SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

CREATE AN ACCOUNT FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!

CREATE ACCOUNT

ALREADY HAVE AN ACCOUNT?
GET SOCIAL
  • BLOG
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Cisco
  • Acessando o ASA através da VPN
25/05/2022

Acessando o ASA através da VPN

Acessando o ASA através da VPN

by André Ortega / quarta-feira, 20 maio 2015 / Published in Cisco, Security

Por padrão, se fecharmos VPN em uma interface do Cisco ASA (outside por exemplo) e tentarmos gerenciá-lo através de outra interface (digamos, inside), não teremos acesso.

No entanto esta questão é facilmente resolvida usando o comando management-access inside. Após marcar a interface inside como “management-access” (ou a interface que você preferir), mesmo que o tráfego SSH/ASDM/TELNET venha através da VPN, que pode ser AnyConnect, IPSec, L2TP, remote-access ou site-to-site, o equipamento poderá ser acessado.

Isto considerando que a VPN já esteja configurada e o acesso administrativo liberado.

management-access

Na imagem o pool de VPN está liberado para acessar o ASA através da interface inside, que foi marcada como management-access.

Até a próxima.

Relacionado

Tagged under: ASA, Gerenciamento, Management, Management-Access, VPN

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezessete anos de experiência com redes e segurança.

What you can read next

Identificando mudanças na configuração e restaurando backup
CCNP Security atualizado e nova certificação
SA500: Novo firewall da Cisco

4 Comments to “ Acessando o ASA através da VPN”

  1. João Victor says :
    20/05/2015 at 19:15

    André,
    ótimo post, possuo vários cenários assim. E essa config realmente funciona.

    Uma duvida sobre gerenciamento do ASA, mas através de SNMP: Imagine o cenário:

    Site A e Site B se comunicam através de um tunel vpn. No site A existe um SNMP Server que precisa administrar o ASA-VPN-Server do site B. A configuração abaixo está aplicada e não funciona:

    Config ASA site B:
    snmp-server host Outside 10.A.A.A community SITE@ version 2c

    Ja viu um problema semelhante? Sugere alguma coisa?

    Att,
    João Victor

    1. André Ortega says :
      21/05/2015 at 10:57

      João,
      precisa ver se não tem nenhum NAT ou rota “atrapalhando”.
      Outra coisa é o tráfego interessante que está sendo tunelado. Não sei se o tráfego com origem interface outside vai pro túnel…

  2. João Victor says :
    21/05/2015 at 11:26

    Obrigado pela resposta André. 🙂

    Não há nat para esse tráfego. E o trafego interessante está no tunel VPN. Tentei referenciar a interface outside e a interface inside no snmp, porém sem sucesso.

    1. João Victor says :
      21/05/2015 at 11:29

      Desculpe, desconsidere:
      * E o trafego interessante está no tunel VPN.

      Considere:
      * E o trafego interessante corresponde ao trafego snmp. Outros acessos funcionam. Não há referencia de porta na acls associada a crypto map. Basiamente: access-list permit ip .

      🙂

POSTS RECENTES

  • Cisco Cybersecurity Giveaway
    Cisco Cybersecurity Giveaway
    23/05/2022
  • Participação no RotaDefaultVideos
    Participação no RotaDefaultVideos
    18/05/2022
  • Cisco Secure Email Domain Assignments (LDAP Profiles)
    Cisco Secure Email Domain Assignments (LDAP Profiles)
    06/05/2022
  • Consulta LDAPS no Cisco Secure Email (ESA/CES)
    Consulta LDAPS no Cisco Secure Email (ESA/CES)
    28/04/2022
  • Cisco ISE–ACL Redirect nos switches e WLAN Controllers
    Cisco ISE–ACL Redirect nos switches e WLAN Controllers
    04/04/2022

Tags

Cisco LAB Switches EEM Catalyst FirePower VPN FTD IPS WIFI Wireless Backup WLC CCNA SDWAN DHCP Sorteio VMware Access-list Meraki licença IPv6 policy-map Upgrade Brainwork IOS FMC ASA Vulnerabilidade Segurança senha WLAN Controller CCIE Firewall PIX switch aniversário certificação Roteador CiscoChampion VoIP ISE QoS ACL Configuração

Arquivo

Login

  • Cadastre-se
  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

Twitter

Blog: Cisco Cybersecurity Giveaway brainwork.com.br/2022/05/23/c… #CiscoChampion #Exame #Giveaway

Blog: Participação no RotaDefaultVideos brainwork.com.br/2022/05/18/p… #blog #Brainwork #Carreira

Blog: Cisco Secure Email Domain Assignments (LDAP Profiles) brainwork.com.br/2022/05/06/c… #CES #CiscoChampion #ESA

Blog: Consulta LDAPS no Cisco Secure Email (ESA/CES) brainwork.com.br/2022/04/28/c… #CES #CiscoChampion #Email

Esse é o nível de pânico que um ataque ransomware causa. pic.twitter.com/4Kp67yyaei

Seguir @brainworkblog
  1. Cisco Champions 2020 – Brainwork em Cisco Champion 2019
  2. Zerar switch para LAN Automation – Brainwork em DNAC LAN Automation – Novo switch na Fabric SDA
  3. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. Acacio em Reset Cisco FTD (zerar FTD sem reinstalar)
  5. André Ortega em Pergunte ao Especialista–Cisco FMC
Follow @brainworkblog

Brainwork
@brainworkblog

  • Blog: Cisco Cybersecurity Giveaway brainwork.com.br/2022/05/23/cis… #CiscoChampion #Exame #Giveaway
    about 2 dias ago
    Reply Retweet Favorite

Entre em contato:

  • Email: blog@brainwork.com.br
  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP