le 23-03-2020 03:31 PM - dernière modification le 24-03-2020 06:43 PM par Jimena Saez
Nos experts
Note : En posant une question sur ce forum, vous nous autorisez à être traduit dans toutes les langues disponibles dans la communauté. Nos experts pourraient ne pas être en mesure de répondre immédiatement à chaque question. N'oubliez pas que vous pouvez poursuivre également des conversations sur ce sujet dans les discussions de Sécurité.
Cet événement est gratuit et ouvert à tous les publics, y compris les partenaires commerciaux, les ingénieurs réseau et télécommunications, les étudiants et les clients de Cisco.
Posez vos questions ! Toutes les questions par rapport aux solutions de Sécurité seront répondues : VPN, ASA, Firepower, FTD, AnyConnect, Duo, Umbrella, WFO, licenses et meilleures pratiques.
Posez vos questions du 20 mars au 3 avril 2020.
** Les compliments encouragent la participation de tous nos membres et experts **
Complimentez leur réponses à vos questions pour les remercier !
le 27-03-2020 12:15 PM
J'ai une assistance de remplacement Cisco HW 24 heures sur 24, un technicien Cisco viendra-t-il sur place pour effectuer le remplacement pendant les politiques COVID-19 "rester à la maison" qui émergent ?
Juste inquiet si un drive tombe en panne, etc. afin que nous puissions obtenir un remplacement.
Je vous remercie
* Voici la traduction d'un message créé à l'origine par JeffFrench3318 en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 27-03-2020 12:19 PM
Nous avons deux enclaves interconnectées, où l'enclave extérieure utilise AnyConnect pour accéder à Internet.
Mon enclave est derrière un ASA-5585-X, et je dois accorder à un très petit nombre d'utilisateurs l'accès à cette enclave. Ma première pensée a été d'imbriquer une session AnyConnect dans une autre session, créant un tunnel dans un tunnel, mais il semble que cela ne fonctionne pas.
Si j'avais les administrateurs de l'enclave externe créer un NAT qui exposait l'interface extérieure de mon pare-feu, les utilisateurs finaux pourraient-ils se connecter à une adresse IP différente et contourner le pare-feu extérieur pour une session VPN?
Disposition conceptuelle
Internet ====>> Outside firewall ====>> Outer enclave ====>> Inside firewall (my ASA) ====>> Inner enclave
J'ai besoin de ça:
Internet ========================>> VPN ===================================>>Inner enclave
en quelque sorte.
Suggestions?
Merci, Gregg
* Voici la traduction d'un message créé à l'origine par gregg.discenza1 en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 27-03-2020 12:56 PM
Vous pouvez créer un NAT statique pour que les utilisateurs accèdent aux ressources derrière le pare-feu interne.
Internet ========================>> VPN ===================================>>Inner enclave
Ou vous pouvez autoriser le sous-réseau d'enclave interne spécifique sur la stratégie VPN, puis restreindre l'externe (petit ensemble d'utilisateurs) configurant une ACL d'entrée sur le FW interne.
En supposant que le VPN Anyconnect va se terminer sur le FW externe et après cela, tout serait clair.
Heureux de vous aider,
Aditya
le 27-03-2020 01:03 PM
En supposant que les informations de sous-réseau de l'enclave interne sont publiées dans l'enclave externe, ce qui n'est pas le cas. Je ne peux pas utiliser une restriction basée sur l'adresse IP, car certains des utilisateurs ayant besoin d'accéder à l'enclave interne, se trouvent dans l'enclave externe.
Existe-t-il un moyen d'utiliser l'adaptateur VPN Windows 10 pour se connecter à l'ASA ?
Gregg
* Voici la traduction d'un message créé à l'origine par gregg.discenza1 en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 27-03-2020 01:09 PM
Salut Gregg,
Existe-t-il un problème dans l'utilisation du VPN externe pour mettre fin à toutes les connexions et avoir différents groupes de tunnels / profil de connexion / stratégie de groupe (tunnel-groups/connection profile/group-policy) pour les utilisateurs externes et internes ?
La raison pour laquelle je vous demande cela, c'est parce que l'utilisation du client L2TP sera toujours tunnel-dans-un-tunnel (tunnel-in-a-tunnel).
le 27-03-2020 01:14 PM
Voici une excellente référence pour AnyConnect
J'espère que vous et vos proches vous soyez en toute sécurité et bonne santé.
Monica Lluis
Responsable du Community Manager
* Voici la traduction d'un message créé à l'origine par Monica Lluis en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 07-04-2020 07:23 PM
Salut Monica,
Merci d'avoir partagé cet important document.
