OVH Community, votre nouvel espace communautaire.

firewall asa et serveur dédié


cacaouette
14/11/2015, 20h28
Janus57, s'il vous plait, calmez votre égo. Je ne me moque pas de vous!
Là Vous faites 2 citations et donc vous vous moquez???? Non pas du tout.
Moi c'est pareille encore une fois on perd du temps.
Vous n'y connaissez rien en cisco vous le dites vous meme. Mois c'est pareille.
Mon poste s'adresse à ceux qui connaissent le firewall cisco (ceux qui savent le configurer).

Desoler j'aurais du dire cette derniere dés le debut, les autres passez votre chemin.

Je ne suis pas là pour me moquez ou vexer en sachant que j'ai besoin d'aide.

Et pour répondre à la 1é citation la commande show running-config, montre bien le mode transparent, de meme que l'interface web et on a en interface un bridge + out + in, d'actif.

Janus57 je vous souhaite une bonne continuation et merci pour votre aide.


Pour les autres s'il vous plait si quelqu'un si connait en asa, et peux m'aider ... d'avance MERCI

janus57
14/11/2015, 19h16
Bonjour,

Sur leur site et la commande effectuée en ssh montre bien le bridge et le mode transparent. Voila comment est livré le firewall.
si je dit pas de conneries les 2 sont impossible c'est soit l'un soit l'autre on peu avoir un système qui à la fois filtre de manière transparente + faire du NAT (vu que le NAT est tout sauf transparent…).

Poster pour me dire çà c'est une perte de temps à moins que votre but soit d'augmenter votre nombre de message.
Le Fw est livré en mode transparent avec un bridge .
ok bah bonne chance je laisse les autres vous répondre (ou pas).

Au passage c'est gentil de cibler le passage qui vous plait pas et d'ignorer le reste, le tout en vous "moquant" de ceux qui essaye d'aider malgré le fait que si vous commander un firewall; et donc vous devez savoir le configurer (avec l'aide de la doc cisco par exemple, tout en sachant que cisco a arrêter le support de ce matériel depuis quelques mois/années maintenant : http://www.cisco.com/cisco/web/porta...ex_tnotes_list + http://www.cisco.com/cisco/web/porta...itag=prod_conf).

Cordialement, janus57

cacaouette
14/11/2015, 19h01
Citation Envoyé par janus57
Perso j'y connais rien et je trouve les firewall physique beaucoup moins "utile" depuis que OVH à la VAC (qui a une fonction firewall…).
Cordialement, janus57
Poster pour me dire çà c'est une perte de temps à moins que votre but soit d'augmenter votre nombre de message.
Le Fw est livré en mode transparent avec un bridge . Sur leur site et la commande effectuée en ssh montre bien le bridge et le mode transparent. Voila comment est livré le firewall.

Il n'y a personne d'autre de compétent qui voudrait m'aider. Je suis le seul qui lou un firewall chez ovh ? Ce problème personne ne l'a rencontré avant? pfff je suis dégoutté...

janus57
14/11/2015, 12h52
Bonjour,

il ne vous reste plus qu'a regarder la doc cisco.

Sinon la doc OVH c'est pour le ASA en mode transparent et non en mode bridge

Sinon dernière solution payer un infogérant qui connais comment régler un ASA.

Perso j'y connais rien et je trouve les firewall physique beaucoup moins "utile" depuis que OVH à la VAC (qui a une fonction firewall…).

Cordialement, janus57

cacaouette
14/11/2015, 10h43
Bonjour,

Non je n'ai rien rajouter.
J'ai mis une ip en dure sur mon serveur qui correspond avec le bridge et avec les dns donnés plus haut.
Maintenant je dois configurer mon firewall et c'est la que je coince. J'y connait rien.
J'ai contacté le support hier et ils m'ont dit: Nous on vend vous payer et après Démerdez-vous!! Il y a pas de support pour le firewall. JE suis dégoûté.
Dans le lien si je comprend bien je dois rajouter dans "Firewall", "AAA rules" mac exempt et la je met les mac adresse du serveur dédié et des VM.
ensuite dans "device setup" j'ai static route configurer avec outside et une ipv6 en passerelle. Mois je fait que de l'ipv4 je dois donc changer et mettre par contre quoi en passerelle ipv4 ?

