Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3096 connectés 

  FORUM HardWare.fr
  Réseaux grand public / SoHo
  Réseaux

  [Ouvert] Soucis de connection CISCO ASA 5505

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

[Ouvert] Soucis de connection CISCO ASA 5505

n°675165
bijufi
Posté le 14-06-2013 à 12:02:32  profilanswer
 

Bonjour a tous ,  
 
Je viens vous voir aujourd'hui car je tente de configurer un CISCO ASA 5505  
 
J'ai déjà fais je pense 95% du boulot car j'ai mes 2 interfaces , et mis une route en place pour lié mes ordinateur a ma passerelle .
 
Mon Shéma réseau se présente comme ceci :
 
PC --( en wifi ) -- TP-Link WR841ND ( wifi ) ----- CISCO ASA 5505 ( routeur , parefeu ) ------ Passerelle --------- Internet \o/
 
Mon INSIDE est en 192.168.1.X
 
Mon OUTSIDE est en 192.168.0.X  
 
Ma paserelle en 192.168.0.1
 
Lorsque que je le met sur le réseau il est vu par window comme une passerelle , et je n'es plus acces a internet  
 
j'ai donc mis une route en place => n'a pas fonctionné  
 
j'ai chercher un peu partout sur internet mais je suis perdu car je début en réseau et en CISCO  
 
si vous avez une solution ou besoin de quelques informations supplémentaire je reste a votre disposition  
 
Cordialement  
 
ps : je ne recherche pas qu'on me fasse le boulot a ma place , mais plutot que l'on m'aide dans ma configuration ( mon but est de comprendre et d'apprendre )  
 
 

mood
Publicité
Posté le 14-06-2013 à 12:02:32  profilanswer
 

n°675417
teflon
Et si le luxe c'était l'espace
Posté le 15-06-2013 à 18:46:38  profilanswer
 

NAT

n°675629
bijufi
Posté le 17-06-2013 à 10:16:52  profilanswer
 

Faut configuré le NAT sur le cisco ? :)

n°675637
teflon
Et si le luxe c'était l'espace
Posté le 17-06-2013 à 10:32:29  profilanswer
 

Ta passerelle ne connait pas le réseau 1.x donc oui, ou alors tu sais configuré une route sur ta passerelle vers ce réseau.

n°675688
bijufi
Posté le 17-06-2013 à 15:56:20  profilanswer
 

j'ai fait une route sur le cisco :
 
Ip route 0.0.0.0 0.0.0.0 192.168.0.1
 
donc en plus de ma route je dois configuré un NAT ?  
 
a tu la possibilité de m'expliquer comment faire ou de m'envoyé un lien vers un article qui explique comment bien le faire ?  :)


Message édité par bijufi le 17-06-2013 à 15:59:18
n°675690
teflon
Et si le luxe c'était l'espace
Posté le 17-06-2013 à 16:02:16  profilanswer
 

Oui c'est ça car la ton sous réseau interne voit ta passerelle mais celle ci ne le voit pas.

 

Look sur Google NAT Cisco. Tu va avoir plein d'exemple. Le plus commun c'est avec l'overload.


Message édité par teflon le 17-06-2013 à 17:21:54
n°675691
bijufi
Posté le 17-06-2013 à 16:28:05  profilanswer
 

Ok je te remerci !  
 
je regarde tout sa

n°675824
bijufi
Posté le 18-06-2013 à 09:35:04  profilanswer
 

en gros je passe par le mode console et je tape ceci ?  
 
 
 
hostname(config)# route inside 0.0.0.0 0.0.0.0 192.168.0.1
 
hostname(config)# nat (inside)  192.168.1.1 255.255.255.0
 
hostname(config)# nat (inside) 1 192.168.0.1 255.255.255.0
 
" hostname(config)# global (outside) 1 209.165.201.1-209.165.201.15 " => je ne comprend pas cette ligne , elle signifie quoi exactement ? :)
 

n°675825
teflon
Et si le luxe c'était l'espace
Posté le 18-06-2013 à 09:50:02  profilanswer
 

C'est les nouvelles manières d'implémenter le NAT et je n'y suis pas encore habitué, file le lien qui t'explique ça.
Le plus simple après avoir configuré tes int inside et outside c'est de taper :
 ip nat inside source list 1 interface fa0/1 overload
où la list 1 est une access-list
access-list 1 permit 192.168.1.0 0.0.0.255
Et où fa0/1 est bien ton interface outside.
 
