De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
In dit document wordt het proces voor het oplossen van problemen bij de configuratie, verificatie en andere problemen van Adaptieve Security Applicatie Apparaatbeheer (ASDM) beschreven.
Het document maakt samen met deze documenten deel uit van de ASDM-serie probleemoplossing:
ASDM toont geen toegangscontrolelijsten (ACL) die op een interface worden toegepast, alhoewel er een geldige toegangsgroep is die op de interface in kwestie wordt toegepast. In plaats daarvan staat er "0 inkomende regels". Deze symptomen worden waargenomen L3 en L2 ACL zowel geconfigureerd in toegangsgroep configuratie voor een interface:
firewall(config)# access-list 1 extended permit ip any
firewall(config)# any access-list 2 extended permit udp any any
firewall(config)# access-list 3 ethertype permit dsap bpdu
firewall(config)# access-group 3 in interface inside
firewall(config)# access-group 1 in interface inside
firewall(config)# access-group 2 in interface outside
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco bug-id CSCwj14147 "ASDM kan toegangsgroepsconfiguratie niet laden als L2- en L3-telefoons zijn gemengd."
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
De vermeldingen voor het aantal treffers in de ASDM zijn niet consistent met het aantal treffers in de toegangslijst zoals gemeld door de opdracht toegangslijst tonen op uitvoer van de firewall.
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco-bug CSC38377 "ENH: ASDM moet ACL-hash op de ASA gebruiken en niet lokaal calceren" en Cisco-bug-id CSCtq38405"ENH: ASA heeft een mechanisme nodig om ACL-hashinformatie aan ASD te geven"
De "FOUT: % Ongeldige invoer gedetecteerd bij '^'-markering." Er wordt een foutmelding weergegeven bij het bewerken van een ACL in ASDM:
[ERROR] access-list mode manual-commit access-list mode manual-commit
^
ERROR: % Invalid input detected at '^' marker.
[OK] no access-list ACL1 line 1 extended permit tcp object my-obj-1 object my-obj-2 eq 12345
[ERROR] access-list commit access-list commit
ERROR: % Incomplete command
[ERROR] access-list mode auto-commit access-list mode auto-commit
^
ERROR: % Invalid input detected at '^' marker.
Probleemoplossing - Aanbevolen acties
Raadpleeg de software CSC5064 van Cisco bug-id "Edit an entry (ACL) from ASDM geeft een fout. Bij gebruik van ASDM met OpenJRE/Oracle - versie 7.12.2" en Cisco bug-id CSCvp8926 "Opdrachtopdrachten verzenden terwijl toegangslijst wordt verwijderd".
Opmerking: Deze tekortkomingen zijn verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
De "FOUT: ACL wordt geassocieerd met route-kaart en inactief niet ondersteund, in plaats daarvan verwijder de "acl" foutmelding wordt getoond in één van deze gevallen:
firewall (config)# toegang-lijst pbr lijn 1 vergunning ip elke host 192.0.2.1
FOUT: ACL is gekoppeld aan routekaart en inactief niet ondersteund, in plaats daarvan de client verwijderen
2. Bewerk een ACL ASDM > Configuration -> Remote Access VPN -> Network (Client) Access > Dynamic Access policy
Probleemoplossing - Aanbevolen acties
Opmerking: Deze defects zijn hersteld in recente ASA softwarereleases. Controleer de gebreken voor meer informatie.
ASDM Real-time Log Viewer toont geen logbestanden voor impliciet ontkende verbindingen.
Probleemoplossing - Aanbevolen acties
Het impliciete ontkennen aan het eind van de toegangslijst genereert geen syslog. Als u al ontkend verkeer syslog wilt genereren, voegt u regel toe met het logwoord aan het eind van de ACL.
ASDM blokkeert bij het wijzigen van een netwerkobject of een object-groep op de pagina Configuratie > Firewall > Toegangsregels onder het tabblad Adressen. De gebruiker kan geen van de parameters in het venster van het netwerkobject bewerken wanneer dit probleem zich voordoet.
