Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment effectuer l'installation et la configuration initiales d'un périphérique Cisco ASA 5506W-X lorsque le schéma d'adressage IP par défaut doit être modifié pour s'intégrer à un réseau existant ou si plusieurs VLAN sans fil sont nécessaires. Plusieurs modifications de configuration sont nécessaires lors de la modification des adresses IP par défaut afin d'accéder au point d'accès sans fil (WAP) et de s'assurer que d'autres services (tels que DHCP) continuent de fonctionner comme prévu. En outre, ce document fournit quelques exemples de configuration CLI pour le point d'accès sans fil intégré (WAP) afin de faciliter la configuration initiale du WAP. Ce document est destiné à compléter le guide de démarrage rapide Cisco ASA 5506-X disponible sur le site Web de Cisco.
Ce document ne s'applique qu'à la configuration initiale d'un périphérique Cisco ASA5506W-X qui contient un point d'accès sans fil et ne vise qu'à répondre aux différentes modifications nécessaires lorsque vous modifiez le schéma d'adressage IP existant ou ajoutez des VLAN sans fil supplémentaires. Pour les installations de configuration par défaut, le Guide de démarrage rapide ASA 5506-X existant doit être référencé.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Comme l’illustre cette image, des exemples d’adressage IP qui seront appliqués dans deux topologies différentes :
ASA + FirePOWER avec commutateur interne :
ASA + FirePOWER sans commutateur interne :
Ces étapes doivent être exécutées dans l'ordre après la mise sous tension et le démarrage de l'ASA avec le câble de console connecté au client.
Configurez les interfaces internes (GigabitEthernet 1/2) et Wi-Fi (GigabitEthernet 1/9) pour qu'elles aient les adresses IP nécessaires dans l'environnement existant. Dans cet exemple, les clients internes se trouvent sur le réseau 10.0.0.1/24 et les clients WIFI sur le réseau 10.1.0.1/24.
asa(config)# interface gigabitEthernet 1/2 asa(config-if)# ip address 10.0.0.1 255.255.255.0 asa(config)# interface gigabitEthernet 1/9 asa(config-if)# ip address 10.1.0.1 255.255.255.0[an error occurred while processing this directive]
Note: Cet avertissement s'affiche lorsque vous modifiez les adresses IP de l'interface ci-dessus. On s'y attend.
Interface address is not on same subnet as DHCP pool WARNING: DHCPD bindings cleared on interface 'inside', address pool removed[an error occurred while processing this directive]
Cette étape est requise si l'ASA doit être utilisé comme serveur DHCP dans l'environnement. Si un autre serveur DHCP est utilisé pour attribuer des adresses IP aux clients, DHCP doit être complètement désactivé sur l'ASA. Puisque vous avez modifié notre système d'adressage IP, vous devez modifier les plages d'adresses IP existantes que l'ASA fournit aux clients. Ces commandes créent de nouveaux pools correspondant à la nouvelle plage d'adresses IP :
asa(config)# dhcpd address 10.0.0.2-10.0.0.100 inside asa(config)# dhcpd address 10.1.0.2-10.1.0.100 wifi[an error occurred while processing this directive]
En outre, la modification des pools DHCP désactivera le serveur DHCP précédent sur l'ASA et vous devrez le réactiver.
asa(config)# dhcpd enable inside[an error occurred while processing this directive]
asa(config)# dhcpd enable wifi
Si vous ne modifiez pas les adresses IP de l'interface avant d'effectuer les modifications DHCP, vous recevrez cette erreur :
asa(config)# dhcpd address 10.0.0.2-10.0.0.100 inside Address range subnet 10.0.0.2 or 10.0.0.100 is not the same as inside interface subnet 192.168.1.1[an error occurred while processing this directive]
Lorsqu’ils attribuent des adresses IP via DHCP, la plupart des clients doivent également se voir attribuer un serveur DNS par le serveur DHCP. Ces commandes configureront l'ASA pour inclure le serveur DNS situé à l'adresse 10.0.0.250 à tous les clients. Vous devez remplacer 10.0.0.250 par un serveur DNS interne ou un serveur DNS fourni par votre FAI.
asa(config)# dhcpd dns 10.0.0.250 interface inside asa(config)# dhcpd dns 10.0.0.250 interface wifi[an error occurred while processing this directive]
Puisque l'adressage IP a été modifié, l'accès HTTP à l'ASA doit également être modifié afin que les clients internes et les réseaux WiFI puissent accéder à l'ASDM pour gérer l'ASA.
asa(config)# no http 192.168.1.0 255.255.255.0 inside[an error occurred while processing this directive]
asa(config)# no http 192.168.10.0 255.255.255.0 wifi
asa(config)# http 0.0.0.0 0.0.0.0 inside asa(config)# http 0.0.0.0 0.0.0.0 wifi
Note: Cette configuration permet à n'importe quel client de l'interface interne ou wifi d'accéder à l'ASA via ASDM. En tant que meilleure pratique en matière de sécurité, vous devez limiter la portée des adresses aux clients de confiance uniquement.
asa# session wlan console ap>enable Password: Cisco ap#configure terminal Enter configuration commands, one per line. End with CNTL/Z. ap(config)#interface BVI1 ap(config-if)#ip address 10.1.0.254 255.255.255.0[an error occurred while processing this directive]
Cette étape est requise pour que le WAP sache où envoyer tout le trafic qui n'est pas originaire du sous-réseau local. Ceci est nécessaire pour fournir l'accès à l'interface graphique WAP via HTTP à partir d'un client sur l'interface interne ASA.
ap(config)#ip default-gateway 10.1.0.1[an error occurred while processing this directive]
Si vous prévoyez également de déployer le module Cisco FirePOWER (également appelé SFR), vous devez également modifier son adresse IP afin de pouvoir y accéder à partir de l'interface Management1/1 physique de l'ASA. Il existe deux scénarios de déploiement de base qui déterminent comment configurer l'ASA et le module SFR :
Selon votre scénario, voici les étapes appropriées :
Vous pouvez vous connecter au module et le modifier de l'ASA avant de le connecter à un commutateur interne. Cette configuration vous permet d'accéder au module SFR via IP en le plaçant sur le même sous-réseau que l'interface interne ASA avec l'adresse IP 10.0.0.254.
Les lignes en gras sont spécifiques à cet exemple et sont requises pour établir la connectivité IP.
Les lignes en italique varient selon l'environnement.
asa# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. Cisco ASA5506W v5.4.1 (build 211) Sourcefire3D login: admin Password: Sourcefire <<Output Truncated - you will see a large EULA>> Please enter 'YES' or press <ENTER> to AGREE to the EULA: YES System initialization in progress. Please stand by. You must change the password for 'admin' to continue. Enter new password: Confirm new password: You must configure the network to continue. You must configure at least one of IPv4 or IPv6. Do you want to configure IPv4? (y/n) [y]: y Do you want to configure IPv6? (y/n) [n]: n Configure IPv4 via DHCP or manually? (dhcp/manual) [manual]:
Enter an IPv4 address for the management interface [192.168.45.45]: 10.0.0.254
Enter an IPv4 netmask for the management interface [255.255.255.0]: 255.255.255.0
Enter the IPv4 default gateway for the management interface []:
10.0.0.1
[an error occurred while processing this directive]
Enter a fully qualified hostname for this system [Sourcefire3D]: Cisco_SFR
Enter a comma-separated list of DNS servers or 'none' []: 10.0.0.250
Enter a comma-separated list of search domains or 'none' [example.net]: example.net
If your networking information has changed, you will need to reconnect.
For HTTP Proxy configuration, run 'configure network http-proxy'
Applying 'Default Allow All Traffic' access control policy.
