<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>sujet Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD. dans Discussions de Sécurité</title>
    <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062091#M190</link>
    <description>&lt;P&gt;Comment peut-on s'assurer que la menace de l'ordinateur d'un utilisateur n'affecte pas le serveur, lorsque l'ordinateur de l'utilisateur utilise VPN ?&lt;/P&gt;
&lt;P&gt;Merci.&lt;/P&gt;
&lt;P&gt;&lt;FONT size="2" color="#1e4471"&gt;&lt;EM&gt;* Voici la traduction d'un message créé à l'origine par &lt;A href="https://community.cisco.com/t5/user/viewprofilepage/user-id/334129" target="_self"&gt;Yanli Sun&lt;/A&gt; en chinois. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.&lt;/EM&gt;&lt;/FONT&gt;&lt;/P&gt;</description>
    <pubDate>Wed, 08 Apr 2020 19:32:07 GMT</pubDate>
    <dc:creator>Modérateur Cisco</dc:creator>
    <dc:date>2020-04-08T19:32:07Z</dc:date>
    <item>
      <title>Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4060219#M169</link>
      <description>&lt;DIV class="lia-align-center"&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-center" image-alt="Banner_fr_lp_900x150_AMA_06apr_17apr_2020.png" style="width: 900px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/70934iBCA9F6CE3BB3A037/image-size/large?v=v2&amp;amp;px=999" role="button" title="Banner_fr_lp_900x150_AMA_06apr_17apr_2020.png" alt="Banner_fr_lp_900x150_AMA_06apr_17apr_2020.png" /&gt;&lt;/span&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;/DIV&gt;
&lt;DIV&gt;&lt;STRONG&gt;Nos experts&lt;/STRONG&gt;&lt;/DIV&gt;
&lt;DIV&gt;&lt;SPAN class="lia-inline-image-display-wrapper lia-image-align-left"&gt;&lt;SPAN class="lia-message-image-wrapper lia-message-image-actions-narrow lia-message-image-actions-below"&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="dinesh.jpg" style="width: 90px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/70680iFD73385D81447608/image-dimensions/90x135?v=v2" width="90" height="135" role="button" title="dinesh.jpg" alt="dinesh.jpg" /&gt;&lt;/span&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;STRONG&gt;Dinesh Moudgil&lt;/STRONG&gt; est un ingénieur du support technique High Touch (HTTS) avec l'équipe de sécurité de Cisco. Il travaille sur les technologies Cisco depuis plus de 6 ans, se concentrant sur les pare-feux Cisco Next Generation, les systèmes de prévention des intrusions, la gestion des identités et le contrôle d'accès (AAA) et les VPN. Il détient les certifications CCNP, CCDP et CCIE # 58881, ainsi que les certifications de plusieurs fournisseurs tels que ACE, PCNSE et VCP.&lt;BR /&gt;&lt;BR /&gt;&lt;/DIV&gt;
&lt;DIV&gt;&lt;SPAN class="lia-inline-image-display-wrapper lia-image-align-left"&gt;&lt;SPAN class="lia-message-image-wrapper lia-message-image-actions-narrow lia-message-image-actions-below"&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="pulkit.png" style="width: 90px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/70679i85BE6137ED0AC0E4/image-dimensions/90x135?v=v2" width="90" height="135" role="button" title="pulkit.png" alt="pulkit.png" /&gt;&lt;/span&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;STRONG&gt;Pulkit Saxena&lt;/STRONG&gt; travaille en tant qu'ingénieur de support technique High Touch (HTTS) dans le domaine de la sécurité avec Cisco avec près de 7 ans d'expérience dans l'industrie pour l'équipe. Il a une expérience pratique avec plusieurs pare-feux, différentes solutions VPN, AAA et IPS de nouvelle génération, ainsi que l'enseignement de plusieurs formations. Pulkit détient les certifications de divers fournisseurs, à savoir Cisco et Juniper (CCIE Security et JNCIA).&lt;BR /&gt;&lt;BR /&gt;&lt;/DIV&gt;
&lt;DIV&gt;&lt;SPAN class="lia-inline-image-display-wrapper lia-image-align-left"&gt;&lt;SPAN class="lia-message-image-wrapper lia-message-image-actions-narrow lia-message-image-actions-below"&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="jgrudier.jpg" style="width: 90px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/70678i6B3F5BAF27FEC146/image-dimensions/90x135?v=v2" width="90" height="135" role="button" title="jgrudier.jpg" alt="jgrudier.jpg" /&gt;&lt;/span&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;STRONG&gt;Jason Grudier&lt;/STRONG&gt; est le leader technique de l'équipe VPN TAC à Raleigh, Caroline du Nord. Il travaille chez Cisco au sein de l'équipe VPN depuis six ans. Avant de rejoindre l'équipe, il était ingénieur réseau chez Labcorp. Il travaille principalement sur le dépannage et la configuration d'AnyConnect sur toutes les plateformes Cisco ainsi que les authentifications DMVPN, GETVPN, Radius, LDAP et certificats.&lt;BR /&gt;&lt;BR /&gt;&lt;/DIV&gt;
&lt;DIV&gt;&lt;SPAN class="lia-inline-image-display-wrapper lia-image-align-left"&gt;&lt;SPAN class="lia-message-image-wrapper"&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="josemed.jpg" style="width: 90px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/70677iB2DAA20DB34A3F5A/image-dimensions/90x135?v=v2" width="90" height="135" role="button" title="josemed.jpg" alt="josemed.jpg" /&gt;&lt;/span&gt;&lt;/SPAN&gt;&lt;/SPAN&gt;&lt;STRONG&gt;Gustavo Medina&lt;/STRONG&gt; est Ingénieur Commercial Systèmes au sein de l'équipe de ventes des Réseaux d'Entreprise. Il a plus de 10 ans d'expérience dans la sécurité et les réseaux d'entreprise. Au cours de sa carrière, il s'est concentré sur différentes tâches, de l'escalade technique et l'adoption de partenaires à la révision des évaluations de Certification Cisco. Gustavo est titulaire d'un CCNA, CCNP CCSI et d'un CCIE en sécurité (# 51487).&lt;/DIV&gt;
&lt;P&gt;&lt;FONT size="2"&gt;&lt;SPAN&gt;Note : En posant une question sur ce forum, vous nous autorisez à être traduit dans toutes les langues disponibles dans la communauté. Nos experts pourraient ne pas être en mesure de répondre immédiatement à chaque question. N'oubliez pas que vous pouvez poursuivre également des conversations sur ce sujet dans les&amp;nbsp;&lt;A href="https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/bd-p/discussions-de-securite" target="_self"&gt;discussions de Sécurité&lt;/A&gt;.&lt;/SPAN&gt;&lt;/FONT&gt;&lt;/P&gt;
&lt;P&gt;Cet événement est gratuit et ouvert à tous les publics, y compris les partenaires commerciaux, les ingénieurs réseau et télécommunications, les étudiants et les clients de Cisco.&lt;/P&gt;
&lt;HR /&gt;
&lt;P&gt;&lt;STRONG&gt;Posez vos questions !&lt;/STRONG&gt;&amp;nbsp;&lt;SPAN&gt;Toutes les&amp;nbsp;questions par rapport aux solutions de Sécurité seront répondues : AnyConnect, VPN, Adaptive Security Appliance ASA, Politique d'accès dynamique (Dynamic Access Policy), scan d'hôte (Host Scan), détection de réseau de confiance (Trusted Network Detection TND), sélection de passerelle optimale (Optimal Gateway Selection OGS), WFO, licenses et meilleures pratiques, entre autres.&lt;/SPAN&gt;&lt;/P&gt;
&lt;P class="lia-align-center"&gt;&lt;STRONG&gt;&lt;FONT color="#00CCFF"&gt;Posez vos questions du 6 au 17 avril 2020.&lt;/FONT&gt;&lt;/STRONG&gt;&lt;/P&gt;
&lt;P style="box-sizing: inherit; margin: 20px 0px; color: #58585b; font-family: CiscoSans, Arial, sans-serif; font-size: 16px; font-style: normal; font-variant-ligatures: normal; font-variant-caps: normal; font-weight: 300; letter-spacing: normal; orphans: 2; text-indent: 0px; text-transform: none; white-space: normal; widows: 2; word-spacing: 0px; -webkit-text-stroke-width: 0px; text-decoration-style: initial; text-decoration-color: initial; background-color: #ffffff; text-align: center;"&gt;&lt;A id="messageQuote" class="lia-button lia-button-secondary quote-message-link" style="box-sizing: inherit; background-color: transparent; color: #0e748e; text-decoration: underline; cursor: pointer !important; display: inline-block; margin-bottom: 0px; font-weight: normal; text-align: center; vertical-align: middle; touch-action: manipulation; background-image: none; border-width: 1px !important; border-style: solid; border-color: #049fd9; border-image: initial; white-space: nowrap; padding: 6px 12px; font-size: 16px; line-height: 26px; border-radius: 4px !important; user-select: none;" role="button" href="https://community.cisco.com/t5/forums/replypage/board-id/discussions-de-securite/message-id/169" target="_blank" rel="noopener" aria-describedby="quoteButtonLabel"&gt;Poser une Question&lt;/A&gt;&lt;/P&gt;
&lt;P class="lia-align-center"&gt;&lt;FONT color="#FFCC00"&gt;&lt;STRONG&gt;** Les compliments encouragent la participation de tous nos membres et experts **&lt;BR /&gt;Complimentez leur réponses à vos questions pour les remercier !&lt;/STRONG&gt;&lt;/FONT&gt;&lt;/P&gt;</description>
      <pubDate>Tue, 07 Apr 2020 17:24:43 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4060219#M169</guid>
      <dc:creator>Modérateur Cisco</dc:creator>
      <dc:date>2020-04-07T17:24:43Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de Anyconnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4060387#M170</link>
      <description>&lt;P&gt;mon module ne fonctionne pas model cisco sp112&lt;/P&gt;</description>
      <pubDate>Mon, 06 Apr 2020 21:22:42 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4060387#M170</guid>
      <dc:creator>christianbabin98030</dc:creator>
      <dc:date>2020-04-06T21:22:42Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062005#M183</link>
      <description>&lt;P&gt;Salut,&lt;/P&gt;
&lt;P&gt;Pourriez-vous s'il vous plaît confirmer la méthode que nous devons utiliser pour générer le csr et le télécharger sur le pare-feu FTD pour l'authentification des utilisateurs AnyConnect.&lt;BR /&gt;Objects &amp;gt; PKI &amp;gt; Cert Enrollment ou en utilisant Open SSL?&lt;/P&gt;
&lt;P&gt;Merci&lt;BR /&gt;Basavaraj&lt;/P&gt;
&lt;P&gt;&lt;FONT size="2" color="#1e4471"&gt;&lt;EM&gt;* Voici la traduction d'un message créé à l'origine par &lt;A href="https://community.cisco.com/t5/user/viewprofilepage/user-id/832396" target="_self"&gt;BasavarajNingappa6558&lt;/A&gt; en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.&lt;/EM&gt;&lt;/FONT&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 18:02:54 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062005#M183</guid>
      <dc:creator>Modérateur Cisco</dc:creator>
      <dc:date>2020-04-08T18:02:54Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062019#M185</link>
      <description>&lt;P&gt;Salut Basavaraj,&lt;/P&gt;
&lt;P&gt;Je crois que vous recherchez une authentification de serveur qui est obligatoire selon la négociation SSL, donc quand un utilisateur AnyConnect se connecte, FTD doit présenter son certificat que le client final vérifiera par rapport à sa liste de CA de confiance.&lt;/P&gt;
&lt;P&gt;Voici un lien qui peut vous aider avec la configuration :&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.cisco.com/c/en/us/support/docs/network-management/remote-access/212424-anyconnect-remote-access-vpn-configurati.html" target="_blank" rel="nofollow noopener noreferrer"&gt;https://www.cisco.com/c/en/us/support/docs/network-management/remote-access/212424-anyconnect-remote-access-vpn-configurati.html&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;Pour répondre à votre question, nous pouvons opter pour n'importe quelle méthode, en générant CSR sur FTD, ou en utilisant Open SSL, pour la seconde option, nous pouvons importer le PKCS12 complet une fois prêt.&lt;/P&gt;
&lt;P&gt;Maintenant, au cas où vous recherchez une authentification utilisateur à l'aide d'un certificat, FTD n'a besoin que d'un certificat CA dans sa base de données, pas du certificat utilisateur.&lt;/P&gt;
&lt;P&gt;J'espère que cela vous a aidé.&lt;BR /&gt;Pulkit&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 18:16:29 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062019#M185</guid>
      <dc:creator>Pulkit Saxena</dc:creator>
      <dc:date>2020-04-08T18:16:29Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062024#M186</link>
      <description>&lt;P&gt;Salut Pulkit,&lt;/P&gt;
&lt;P&gt;Dans mon cas, je recherche l'authentification par certificat pour les utilisateurs du domaine, toute personne se connectant à partir d'appareils personnels ne devrait pas avoir accès au VPN. Seules les machines d'entreprise devraient pouvoir se connecter au VPN.&lt;/P&gt;
&lt;P&gt;Si je viens d'importer le certificat CA ROOT de mon serveur CA interne dans mon FTD, quel certificat dois-je installer côté client ?&lt;/P&gt;
&lt;P&gt;Existe-t-il un modèle de certificat spécifique que nous devons utiliser lors de la création d'un certificat pour les utilisateurs ?&lt;/P&gt;
&lt;P&gt;Merci&lt;BR /&gt;Basavaraj&lt;/P&gt;
&lt;P&gt;&lt;FONT size="2" color="#1e4471"&gt;&lt;EM&gt;* Voici la traduction d'un message créé à l'origine par &lt;A href="https://community.cisco.com/t5/user/viewprofilepage/user-id/832396" target="_self"&gt;BasavarajNingappa6558&lt;/A&gt; en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.&lt;/EM&gt;&lt;/FONT&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 18:20:54 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062024#M186</guid>
      <dc:creator>Modérateur Cisco</dc:creator>
      <dc:date>2020-04-08T18:20:54Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062029#M187</link>
      <description>&lt;P&gt;Salut Basavaraj,&lt;/P&gt;
&lt;P&gt;Donc, la question ici est d'avoir également une authentification client à l'aide de certificats, pour lesquels vous avez raison. Vous avez juste besoin d'avoir le certificat racine CA root des clients sur FTD.&lt;/P&gt;
&lt;P&gt;Les clients doivent fournir leur certificat d'identification au FTD lors de la négociation SSL, et FTD devrait avoir le certificat CA dans le même cas.&lt;/P&gt;
&lt;P&gt;Pulkit&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 18:24:42 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062029#M187</guid>
      <dc:creator>Pulkit Saxena</dc:creator>
      <dc:date>2020-04-08T18:24:42Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062061#M188</link>
      <description>&lt;P&gt;Salut Dinesh, Pulkit, Jason et Gustavo,&lt;/P&gt;
&lt;P&gt;Merci d'avoir organisé cette session de questions / réponses, je vais énumérer quelques questions qui me viennent à l'esprit en ce moment.&lt;/P&gt;
&lt;P&gt;1) Pouvez-vous décrire le &lt;STRONG&gt;processus d'intégration&lt;/STRONG&gt; du profil de posture ISE dans FTD ? Je connais ASA mais je n'ai pas encore essayé avec FTD (géré via FMC).&lt;/P&gt;
&lt;P&gt;2) Quels sont les &lt;STRONG&gt;avantages et les inconvénients de l'activation&lt;/STRONG&gt; de "sysopt connection permit-vpn" dans FTD ? Quelle est la meilleure pratique recommandée dans les deux cas ? (Je comprends que sans "sysopt connection permit-vpn" tout accès doit être réglementé via l'ACP).&lt;/P&gt;
&lt;P&gt;3) &lt;STRONG&gt;CoA est-il pris en charge&lt;/STRONG&gt; avec FTD autant qu'avec ASA ? Question particulièrement pertinente avec la posture ISE ...&lt;/P&gt;
&lt;P&gt;4) Existe-t-il un &lt;STRONG&gt;éditeur de profil AnyConnect&lt;/STRONG&gt; intégré dans FMC ? Dans le cas contraire, quelle est la préférence ? Éditeurs autonomes AnyConnect ou éditeur de profil ISE ?&lt;/P&gt;
&lt;P&gt;5) Pouvez-vous fournir un &lt;STRONG&gt;exemple pour automatiser une configuration push&lt;/STRONG&gt; pour les FTD gérés via FMC ? Actuellement, nous avons quelques scripts en ASA avec des paramètres et nous standardisons nos configurations mais en FTD, comme il n'y a pas d'option pour accéder à la CLI en plus des exceptions Flexconfig, je suppose que l'utilisation d'appels d'objets API sera nécessaire, je voudrais juste avoir un exemple de départ pour le démarrage.&lt;/P&gt;
