : user = user2
Oct 28 2024 07:42:44: %ASA-6-113009: AAA retrieved default group policy (DfltGrpPolicy) for user = user2
Oct 28 2024 07:42:44: %ASA-6-113008: AAA transaction status ACCEPT : user = user2
Oct 28 2024 07:42:44: %ASA-6-605005: Login permitted from 192.0.2.110/60316 to NET50:192.0.2.5/https for user "user2"
Oct 28 2024 07:42:44: %ASA-6-611101: User authentication succeeded: IP address: 192.0.2.110, Uname: user2
Solution De Contournement
Solution 1
Modifiez le port TCP pour le serveur HTTP ASA, par exemple :
ciscoasa# configure terminal
ciscoasa(config)# http server enable 8443
Solution 2
Modifiez le port TCP du client sécurisé AnyConnect/Cisco, par exemple :
ciscoasa# configure terminal
ciscoasa(config)# webvpn
ciscoasa(config-webvpn)# no enable outside <-- first you have disable WebVPN for all interfaces before changing the port
ciscoasa(config-webvpn)# port 8443
ciscoasa(config-webvpn)# enable outside
Solution 3
Une solution alternative consiste à supprimer la configuration « aaa authentication http console » :
ciscoasa(config)# no aaa authentication http console LOCAL
Dans ce cas, vous pouvez vous connecter à ASDM en utilisant simplement le mot de passe enable :
Défaut Connexe
ID de bogue Cisco CSCwb67583
Ajouter un avertissement lorsque webvpn et ASDM sont activés sur la même interface
L'erreur affichée sur l'interface utilisateur ASDM est :
Dépannage - Étapes recommandées
Vérifiez votre configuration AAA sur ASA et assurez-vous que :
Référence
Parfois, vous souhaitez fournir un accès en lecture seule aux utilisateurs ASDM.
Dépannage - Étapes recommandées
Créez un nouvel utilisateur avec un niveau de privilège personnalisé (5), par exemple :
asa(config)# username [username] password [password] privilege 5
Cette commande crée un utilisateur avec un niveau de privilège de 5, qui est le niveau de « surveillance uniquement ». Remplacez `[username]` et `[password]` par le nom d'utilisateur et le mot de passe souhaités.
Détails
L'autorisation de commande locale vous permet d'attribuer des commandes à l'un des 16 niveaux de privilège (0 à 15). Par défaut, chaque commande est affectée au niveau de privilège 0 ou 15. Vous pouvez définir chaque utilisateur à un niveau de privilège spécifique et chaque utilisateur peut entrer n'importe quelle commande au niveau de privilège affecté ou à un niveau inférieur. ASA prend en charge les niveaux de privilège utilisateur définis dans la base de données locale, un serveur RADIUS ou un serveur LDAP (si vous mappez des attributs LDAP à des attributs RADIUS).