Probleemoplossing - Aanbevolen acties
Raadpleeg de software Cisco bug-id CSCwj1250 "ASDM bevriest bij het bewerken van netwerkobjecten of netwerkobjectgroepen". De tijdelijke oplossing is om de topN verzameling van hoststatistieken uit te schakelen:
ASA(config)# no hpm topN enable
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
ASDM kan extra regels van de toegangscontrolelijst voor verschillende interfaces tonen als een interface-level toegangscontrolelijst wordt gewijzigd. In dit voorbeeld, werd inkomende regel#2 toegevoegd aan interface if3 ACL. ASDM toont ook #2 voor de interface if4, terwijl deze regel niet door de gebruiker is geconfigureerd. De opdrachtvoorbeeld laat correct één wijziging zien die in behandeling is. Dit is een probleem met de gebruikersinterface.
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco-bug CSCwm71434 "ASDM kan dubbele toegangslijsten voor de interface weergeven".
Er worden geen logbestanden weergegeven in de Real Time Log Viewer
Probleemoplossing - Aanbevolen acties
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
Referenties
# show run logging
logging enable
logging timestamp rfc5424
firewall(config)# no logging timestamp rfc5424
firewall(config)# logging timestamp
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
Op het tabblad Nieuwste ASDM Syslog Berichten op de pagina Home staan de berichten "Syslog Connection Lost" en "Syslog Connection Terminated":
Probleemoplossing - Aanbevolen acties
Zorg ervoor dat de logboekregistratie is geconfigureerd. Raadpleeg de software-id van Cisco bug CSCvz15404 "ASA: Meervoudige contextmodus : ASDM-vastlegging stopt, wanneer overgeschakeld op een andere context".
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
De ASDM-sessie wordt abrupt beëindigd wanneer er wordt overgeschakeld tussen verschillende contexten met de foutmelding "Het maximale aantal beheersessies voor protocol http of user bestaat al. Probeer het later opnieuw." Deze logboeken worden getoond in de syslogberichten:
%ASA-3-768004: QUOTA: management session quota exceeded for http protocol: current 5, protocol limit 5
%ASA-3-768004: QUOTA: management session quota exceeded for http protocol: current 5, protocol limit 5
Probleemoplossing - Aanbevolen acties
firewall # show resource usage resource ASDM
Resource Current Peak Limit Denied Context
ASDM 5 5 5 10 admin
Opmerking: Dit defect is verholpen in recente ASA softwarereleases. Controleer de gebreken voor meer informatie.
# show conn all protocol tcp port 443
TCP management 192.0.2.35:55281 NP Identity Ifc 192.0.2.1:443, idle 0:00:01, bytes 33634, flags UOB
TCP management 192.0.2.36:38844 NP Identity Ifc 192.0.2.1:443, idle 0:00:08, bytes 1629669, flags UOB
# clear conn all protocol tcp port 443 address 192.0.2.35
Op multi-context ASA, sluit ASDM willekeurig/eindigt met het bericht "ASDM ontving een bericht van het ASA apparaat om los te koppelen. ASDM sluit nu af.".
Probleemoplossing - Aanbevolen acties
Raadpleeg het softwaredefect Cisco bug-id CSCwh04395 "ASDM-toepassing sluit willekeurig af/eindigt met een waarschuwingsbericht bij installatie in meerdere context".
Opmerking: Dit defect is verholpen in recente ASA softwarereleases. Controleer de gebreken voor meer informatie.
De ASDM-lading hangt aan het bericht "Verificatie FirePOWER login":
De Java-consolelogboeken tonen het bericht "Mislukt verbinding te maken met FirePower, doorgaan zonder het":
2023-05-08 16:55:10,564 [ERROR] CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
0 [SGZ Loader: launchSgzApplet] ERROR com.cisco.pdm.headless.startup - CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing:
2023-05-08 16:55:10,657 [ERROR] CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
93 [SGZ Loader: launchSgzApplet] ERROR com.cisco.pdm.headless.startup - CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
CLI-PASSTHROUGH-DEBUG Inside doInitialProcessing messenger: cpl@18c4cb75
com.jidesoft.plaf.LookAndFeelFactory not loaded.