&lt;P&gt;6) (Il s'agit plus d'une question FTD / FMC générique) Afin de &lt;STRONG&gt;dépanner rapidement l'accès dans ASA&lt;/STRONG&gt;, nous utilisons ASDM qui nous donne un aperçu rapide du trafic en cours de traitement. Dans FMC, je sais que les événements de connexion ne peuvent pas offrir le même niveau d'informations pour certaines raisons: l'une est le retard dans les événements de connexion et la charge sur FMC avec plusieurs ingénieurs de dépannage, également les événements de connexion sortent du backend de traitement snort, et si je ne me trompe pas, donc l'interface ACL refuse de passer par Syslog et donc les événements de connexion peuvent ne pas fournir ce niveau d'informations requis : Quelle est la meilleure pratique pour analyser rapidement les logs d'accès pour les règles ACP entre les suppressions d'interface ACL et les suppressions DPI ?&lt;/P&gt;
&lt;P&gt;Merci à tous, vraiment.&lt;BR /&gt;&lt;EM&gt;&lt;FONT size="2"&gt;PD: Pour ne pas vous confondre, vous pouvez m'envoyer la réponse avec le numéro de la question.&lt;/FONT&gt;&lt;/EM&gt;&lt;/P&gt;
&lt;P&gt;&lt;EM&gt;&lt;FONT size="2"&gt;&lt;FONT size="2" color="#1e4471"&gt;* Voici la traduction d'un message créé à l'origine par &lt;A href="https://community.cisco.com/t5/user/viewprofilepage/user-id/200726" target="_self"&gt;giovanni.augusto&lt;/A&gt; en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.&lt;/FONT&gt;&lt;/FONT&gt;&lt;/EM&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 18:54:22 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062061#M188</guid>
      <dc:creator>Modérateur Cisco</dc:creator>
      <dc:date>2020-04-08T18:54:22Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062088#M189</link>
      <description>&lt;P&gt;Salut Giovanni,&lt;/P&gt;
&lt;P&gt;Voici les réponses à vos questions :&lt;/P&gt;
&lt;P&gt;1) Voici un document que vous pouvez consulter pour comprendre les étapes de flux et de configuration requises pour la posture ISE sur FTD.&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/215236-ise-posture-over-anyconnect-remote-acces.html" target="_blank"&gt;https://www.cisco.com/c/en/us/support/docs/security/identity-services-engine/215236-ise-posture-over-anyconnect-remote-acces.html&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;2) L'option de sélection de la politique de contournement du contrôle d'accès pour le trafic déchiffré serait recommandée lorsque nous ne voulons pas inspecter le trafic VPN via la politique de contrôle d'accès. Ainsi, le trafic sera simplement acheminé vers la destination sans aucune inspection approfondie du FTD. Pour que cette fonctionnalité soit activée ou non, cela dépend de vos exigences de sécurité et du niveau de confiance que vous avez sur les utilisateurs VPN d'accès à distance. Si vous ne faites pas confiance au trafic initié par les utilisateurs VPN d'accès à distance, il est conseillé d'appliquer une inspection approfondie sur le trafic généré par eux.&lt;/P&gt;
&lt;P&gt;Pour enregistrement, cette commande est désactivée par défaut sur FTD et activée par défaut sur l'ASA.&lt;BR /&gt;Veuillez noter que l'ACL du filtre VPN et l'ACL d'autorisation téléchargés à partir du serveur AAA sont toujours appliqués au trafic VPN.&lt;/P&gt;
&lt;P&gt;Dans le cas d'avoir "Bypass Access Control policy for decrypted traffic (sysopt permit-vpn)" décoché, c'est pour si vous voulez autoriser le retournement du trafic utilisateur AnyConnect et pouvoir accéder à Internet via FTD ou peut-être accéder aux ressources internes. Cette fonctionnalité étant désactivée, les vérifications ACP seront effectuées et vous pouvez tirer parti de fonctionnalités telles que le filtrage d'URLs pour restreindre le trafic initié par l'utilisateur AnyConnect.&lt;/P&gt;
&lt;P&gt;3) Oui, RADIUS CoA est en effet pris en charge sur FTD à partir de la version 6.3.0 et entièrement pris en charge avec les versions plus récentes.&lt;/P&gt;
&lt;P&gt;4) Vous pouvez créer un profil client AnyConnect à l'aide de l'éditeur de profil AnyConnect. Cet éditeur est un outil de configuration basé sur une interface graphique qui est disponible dans le cadre du package logiciel AnyConnect. Il s'agit d'un programme indépendant que vous exécutez en dehors du Firepower Management Center.&lt;/P&gt;
&lt;P&gt;Pour plus d'informations sur AnyConnect Profile Editor, veuillez consulter :&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/vpn_client/anyconnect/anyconnect48/administration/guide/b_AnyConnect_Administrator_Guide_4-8/anyconnect-profile-editor.html" target="_blank"&gt;https://www.cisco.com/c/en/us/td/docs/security/vpn_client/anyconnect/anyconnect48/administration/guide/b_AnyConnect_Administrator_Guide_4-8/anyconnect-profile-editor.html&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;5) Vous pouvez tirer parti de l'explorateur d'API car il fournit une interface limitée pour l'API REST et donne une vue des capacités de l'API REST.