Я только что настроил свой ASA 5510 для запуска AnyConnect VPN (с клиентом). К сожалению, похоже, что я сломал все, что позволяло ASDM подключаться где-то во время этого процесса. Я получаю сообщение «не удается открыть устройство», когда пытаюсь подключиться к устройству из моего программного обеспечения ASDM для другого устройства ASA (5520), которое у меня есть.
Оба устройства имеют одинаковую версию ASDM. Может ли кто-нибудь помочь мне с этим вопросом? Ниже представлена очищенная конфигурация.
ip local pool XXXVPNPool x.x.5.1-x.x.5.254 mask 255.255.255.0
asdm image disk0:/asdm-715.bin
no asdm history enable
ldap attribute-map XXXVPN_Att_Map
map-name memberOf Group-Policy
map-value memberOf CN=Users,DC=xxx,DC=com XXXVPNGrpPolicy
map-value memberOf "OU=XXXX Users,DC=xxx,DC=com" XXXVPNGrpPolicy
dynamic-access-policy-record DfltAccessPolicy
aaa-server XXXX protocol ldap
aaa-server XXXX (inside) host x.x.2.38
ldap-base-dn DC=xxx,DC=COM
ldap-scope subtree
ldap-naming-attribute sAMAccountName
ldap-login-password *****
ldap-login-dn CN=Administrator,CN=Users,DC=xxx,DC=COM
server-type microsoft
ldap-attribute-map XXXVPN_Att_Map
http server enable 65000
http redirect outside 80
crypto ca trustpoint ASDM_TrustPoint2
enrollment terminal
fqdn XXXvpn.xxx.com
subject-name CN=XXXvpn.xxx.com,O=XXXCompany,C=US,St=XXX,L=XXX
keypair XXXVPNcert
crl configure
ssl trust-point ASDM_TrustPoint2 outside
webvpn
enable inside
enable outside
anyconnect-essentials
anyconnect image disk0:/anyconnect-win-3.1.00495-k9.pkg 1
anyconnect profiles XXXVPNclient disk0:/XXXvpnclient.xml
anyconnect enable
tunnel-group-list enable
group-policy XXXVPNGrpPolicy internal
group-policy XXXVPNGrpPolicy attributes
wins-server value x.x.2.38 x.x.1.75
dns-server value x.x.2.38 x.x.1.75
vpn-tunnel-protocol ssl-client
split-tunnel-policy tunnelspecified
split-tunnel-network-list value XXXVPN_Split_Tunnel_List
default-domain value xxx.com
address-pools value XXXVPNPool
webvpn
anyconnect profiles value XXXVPNclient type user
tunnel-group TunnelGroup1 type remote-access
tunnel-group TunnelGroup1 general-attributes
address-pool XXXVPNPool
authentication-server-group XXXX
default-group-policy XXXVPNGrpPolicy
dhcp-server x.x.2.38
tunnel-group TunnelGroup1 webvpn-attributes
group-alias XXXVPN enable
Я исправил проблему. Я перешел по ссылке здесь: https://supportforums.cisco.com/document/49741/asa-pixfwsm-unable-manage-unit-sshtelnetasdm#Unable_to_asdm
И пришлось добавить ssl encryption rc4-md5 rc4-sha1 aes128-sha1 aes256-sha1 3des-sha1
Я проверил, этого не было в конфигурации месяц назад, и я смог нормально подключиться к asdm. Что-то в отношении добавления возможности VPN к устройству потребовало от меня добавить эту строку, чтобы ASDM заработал.