Note: La politique de contrôle d'accès par défaut peut prendre quelques minutes pour s'appliquer au module SFR. Une fois terminé, vous pouvez sortir de l'interface de ligne de commande du module SFR et revenir à l'ASA en appuyant sur CTRL + MAJ + 6 + X (CTRL ^ X)
Il se peut qu'il n'existe pas de commutateur interne dans certains déploiements de petite taille. Dans ce type de topologie, les clients se connectent généralement à l'ASA via l'interface WiFi. Dans ce scénario, il est possible d'éliminer la nécessité d'un commutateur externe et d'accéder au module SFR via une interface ASA distincte en reliant l'interface Management1/1 à une autre interface ASA physique.
Dans cet exemple, une connexion Ethernet physique doit exister entre l'interface ASA GigabitEthernet1/3 et l'interface Management1/1. Ensuite, vous configurez le module ASA et SFR pour qu'il se trouve sur un sous-réseau distinct, puis vous pouvez accéder au SFR à partir de l'ASA et des clients situés sur les interfaces internes ou Wi-Fi.
Configuration de l'interface ASA :
asa(config)# interface gigabitEthernet 1/3 asa(config-if)# ip address 10.2.0.1 255.255.255.0 asa(config-if)# nameif sfr INFO: Security level for "sfr" set to 0 by default. asa(config-if)# security-level 100 asa(config-if)# no shut[an error occurred while processing this directive]
Configuration du module SFR :
asa# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. Cisco ASA5506W v5.4.1 (build 211) Sourcefire3D login: admin Password: Sourcefire <<Output Truncated - you will see a large EULA>> Please enter 'YES' or press <ENTER> to AGREE to the EULA: YES System initialization in progress. Please stand by. You must change the password for 'admin' to continue. Enter new password: Confirm new password: You must configure the network to continue. You must configure at least one of IPv4 or IPv6. Do you want to configure IPv4? (y/n) [y]: y Do you want to configure IPv6? (y/n) [n]: n Configure IPv4 via DHCP or manually? (dhcp/manual) [manual]:
Enter an IPv4 address for the management interface [192.168.45.45]: 10.2.0.254 Enter an IPv4 netmask for the management interface [255.255.255.0]: 255.255.255.0 Enter the IPv4 default gateway for the management interface []: 10.2.0.1
Enter a fully qualified hostname for this system [Sourcefire3D]: Cisco_SFR Enter a comma-separated list of DNS servers or 'none' []: 10.0.0.250 Enter a comma-separated list of search domains or 'none' [example.net]: example.net If your networking information has changed, you will need to reconnect. For HTTP Proxy configuration, run 'configure network http-proxy' Applying 'Default Allow All Traffic' access control policy.[an error occurred while processing this directive]
Note: La politique de contrôle d'accès par défaut peut prendre quelques minutes pour s'appliquer au module SFR. Une fois terminé, vous pouvez sortir de l'interface de ligne de commande du module SFR et revenir à l'ASA en appuyant sur CTRL + MAJ + 6 + X (CTRL ^ X).
Une fois la configuration SFR appliquée, vous devez être en mesure d'envoyer une requête ping à l'adresse IP de gestion SFR à partir de l'ASA :
asa# ping 10.2.0.254
Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.2.0.254, timeout is 2 seconds: !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms asa#[an error occurred while processing this directive]
Si vous ne parvenez pas à envoyer une requête ping à l’interface, vérifiez la configuration et l’état des connexions Ethernet physiques.
À ce stade, vous devez disposer de la connectivité pour gérer le WAP via l'interface utilisateur graphique HTTP, comme indiqué dans le guide de démarrage rapide. Vous devrez soit accéder à l'adresse IP de l'interface BVI du WAP à partir d'un navigateur Web d'un client connecté au réseau interne sur le 5506W, soit appliquer l'exemple de configuration et vous connecter au SSID du WAP. Si vous n'utilisez pas l'interface de ligne de commande ci-dessous, vous devez brancher le câble Ethernet de votre client à l'interface Gigabit1/2 de l'ASA.
Si vous préférez utiliser l'interface de ligne de commande pour configurer le WAP, vous pouvez vous y connecter à partir de l'ASA et utiliser cet exemple de configuration. Cela crée un SSID ouvert portant le nom 5506W et 5506W_5Ghz, de sorte que vous puissiez utiliser un client sans fil pour vous connecter au WAP et le gérer davantage.
