Sécurité - Cisco ASA Outil de capture WebVPN

Slides:



Advertisements
Présentations similaires
Effacer la Configuration LWAPP sur un LAP
Advertisements

TP Sécurité - Sécuriser l’accès d’administration en utilisant
Catalyst 500E - Réinitialisation avec les Paramètres usine
Diffusion en streaming de vidéos d’assistance au dépannage
Configuration Sécurisée de l'IOS Cisco
Client léger VPN SSL avec ASDM
show ip dhcp server statistics
Hot Standby Router Protocol (HSRP) - Partage de charge
Remote Desktop Protocol l'Appliance de Sécurité
Sécurité - ASA8.x - Import du Plug-in VNC pour utilisation dans WebVPN
QoS - Propagation de la Politique de QoS via BGP
Sécurité - ASA8.x - Import du Plug-in RDP pour utilisation dans WebVPN
Configurer NAT et PAT statique pour support d'un serveur Web interne
Registre de Configuration (Configuration Register)
Commande ip nat service
Sécurité - Configuration du PIX
Configuration - Diagnostics en ligne
Sécurité - VPN - Configurer la mise à jour du client
Sécurité - ASA7.x/PIX 6.x et plus
Tunnel pour paquets IP Multicast
Configuration Routeur SOHO77
IS-IS - Adjacence Point à Point
Vérification du Système fichiers et réparation
BGP - Configuration iBGP et eBGP avec ou sans adresse de Loopback
Configuration BGP de base
PIX/ASA - Configuration Serveur et Client DHCP
Configuration Routeur à Routeur avec PAT & Client VPN Cisco
Cisco Catalyst 3550 Configuration IGMP Snooping & MVR
Configuration Routeur SOHO77
(Switch Database Management)
Transfert de fichiers utilisant HTTP ou HTTPS
Configuration Routeur SOHO77
Sous-résaux LAN dupliqués
Hot Standby Router Protocol standby preempt et standby track
Préparation de mise à jour
l'image de secours sur un Wireless LAN Controller
Sécurité - Configuration de
Sécurité - Configuration de
Sécurité - Configuration de l'autorisation d'Applets Java
- Comment changer le titre WebVPN
Proxy ARP ccnp_cch ccnp_cch.
Configuration NAT Utilisation de la commande outside source list
Support de NAT pour IPSec ESP Phase II
Configuration de Voice VLAN
QoS - Configuration RSVP
OSPF - Commande show ip ospf neighbor.
Sécurité - Configuration de
- Comment changer le Logo WebVPN
Sécurité - Configuration de -
QoS - Appliquer la QoS à des Sous-interfaces
Configuration Routeur SOHO77
Pile IGMPv3 de Host.
Changer les critères de nommage
RIP - Configuration des Extensions.
SONET - Bref aperçu de Packet Over SONET APS
trois réseaux internes
Procédure de récupération
Configuration d'un accès
Commande show vtp ccnp_cch ccnp_cch.
entre trois routeurs utilisant des
Commande show ip dhcp database
- Configuration de Microsoft NetMeeting avec les passerelles IOS Cisco
IOS Firewall - Blocage d'applets Java
QoS - Configuration de NBAR (Network-Based Application Recognition)
Configuration de groupes l'autorisation via ASDM
(Switch Database Management)
QoS - Configuration Fragmentation
HTTP DNS NTP FTP R231 RJ45 definition HTTP DNS NTP FTP R231 RJ45.
Sécurité - Configuration de Auth-Proxy Inbound - Client VPN IPSec
QoS - Configuration de COPS pour RSVP
Transcription de la présentation:

Sécurité - Cisco ASA 5500 - Outil de capture WebVPN ccnp_cch

Sommaire ● Introduction - Prérequis - Composants utilisés ● Configuration - Fichiers de sortie de l'outil de capture WebVPN - Activer l'outil de capture WebVPN - Localiser et charger les fichiers de sortie de l'outil de capture WebVPN ccnp_cch