http://www.cisco.com/en/US/tech/tk [...] 4e77.shtml

n°675826
bijufi
Posté le 18-06-2013 à 09:51:50  profilanswer
 

je vais lire l'article , je te remercie :)

mood
Publicité
Posté le 18-06-2013 à 09:51:50  profilanswer
 

n°676280
bijufi
Posté le 20-06-2013 à 09:52:55  profilanswer
 

J'ai tester la ligne que tu proposais , j'ai une erreur lorsque je la tape .
 
Ip nat INSIDE source access-list $
    ^error
 
Il faut que je remplace nat par une adresse ?

n°676297
teflon
Et si le luxe c'était l'espace
Posté le 20-06-2013 à 10:21:24  profilanswer
 

La ligne est incorrecte car elle doit différée par rapport à ton ios. Faut regarder la manière de faire en fct de ton ios, t'as quelle version ?

n°676331
bijufi
Posté le 20-06-2013 à 11:34:41  profilanswer
 

la commande show version me retourne ceci
 
Cisco Adaptive Security Appliance Software Version 8.4(1)
Device Manager Version 6.4(3)
 
Hardware:   ASA5505, 512 MB RAM, CPU Geode 500 MHz
Internal ATA Compact Flash, 128MB
 

n°676344
teflon
Et si le luxe c'était l'espace
Posté le 20-06-2013 à 11:56:05  profilanswer
 

Ouai bon je retourne ma veste, les commandes que jtai filé sont plus pour des routeurs  :sleep:
En gros, tu dois faire du nat dynamic (moi j'appelle ça nat avec overloading, bref).
Une fois que tu as définit tes interfaces inside et outside il faut définir un network object (ici ton subnet 192.168.1.0) et ensuite appliquer la commande nat (inside,outside) dynamic
http://osimatrix.wordpress.com/201 [...] -overview/
http://www.cisco.com/en/US/docs/se [...] #wp1106144


Message édité par teflon le 20-06-2013 à 11:56:18
n°676405
bijufi
Posté le 20-06-2013 à 14:34:16  profilanswer
 

J'ai appeler au niveau de la passerelle , elle n'est pas en mode bridge , elle s'occupe aussi du NAT .
 
J'ai lu les doc , apparemment il me faut juste taper des lignes pour faire translater les adresses .
 
Il faudrait donc que je configure un nat uniquement pour le CISCO afin qu'il changer mes paquets de réseau ?
 
j'ai penser écrire ceci :  
 
ASA(config)# nat INSIDE 192.168.1.0 255.255.255.0
ASA(config)# subnet 192.168.0.0 255.255.255.0
ASA(config)# nat INSIDE OUTSIDE dynamic interface  
 
ceci te parait mieux ?  

n°676412
teflon
Et si le luxe c'était l'espace
Posté le 20-06-2013 à 14:53:04  profilanswer
 

Non mais tu y es presque, en même temps le lien vers le blog wordpress te mâche le travail ...
Ta ligne subnet je vois pas pourquoi elle se retrouve toute seule, ni ne comprend à quoi elle te sert. Sur quoi tu te bases pour écrire ça ? Est-ce que tu comprends les lignes que tu écris ?

n°676419
bijufi
Posté le 20-06-2013 à 15:17:49  profilanswer
 

teflon a écrit :

Non mais tu y es presque, en même temps le lien vers le blog wordpress te mâche le travail ...
Ta ligne subnet je vois pas pourquoi elle se retrouve toute seule, ni ne comprend à quoi elle te sert. Sur quoi tu te bases pour écrire ça ? Est-ce que tu comprends les lignes que tu écris ?


 
Oui merci pour les liens sa m'aide a mieux comprendre .
 