2023-05-08 17:15:31,419 [ERROR] Unable to login to DC-Lite. STATUS CODE IS 502
1220855 [SGZ Loader: launchSgzApplet] ERROR com.cisco.dmcommon.util.DMCommonEnv - Unable to login to DC-Lite. STATUS CODE IS 502
May 08, 2023 10:15:31 PM vd cx
INFO: Failed to connect to FirePower, continuing without it.
May 08, 2023 10:15:31 PM vd cx
INFO: If the FirePower is NATed, clear the cache (C:/Users/user1/.asdm/data/firepower.conf) and try again.
Env.isAsdmInHeadlessMode()-------------->false
java.lang.InterruptedException
at java.lang.Object.wait(Native Method)
Om dit symptoom te verifiëren, activeert u Java console logs:
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco-bug CSCwe15164 "ASA: ASDM kan geen SFR-tabbladen weergeven totdat deze via zijn CLI 'ontwaakt'." Workaround-stappen:
Opmerking: Dit defect is verholpen in recente FirePOWER-softwarereleases. Controleer de gebreken voor meer informatie.
De Firepower module configuratie is niet beschikbaar op ASDM.
Probleemoplossing - Aanbevolen acties
firewall# show module sfr details
Getting details from the Service Module, please wait...
Card Type: FirePOWER Services Software Module
Model: ASA5508
Hardware version: N/A
Serial Number: AAAABBBB1111
Firmware version: N/A
Software version: 7.0.6-236
MAC Address Range: 006b.f18e.dac6 to 006b.f18e.dac6
App. name: ASA FirePOWER
App. Status: Up
App. Status Desc: Normal Operation
App. version: 7.0.6-236
Data Plane Status: Up
Console session: Ready
Status: Up
DC addr: No DC Configured
Mgmt IP addr: 192.0.2.1
Mgmt Network mask: 255.255.255.0
Mgmt Gateway: 192.0.2.254
Mgmt web ports: 443
Mgmt TLS enabled: true
Als de module is uitgeschakeld, kan de sw-module module reset opdracht worden gebruikt om de module te resetten en vervolgens de module software opnieuw te laden.
Referenties
Java console logboeken tonen de "java.lang.ArrayIndexOutOfBoundsException: 3" foutbericht:
LifeTime value : -1 HTTP Enable Status : nps-servers-ige
java.lang.ArrayIndexOutOfBoundsException: 3
at doz.a(doz.java:1256)
at doz.a(doz.java:935)
at doz.l(doz.java:1100)
Om dit symptoom te verifiëren, activeert u Java console logs:
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco bug-id CSC56155 "Kan geen toegang krijgen tot beveiligd clientprofiel op ASDM".
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
De Secure Client Profile XML-profielen in ASDM Configuration > Remote Access VPN > Network (Client) Access kunnen niet worden bewerkt op een ASA-apparaat als er op de schijf een AnyConnect-afbeelding aanwezig is die ouder is dan versie 4.8.
De foutmelding "Er is geen profiel editor plugin in uw Secure Client Image op het apparaat. Ga naar Network (Client) Access > Secure Client Software en installeer de Secure Client Image versie 2.5 of hoger en probeer het nogmaals" wordt weergegeven.
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco bug-id CSCwk64399 "ASDM - Kan beveiligde clientprofiel niet bewerken". De tijdelijke oplossing is om een ander AnyConnect-beeld met een lagere prioriteit in te stellen.
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
Nadat u wijzigingen hebt aangebracht in ASDM Configuration > Network (Client) Access > Secure Client Profile, ontbreken de afbeeldingen in Configuration > Network (Client) Access > Secure Client Software .