Introduction L'Adaptive Security Appliance Cisco série 5500 contient un outil de capture WebVPN qui vous permet de mémoriser des informations sur les sites web qui n'affichent pas correctement les pages à travers une connexion WebVPN. Vous pouvez valider l'outil de capture à partir de la ligne de commande (Command Line Interface) de l'appliance de sécurité. Les données enregistrées par cet outil peuvent aider votre support client Cisco à résoudre les problèmes. Note: Quand vous validez l'outil de capture WebVPN cela a un impact sur les perfor- mances de l'appliance de sécurité. Assurez-vous d'avoir dévalidé l'outil de capture après avoir généré les fichiers de capture. Prérequis Assurez-vous d'avoir les prérequis suivants avant de tenter cette configuration: ● Utilisation de l'interface ligne de commande (CLI) pour configurer l'Adaptive Security Appliance Cisco ASA série 5500. Composants utilisés Les informations présentées dans ce document sont basées sur l'Adaptive Security Appliance Cisco ASA série 5500 qui opère avec la version 7.2. Configuration Dans cette section sont présentées les informations nécessaires à la configuration des fonctionnalités décrites dans ce document. Fichiers de sortie de l'outil de capture WebVPN Quand l'outil de capture WebVPN est validé, celui-ci stocke les données de la première URL visitée dans les fichiers suivants: ● original.000 : Contient les données échangées entre l'appliance de sécurité et le serveur web. ● mangled.000 : Contient les données échangées entre l'appliance de sécurité et le navigateur. Pour toute capture suivante, l'outil de capture génère des fichiers additionnels tels original.<nnn> et mangled.<nnn> en incrémentant les extensions de ces fichiers. Dans cet exemple, la sortie de la commande dir affiche trois ensembles de fichiers de trois captures d'URL. hostname#dir Directory of disk0:/ 2952 −rw− 10931 10:38:32 Jan 19 2006 config 6 −rw− 5124096 19:43:32 Jan 01 2006 cdisk.bin 3397 −rw− 5157 08:30:56 Feb 14 2006 ORIGINAL.000 3398 −rw− 6396 08:30:56 Feb 14 2006 MANGLED.000 3399 −rw− 4928 08:32:51 Feb 14 2006 ORIGINAL.001 3400 −rw− 6167 08:32:51 Feb 14 2006 MANGLED.001 3401 −rw− 5264 08:35:23 Feb 14 2006 ORIGINAL.002 3402 −rw− 6503 08:35:23 Feb 14 2006 MANGLED.002 hostname# ccnp_cch

Activer l'outil de capture WebVPN Note : Le système de fichiers Flash a des limitations quand plusieurs fichiers sont ou- verts pour l'écriture. L'outil de capture WebVPN peut éventuellement causer une cor- ruption du système de fichiers quand plusieurs fichiers de capture sont mis à jour si- multanément. Si ce problème se produit avec l'outil de capture, contactez le Cisco Technical Assistance Center (TAC). Pour activer l'outil de capture WebVPN, utilisez la commande debug menu webvpn 67 en mode EXEC privilégié. debug menu webvpn 67 <cmd> <user> <url> avec: ● cmd égal à 0 ou à 1, 0 arrête la capture, 1 valide la capture. ● user est le nom de l'utilisateur qui correspond à la capture. ● url est le préfixe URL qui correspond à la capture des données. Utilisez un des ces formats d'URL: ● Utilisez http pour capturer toutes les données. ● Utilisez /http/0/<server/path> pour capturer le trafic HTTP vers le serveur iden- tifié par /<server/path>. ● Utilisez /https/0/<server/path> pour capturer le trafic HTTPS vers le serveur identifié par /<server/path>. Utilisez la commande debug menu webvpn 67 0 pour dévalider la capture. Dans cet exemple, l'outil de capture WebVPN est validé pour capturer le trafic HTTP pour user2 visant le site web www.abcd.com/hr/people / hostname#debug menu webvpn 67 1 user2 /http/0/wwwin.abcd.com/hr/people Mangle Logging: ON Name: "user2" URL: "/http/0/wwwin.abcd.com/hr/people" hostname# Dans cet exemple l'outil de capture est dévalidé. hostname#debug menu webvpn 67 0 Mangle Logging: OFF ccnp_cch

Localiser et charger les fichiers de sortie de l'outil de capture WebVPN Utilisez la commande dir pour localiser les fichiers de sortie de l'outil de capture WebVPN. Cet exemple montre la sortie de la commande dir et comprend les fichiers ORIGINAL.000 et MANGLED.000 qui ont été générés. hostname#dir Directory of disk0:/ 2952 −rw− 10931 10:38:32 Jan 19 2006 config 6 −rw− 5124096 19:43:32 Jan 01 2006 cdisk.bin 3397 −rw− 5157 08:30:56 Feb 14 2006 ORIGINAL.000 3398 −rw− 6396 08:30:56 Feb 14 2006 MANGLED.000 hostname# Vous pouvez charger les fichiers de sortie de l'outil de capture WebVPN vers un autre ordinateur en utilisant la commande copy flash. Dans cet exemple, les fichiers ORIGINAL.000 et MANGLED.000 sont chargés: hostname#copy flash:/original.000 tftp://10/86.194.191/original.000 Source filename [original.000]? Address or name of remote host [10.86.194.191]? Destination filename [original.000]? !!!!!! 21601 bytes copied in 0.370 secs hostname#copy flash:/mangled.000 tftp://10/86.194.191/mangled.000 Source filename [mangled.000]? Destination filename [mangled.000]? 23526 bytes copied in 0.380 secs Note: Dans le but d'éviter une possible corruption du système de fichiers, n'autorisez pas l'écrasement des fichiers ORIGINAL.000 et MANGLED.000 des captures précéden- tes. Quand vous dévalidez l'outil de capture, effacez les anciens fichiers pour éviter toute corruption du système de fichiers. ccnp_cch