J'essai de comprendre ou d’interpréter se que je lis , comme dis au début je suis débutant et j'ai l'envi d'apprendre comment fonctionne pour justement pouvoir a l'avenir comprendre se que j'écris .
 
je te donne ligne par ligne se que je comprend des lignes :  
 
ASA(config)# nat INSIDE 192.168.1.0 255.255.255.0 => Donner l'information au cisco que la passerelle doit communiquer sur se réseau qui se trouve dans l'interface INSIDE
 
ASA(config)# subnet 192.168.0.0 255.255.255.0 => Informer le CISCO que le sous réseau ou est la passerelle est en 0.0 et non en 1.0 ( OUTSIDE )  
 
ASA(config)# nat INSIDE OUTSIDE dynamic interface  => Rendre dynamique mes 2 interfaces afin qu'elle translate mes adresses
 
ps : Merci pour tout ses liens je les gardes en favori :)


Message édité par bijufi le 20-06-2013 à 15:18:18
n°676425
teflon
Et si le luxe c'était l'espace
Posté le 20-06-2013 à 15:32:42  profilanswer
 

1/ Débloque les touches "c" et "ç" de ton clavier, j'ai les yeux qui saignent à te lire.
2/ D'où tu sors ces lignes ? Si tu me réponds de ta tête tu as faux ... La documentation t'aide pour connaitre la syntaxe des lignes à taper. De plus, si tu as ton ASA à disposition tu peux aussi farfouiller dessus, du style "nat ?" => le "?" va te donner la liste des variables que ton ASA attend en retour.

n°676429
bijufi
Posté le 20-06-2013 à 15:43:29  profilanswer
 

Je sors mes lignes des documents que tu me link , je lis et je tente de construire des commandes qui vont mon permettre de le config .
 
j'avais deja fait nat ? sauf que je ne comprend pas se qu'il veut exactement .
 
ciscoasa(config)# nat ?
 
configure mode commands/options:
  (               Open parenthesis for (<internal_if_name>,<external_if_name> )
                  pair where <internal_if_name> is the Internal or prenat
                  interface and <external_if_name> is the External or postnat
                  interface
  <1-2147483647>  Position of NAT rule within before auto section
  after-auto      Insert NAT rule after auto section
  source          Source NAT parameters
 
en gros si je capte tout :  
 
ASA(config)# nat ( INSIDE , OUTSIDE ) <(içi je ne sais pas> auto 192.168.0.1 255.255.255.0  
 
avec en dernier la source c'est a dire l'adresse de ma passerelle .


Message édité par bijufi le 20-06-2013 à 15:45:21
n°676433
teflon
Et si le luxe c'était l'espace
Posté le 20-06-2013 à 16:07:21  profilanswer
 

via le lien http://osimatrix.wordpress.com/201 [...] -overview/
 
object network INSIDE-HOSTS_10.10.10.0
subnet 10.10.10.0 255.255.255.0
nat (inside,outside) dynamic interface

 
Pour toi ça donnerait :
object network INSIDE-HOSTS_192.168.1.0 !création d'un objet de type network
subnet 192.168.1.0 255.255.255.0 !tu indiques à cet objet qu'il s'agit du subnet 192.168.1.0/24
nat (inside,outside) dynamic !tu crées ton NAT overload (inside et outside doivent être les "name" de tes interfaces interne/externe), l'option "interface" est optionnelle

 
Je n'ai pas d'ASA pour confirmer ces commandes, mais la documentation est plutôt claire (si tu écartes la multitude d'options)

n°676461
bijufi
Posté le 20-06-2013 à 17:18:43  profilanswer
 

ciscoasa(config)# object network INSIDE-HOST_192.168.1.0
ciscoasa(config-network-object)# subnet 192.168.1.0 255.255.255.0
ciscoasa(config-network-object)# exit
 
jusqu'içi sa passe sans aucun soucis mais ensuite je ne comprend pas car tu me donne cette ligne qui est aussi donnée sur le wordpress mais il me detect un invalid input  
 
ciscoasa(config)# nat (INSIDE,OUTSIDE) dynamic
                                                        ^
ERROR: % Invalid input detected at '^' marker.
 
pourtant sur le wordpress il l'écrit comme ci dessus  
 

n°676516
teflon
Et si le luxe c'était l'espace
Posté le 20-06-2013 à 19:22:29  profilanswer
 

La commande nat est à faire à l'intérieur du network object :o
La documentation Cisco te le montre...

n°676611
bijufi
Posté le 21-06-2013 à 09:31:01  profilanswer
 

ASA(config)#nat (inside,outside) source dynamic Generic_All_Network interface
 
quand on écrit ceci je comprend le mode config# .
 
Malgres tout il continu de me dire que la commande est incomplete .
 
ciscoasa(config-network-object)# nat (INSIDE,OUTSIDE) dynamic
ERROR: % Incomplete command
 
j'ai taper nat ? en mode Net Object
 
ciscoasa(config-network-object)# nat ?
 
network-object mode commands/options:
  (        Open parenthesis for (<real_if_name>,<mapped_if_name> ) pair where
           <real_if_name> is the prenat interface and <mapped_if_name> is the
           postnat interface
  dynamic  Specify NAT type as dynamic
  static   Specify NAT type as static
 
configure mode commands/options:
  (               Open parenthesis for (<internal_if_name>,<external_if_name> )
                  pair where <internal_if_name> is the Internal or prenat
                  interface and <external_if_name> is the External or postnat
                  interface
  <1-2147483647>  Position of NAT rule within before auto section
  after-auto      Insert NAT rule after auto section
  source          Source NAT parameters
 
si j'ai bien compris le message en mode Net Object je me retrouve a taper une ligne  
 
Net object : nat (INSIDE,OUTSIDE) dynamic => pourtant elle ne fonctionne pas  
 
Config# nat (INSIDE,OUTSIDE) <1> auto source


Message édité par bijufi le 21-06-2013 à 09:37:32
n°676615
teflon
Et si le luxe c'était l'espace
Posté le 21-06-2013 à 09:50:47  profilanswer
 

Je ne comprends rien à ce que tu écris.
Mets toi dans ton network object (celui que tu as créé pour ton subnet interne) et tape la commande nat (inside,outside) dynamic
Qu'est-ce qui ne fonctionne pas ? la commande te renvoit une erreur ? le nat ne fonctionne pas ?
N'y a-t-il pas pour le coup des anciennes commandes qui foutent le bazar dans ta config ?

n°676616
bijufi
Posté le 21-06-2013 à 10:01:14  profilanswer
 

la commande de renvoi ceci :  
 
ciscoasa(config-network-object)# nat (INSIDE,OUTSIDE) dynamic
ERROR: % Incomplete command  
 
donc en gros il lui manque un paramètre pour l’exécuté .
 
niveau de ma config j'ai compris tout se que j'ai taper les seule qui pourrait faire chier sont celle ci :
 
access-group INSIDE_access_in in interface INSIDE
access-group OUTSIDE_access_in in interface OUTSIDE
access-group global_access global
route INSIDE 0.0.0.0 0.0.0.0 192.168.0.1 1

n°676623
teflon
Et si le luxe c'était l'espace
Posté le 21-06-2013 à 10:14:42  profilanswer
 

et bien tape "nat (inside,outside) dynamic ?"
Tu verras bien ce qu'il attend comme autre paramètre

n°676625
bijufi
Posté le 21-06-2013 à 10:26:07  profilanswer
 

ciscoasa(config-network-object)# nat (INSIDE,OUTSIDE) dynamic ?
 
network-object mode commands/options:
  A.B.C.D    Mapped IP address
  WORD       Mapped network object/object-group name
  interface  Use interface address as mapped IP
 
donc si je comprend bien je dois ecrire ceci :  
 
ciscoasa(config-network-object)# nat (INSIDE,OUTSIDE) dynamic 192.168.1.0 INSIDE-HOST OUTSIDE

n°676636
teflon
Et si le luxe c'était l'espace
Posté le 21-06-2013 à 10:55:43  profilanswer
 

Pas forcément les 3, essaye juste avec interface
à voir ce que ça donne...

n°676637
bijufi
Posté le 21-06-2013 à 11:00:37  profilanswer
 

Yes , Sire !
 
La commande est passée :) . je cours le brancher voir si mon internet va passer cette fois ci !  
 
merci


Message édité par bijufi le 21-06-2013 à 11:00:56
n°676654
teflon
Et si le luxe c'était l'espace
Posté le 21-06-2013 à 11:32:22  profilanswer
 

good tiens nous au jus
j'ai peur par contre que ta config soit pas saine pour le coup suite aux différents tests effectués ...

n°676691
bijufi
Posté le 21-06-2013 à 12:57:32  profilanswer
 


Bon le cisco est encore vu comme la passerelle . J'ai vérifié pour être sur  
 
l'ip de mon TP-Link est bien en 192.168.1.252
l'ip de mon interface INSIDE en 192.168.1.254
l'ip de mon interface OUTSIDE en 192.168.0.254
l'ip de ma passerelle en 192.168.0.1
 
je peux toujours de copier coller ma config :  
 
normalement on dois y voir :
 
