Sécurité : Dispositifs de sécurité adaptatifs dédiés de la gamme Cisco ASA 5500

Foire aux questions d'appliance de sécurité adaptable de la gamme ASA 5500

18 octobre 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Questions


Introduction

Ce document répond à des forums aux questions au sujet de l'appliance de sécurité adaptatif de la gamme Cisco ASA 5500.

Q. Pourquoi est-ce que je ne peux pas cingler l'interface interne de l'ASA d'un hôte connecté à l'interface extérieure de l'ASA ?

A. Le comportement par défaut de l'ASA est de permettre tout le trafic d'ICMP aux interfaces ASA. Cependant, l'ASA refuse des messages ICMP reçus à l'interface extérieure pour des destinations sur une interface protégée.

Q. L'ASA prend en charge-elle actuellement la pagination de LDAP basée sur RFC 2696 ?

A. L'ASA ne prend en charge pas actuellement la pagination de LDAP selon RFC 2696. Référez-vous au pour en savoir plus de l'ID de bogue Cisco CSCto23049 (clients enregistrés seulement).

Q. Quand l'authentification LDAP/autorisation est exécutée d'un serveur LDAP sur l'ASA, si un utilisateur a plus de 999 valeurs pour un attribut simple, alors l'authentification de l'utilisateur/autorisation échoue avec ce message d'erreur : %ASA-3-109035 : Le nombre maximal dépassé (999) d'attribut DAP cite pour l'utilisateur = le <username>%ASA-6-113013 : AAA incapable de se terminer l'erreur de demande : raison = réponse non valide reçue du serveur : utilisateur = <username>.

A. Améliorez à ASA 8.4(2.6) ou à plus tard où le soutien du traitement plus de 999 a été ajouté. Référez-vous au pour en savoir plus de l'ID de bogue Cisco CSCtc95264 (clients enregistrés seulement).


Informations connexes


Document ID: 113390