Procédure
Étape 1 |
Choisissez Configuration > Device Management > Users/AAA > AAA Access > Authorization. |
Étape 2 |
Cochez la case Enable authorization for ASA command access > Enable. |
Étape 3 |
Sélectionnez LOCAL dans la liste déroulante Groupe de serveurs. |
Étape 4 |
Lorsque vous activez l'autorisation de commande locale, vous pouvez attribuer manuellement des niveaux de privilège à des commandes individuelles ou à des groupes de commandes ou activer les privilèges de compte d'utilisateur prédéfinis. · Cliquez sur Set ASDM Defined User Roles pour utiliser des privilèges de compte utilisateur prédéfinis. La boîte de dialogue Configuration des rôles utilisateur définis par ASDM apparaît. Cliquez sur Yes pour utiliser les privilèges de compte d'utilisateur prédéfinis : Admin (niveau de privilège 15, avec accès complet à toutes les commandes CLI ; Lecture seule (niveau de privilège 5, avec accès en lecture seule) ; et Surveillance uniquement (niveau de privilège 3, avec accès à la section Surveillance uniquement). · Cliquez sur Configurer les privilèges de commande pour configurer manuellement les niveaux de commande. La boîte de dialogue Configuration des privilèges de commande apparaît. Vous pouvez afficher toutes les commandes en sélectionnant Tous les modes dans la liste déroulante Mode de commande, ou vous pouvez choisir un mode de configuration pour afficher les commandes disponibles dans ce mode. Par exemple, si vous choisissez contexte, vous pouvez afficher toutes les commandes disponibles en mode de configuration contextuelle. Si vous pouvez entrer une commande en mode d’exécution utilisateur ou privilégié, ainsi qu’en mode de configuration, et que la commande exécute différentes actions dans chaque mode, vous pouvez définir le niveau de privilège pour ces modes séparément. La colonne Variant affiche show, clear ou cmd. Vous ne pouvez définir le privilège que pour la forme show, clear ou configure de la commande. La forme configure de la commande est généralement celle qui entraîne une modification de la configuration, soit sous la forme de la commande non modifiée (sans le préfixe show ou clear), soit sous la forme no. Pour modifier le niveau d'une commande, double-cliquez dessus ou cliquez sur Modifier. Vous pouvez définir le niveau entre 0 et 15. Vous pouvez uniquement configurer le niveau de privilège de la commande principale. Par exemple, vous pouvez configurer le niveau de toutes les commandes aaa, mais pas le niveau de la commande aaa authentication et de la commande aaa authorization séparément. Pour modifier le niveau de toutes les commandes qui apparaissent, cliquez sur Select All, puis sur Edit. Cliquez sur OK pour accepter vos modifications. |
Étape 5 |
Cliquez sur Apply. Les paramètres d'autorisation sont attribués et les modifications sont enregistrées dans la configuration en cours. |
Référence
Dépannage - Étapes recommandées
Au moment de la rédaction du présent document, l'ASDM ne prend pas en charge l'AMF (ou l'AMF2). Cette limitation inclut l'AMF avec des solutions telles que PingID, etc.
Référence
ID de bogue Cisco CSCvs85995
ENH : Accès ASDM avec authentification à deux facteurs ou MFA
Dépannage - Étapes recommandées
Vous pouvez utiliser LDAP, RADIUS, RSA SecurID ou TACACS+ pour configurer l'authentification externe sur ASDM.
Références
Dépannage - Étapes recommandées
Si vous utilisez l'authentification externe et l'authentification LOCALE comme mode de secours, l'authentification locale ne fonctionne que si votre serveur externe est en panne ou ne fonctionne pas. Dans ce scénario uniquement, l'authentification LOCAL prend le relais et vous pouvez vous connecter aux utilisateurs LOCAUX.
En effet, l'authentification externe est prioritaire sur l'authentification LOCAL.
Exemple :
asa(config)# aaa authentication ssh console RADIUS_AUTH LOCAL
Référence
Dépannage - Étapes recommandées
Référez-vous à l'ID de bogue Cisco CSCtf23419 ENH : Prise en charge de l'authentification ASDM OTP en mode multicontexte et transparent
Le problème dans ce cas est une non-correspondance entre la configuration CLI ASA et l'interface utilisateur ASDM.
Plus précisément, l'interface CLI offre :
tunnel-group DefaultWEBVPNGroup webvpn-attributes
authentication aaa certificate
Tandis que l'interface utilisateur ASDM ne mentionne pas la méthode de certificat :
Dépannage - Étapes recommandées
C'est une question de cosmétique. La méthode ne s'affiche pas dans l'ASDM, mais l'authentification de certificat est utilisée.
Le symptôme est que le délai d'expiration de session de l'interface utilisateur graphique ASDM n'est pas pris en compte.
Dépannage - Étapes recommandées
Cela se produit lorsque la commande "aaa authentication http console LOCAL" n'est pas définie sur l'ASA géré.