 -un DHCP sur l'interface INSIDE  
 -Une route guidant les ordinateurs vers le 192.168.0.1  
 -une priorisation pour mon téléphone ( h232 q2000 sip  )  
 -2 interfaces :  
    - INSIDE sécurité a 100
    - OUTSIDE sécurité a 0  
ensuite j'ai tapé les commandes pour l'interface graphique : http://www.net-gyver.com/?p=1419
 
voici la config tournant dessus :  
 

Code :
  1. ciscoasa# show running-config
  2. : Saved
  3. :
  4. ASA Version 8.4(1)
  5. !
  6. hostname ciscoasa
  7. enable password ZZGHhqTsGiUt59R1 encrypted
  8. passwd 2KFQnbNIdI.2KYOU encrypted
  9. names
  10. !
  11. interface Vlan1
  12. nameif INSIDE
  13. security-level 100
  14. ip address 192.168.1.254 255.255.255.0
  15. !
  16. interface Vlan2
  17. nameif OUTSIDE
  18. security-level 0
  19. ip address 192.168.0.254 255.255.255.0
  20. !
  21. interface Ethernet0/0
  22. !
  23. interface Ethernet0/1
  24. switchport access vlan 2
  25. !
  26. interface Ethernet0/2
  27. !
  28. interface Ethernet0/3
  29. !
  30. interface Ethernet0/4
  31. shutdown
  32. !
  33. interface Ethernet0/5
  34. shutdown
  35. !
  36. interface Ethernet0/6
  37. shutdown
  38. !
  39. interface Ethernet0/7
  40. shutdown
  41. !
  42. ftp mode passive
  43. clock timezone CEST 1
  44. clock summer-time CEDT recurring last Sun Mar 2:00 last Sun Oct 3:00
  45. same-security-traffic permit inter-interface
  46. same-security-traffic permit intra-interface
  47. object network INSIDE-HOST_192.168.1.0
  48. subnet 192.168.1.0 255.255.255.0
  49. object-group-search access-control
  50. access-list VoIP-Traffic-OUT extended permit tcp 192.168.1.0 255.255.255.0 any e
  51. q h323
  52. access-list VoIP-Traffic-OUT extended permit tcp 192.168.1.0 255.255.255.0 any e
  53. q sip
  54. access-list VoIP-Traffic-OUT extended permit tcp 192.168.1.0 255.255.255.0 any e
  55. q 2000
  56. access-list VoIP-Traffic-IN extended permit tcp any 192.168.1.0 255.255.255.0 eq
  57. h323
  58. access-list VoIP-Traffic-IN extended permit tcp any 192.168.1.0 255.255.255.0 eq
  59. sip
  60. access-list VoIP-Traffic-IN extended permit tcp any 192.168.1.0 255.255.255.0 eq
  61. 2000
  62. access-list global_access extended permit ip interface OUTSIDE interface INSIDE
  63. access-list OUTSIDE_access_in extended permit tcp 192.168.1.0 255.255.255.0 inte
  64. rface OUTSIDE
  65. access-list INSIDE_access_in extended permit tcp 192.168.0.0 255.255.255.0 inter
  66. face INSIDE
  67. pager lines 24
  68. logging enable
  69. logging asdm informational
  70. mtu INSIDE 1500
  71. mtu OUTSIDE 1500
  72. icmp unreachable rate-limit 1 burst-size 1
  73. no asdm history enable
  74. arp timeout 14400
  75. !
  76. object network INSIDE-HOST_192.168.1.0
  77. nat (INSIDE,OUTSIDE) dynamic interface
  78. access-group INSIDE_access_in in interface INSIDE
  79. access-group OUTSIDE_access_in in interface OUTSIDE
  80. access-group global_access global
  81. route INSIDE 0.0.0.0 0.0.0.0 192.168.0.1 1
  82. timeout xlate 3:00:00
  83. timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
  84. timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
  85. timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
  86. timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
  87. timeout tcp-proxy-reassembly 0:01:00
  88. dynamic-access-policy-record DfltAccessPolicy
  89. aaa authentication http console LOCAL
  90. http server enable
  91. http 192.168.1.0 255.255.255.0 INSIDE
  92. no snmp-server location
  93. no snmp-server contact
  94. snmp-server enable traps snmp authentication linkup linkdown coldstart warmstart
  95. telnet timeout 5
  96. ssh timeout 5
  97. console timeout 0
  98. dhcpd address 192.168.1.26-192.168.1.152 INSIDE
  99. dhcpd dns 208.67.220.220 8.8.8.8 interface INSIDE
  100. dhcpd lease 84600 interface INSIDE
  101. dhcpd domain HOST.local interface INSIDE
  102. dhcpd update dns both override interface INSIDE
  103. dhcpd enable INSIDE
  104. !
  105. priority-queue OUTSIDE
  106. threat-detection basic-threat
  107. threat-detection statistics
  108. threat-detection statistics tcp-intercept rate-interval 30 burst-rate 400 averag
  109. e-rate 200
  110. webvpn
  111. username adm password fkFFB4dNgkWdhsX. encrypted
  112. !
  113. class-map Voice-OUT
  114. match dscp ef
  115. class-map Voice-IN
  116. match dscp ef
  117. !
  118. !
  119. policy-map VoicePolicy
  120. class Voice-OUT
  121.   priority
  122. class Voice-IN
  123.   priority
  124. !
  125. service-policy VoicePolicy interface OUTSIDE
  126. prompt hostname context
  127. call-home
  128. profile CiscoTAC-1
  129.   no active
  130.   destination address http https://tools.cisco.com/its/service/oddce/services/DD
  131. CEService
  132.   destination address email callhome@cisco.com
  133.   destination transport-method http
  134.   subscribe-to-alert-group diagnostic
  135.   subscribe-to-alert-group environment
  136.   subscribe-to-alert-group inventory periodic monthly
  137.   subscribe-to-alert-group configuration periodic monthly
  138.   subscribe-to-alert-group telemetry periodic daily
  139. hpm topN enable
  140. Cryptochecksum:37dd10876203a937009c5da23dbb60d5
  141. : end
  142. ciscoasa#