&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;https://&amp;lt;management_center_IP_or_name&amp;gt;:&amp;lt;https_port&amp;gt;/api/api-explorer&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;Réf :&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/firepower/623/api/REST/Firepower_Management_Center_REST_API_Quick_Start_Guide_623/About_the_API_Explorer.html#concept_oq2_fg1_ccb" target="_blank"&gt;https://www.cisco.com/c/en/us/td/docs/security/firepower/623/api/REST/Firepower_Management_Center_REST_API_Quick_Start_Guide_623/About_the_API_Explorer.html#concept_oq2_fg1_ccb&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;Voici quelques liens pour vous familiariser avec la programmation firepower à l'aide des API FMC&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://blogs.cisco.com/security/how-to-get-started-on-programming-firepower-using-fmc-apis" target="_blank"&gt;https://blogs.cisco.com/security/how-to-get-started-on-programming-firepower-using-fmc-apis&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/firepower/623/api/REST/Firepower_Management_Center_REST_API_Quick_Start_Guide_623/Objects_in_the_REST_API.html#concept_xh5_lt3_bcb" target="_blank"&gt;https://www.cisco.com/c/en/us/td/docs/security/firepower/623/api/REST/Firepower_Management_Center_REST_API_Quick_Start_Guide_623/Objects_in_the_REST_API.html#concept_xh5_lt3_bcb&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;Voici quelques liens non Cisco qui pourraient être utiles :&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.youtube.com/watch?v=a2DNeRxnnkA" target="_blank"&gt;https://www.youtube.com/watch?v=a2DNeRxnnkA&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.youtube.com/watch?v=iTfmLk3kwdg" target="_blank"&gt;https://www.youtube.com/watch?v=iTfmLk3kwdg&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;6) Le TAC utilise principalement CLI avec GUI FMC pour résoudre les problèmes liés aux règles ACP. Vous pouvez soit utiliser l'option de capture de paquets à LINA CLI, similaire à ce qui est utilisé sur un ASA traditionnel &lt;STRONG&gt;- ou bien -&lt;/STRONG&gt; vous pouvez utiliser "system support firewall-engine-debug" sous FTD Clish pour confirmer si le flux de trafic est évalué par rapport à la règle de contrôle d'accès appropriée.&lt;/P&gt;
&lt;P&gt;Voici un document comme référence :&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.cisco.com/c/en/us/support/docs/security/firepower-ngfw/212474-working-with-firepower-threat-defense-f.html#anc13" target="_blank"&gt;https://www.cisco.com/c/en/us/support/docs/security/firepower-ngfw/212474-working-with-firepower-threat-defense-f.html#anc13&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;Cordialement,&lt;BR /&gt;Dinesh Moudgil&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 19:28:18 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062088#M189</guid>
      <dc:creator>Dinesh Moudgil</dc:creator>
      <dc:date>2020-04-08T19:28:18Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062091#M190</link>
      <description>&lt;P&gt;Comment peut-on s'assurer que la menace de l'ordinateur d'un utilisateur n'affecte pas le serveur, lorsque l'ordinateur de l'utilisateur utilise VPN ?&lt;/P&gt;
&lt;P&gt;Merci.&lt;/P&gt;
&lt;P&gt;&lt;FONT size="2" color="#1e4471"&gt;&lt;EM&gt;* Voici la traduction d'un message créé à l'origine par &lt;A href="https://community.cisco.com/t5/user/viewprofilepage/user-id/334129" target="_self"&gt;Yanli Sun&lt;/A&gt; en chinois. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.&lt;/EM&gt;&lt;/FONT&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 19:32:07 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062091#M190</guid>
      <dc:creator>Modérateur Cisco</dc:creator>
      <dc:date>2020-04-08T19:32:07Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062095#M191</link>
      <description>&lt;P&gt;Salut Yanli,&lt;/P&gt;
&lt;P&gt;Nous pouvons effectuer des vérifications avant la connexion pour nous assurer que la machine client est approuvée et peut être autorisée à se connecter.&lt;/P&gt;
&lt;P&gt;Les options possibles sont la posture, DAP, CSD hostscan. Consultez les liens utiles ci-dessous :&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-firewalls/200238-ASA-VPN-posture-with-CSD-DAP-and-AnyCon" target="_blank"&gt;https://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-firewalls/200238-ASA-VPN-posture-with-CSD-DAP-and-AnyCon&lt;/A&gt;. html&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://community.cisco.com/t5/security-documents/how-to-configure-posture-with-anyconnect-compliance-module-and/ta-p/3647768" target="_blank"&gt;https://community.cisco.com/t5/security-documents/how-to-configure-posture-with-anyconnect-compliance-module-and/ta-p/3647768&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/vpn_client/anyconnect/anyconnect40/administration/guide/b_AnyConnect_Administrator_Guide_4-0/configure-posture.html" target="_blank"&gt;https://www.cisco.com/c/en/us/td/docs/security/vpn_client/anyconnect/anyconnect40/administration/guide/b_AnyConnect_Administrator_Guide_4-0/configure-posture.html&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/asa/asa98/asdm78/vpn/asdm-78-vpn-config/vpn-asdm-dap.html" target="_blank"&gt;https://www.cisco.com/c/en/us/td/docs/security/asa/asa98/asdm78/vpn/asdm-78-vpn-config/vpn-asdm-dap.html&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;Une fois que l'utilisateur est connecté sur la base des vérifications ci-dessus et qu'il est conforme, nous pensons idéalement qu'il s'agit d'un utilisateur de confiance. De plus, nous ne pouvons autoriser que le trafic pertinent vers ASA ou tout le trafic tunnellisé en utilisant l'option de tunnel divisé :&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/100936-asa8x-split-tunnel-anyconnect-config.html" target="_blank"&gt;https://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/100936-asa8x-split-tunnel-anyconnect-config.html&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;En dehors de cela, si un utilisateur envoie une quantité excessive de trafic ou a des connexions incomplètes une fois connecté, cela aura un dépannage spécifique en fonction du problème. Cependant, d'après votre préoccupation principale, elle peut être prise en charge par les vérifications de pré-connexion que j'ai mentionnées ci-dessus.&lt;/P&gt;