Note: Après avoir appliqué cette configuration, vous devez accéder à l'interface utilisateur graphique et appliquer la sécurité aux SSID afin que le trafic sans fil soit chiffré.
dot11 ssid 5506W authentication open guest-mode dot11 ssid 5506W_5Ghz authentication open guest-mode ! interface Dot11Radio0 ! ssid 5506W ! interface Dot11Radio1 ! ssid 5506W_5Ghz ! interface BVI1 ip address 10.1.0.254 255.255.255.0 ip default-gateway 10.1.0.1 ! interface Dot11Radio0 no shut ! interface Dot11Radio1 no shut[an error occurred while processing this directive]
À partir de ce point, vous pouvez effectuer les étapes normales pour terminer la configuration du WAP et vous devez pouvoir y accéder à partir du navigateur Web d'un client connecté au SSID créé ci-dessus. Le nom d'utilisateur par défaut du point d'accès est Cisco avec un mot de passe Cisco avec un C majuscule.
Guide de démarrage rapide de la gamme Cisco ASA 5506-X
Vous devez utiliser l'adresse IP 10.1.0.254 au lieu de 192.168.10.2 comme indiqué dans le Guide de démarrage rapide.
La configuration résultante doit correspondre au résultat (en supposant que vous ayez utilisé les plages d'adresses IP de l'exemple, sinon remplacez-les par :
Interfaces :
Note: Les lignes en italique ne s'appliquent que si vous n'avez PAS de commutateur interne :
asa# sh run interface gigabitEthernet 1/2
! interface GigabitEthernet1/2 nameif inside security-level 100 ip address 10.0.0.1 255.255.255.0
asa# sh run interface gigabitEthernet 1/3
!
interface GigabitEthernet1/3
nameif sfr
security-level 100
ip address 10.2.0.1 255.255.255.0
asa# sh run interface gigabitEthernet 1/9
! interface GigabitEthernet1/9 nameif wifi security-level 100 ip address 10.1.0.1 255.255.255.0 asa#[an error occurred while processing this directive]
DHCP :
asa# sh run dhcpd
[an error occurred while processing this directive]
dhcpd auto_config outside **auto-config from interface 'outside' **auto_config dns x.x.x.x x.x.x.x <-- these lines will depend on your ISP **auto_config domain isp.domain.com <-- these lines will depend on your ISP ! dhcpd address 10.0.0.2-10.0.0.100 inside dhcpd dns 10.0.0.250 interface inside dhcpd enable inside ! dhcpd address 10.1.0.2-10.1.0.100 wifi dhcpd dns 10.0.0.250 interface wifi dhcpd enable wifi ! asa#
HTTP :
asa# show run http
http server enable http 0.0.0.0 0.0.0.0 outside http 0.0.0.0 0.0.0.0 inside asa#[an error occurred while processing this directive]
asa# session wlan console ap>enable Password: Cisco ap#configure terminal Enter configuration commands, one per line. End with CNTL/Z.