n°676707
teflon
Et si le luxe c'était l'espace
Posté le 21-06-2013 à 13:29:05  profilanswer
 

ta passerelle pour tes pc doit être ton 5505

n°676724
bijufi
Posté le 21-06-2013 à 14:21:46  profilanswer
 

si je tente en leur attribuant une ip fixe comme ceci :  
 
IP : 192.168.1.63 ( exemple )  
mask : 255.255.255.0
passerelle : 192.168.0.1
 
dns : 208.67.220.220  
 
sa devrais fonctionné ?

n°676727
teflon
Et si le luxe c'était l'espace
Posté le 21-06-2013 à 14:32:45  profilanswer
 

Qu'est-ce qui t'empêche de tester ?
Le principe c'est d'assurer au fur et à mesure la connectivité de ton réseau. Est-ce que ton asa ping ta passerelle ? Est-ce que ton asa ping un pc de ton réseau interne ? Est-ce que ton asa ping ta passerelle via l'ip du vlan 1
L'accès à internet c'est plus ou moins la dernière chose à valider ...

n°676753
bijufi
Posté le 21-06-2013 à 16:10:43  profilanswer
 

J'ai tester :
 
Je peux ping sans soucis  
 
Mon tp link sur l'ip 192.168.1.252
Mon ASA sur le Vlan1 via l'ip 192.168.1.254
impossible de ping ma passerelle quand le ASA est la .
 
J'ai lu pas mal de soucis qui ont l'air d’être comme le mien et ils concluent tous sur le nat ( comme tu me l'avais dis ) .

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Réseaux grand public / SoHo
  Réseaux

  [Ouvert] Soucis de connection CISCO ASA 5505

 

Sujets relatifs
Cisco ASA, Pfsense et VPNconnection wifi Nexus 4 avec Dartybox
Contrôle de connection internet sur son réseauChanger pwd cisco catalyst sans casser config ?
Plus de connection internet après changement de liveboxconnection ligne téléphonique vers Freebox
Cisco - roamingconnection en bridge sur une VM en utilisant un clé 3G
Problème connection internet : FTP et DNS320 
Plus de sujets relatifs à : [Ouvert] Soucis de connection CISCO ASA 5505


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR