Interface address is not on same subnet as DHCP pool
WARNING: DHCPD bindings cleared on interface 'inside', address pool removed
Étape 2. Modifier les paramètres du pool DHCP sur les interfaces internes et wifi
Cette étape est requise si l'ASA doit être utilisé comme serveur DHCP dans l'environnement. Si
un autre serveur DHCP est utilisé pour attribuer des adresses IP aux clients, DHCP doit être
complètement désactivé sur l'ASA. Puisque vous avez modifié notre système d'adressage IP,
vous devez modifier les plages d'adresses IP existantes que l'ASA fournit aux clients. Ces
commandes créent de nouveaux pools correspondant à la nouvelle plage d'adresses IP :
asa(config)# dhcpd address 10.0.0.2-10.0.0.100 inside
asa(config)# dhcpd address 10.1.0.2-10.1.0.100 wifi
En outre, la modification des pools DHCP désactivera le serveur DHCP précédent sur l'ASA et
vous devrez le réactiver.
asa(config)# dhcpd enable inside
asa(config)# dhcpd enable wifi
Si vous ne modifiez pas les adresses IP de l'interface avant d'effectuer les modifications DHCP,
vous recevrez cette erreur :
asa(config)# dhcpd address 10.0.0.2-10.0.0.100 inside
Address range subnet 10.0.0.2 or 10.0.0.100 is not the same as inside interface subnet
192.168.1.1
Étape 3. Spécifier le serveur DNS à transmettre aux clients DHCP internes et WiFI
Lorsqu'ils attribuent des adresses IP via DHCP, la plupart des clients doivent également se voir
attribuer un serveur DNS par le serveur DHCP. Ces commandes configureront l'ASA pour inclure
le serveur DNS situé à l'adresse 10.0.0.250 à tous les clients. Vous devez remplacer 10.0.0.250
par un serveur DNS interne ou un serveur DNS fourni par votre FAI.
asa(config)# dhcpd dns 10.0.0.250 interface inside
asa(config)# dhcpd dns 10.0.0.250 interface wifi
Étape 4. Modifiez la configuration d'accès HTTP sur l'accès ASA pour Adaptive
Security Device Manager (ASDM) :
Puisque l'adressage IP a été modifié, l'accès HTTP à l'ASA doit également être modifié afin que
les clients internes et les réseaux WiFI puissent accéder à l'ASDM pour gérer l'ASA.
asa(config)# no http 192.168.1.0 255.255.255.0 inside
asa(config)# no http 192.168.10.0 255.255.255.0 wifi
asa(config)# http 0.0.0.0 0.0.0.0 inside asa(config)# http 0.0.0.0 0.0.0.0 wifi
Note: Cette configuration permet à n'importe quel client de l'interface interne ou wifi
d'accéder à l'ASA via ASDM. En tant que meilleure pratique en matière de sécurité, vous