ap#show configuration | include default-gateway
ip default-gateway 10.1.0.1
ap#show configuration | include ip route
ip route 0.0.0.0 0.0.0.0 10.1.0.1
ap#show configuration | i interface BVI|ip address 10
[an error occurred while processing this directive]
interface BVI1 ip address
10.1.0.254 255.255.255.0
asa# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. > show network ===============[ System Information ]=============== Hostname : Cisco_SFR Domains : example.net DNS Servers : 10.0.0.250 Management port : 8305
IPv4 Default route Gateway : 10.0.0.1
======================[ eth0 ]====================== State : Enabled Channels : Management & Events Mode : MDI/MDIX : Auto/MDIX MTU : 1500 MAC Address : B0:AA:77:7C:84:10
----------------------[ IPv4 ]---------------------
Configuration : Manual Address : 10.0.0.254 Netmask : 255.255.255.0 Broadcast : 10.0.0.255
----------------------[ IPv6 ]---------------------- Configuration : Disabled ===============[ Proxy Information ]================ State : Disabled Authentication : Disabled >[an error occurred while processing this directive]
asa# session sfr console Opening console session with module sfr. Connected to module sfr. Escape character sequence is 'CTRL-^X'. > show network ===============[ System Information ]=============== Hostname : Cisco_SFR Domains : example.net DNS Servers : 10.0.0.250 Management port : 8305
IPv4 Default route Gateway : 10.2.0.1
======================[ eth0 ]====================== State : Enabled Channels : Management & Events Mode : MDI/MDIX : Auto/MDIX MTU : 1500 MAC Address : B0:AA:77:7C:84:10
----------------------[ IPv4 ]--------------------- Configuration : Manual Address : 10.2.0.254 Netmask : 255.255.255.0 Broadcast : 10.2.0.255
----------------------[ IPv6 ]---------------------- Configuration : Disabled ===============[ Proxy Information ]================ State : Disabled Authentication : Disabled >[an error occurred while processing this directive]
Afin de vérifier que vous disposez de la connectivité appropriée au WAP pour terminer le processus d'installation :
La configuration suppose que vous utilisez un VLAN sans fil unique. L'interface virtuelle de pont (BVI) sur le point d'accès sans fil peut fournir un pont pour plusieurs VLAN. En raison de la syntaxe de DHCP sur l'ASA, si vous souhaitez configurer le 5506W en tant que serveur DHCP pour plusieurs VLAN, vous devez créer des sous-interfaces sur l'interface Gigabit1/9 et donner un nom à chaque sous-interface. Cette section vous guide tout au long du processus de suppression de la configuration par défaut et d'application de la configuration nécessaire pour configurer l'ASA en tant que serveur DHCP pour plusieurs VLAN.
Tout d'abord, supprimez la configuration DHCP existante sur l'interface Gig1/9 (wifi) :
ciscoasa# no dhcpd address 10.1.0.2-10.1.0.100 wifi[an error occurred while processing this directive]
ciscoasa# no dhcpd enable wifi
Pour chaque VLAN que vous avez configuré sur le point d'accès, vous devez configurer une sous-interface de Gig1/9. Dans cet exemple de configuration, vous ajoutez deux sous-interfaces :
-Gig1/9.5, qui aura le nom vlan5 et correspondra au VLAN 5 et au sous-réseau 10.5.0.0/24.
-Gig1/9.30, qui aura le nom vlan30, et correspondra au VLAN 30 et au sous-réseau 10.3.0.0/24.
Dans la pratique, il est essentiel que le VLAN et le sous-réseau configurés ici correspondent au VLAN et au sous-réseau spécifiés sur le point d'accès. Le nom et le numéro de sous-interface peuvent être de votre choix. Reportez-vous au guide de démarrage rapide mentionné précédemment pour connaître les liens afin de configurer le point d'accès à l'aide de l'interface utilisateur graphique Web.