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco-bug CSCwf23826 "Secure Client Software wordt niet weergegeven na wijziging van de Secure Client Profile Editor in ASDM". De tijdelijke opties:
OF
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
De opdrachten http server sessie-timeout en http server idle-timeout hebben geen effect in multi-context mode ASA.
Probleemoplossing - Aanbevolen acties
Raadpleeg de software Cisco bug-id CSC41707 "Support for http server timeout commando in multi-context modus". De opdrachten zijn configureerbaar, maar de waarden hebben geen effect.
Het kopiëren van het bestand Dynamic Access Policy (DAP) dap.xml naar ASA via het venster File Management in ASDM mislukt met de fout "disk0:/dap.xml is een speciaal systeembestand. Bestand uploaden onder de naam dap.xml in disk0: is niet toegestaan":
Probleemoplossing - Aanbevolen acties
Raadpleeg de software Cisco bug-id CSCvt62162 "Kan dap.xml niet kopiëren met behulp van File Management in ASDM 7.13.1". De tijdelijke oplossing is om het bestand rechtstreeks naar de ASA te kopiëren met behulp van protocollen als FTP of TFTP.
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
ASDM geeft geen IKE-beleid en IPSEC-voorstellen weer in het venster Configuraties > Site-to-Site VPN.
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco-bug CSCwm42701 "ASDM-displayblanco in het tabblad IKE-beleid en IPSEC-voorstellen".
ASDM toont het bericht "Het wachtwoord voor het inschakelen is niet ingesteld. Stel het nu in." na het wijzigen van het inschakelen van het wachtwoord in de opdrachtregel:
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco bug-id CSCvq42317 "ASDM vraagt om wachtwoord in te schakelen nadat het op CLI is ingesteld".
Wanneer een objectgroep en een objecthost aan een bestaande objectgroep worden toegevoegd en na het verfrissen van de ASDM verdwijnt de objectgroep uit de ASDM-lijst. De objectnamen moeten beginnen met getallen voor dit defect.
Probleemoplossing - Aanbevolen acties
Raadpleeg de software Cisco bug ID CSCwf71723 "ASDM verliest geconfigureerde objecten/objectgroepen".
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
De clientprofielen voor AnyConnect kunnen niet eerder worden bewerkt voor AnyConnect Profile dan versie 4.5. De foutmelding "De plug-in voor het beveiligde clientprofiel kan niet worden geopend. Druk op de knop Vernieuwen op de ASDM-werkbalk. Start ASDM opnieuw op als dit probleem blijft optreden.":
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco bug CSCwf16947 "ASDM - Kan de AnyConnect Profile Editor niet laden".
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
In ASDM-versie 7.8.2 kunnen gebruikers niet navigeren naar het tabblad Servicebeleid bewerken > Handelingen regels > ASA FirePOWER Inspection en wordt de fout weergegeven: "U hebt standaard inspectieverkeer opgegeven als het traffic matchcriterium. U kunt alleen regelacties voor inspectie opgeven voor standaardinspectieverkeer." Dit gebeurt zelfs als een ACL is geselecteerd voor omleiding:
Probleemoplossing - Aanbevolen acties
Raadpleeg de software Cisco bug-id CSCvg15782 "ASDM - Kan wijziging van SFR-verkeer niet bekijken na upgrade naar versie 7.8(2)". De tijdelijke oplossing is om de CLI te gebruiken om de policy-map configuratie te bewerken.
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
Deze symptomen worden geobserveerd voor Secure Client-softwareversie 5.1:
Probleemoplossing - Aanbevolen acties
Raadpleeg de software met Cisco bug-id CSCwh7417 "ASDM: Profieleditor en groepsbeleid voor AnyConnect kunnen niet worden geladen wanneer u CSC Image 5.1" gebruikt. De tijdelijke oplossing is om lagere versies van de beveiligde client te gebruiken.