&lt;P&gt;Pulkit&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 19:41:29 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062095#M191</guid>
      <dc:creator>Pulkit Saxena</dc:creator>
      <dc:date>2020-04-08T19:41:29Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062105#M192</link>
      <description>&lt;P&gt;Salut Yanli,&lt;/P&gt;
&lt;P&gt;En plus de ce que Pulkit a déjà mentionné, certaines entreprises utilisent Always-On, ce qui empêche l'accès aux ressources Internet lorsque l'ordinateur n'est pas sur un réseau de confiance, sauf si une session VPN est active. En faisant en sorte que le VPN soit toujours activé dans cette situation, vous protégez l'ordinateur contre les menaces de sécurité.&lt;/P&gt;
&lt;P&gt;Pour les entreprises qui n'appliquent pas Always-On, outre les contrôles de posture déjà mentionnés + 2FA comme DUO (pour garantir que seules les personnes autorisées utilisent le VPN), nous devons ajouter une protection supplémentaire aux utilisateurs distants, car les acteurs de la menace profitent de l'augmentation des travailleurs à distance non protégés pour lancer différentes ciblages. Vous pouvez lire notre blog TALOS pour en savoir plus:&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://blog.talosintelligence.com/2020/03/covid-19-pandemic-threats.html" target="_blank"&gt;https://blog.talosintelligence.com/2020/03/covid-19-pandemic-threats.html&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;Avec Cisco Umbrella, vous pouvez protéger les utilisateurs contre les destinations Internet malveillantes même lorsqu'ils ne sont pas connectés à VPN au niveau de la couche DNS. parce qu'il est livré à partir du cloud. Umbrella facilite la protection des utilisateurs partout en quelques minutes.&lt;/P&gt;
&lt;P&gt;En plus, nous avons la dernière ligne de défense qui est Cisco Advanced Malware Protection (AMP) pour les Endpoints. Cette technologie empêche les violations et bloque les logiciels malveillants au point d'entrée ainsi que détecte, contient et corrige les menaces avancées si elles échappent à la première ligne de défense.&lt;/P&gt;
&lt;P&gt;Cordialement,&lt;BR /&gt;Gustavo&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 19:54:46 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062105#M192</guid>
      <dc:creator>Gustavo Medina</dc:creator>
      <dc:date>2020-04-08T19:54:46Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062116#M193</link>
      <description>&lt;P&gt;Je veux demander comment autoriser les utilisateurs à communiquer vocalement via &lt;STRONG&gt;Skype Entreprise&lt;/STRONG&gt; ou &lt;STRONG&gt;Cisco Jabber AnyConnect Remote Access VPN&lt;/STRONG&gt; sur ASA, et si les commandes ci-dessous peuvent être exécutées en toute sécurité. Aussi comment faire surveiller ces communications internes depuis notre solution SIEM.&lt;/P&gt;
&lt;P&gt;Entrez la commande "same-security-traffic" afin de faire le FW comme HUB. Ensuite, vous devrez configurer une règle Nat pour le NAT (outside, outside) pour que les espaces d'adressage du pool puissent se rejoindre l'un l'autre.&lt;/P&gt;
&lt;PRE&gt;ciscoasa(config)#same-security-traffic permit intra-interface&lt;/PRE&gt;
&lt;P&gt;Veuillez noter que cette commande permet au trafic d'entrer et de sortir de la même interface, qui est désactivée par défaut pour des raisons de sécurité...&lt;/P&gt;
&lt;PRE&gt;nat(outside,outside) source static “address pool obj” “address pool obj” dest static “address pool obj” “address pool obj” no-proxy-arp – route-lookup&lt;/PRE&gt;
&lt;P&gt;et placée en haut de vos règles Nat.&lt;/P&gt;
&lt;P&gt;&lt;FONT size="2" color="#1e4471"&gt;&lt;EM&gt;* Voici la traduction d'un message créé à l'origine par &lt;A href="https://community.cisco.com/t5/user/viewprofilepage/user-id/1029478" target="_self"&gt;ahmedmohsen56&lt;/A&gt; en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.&lt;/EM&gt;&lt;/FONT&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 20:08:07 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062116#M193</guid>
      <dc:creator>Modérateur Cisco</dc:creator>
      <dc:date>2020-04-08T20:08:07Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062187#M194</link>
      <description>&lt;P&gt;Bonjour ahmedmohsen56,&lt;/P&gt;
&lt;P&gt;C'est le seul moyen de configurer l'épinglage sur l'ASA pour permettre aux clients AnyConnect de parler à d'autres clients AnyConnect. Je ne considérerais pas cela comme une grande menace pour la sécurité, mais tout dépend des besoins de votre entreprise, et vous seul pourrez prendre la meilleure décision.&lt;/P&gt;