Nos experts VPN mondiaux ont récemment livré un podcast axé sur RAVPN et comment optimiser les performances d'AnyConnect. Les notes d'exposition incluent des liens vers le document auquel vous avez fait référence et encore plus :
Bill
le 02-04-2020 12:12 PM
Dans le cas où nous utilisons un tunnel sans partage ou un tunnel tout DNS pour notre VPN d'accès à distance et combinant ces fonctionnalités avec Umbrella, nous avons un problème pour les points de terminaison non gérés atteignant la page de blocage Umbrella pour les sites https et obtenant l'erreur de certificat . Étant donné que https est utilisé pour 80% (ou plus) de tout le trafic Web, c'est de plus en plus un problème récurrent.
Pour les points finaux gérés, ce n'est pas vraiment un problème, car nous pouvons pousser le certificat dans des magasins de certificats locaux via GPO (ou un autre software EMM) comme décrit dans la documentation Umbrella :
Pour les points de terminaison non gérés, il est difficile de dire aux utilisateurs finaux de télécharger et de faire confiance au certificat Umbrella. Y a-t-il des meilleures pratiques que nous pouvons adopter pour éviter d'avoir à le faire ?
* Voici la traduction d'un message créé à l'origine par Marvin Rhoads en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 02-04-2020 12:23 PM
Bonjour Marvin,
En cas de périphériques non gérés (devices), la meilleure pratique consiste à les diviser en un réseau différent (ou identité dans le tableau de bord Umbrella) et à leur appliquer une policy différentiée.
Dans cette policy différentiée, vous ne devez pas activer le proxy intelligent (pas d'inspection des fichiers et donc pas de décryptage HTTPS), et en conservant toutes les mesures de sécurité qu'au niveau de la couche DNS, vous ne devriez pas rencontrer ces problèmes.
Bien que je comprenne que cette répartition du trafic est plus facile lorsque vous êtes sur un réseau d'entreprise (c'est-à-dire que le trafic invité ou les périphériques non gérés passent par des réseaux VLAN séparés ou des SSID distincts), dans votre cas, il semble que vous faites référence aux travailleurs distants, qui se connectent via VPN et donc il s'agit du même type de connexion pour les appareils (devices) gérés et non gérés.
Dans ce cas, vous devrez désactiver l'inspection des fichiers dans toutes les policies Umbrella qui couvrent les identités où les périphériques non gérés vont être inclus.
le 02-04-2020 12:26 PM
Merci jonnoble - J'avais peur que ce soit la réponse. C'est bien de l'avoir confirmé.
* Voici la traduction d'un message créé à l'origine par Marvin Rhoads en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 02-04-2020 12:36 PM
Salut,
Quand je veux configurer le routeur de CCP, j'obtiens l'erreur suivante :
«Le composant Sécurité a échoué. Pour travailler sur les fonctionnalités de routeur ou de sécurité, procédez comme suit. Aller au panneau de contrôle Java -> onglet Avancé -> Entrée de l'arborescence des plug-ins Java. Décochez la case Activer le plug-in Java de nouvelle génération. Relancez Cisco CP après cela.»
J'ai essayé de décocher le plug-in NGN Java mais je ne trouve pas l'option dans l'onglet avancé.
Pouvez-vous m'aider ?
* Voici la traduction d'un message créé à l'origine par jefreyoropesa en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 02-04-2020 12:49 PM
Je vous demanderais d'essayer de publier ceci dans la section de "Discussions de Routage et Commutation" sous la rubrique Gestion du réseau (Network Management) pour obtenir une meilleure réponse:
Cordialement,
Aditya
le 02-04-2020 12:55 PM
J'ai été invité à suivre les instructions point par point pour le fractionnement (Split tunnel), mais je ne veux pas fractionner mon tunnel. Quelqu'un peut-il m'indiquer les étapes à suivre pour NE PAS fractionner le tunnel ?
* Voici la traduction d'un message créé à l'origine par tjjackson en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
le 02-04-2020 12:58 PM
Salut,
Pourriez-vous, s'il vous plaît, développer cette exigence ?
Voulez-vous désactiver le tunnel Split ? Si oui, vous pouvez utiliser l'option TunnelAll.
Veuillez partager la configuration si possible et quel est le cas d'utilisation.
le 02-04-2020 02:34 PM
Losqu'on utilise TunnelAll, comment ce changement affecte-t-il l'instruction NAT ?
Essentiellement j'avais tout fonctionnant avec le tunnel fractionné (split tunnel). Lorsque je suis passé en mode TunnelAll, l'accès à Internet s'est perdu.
Je vous remercie.
* Voici la traduction d'un message créé à l'origine par tjjackson en anglais. Il a été traduit par la Communauté Cisco pour partager toutes les solutions dans les différentes langues.
Découvrez et enregistrez vos notes préférées. Revenez pour trouver les réponses d'experts, des guides étape par étape, des sujets récents et bien plus encore.
Êtes-vous nouveau ici? Commencez par ces conseils. Comment utiliser la communauté Guide pour les nouveaux membres
Parcourez les liens directs de la Communauté et profitez de contenus personnalisés en français