ciscoasa(config)# interface g1/9.5[an error occurred while processing this directive]
ciscoasa(config-if)# vlan 5
ciscoasa(config-if)# nameif vlan5
ciscoasa(config-if)# security-level 100
ciscoasa(config-if)# ip address 10.5.0.1 255.255.255.0
ciscoasa(config-if)# interface g1/9.30
ciscoasa(config-if)# vlan 30
ciscoasa(config-if)# nameif vlan30
ciscoasa(config-if)# security-level 100
ciscoasa(config-if)# ip address 10.30.0.1 255.255.255.0
ciscoasa(config)# dhcpd address 10.5.0.2-10.5.0.254 vlan5 ciscoasa(config)# dhcpd address 10.30.0.2-10.30.0.254 vlan30 ciscoasa(config)# dhcpd enable vlan5 ciscoasa(config)# dhcpd enable vlan30[an error occurred while processing this directive]
Enfin, le point d'accès doit être configuré pour correspondre à la configuration de l'ASA. L'interface GUI du point d'accès vous permet de configurer des VLAN sur le point d'accès via le client connecté à l'interface interne de l'ASA (Gigabit1/2). Cependant, si vous préférez utiliser l'interface de ligne de commande pour configurer l'AP via la session de console ASA, puis vous connecter sans fil pour gérer l'AP, vous pouvez utiliser cette configuration comme modèle pour créer deux SSID sur les VLAN 5 et 30. Ceci doit être entré dans la console AP en mode de configuration globale :
dot11 vlan-name VLAN30 vlan 30 dot11 vlan-name VLAN5 vlan 5 ! dot11 ssid SSID_VLAN30 vlan 30 authentication open mbssid guest-mode ! dot11 ssid SSID_VLAN5 vlan 5 authentication open mbssid guest-mode ! interface Dot11Radio0 ! ssid SSID_VLAN30 ! ssid SSID_VLAN5 mbssid ! interface Dot11Radio0.5 encapsulation dot1Q 5 bridge-group 5 bridge-group 5 subscriber-loop-control bridge-group 5 spanning-disabled bridge-group 5 block-unknown-source no bridge-group 5 source-learning no bridge-group 5 unicast-flooding ! interface Dot11Radio0.30 encapsulation dot1Q 30 bridge-group 30 bridge-group 30 subscriber-loop-control bridge-group 30 spanning-disabled bridge-group 30 block-unknown-source no bridge-group 30 source-learning no bridge-group 30 unicast-flooding ! interface Dot11Radio1 ! ssid SSID_VLAN30 ! ssid SSID_VLAN5 mbssid ! interface Dot11Radio1.5 encapsulation dot1Q 5 bridge-group 5 bridge-group 5 subscriber-loop-control bridge-group 5 spanning-disabled bridge-group 5 block-unknown-source no bridge-group 5 source-learning no bridge-group 5 unicast-flooding ! interface Dot11Radio1.30 encapsulation dot1Q 30 bridge-group 30 bridge-group 30 subscriber-loop-control bridge-group 30 spanning-disabled bridge-group 30 block-unknown-source no bridge-group 30 source-learning no bridge-group 30 unicast-flooding ! interface GigabitEthernet0.5 encapsulation dot1Q 5 bridge-group 5 bridge-group 5 spanning-disabled no bridge-group 5 source-learning ! interface GigabitEthernet0.30 encapsulation dot1Q 30 bridge-group 30 bridge-group 30 spanning-disabled no bridge-group 30 source-learning ! interface BVI1 ip address 10.1.0.254 255.255.255.0 ip default-gateway 10.1.0.1 ! interface Dot11Radio0 no shut ! interface Dot11Radio1 no shut[an error occurred while processing this directive] À ce stade, la configuration de gestion de l'ASA et du point d'accès doit être terminée, et l'ASA agit en tant que serveur DHCP pour les VLAN 5 et 30. Après avoir enregistré la configuration à l'aide de la commande write memory sur l'AP, si vous avez encore des problèmes de connectivité, vous devez recharger l'AP à l'aide de la commande reload de l'interface de ligne de commande. Cependant, si vous recevez une adresse IP sur les SSID nouvellement créés, aucune autre action n'est requise.
ap#write memory Building configuration... [OK] ap#reload Proceed with reload? [confirm] Writing out the event log to flash:/event.log ...[an error occurred while processing this directive]
Note: Vous n'avez PAS besoin de recharger l'ensemble du périphérique ASA. Vous ne devez recharger que le point d'accès intégré.
Une fois le point d'accès rechargé, vous devez avoir une connectivité à l'interface utilisateur graphique du point d'accès à partir d'un ordinateur client sur les réseaux Wi-Fi ou internes. Il faut généralement environ deux minutes pour que le point d'accès redémarre complètement. À partir de ce point, vous pouvez appliquer les étapes normales pour terminer la configuration du WAP.
Guide de démarrage rapide de la gamme Cisco ASA 5506-X
Le dépannage de la connectivité ASA n'est pas couvert par ce document, car il s'agit d'une configuration initiale. Reportez-vous aux sections de vérification et de configuration pour vous assurer que toutes les étapes ont été correctement effectuées.