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
Het type AAA-kenmerken (Radius/LDAP) is niet zichtbaar in ASDM > Configuration > Remote Access VPN >Network (Client) Access > Dynamic Access Policies > Add > On AAA attribuut field > Add > Select Radius of LDAP:
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco bug-id CSC9370 "ASDM: ASDM:DAP configuratie ontbrekende AAA Attributes type (Radius/LDAP)" en Cisco bug ID CSCwd16386 "ASDM:DAP configuratie ontbrekende AAA Attributes type (Radius/LDAP)".
Opmerking: Deze tekortkomingen zijn verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
De fout 'De Post Quantum-toets mag niet leeg zijn' wordt weergegeven bij het bewerken van de sectie Advanced in ASDM > Configuration > Remote Access VPN > Network (Client) Access > IPsec (IKEv2) verbindingsprofielen:
Probleemoplossing - Aanbevolen acties
Raadpleeg de software Cisco bug ID CSCwe58266 "ASDM IKEev2 configuratie - Post Quantum Key kan geen lege foutmelding zijn".
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
ASDM geeft geen resultaten weer bij gebruik van de optie "Waar gebruikt", door te navigeren naar Configuration > Firewall > Objecten > Netwerkobjecten/Groepen en met de rechtermuisknop te klikken op een object.
Probleemoplossing - Aanbevolen acties
Raadpleeg de optie Cisco bug-ID CSCwd98702 "Waar gebruikt" in ASDM werkt niet."
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
ASDM geeft het waarschuwingsbericht "[Network Object] kan niet worden verwijderd omdat het in het volgende" wordt gebruikt bij het verwijderen van een netwerkobject waarnaar wordt verwezen in een netwerkgroep in Configuration > Firewall > Objects > Network Objects/Groups.
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco bug-id CSCwe67056 "[Network Object] kan niet worden verwijderd omdat het wordt gebruikt bij de volgende" waarschuwing die niet verschijnt".
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
Een of meer van deze symptomen worden waargenomen:
De gebruiker kan ervan worden overtuigd dat ASDM entiteiten voorkomt die leeg zouden worden door het wissen van objecten uit de resterende instellingen. Dit is echter niet per se het geval.
Probleemoplossing - Aanbevolen acties
Raadpleeg de software-id van Cisco bug CSCwe86257 "Usability of Network Objects/Group Tab in ASDM".
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
De fout die wordt weergegeven op de ASDM UI is:
Probleemoplossing - Aanbevolen acties
Deze fout kan worden waargenomen wanneer zowel HTTP als WebVPN Cisco Secure Client (AnyConnect) op dezelfde interface is ingeschakeld. Aan alle voorwaarden moet dus worden voldaan:
Voorbeeld:
asa# configure terminal
asa(config)# webvpn
asa(config-webvpn)# enable outside <- default port in use (443)
and
asa(config)# http server enable <- default port in use (443)
asa(config)# http 0.0.0.0 0.0.0.0 outside <- HTTP server configured on the same interface as Webvpn
Tip voor probleemoplossing: Schakel 'debug http 255' in en u ziet het conflict tussen ASDM en Webvpn:
ciscoasa# debug http 255
debug http enabled at level 255.