Sil vous plait j'y connait rien aidez moi.

janus57
14/11/2015, 08h49
Bonjour,

question con : avant d'activer le firewall vous lui avez bien mis des règles pour autoriser le trafic et ?

Car sur un autre topic une personne avait aussi mis l'asa en mode transparent et il a strictement rien touché à son serveur, il devait "juste" configurer le firewall.

Le firewall en mode transparent faut le voir comme un pont invisible qui dispose juste d'une IP pour l'administration (comme un switch manageable en gros, sauf que là c'est un firewall).

Sinon il vous reste plus qu'a contacter le support pour avoir de l'aide.

Lien qui "prouve" ce que je dit (du moins en mode transparent) :
http://ciscoasafirewall.blogspot.com...ansparent.html

Le mode de fonctionnement que vous décrivez (IP privé derrière l'ASA) c'est le mode "bridge".

Cordialement, janus57

cacaouette
13/11/2015, 23h48
J'ai essayé ça aussi mais rien a faire, je sort toujours pas sur le web.

buddy
13/11/2015, 23h26
Bonsoir,

Je ne connais pas du tout cisco mais les DNS pour les dédiés chez OVH c'est :
213.186.33.99

j'ai çà comme serveur DNS sur tous les serveurs "de base".
J'ai mis en DNS secondaire 8.8.8.8 (dns de google) au cas où celui d'OVH ne répondrait pas.

mais si ton serveur a seulement un problème de DNS ping 8.8.8.8 doit marcher et répondre.

Freemaster
13/11/2015, 20h33
192.168.0.1 ou 8.8.8.8

cacaouette
13/11/2015, 20h24
Quand je désactive le "Asa" le serveur retrouve son ip publique de configurer et il fonctionne bien.
Quand j'active "Asa" et même si j'ai recopié l'ip publique en dur sur le serveur, ca ne fonctionne pas. Ca me semble logique.
le serveur même si le firewall est en mode transparent , se trouve sur l'interface "in" du "Asa" donc il lui faut une ip locale .
LE "asa" est dans sa configuration de base livré par ovh. Apres "démerde toi" ils disent lol
Les seuls info pour l'ip que j'ai sont :
*Mon fw est en mode transparent , je connais juste l'ip du bridge 192.168.0.1 et le mask 255.255.255.0
Sur mon serveur je dois mettre l'ip en dur.
Par exemple:
Ip 192.168.0.2
Mask 255.255.255.0
passerelle 192.168.0.1
Dns ?

Je n'y connait rien en materiel cisco, peut on m'aider.
Mon but c'est de retrouver internet sur mon serveur dédié, et aussi d'activé le dhcp du cisco afin de fournir plus facilement des ip au VM que j'ai créé.

SVP
Merci

janus57
13/11/2015, 20h09
Bonjour,

normalement si je dit pas de connerie le firewall en mode transparent ne coupe pas internet du serveur et le serveur garde son IP publique, c'est juste que le firewall est entre le serveur et le switch et filtre tout en fonction des règles que VOUS avez définit.

EDIT :
http://guide.ovh.com/AsaTransparent

Cordialement, janus57

cacaouette
13/11/2015, 19h24
Bonjour,

J'ai souscrit un firewall asa 5505 et après 1 semaine de "galère" juste pour y accéder car ils avaient un problème dessus, je peux enfin me connecter.
Mais passons ce petit probleme.
Le plus gênant c'est que et c'est logique quand le firewall est actif, l'ip du serveur dédié n'est plus bonne et on ne peut pus sortir sur internet.
Mon fw est en mode transparent , je connais juste l'ip du bridge 192.168.0.1 et le mask 255.255.255.0
Sur mon serveur je dois mettre l'ip en dur.
Par exemple:
Ip 192.168.0.2
Mask 255.255.255.0
passerelle 192.168.0.1
Dns ?

Je n'y connait rien en materiel cisco, peut on m'aider.
Mon but c'est de retrouver internet sur mon serveur dédié, et aussi activé le dhcp du cisco afin de fournir plus facilement des ip au VM que j'ai créé.

SVP
Merci