Цитата:
Crl опубликовали, а аса про них знает? Проверка crl должна быть включена
сертификат присутствует в списке отозванных:
sh crypto ca server crl
Certificate Revocation List:
Issuer: cn=xxx.xxx.ru
This Update: 04:53:09 MSK/MDD Oct 10 2011
Next Update: 10:53:09 MSK/MDD Oct 10 2011
Number of CRL entries: 7
CRL size: 500 bytes
Revoked Certificates:
Serial Number: 0x06
Revocation Date: 11:51:12 MSK/MDD Oct 9 2011
Я уже не знаю куда и смотреть

Подскажете, где ещё нужно указать, что нужно смотреть список отозванных сертификатов ?
crypto ca trustpoint LOCAL-CA-SERVER
keypair LOCAL-CA-SERVER
crl configure
crypto ca server
lifetime ca-certificate 3649
lifetime certificate 3649
keysize 2048
keysize server 2048
webvpn
enable outside
csd image disk0:/csd_3.5.841-k9.pkg
csd enable
anyconnect image disk0:/anyconnect-win-3.0.3054-k9.pkg 1
anyconnect enable
tunnel-group-list enable
onscreen-keyboard all
group-policy GroupPolicyConnect internal
group-policy GroupPolicyConnect attributes
wins-server none
vpn-idle-timeout 10
vpn-session-timeout 240
vpn-filter value ACL_AnyConn
vpn-tunnel-protocol ikev2 ssl-client
group-lock value ConnectWEBVPNGroup
webvpn
tunnel-group ConnectWEBVPNGroup type remote-access
tunnel-group ConnectWEBVPNGroup general-attributes
address-pool vpnclients
authentication-server-group RADIUS1
default-group-policy GroupPolicyConnect
tunnel-group ConnectWEBVPNGroup webvpn-attributes
authentication aaa certificate
group-alias VPN enable
group-url
https://sss/vpn enable
without-csd
если убрать ааа, оставить только сертификаты - authentication certificate - так же прекрасно пускает на отозванном сертификате
