Frage : Web server in DMZ, zum auf des SQL-Servers an zurückzugreifen NACH INNEN

Ich versuche, mein web server im DMZ Zugang zu einem Hintersql-Bediener auf Hafen 1433 zu geben. Wenn ich das Paket verfolge, verwendet es die globale Lache und die Pakettropfen. Kann jemand mir Rat auf, wie man geben um dieses erhält?

Thanks im Voraus
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
6:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
ASA Version 8.0 (4) 
!
hostname asa5510
dem verschlüsselten Kennwort lWb1GAiWBP7tSzHx ermöglichen
Passwd 2KFQnbNIdI.2KYOU verschlüsselt
Namen
Namensx.x.x.x Canam
Namens10.167.87.17 CRM-SQL-PROD
Namens10.30.30.60 DMZserver
Namensx.x.x.x DMZpublic
Namensx.x.x.x VIMSblue1
DNS-schützen
!
Ethernet0/0 anschließen
 nameif draußen
 Sicherheitniveau 0
 IP address x.x.x.x 255.255.255.252 
!
Schnittstelle Ethernet0/1
 nameif nach innen
 Sicherheitniveau 100
 IP address 10.167.68.8 255.255.255.0 
!
Schnittstelle Ethernet0/2
 nameif dmz
 Sicherheitniveau 50
 IP address 10.30.30.1 255.255.255.0 
!
Schnittstelle Ethernet0/3
 Abschaltung
 kein nameif
 kein Sicherheitniveau
 kein IP address
!
Schnittstelle Management0/0
 nameif Management
 Sicherheitniveau 100
 IP address 192.168.100.1 255.255.255.0 
 Management-nur
!
ftp-Moduspassives
Taktgeber Timezone EST -5
wiederkehrende Taktgebersommerzeit EDT
DNS Bedienergruppe defaultdns
 Domain Name 
Gegenstandgruppe Service sql-TCP
 Hafengegenstand eq 1433
TCP des Gegenstandgruppe Services DM_INLINE_TCP_1
 Hafengegenstand eq WWW
 Hafengegenstand eq https
Gegenstandgruppe Service ftp-TCP
 Hafengegenstand eq 81
Gegenstandgruppe Protokoll DM_INLINE_PROTOCOL_1
 Protokollgegenstand UDP
 Protokollgegenstand TCP
Gegenstandgruppe Protokoll TCPUDP
 Protokollgegenstand UDP
 Protokollgegenstand TCP
Zugangliste outside_access_in verlängerte Erlaubnis-TCP alle mögliche Wirt DMZpublic eq https 
Zugangliste outside_access_in verlängerte Erlaubnis-TCP-Wirt Canam Wirt DMZpublic eq 3389 
Zugangliste outside_access_in verlängerte DMZpublic Wirt des Erlaubnis-TCP-Wirtes VIMSblue1 eq ftp 
Zugangliste dmz_access_in verlängerte Erlaubnis-TCP-Wirt DMZserver Wirt CRM-SQL-PROD eq 1433 
Zugangliste dmz_access_in verlängerte Erlaubnis-TCP-Wirt DMZserver irgendeine Gegenstandgruppe DM_INLINE_TCP_1 
Zugangliste dmz_access_in verlängerte Erlaubnis-UDP-Wirt DMZserver jedes mögliches eq Gebiet 
Zugangliste dmz_access_in verlängerte Erlaubnis-TCP-Wirt DMZserver jedes mögliches eq Gebiet 
Pagerlinien 24
die Protokollierung ermöglichen
loggenasdm informierend
MTU außerhalb 1500
MTU innerhalb 1500
MTU-Management 1500
MTU dmz 1500
kein Failover
ICMP unerreichbare Ratebegrenzung 1 Berstengröße 1
asdm Bild disk0: /asdm-625-53.bin
keine asdm Geschichte ermöglichen
arp-Abschaltung 14400
globale (draußen) Schnittstelle 101
globales (dmz) 101 10.30.30.61 - 10.30.30.80 netmask 255.255.255.0
nationales (nach innen) 101 0.0.0.0 0.0.0.0 DNS
nationales (Management) 101 0.0.0.0 0.0.0.0
statisches (dmz, draußen) DMZpublic DMZserver netmask 255.255.255.255 DNS 
statisches (nach innen, dmz) DMZserver DMZserver netmask 255.255.255.255 
Zuganggruppe outside_access_in in der Schnittstelle draußen
Zuganggruppe dmz_access_in im Schnittstelle dmz
Weg äußeres 0.0.0.0 0.0.0.0 x.x.x.x 1
inneres 10.0.0.0 255.0.0.0 10.167.68.1 1 verlegen
TIMEOUTxlate 3:00: 00
TIMEOUTanschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02
TIMEOUTsunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00
TIMEOUTSchlückchen-0:30: 00 sip_media 0:02: 00 nippen-laden 0:03 ein: 00 nippen-trennen 0:02: 00
TIMEOUTc$nippen-provisorischmittel 0:02: 00 uauth 0:05: Absolutes 00
DfltAccessPolicy dynamisch-Zugang-Politik-notieren
aaa-Authentisierungstelnet-Konsole EINHEIMISCHES 
HTTP-Bediener ermöglichen
HTTP 10.167.67.63 255.255.255.255 nach innen
HTTP 10.167.67.66 255.255.255.255 nach innen
Management HTTP-192.168.100.0 255.255.255.0
HTTP 10.167.68.2 255.255.255.255 nach innen
keine SNMPbediener Position
kein SNMPbediener Kontakt
SNMPbediener ermöglichen Blockiersnmp-Authentisierungsverbindung linkdown coldstart
Schlüsselipsec umwandeln-stellte ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-DES-SHA BesondersdES esp-sha-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-DES-MD5 BesondersdES esp-md5-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-3DES-MD5 esp-3des esp-md5-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-AES-256-SHA esp-aes-256 esp-sha-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-AES-128-SHA esp-aes esp-sha-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-AES-192-SHA esp-aes-192 esp-sha-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-AES-128-MD5 esp-aes esp-md5-hmac ein 
Schlüsselipsec umwandeln-stellte ESP-3DES-SHA esp-3des esp-sha-hmac ein 
Schlüsselipsec Sicherheitverbindung Lebenszeit unterstützt 28800
Schlüsselipsec Sicherheitverbindung Lebenszeitkilobytes 4608000
Schlüsselisakmp ermöglichen draußen
Schlüsselisakmp Politik 5
 Authentisierung Voranteil
 Verschlüsselung 3des
 Durcheinander sha
 Gruppe 2
 Lebenszeit 86400
Schlüsselisakmp Politik 10
 Authentisierung Voranteil
 Verschlüsselung-DES
 Durcheinander sha
 Gruppe 2
 Lebenszeit 86400
telnet 10.167.67.66 255.255.255.255 nach innen
telnet 10.167.67.63 255.255.255.255 nach innen
telnet-Abschaltung 5
ssh Abschaltung 5
Konsolenabschaltung 0
dhcpd Adresse 192.168.100.2 - 192.168.100.254-Management
dhcpd auto_config außerhalb des Schnittstellenmanagements
dhcpd ermöglichen Management
!
Drohungabfragung Grundlegenddrohung
Drohungabfragung Statistiken Zugangliste
keine Drohungabfragung Statistiken TCP-fangen ab
verschlüsseltes Privileg 15 des username xyz Kennwortes w8Jj0AkDuu/oLhY3
!
Kategoriediagramm inspection_default
 Gleiches Zurückfallen-Kontrolleverkehr
!
!
Politikdiagramm global_policy
 Kategorie inspection_default
  h323 h225 kontrollieren 
  ras h323 kontrollieren 
  Rsh kontrollieren 
  rtsp kontrollieren 
  esmtp kontrollieren 
  sqlnet kontrollieren 
  dünnes kontrollieren  
  sunrpc kontrollieren 
  xdmcp kontrollieren 
  Schlückchen kontrollieren  
  Netbios kontrollieren 
  tftp kontrollieren 
  DNS kontrollieren 
  ftp kontrollieren 
!
Servicepolitik global_policy global
sofortiger hostnamezusammenhang 
Cryptochecksum: f1ebf5fc4b169badd03a72c1733b3d3e
: Ende

 asa5510#

Antwort : Web server in DMZ, zum auf des SQL-Servers an zurückzugreifen NACH INNEN


Sie sind auf den rechten Linien dort:)

Eine benannte Zone addieren eine Wurzelzone, „.“ zum DNS-Bediener fraglich. Eine Wildcardaufzeichnung (*) in dieser Zone dann verursachen, die auf das IP zeigt, das Sie wünschen.

Chris
Weitere Lösungen  
 
programming4us programming4us