ciscoasa# ewaURLHookVCARedirect
...addr: 192.0.2.5
ewaURLHookHTTPRedirect: url = /+webvpn+/index.html
HTTP: ASDM request detected [ASDM/] for [/+webvpn+/index.html] <--------
webvpnhook: got '/+webvpn+' or '/+webvpn+/': Sending back "/+webvpn+/index.html" <-----
HTTP 200 OK (192.0.2.110)HTTP: net_handle->standalone_client [1]
webvpn_admin_user_agent: buf: ASDM/ Java/1.8.0_431
ewsStringSearch: no buffer
Close 0
Als zijaantekening, ondanks de inlogfout, tonen de ASA-syslogs aan dat de verificatie succesvol is:
asa# show logging
Oct 28 2024 07:42:44: %ASA-6-113012: AAA user authentication Successful : local database : user = user2
Oct 28 2024 07:42:44: %ASA-6-113009: AAA retrieved default group policy (DfltGrpPolicy) for user = user2
Oct 28 2024 07:42:44: %ASA-6-113008: AAA transaction status ACCEPT : user = user2
Oct 28 2024 07:42:44: %ASA-6-605005: Login permitted from 192.0.2.110/60316 to NET50:192.0.2.5/https for user "user2"
Oct 28 2024 07:42:44: %ASA-6-611101: User authentication succeeded: IP address: 192.0.2.110, Uname: user2
Voorwendselen
Omgeving 1
Verander de TCP-poort voor de ASA HTTP-server, bijvoorbeeld:
ciscoasa# configure terminal
ciscoasa(config)# http server enable 8443
Oplossing 2
Verander de TCP-poort voor de AnyConnect/Cisco Secure-client, bijvoorbeeld:
ciscoasa# configure terminal
ciscoasa(config)# webvpn
ciscoasa(config-webvpn)# no enable outside <-- first you have disable WebVPN for all interfaces before changing the port
ciscoasa(config-webvpn)# port 8443
ciscoasa(config-webvpn)# enable outside
Workaround 3
Een andere tijdelijke oplossing is om de configuratie van de "aaa-verificatie http console" te verwijderen:
ciscoasa(config)# no aaa authentication http console LOCAL
In dit geval kunt u zich aanmelden bij ASDM met de optie Wachtwoord inschakelen:
Verwante defecten
Cisco fout-id CSCwb67583
Waarschuwing toevoegen wanneer webVPN en ASDM op dezelfde interface zijn ingeschakeld
De fout die wordt weergegeven op de ASDM UI is:
Probleemoplossing - Aanbevolen stappen
Controleer uw AAA-configuratie op ASA en zorg ervoor dat:
Referentie
Soms wilt u alleen-lezen toegang bieden aan ASDM-gebruikers.
Probleemoplossing - Aanbevolen stappen
Maak een nieuwe gebruiker met een aangepast voorrecht niveau (5), bijvoorbeeld:
asa(config)# username [username] password [password] privilege 5
Met deze opdracht maakt u een gebruiker met een prioriteitsniveau van 5, het "alleen-controleren"-niveau. Vervang "[gebruikersnaam]" en "[wachtwoord]" door de gewenste gebruikersnaam en het gewenste wachtwoord.
Details
Met lokale opdrachtautorisatie kunt u opdrachten toewijzen aan een van de 16 prioriteitsniveaus (0 tot 15). Standaard wordt elke opdracht toegewezen aan prioriteitsniveau 0 of 15. U kunt bepalen dat elke gebruiker op een specifiek prioriteitsniveau moet staan, en elke gebruiker kan elke opdracht invoeren op het toegewezen prioriteitsniveau of minder. ASA ondersteunt gebruikersrechten die zijn gedefinieerd in de lokale database, een RADIUS-server of een LDAP-server (als u LDAP-kenmerken aan RADIUS-kenmerken toekent).
