<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[доступ к управлению с напрямую подключенного клиента Anyconnect 9.18+]]></title><description><![CDATA[<p dir="auto">Здравствуйте, У меня есть FTD2140 с ASA, и я использую management0/0 для доступа к брандмауэру по SSH и HTTP, как локально, так и удаленно. В версии 9.12 мы можем управлять тем же брандмауэром, на который мы подключаемся, с помощью «management-access management». После обновления до версии 9.18 это перестало работать. ChatGPT предполагает, что есть несоответствия при использовании 0.0.0.0 в качестве ACL управления, поэтому я добавил дополнительные правила для диапазонов клиентов Anyconnect (безрезультатно). Он также предполагает, что для трафика плоскости управления требуется идентификационный NAT (хотя наши диапазоны VPN-клиентов в любом случае маршрутизируются в пределах нашего GRT), но это также не дало результата. В другой сессии ChatGPT теперь предполагается, что в версии 9.16 произошли изменения в поведении, которые рассматривают management0/0 как полностью OOB, и трафик плоскости данных просто не может достичь mangement0/0, однако он не может привести никаких примечаний к выпуску или полевых уведомлений, которые бы это подтверждали. Такое же поведение наблюдается и в версии 9.20. Кто-нибудь смог это заставить работать, или нам придется настраивать ACL управления для внутреннего интерфейса специально для удаленной работы? Спасибо</p>
]]></description><link>https://sla247.ru/forum/topic/2374/доступ-к-управлению-с-напрямую-подключенного-клиента-anyconnect-918</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 10:27:08 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/2374.rss" rel="self" type="application/rss+xml"/><pubDate>Mon, 02 Mar 2026 12:41:42 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to доступ к управлению с напрямую подключенного клиента Anyconnect 9.18+ on Mon, 02 Mar 2026 12:41:45 GMT]]></title><description><![CDATA[<p dir="auto">Привет, Бен, Стек CiscoSSH не работает и не работал. Это также влияет на HTTPS (ASDM).</p>
]]></description><link>https://sla247.ru/forum/post/16714</link><guid isPermaLink="true">https://sla247.ru/forum/post/16714</guid><dc:creator><![CDATA[Stuart Patton]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:45 GMT</pubDate></item><item><title><![CDATA[Reply to доступ к управлению с напрямую подключенного клиента Anyconnect 9.18+ on Mon, 02 Mar 2026 12:41:44 GMT]]></title><description><![CDATA[<p dir="auto">Привет<br />
[, @Stuart Patton] Cisco реализовала собственный стек SSH (стек CiscoSSH) в версии 9.17. Стек CiscoSSH не поддерживает SSH к другому интерфейсу через VPN (management-access). Стек CiscoSSH стал стандартным в версии 9.19(1). Если вы хотите продолжить использовать эту функцию, выполните команду no ssh stack ciscossh, чтобы отключить службу CiscoSSH и вернуться к стеку ASA SSH по умолчанию. - BW<br />
Пожалуйста, оценивайте посты, если они были полезны.</p>
]]></description><link>https://sla247.ru/forum/post/16713</link><guid isPermaLink="true">https://sla247.ru/forum/post/16713</guid><dc:creator><![CDATA[Ben Weber]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:44 GMT</pubDate></item><item><title><![CDATA[Reply to доступ к управлению с напрямую подключенного клиента Anyconnect 9.18+ on Mon, 02 Mar 2026 12:41:43 GMT]]></title><description><![CDATA[<p dir="auto">Хорошо, я нашел обходной путь, который подходит для моей среды. ASA 9.18(2) позволяет создавать интерфейсы loopback, поэтому я создал /32 lo0 и добавил правила ACL управления, которые разрешают доступ из диапазона VPN-клиентов. Его даже не нужно объявлять во внутренней таблице маршрутизации, за исключением, конечно, того, что вам нужно знать, на какой брандмауэр вы попадаете, чтобы знать, использовать ли IP управления или IP loopback. Я полагаю, что мы перейдем на обратную связь для повседневного доступа администратора и оставим управление в качестве запасного варианта для особых случаев, например, если мы меняем конфигурацию OSPF внутри <em>или</em> перезагружаем нижестоящий коммутатор, где находится сосед OSPF.</p>
]]></description><link>https://sla247.ru/forum/post/16712</link><guid isPermaLink="true">https://sla247.ru/forum/post/16712</guid><dc:creator><![CDATA[Stuart Patton]]></dc:creator><pubDate>Mon, 02 Mar 2026 12:41:43 GMT</pubDate></item></channel></rss>