&lt;P&gt;Par rapport à la référence du &lt;EM&gt;command&lt;/EM&gt; :&lt;/P&gt;
&lt;UL&gt;
&lt;LI&gt;&lt;FONT size="2"&gt;&lt;A href="https://www.cisco.com/c/en/us/td/docs/security/asa/asa-command-reference/S/cmdref3/s1.html" target="_blank"&gt;https://www.cisco.com/c/en/us/td/docs/security/asa/asa-command-reference/S/cmdref3/s1.html&lt;/A&gt;&lt;/FONT&gt;&lt;/LI&gt;
&lt;/UL&gt;
&lt;P&gt;La commande "same-security-traffic intra-interface" permet au trafic d'entrer et de sortir de la même interface, ce qui n'est pas normalement autorisé. Cette fonctionnalité peut être utile pour le trafic VPN qui entre dans une interface, mais qui est ensuite acheminé en dehors de la même interface. Le trafic VPN peut être non chiffré dans ce cas, ou il peut être rechiffré pour une autre connexion VPN. Par exemple, si vous avez un VPN concentrateur et un réseau à rayons, où l'ASA est le concentrateur, et que les réseaux VPN distants sont des rayons, pour qu'un rayon communique avec un autre rayon, le trafic doit entrer dans l'ASA puis repartir vers l'autre rayon.&lt;/P&gt;
&lt;SECTION class="Note1B"&gt;&lt;IMG src="https://www.cisco.com/c/dam/en/us/td/i/templates/note.gif" border="0" alt="note.gif" /&gt;&lt;/SECTION&gt;
&lt;HR /&gt;
&lt;P class="pN1_Note1"&gt;&lt;STRONG&gt;Remarque :&lt;/STRONG&gt;&amp;nbsp;Tout le trafic autorisé par la commande &lt;STRONG class="cBold"&gt;same-security-traffic intra-interface&lt;/STRONG&gt; est toujours soumis aux règles de pare-feu. Faites attention de ne pas créer une situation de routage asymétrique qui puisse empêcher le "trafic de retour" de traverser l'ASA.&lt;/P&gt;
&lt;HR /&gt;
&lt;P class="pN1_Note1"&gt;Qu'est-ce que vous essayez de surveiller via la solution SIEM ?&lt;/P&gt;
&lt;P class="pN1_Note1"&gt;&amp;nbsp;&lt;/P&gt;
&lt;P class="pN1_Note1"&gt;Merci.&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 22:09:42 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062187#M194</guid>
      <dc:creator>jgrudier</dc:creator>
      <dc:date>2020-04-08T22:09:42Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062190#M195</link>
      <description>&lt;P&gt;Bonjour,&lt;/P&gt;
&lt;P&gt;J'ai configuré le VPN distant avec des domaines sur le FTD via FMC. Lorsque j'essaie de me connecter avec AnyConnect, j'obtiens l'erreur "Erreur de connexion" (Login error).&lt;/P&gt;
&lt;P&gt;Ci-dessous est la sortie de débogage de &lt;STRONG&gt;ldap 255&lt;/STRONG&gt; et &lt;STRONG&gt;webvpn anyconnect 127 &lt;/STRONG&gt;:&lt;/P&gt;
&lt;PRE&gt;ldap_client_server_add: Add server:0.0.0.0, group=4&lt;BR /&gt;ldap_client_server_unlock: Free server:0.0.0.0, group=4&lt;BR /&gt;&lt;BR /&gt;[12] Session Start&lt;BR /&gt;[12] New request Session, context 0x00002b5de5d453b0, reqType = Authentication&lt;BR /&gt;[12] Fiber started&lt;BR /&gt;[12] Failed to convert ip address 0.0.0.0&lt;BR /&gt;[12] Fiber exit Tx=0 bytes Rx=0 bytes, status=-3&lt;BR /&gt;[12] Session End&lt;/PRE&gt;
&lt;P&gt;Merci de votre aide !&lt;/P&gt;
&lt;P&gt;&lt;FONT size="2" color="#1e4471"&gt;&lt;EM&gt;* Voici la traduction d'un message créé à l'origine par &lt;A href="https://community.cisco.com/t5/user/viewprofilepage/user-id/294693" target="_self"&gt;Uzhegov Evgenii&lt;/A&gt; en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.&lt;/EM&gt;&lt;/FONT&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 22:20:30 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062190#M195</guid>
      <dc:creator>Modérateur Cisco</dc:creator>
      <dc:date>2020-04-08T22:20:30Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062194#M196</link>
      <description>&lt;P&gt;Bonjour Uzhegov,&lt;/P&gt;
&lt;P&gt;Lorsque vous avez configuré votre domaine, avez-vous utilisé un FQDN ou une adresse IP ?&lt;/P&gt;
&lt;P&gt;Voir ci-dessous :&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="Capture.PNG"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/70975i0F56C53E432458F5/image-size/large?v=v2&amp;amp;px=999" role="button" title="Capture.PNG" alt="Capture.PNG" /&gt;&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 22:19:35 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062194#M196</guid>
      <dc:creator>jgrudier</dc:creator>
      <dc:date>2020-04-08T22:19:35Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062198#M197</link>
      <description>&lt;P&gt;Bonjour jgrudier,&lt;/P&gt;
&lt;P&gt;Merci pour votre réponse.&lt;/P&gt;
&lt;P&gt;J'utilise des LDAP. Si je ne me trompe pas, je ne peux configurer que le nom de domaine complet avec LDAP.&lt;/P&gt;
&lt;P&gt;Meilleures salutations.&lt;/P&gt;
&lt;P&gt;&lt;FONT size="2" color="#1e4471"&gt;&lt;EM&gt;* Voici la traduction d'un message créé à l'origine par &lt;A href="https://community.cisco.com/t5/user/viewprofilepage/user-id/294693" target="_self"&gt;Uzhegov Evgenii&lt;/A&gt; en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.&lt;/EM&gt;&lt;/FONT&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 22:24:20 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062198#M197</guid>
      <dc:creator>Modérateur Cisco</dc:creator>
      <dc:date>2020-04-08T22:24:20Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062201#M198</link>
      <description>&lt;P&gt;C'est exact.&lt;/P&gt;