Procedure
Stap 1 |
Kies Configuratie > Apparaatbeheer > Gebruikers/AAA > AAA-toegang > Autorisatie. |
Stap 2 |
Schakel het aankruisvakje Activeer autorisatie voor ASA opdrachttoegang > Inschakelen in. |
Stap 3 |
Kies LOCAL in de vervolgkeuzelijst Servergroep. |
Stap 4 |
Wanneer u lokale opdrachtautorisatie inschakelt, hebt u de mogelijkheid om handmatig voorrangsniveaus toe te wijzen aan afzonderlijke opdrachten of groepen opdrachten of om de vooraf gedefinieerde gebruikersaccountrechten in te schakelen. · Klik op ASDM Defined User Roles instellen om vooraf gedefinieerde gebruikersaccountrechten te gebruiken. Het dialoogvenster Instellen ASDM-gedefinieerde gebruikersrollen wordt weergegeven. Klik op Ja om de voorgedefinieerde gebruikersaccountrechten te gebruiken: Beheerder (voorrangsniveau 15) met volledige toegang tot alle CLI-opdrachten; Alleen lezen (voorrangsniveau 5 met alleen-lezen toegang); en alleen monitor (voorrangsniveau 3, met alleen toegang tot de sectie Monitoring). · Klik op Opdrachtrechten configureren om opdrachtniveaus handmatig te configureren. Het dialoogvenster Opdrachtrechten instellen verschijnt. U kunt alle opdrachten weergeven door Alle modi te kiezen uit de vervolgkeuzelijst Opdrachtmodus of u kunt een configuratiemodus kiezen om de opdrachten die in die modus beschikbaar zijn, te bekijken. Als u bijvoorbeeld context kiest, kunt u alle opdrachten in contextconfiguratiemodus weergeven. Als een opdracht kan worden ingevoerd in de gebruikers-EXEC- of geprivilegieerde EXEC-modus en in de configuratiemodus, en de opdracht verschillende acties uitvoert in elke modus, kunt u het voorrangsniveau voor deze modi afzonderlijk instellen. De Variant kolom displays tonen, duidelijk, of cmd. U kunt het voorrecht slechts voor de show plaatsen, ontruimen, of vorm van het bevel vormen. De configuratie vorm van het bevel is typisch de vorm die een configuratieverandering veroorzaakt, of als ongewijzigd bevel (zonder de show of duidelijke prefix) of als de nrvorm. Als u het niveau van een opdracht wilt wijzigen, dubbelklikt u op de opdracht of klikt u op Bewerken. U kunt het niveau tussen 0 en 15 instellen. U kunt alleen het voorrangsniveau van de hoofdopdracht configureren. U kunt bijvoorbeeld het niveau van alle aaa-opdrachten configureren, maar niet het niveau van de opdracht aaa-verificatie en de opdracht aaa-autorisatie afzonderlijk. Als u het niveau wilt wijzigen van alle opdrachten die worden weergegeven, klikt u op Alles selecteren en vervolgens op Bewerken. Klik op OK om de wijzigingen te aanvaarden. |
Stap 5 |
Klik op Apply (Toepassen). De autorisatie-instellingen worden toegewezen en de wijzigingen worden opgeslagen in de actieve configuratie. |
Referentie
Probleemoplossing - Aanbevolen stappen
Op het moment van schrijven ondersteunt ASDM MFA (of 2FA) niet. Deze beperking omvat MFA met oplossingen zoals PingID, etc.
Referentie
Cisco Bug-id CSCvs85995
NIEUW: ASDM-toegang met tweevoudige verificatie of MFA
Probleemoplossing - Aanbevolen stappen
U kunt LDAP, RADIUS, RSA SecurityID of TACACS+ gebruiken om externe verificatie op ASDM te configureren.
Referenties
Probleemoplossing - Aanbevolen stappen
Als u externe verificatie en LOKALE verificatie als een reserve gebruikt, werkt de lokale verificatie alleen als uw externe server niet werkt of niet werkt. Alleen in dit scenario neemt de LOKALE verificatie over en kunt u verbinding maken met de LOKALE gebruikers.
Dit komt doordat externe verificatie voorrang heeft op LOKALE verificatie.
Voorbeeld:
asa(config)# aaa authentication ssh console RADIUS_AUTH LOCAL
Referentie
Probleemoplossing - Aanbevolen stappen
Raadpleeg de Cisco Bug-id CSCtf23419 NIEUW: Ondersteuning van ASDM OTP-verificatie in multi-context en transparante modi
Het probleem in dit geval is een discrepantie tussen de ASA CLI-configuratie en de ASDM UI.
De CLI heeft in het bijzonder:
tunnel-group DefaultWEBVPNGroup webvpn-attributes
authentication aaa certificate
Terwijl de ASDM UI de certificaatmethode niet vermeldt:
Probleemoplossing - Aanbevolen stappen
Dit is een cosmetische kwestie. De methode verschijnt niet in ASDM, maar de certificaathandleiding wordt gebruikt.
Het symptoom is dat de onderbreking van de ASDM GUI zitting niet in overweging wordt genomen.
Probleemoplossing - Aanbevolen stappen
Dit gebeurt wanneer de opdracht "aaa authenticatie http console LOCAL" niet is ingesteld op de beheerde ASA.
Raadpleeg de Cisco Bug-id CSCwj70826 NIEUW: een waarschuwing toevoegen: voor het instellen van de sessie-timeout, is "aaa authenticatie http console LOCAL" vereist
Tijdelijke oplossing
Configureer de opdracht ""aaa authenticatie http console LOCAL" op de beheerde ASA.
Probleemoplossing - Aanbevolen stappen
Stap 1
Zorg ervoor dat de configuratie is geïnstalleerd, bijvoorbeeld:
aaa-server ldap_server protocol ldap
aaa-server ldap_server (inside) host 192.0.2.1
ldap-base-dn OU=ldap_ou,DC=example,DC=com
ldap-scope subtree
ldap-naming-attribute cn
ldap-login-password *****
ldap-login-dn CN=example, DC=example,DC=com
server-type microsoft
asa(config)# aaa authentication http console ldap_server LOCAL
Stap 2
Controleer de LDAP-serverstatus:
asa# show aaa-server
Goed scenario:
Server status: ACTIVE, Last transaction at 11:45:23 UTC Tue Nov 19 2024
Slecht scenario:
Server status: FAILED, Server disabled at 11:45:23 UTC Tue Nov 19 2024
Stap 3
Controleer of de LOKALE verificatie correct werkt door de LDAP-verificatie tijdelijk uit te schakelen.
Stap 4
Op ASA open LDAP debugs en probeer de gebruiker te authenticeren:
# debug ldap 255
In de debugs zoek naar lijnen die hints bevatten zoals "Mislukt".
Onder DAP configuratie op ASDM AAA Attributes type (Radius/LDAP) zijn niet alleen zichtbaar zien = en != op dropdown:
Probleemoplossing - Aanbevolen stappen
Dit is een softwaredefect dat door Cisco Bug-id CSCwa wordt getraceerd99370 ASDM:DAP-configuratie voor ontbrekende AAA-kenmerken (Radius/LDAP)
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
De ASDM UI laat dit zien:
Terwijl de verwachte UI-uitvoer is:
Probleemoplossing - Aanbevolen stappen
Dit is een bekend defect:
Cisco Bug-id CSCwi56155 Kan geen toegang krijgen tot beveiligd clientprofiel op ASDM
Verweringen:
Downgrade AnyConnect
of
Upgrade ASDM naar versie 7.20.2
Controleer de tekortkomingen voor meer informatie. Daarnaast kunt u zich abonneren op het defect, zodat u een melding ontvangt over defect updates.
De ASDM UI toont:
"U voert een versie van HostScan/SecureFirewall Posture-afbeelding uit die geen belangrijke beveiligingsoplossingen bevat. Upgrade naar de nieuwste versie. Wilt u nog steeds doorgaan?"
Probleemoplossing - Aanbevolen stappen
Dit is een bekend defect:
Cisco Bug-id CSCwc62461 Bij inloggen op ASDM pop-up voor hostscan - afbeelding bevat geen belangrijke beveiligingsoplossingen
Opmerking: Dit defect is verholpen in recente ASDM-softwarereleases. Controleer de gebreken voor meer informatie.
Tijdelijke oplossing:
Klik op 'Ja' in het pop-upbericht om door te gaan.
De ASDM UI toont:
Fout bij uitvoeren van bestandsoverdracht
Fout bij schrijven van aanvraagformulier op server
Probleemoplossing - Aanbevolen acties
Dit is een bekend defect dat wordt gevolgd door:
Cisco Bug-id CSCtf74236 ASDM "Fout bij schrijven aanvraagformulier naar server" bij het kopiëren van de afbeelding
Tijdelijke oplossing
Gebruik SCP/TFTP om het bestand over te dragen.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
2.0 |
29-Nov-2024
|
Eerste vrijgave |
1.0 |
28-Nov-2024
|
Eerste vrijgave |