Référez-vous à l'ID de bogue Cisco CSCwj70826 ENH : ajouter un avertissement : définition du délai d'expiration de la session, nécessite « aaa authentication http console LOCAL »
Solution de contournement
Configurez la commande « aaa authentication http console LOCAL » sur l'ASA géré.
Dépannage - Étapes recommandées
Étape 1
Assurez-vous que la configuration est en place, par exemple :
aaa-server ldap_server protocol ldap
aaa-server ldap_server (inside) host 192.0.2.1
ldap-base-dn OU=ldap_ou,DC=example,DC=com
ldap-scope subtree
ldap-naming-attribute cn
ldap-login-password *****
ldap-login-dn CN=example, DC=example,DC=com
server-type microsoft
asa(config)# aaa authentication http console ldap_server LOCAL
Étape 2
Vérifiez l'état du serveur LDAP :
asa# show aaa-server
Bon scénario :
Server status: ACTIVE, Last transaction at 11:45:23 UTC Tue Nov 19 2024
Scénario incorrect :
Server status: FAILED, Server disabled at 11:45:23 UTC Tue Nov 19 2024
Étape 3
Vérifiez que l'authentification LOCAL fonctionne correctement en désactivant temporairement l'authentification LDAP.
Étape 4
Sur ASA, exécutez les débogages LDAP et essayez d'authentifier l'utilisateur :
# debug ldap 255
Dans les débogages, recherchez les lignes qui contiennent des indications telles que « Failed ».
Sous la configuration DAP sur l'ASDM, les attributs AAA de type (Radius/LDAP) ne sont pas visibles uniquement si = et != sont affichés dans la liste déroulante :
Dépannage - Étapes recommandées
Il s'agit d'un défaut logiciel suivi par l'ID de bogue Cisco CSCwa99370 ASDM : type d'attribut AAA manquant dans la configuration LDAP (Radius/LDAP)
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
L'interface utilisateur ASDM affiche ceci :
Le résultat attendu de l'interface utilisateur est :
Dépannage - Étapes recommandées
Il s'agit d'un défaut connu :
ID de bogue Cisco CSCwi56155 Impossible d'accéder au profil client sécurisé sur ASDM
Contournements :
Rétrograder AnyConnect
ou
Mettre à niveau ASDM vers la version 7.20.2
Consultez les notes de défaut pour plus de détails. En outre, vous pouvez vous abonner au défaut, de sorte que vous receviez une notification sur les mises à jour de défaut.
L'interface utilisateur ASDM affiche :
"Vous exécutez une version de l'image de position de HostScan/SecureFirewall qui n'inclut pas de correctifs de sécurité importants. Effectuez une mise à niveau vers la dernière version. Voulez-vous toujours continuer ?"
Dépannage - Étapes recommandées
Il s'agit d'un défaut connu :
ID de bogue Cisco CSCwc62461 Lorsque vous vous connectez à ASDM, une fenêtre contextuelle pour hostscan - l'image n'inclut pas de correctifs de sécurité importants
Remarque : Ce défaut a été corrigé dans les versions récentes du logiciel ASDM. Consultez les détails du défaut pour plus d'informations.
Solution de contournement:
Cliquez sur « Oui » dans la boîte de message contextuelle pour continuer.
L'interface utilisateur ASDM affiche :
Erreur lors du transfert de fichiers
Erreur d'écriture du corps de requête sur le serveur
Dépannage - Actions recommandées
Il s'agit d'un défaut connu suivi par :
ID de bogue Cisco CSCtf74236 ASDM "Erreur d'écriture du corps de la requête sur le serveur" lors de la copie de l'image
Solution de contournement
Utilisez SCP/TFTP pour transférer le fichier.
Révision | Date de publication | Commentaires |
---|---|---|
2.0 |
29-Nov-2024
|
Première publication |
1.0 |
28-Nov-2024
|
Première publication |