&lt;P&gt;Je pense qu'il pourrait y avoir un problème avec le DNS qui n'est pas configuré correctement sur le FTD.&lt;/P&gt;
&lt;P&gt;Avez-vous configuré le DNS ?&lt;/P&gt;
&lt;P&gt;Voir ci-dessous :&lt;BR /&gt;&lt;span class="lia-inline-image-display-wrapper lia-image-align-inline" image-alt="Capture.PNG" style="width: 881px;"&gt;&lt;img src="https://community.cisco.com/t5/image/serverpage/image-id/70978iF335C8E69A193AF1/image-size/large?v=v2&amp;amp;px=999" role="button" title="Capture.PNG" alt="Capture.PNG" /&gt;&lt;/span&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 22:27:14 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062201#M198</guid>
      <dc:creator>jgrudier</dc:creator>
      <dc:date>2020-04-08T22:27:14Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062202#M199</link>
      <description>&lt;P&gt;Merci, c'était mon erreur. Mais maintenant j'ai une nouvelle erreur :&lt;/P&gt;
&lt;PRE&gt;[19] Session Start&lt;BR /&gt;[19] New request Session, context 0x00002b5de5d453b0, reqType = Authentication&lt;BR /&gt;[19] Fiber started&lt;BR /&gt;[19] Creating LDAP context with uri=ldaps://172.25.YY.XX:636&lt;BR /&gt;[19] Connect to LDAP server: ldaps://172.25.YY.XX:636, status = Failed&lt;BR /&gt;[19] Unable to read rootDSE. Can't contact LDAP server.&lt;BR /&gt;[19] Fiber exit Tx=0 bytes Rx=0 bytes, status=-2&lt;BR /&gt;[19] Session End&lt;BR /&gt;ldap_client_server_add: Add server:172.25.YY.XX, group=4&lt;BR /&gt;ldap_client_server_unlock: Free server:172.25.YY.XX, group=4&lt;BR /&gt;&lt;BR /&gt;#telnet 172.25.YY.XX 636&lt;BR /&gt;Trying172.25.YY.XX...&lt;BR /&gt;Connected to172.25.YY.XX.&lt;BR /&gt;Escape character is '^]'.&lt;/PRE&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT size="2" color="#1e4471"&gt;&lt;EM&gt;* Voici la traduction d'un message créé à l'origine par &lt;A href="https://community.cisco.com/t5/user/viewprofilepage/user-id/294693" target="_self"&gt;Uzhegov Evgenii&lt;/A&gt; en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.&lt;/EM&gt;&lt;/FONT&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 22:29:34 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062202#M199</guid>
      <dc:creator>Modérateur Cisco</dc:creator>
      <dc:date>2020-04-08T22:29:34Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062203#M200</link>
      <description>&lt;P&gt;Oui je l'ai fait.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT size="2" color="#1e4471"&gt;&lt;EM&gt;* Voici la traduction d'un message créé à l'origine par &lt;A href="https://community.cisco.com/t5/user/viewprofilepage/user-id/294693" target="_self"&gt;Uzhegov Evgenii&lt;/A&gt; en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.&lt;/EM&gt;&lt;/FONT&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 22:30:53 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062203#M200</guid>
      <dc:creator>Modérateur Cisco</dc:creator>
      <dc:date>2020-04-08T22:30:53Z</dc:date>
    </item>
    <item>
      <title>Re: Demandez-moi N'importe Quoi - Configuration, dépannage et meilleures pratiques de AnyConnect Remote Access VPN sur ASA et FTD.</title>
      <link>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062204#M201</link>
      <description>&lt;P&gt;C'est la sortie de la configuration de débogage et ldaps :&lt;/P&gt;
&lt;PRE&gt;[27] Session Start&lt;BR /&gt;[27] New request Session, context 0x00002b5de5d453b0, reqType = Authentication&lt;BR /&gt;[27] Fiber started&lt;BR /&gt;[27] Creating LDAP context with uri=ldaps://172.25.XX.YY:636&lt;BR /&gt;[27] Connect to LDAP server: ldaps://172.25.XX.YY:636, status = Failed&lt;BR /&gt;[27] Unable to read rootDSE. Can't contact LDAP server.&lt;BR /&gt;[27] Fiber exit Tx=0 bytes Rx=0 bytes, status=-2&lt;BR /&gt;[27] Session End&lt;BR /&gt;ldap_client_server_add: Add server:172.25.XX.YY, group=4&lt;BR /&gt;ldap_client_server_unlock: Free server:172.25.XX.YY, group=4&lt;BR /&gt;&lt;BR /&gt;telnet 172.25.XX.YY 636&lt;BR /&gt;Trying 172.25.XX.YY...&lt;BR /&gt;Connected to 172.25.XX.YY.&lt;BR /&gt;Escape character is '^]'.&lt;BR /&gt;^C&lt;BR /&gt;&lt;BR /&gt;aaa-server srv protocol ldap&lt;BR /&gt;max-failed-attempts 4&lt;BR /&gt;realm-id 3&lt;BR /&gt;aaa-server srv-dc host srv-dc&lt;BR /&gt;server-port 636&lt;BR /&gt;ldap-base-dn DC=name,DC=local&lt;BR /&gt;ldap-group-base-dn DC=name,DC=local&lt;BR /&gt;ldap-scope subtree&lt;BR /&gt;ldap-naming-attribute samaccountname&lt;BR /&gt;ldap-login-password *****&lt;BR /&gt;ldap-login-dn user@name.local&lt;BR /&gt;ldap-over-ssl enable&lt;BR /&gt;server-type microsoft&lt;/PRE&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;&lt;FONT size="2" color="#1e4471"&gt;&lt;EM&gt;* Voici la traduction d'un message créé à l'origine par &lt;A href="https://community.cisco.com/t5/user/viewprofilepage/user-id/294693" target="_self"&gt;Uzhegov Evgenii&lt;/A&gt; en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.&lt;/EM&gt;&lt;/FONT&gt;&lt;/P&gt;</description>
      <pubDate>Wed, 08 Apr 2020 22:33:01 GMT</pubDate>
      <guid>https://community.cisco.com/t5/discussions-de-s%C3%A9curit%C3%A9/demandez-moi-n-importe-quoi-configuration-d%C3%A9pannage-et/m-p/4062204#M201</guid>
      <dc:creator>Modérateur Cisco</dc:creator>
      <dc:date>2020-04-08T22:33:01Z</dc:date>
    </item>
  </channel>
</rss>

