1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 15: 16: 17: 18: 19: 20: 21: 22: 23: 24: 25: 26: 27: 28: 29: 30: 31: 32: 33: 34: 35: 6: 37: 38: 39: 40: 41: 42: 43: 44: 45: 46: 47: 48: 49: 50: 51: 52: 53: 54: 55: 56: 57: 58: 59: 60: 61: 62: 63: 64: 65: 66: 67: 68: 69: 70: 71: 72: 73: 74: 75: 76: 77: 78: 79: 80: 81: 82: 83: 84: 85: 86: 87: 88: 89: 90: 91: 92: 93: 94: 95: 96: 97: 98: 99: 100: 101: 102: 103: 104: 105: 106: 107: 108: 109: 110: 111: 112: 113: 114: 115: 116: 117: 118: 119: 120: 121: 122: 123: 124: 125: 126: 127: 128: 129: 130: 131: 132: 133: 134: 135: 136: 137: 138: 139: 140: 141: 142: 143: 144: 145: 146: 147: 148: 149: 150: 151: 152: 153: 154: 155: 156: 157: 158: 159: 160: 161: 162: 163: 164: 165: 166: 167: 168:
ASA Version 8.0 (4) ! hostname asa5510 dem verschlüsselten Kennwort lWb1GAiWBP7tSzHx ermöglichen Passwd 2KFQnbNIdI.2KYOU verschlüsselt Namen Namensx.x.x.x Canam Namens10.167.87.17 CRM-SQL-PROD Namens10.30.30.60 DMZserver Namensx.x.x.x DMZpublic Namensx.x.x.x VIMSblue1 DNS-schützen ! Ethernet0/0 anschließen nameif draußen Sicherheitniveau 0 IP address x.x.x.x 255.255.255.252 ! Schnittstelle Ethernet0/1 nameif nach innen Sicherheitniveau 100 IP address 10.167.68.8 255.255.255.0 ! Schnittstelle Ethernet0/2 nameif dmz Sicherheitniveau 50 IP address 10.30.30.1 255.255.255.0 ! Schnittstelle Ethernet0/3 Abschaltung kein nameif kein Sicherheitniveau kein IP address ! Schnittstelle Management0/0 nameif Management Sicherheitniveau 100 IP address 192.168.100.1 255.255.255.0 Management-nur ! ftp-Moduspassives Taktgeber Timezone EST -5 wiederkehrende Taktgebersommerzeit EDT DNS Bedienergruppe defaultdns Domain Name Gegenstandgruppe Service sql-TCP Hafengegenstand eq 1433 TCP des Gegenstandgruppe Services DM_INLINE_TCP_1 Hafengegenstand eq WWW Hafengegenstand eq https Gegenstandgruppe Service ftp-TCP Hafengegenstand eq 81 Gegenstandgruppe Protokoll DM_INLINE_PROTOCOL_1 Protokollgegenstand UDP Protokollgegenstand TCP Gegenstandgruppe Protokoll TCPUDP Protokollgegenstand UDP Protokollgegenstand TCP Zugangliste outside_access_in verlängerte Erlaubnis-TCP alle mögliche Wirt DMZpublic eq https Zugangliste outside_access_in verlängerte Erlaubnis-TCP-Wirt Canam Wirt DMZpublic eq 3389 Zugangliste outside_access_in verlängerte DMZpublic Wirt des Erlaubnis-TCP-Wirtes VIMSblue1 eq ftp Zugangliste dmz_access_in verlängerte Erlaubnis-TCP-Wirt DMZserver Wirt CRM-SQL-PROD eq 1433 Zugangliste dmz_access_in verlängerte Erlaubnis-TCP-Wirt DMZserver irgendeine Gegenstandgruppe DM_INLINE_TCP_1 Zugangliste dmz_access_in verlängerte Erlaubnis-UDP-Wirt DMZserver jedes mögliches eq Gebiet Zugangliste dmz_access_in verlängerte Erlaubnis-TCP-Wirt DMZserver jedes mögliches eq Gebiet Pagerlinien 24 die Protokollierung ermöglichen loggenasdm informierend MTU außerhalb 1500 MTU innerhalb 1500 MTU-Management 1500 MTU dmz 1500 kein Failover ICMP unerreichbare Ratebegrenzung 1 Berstengröße 1 asdm Bild disk0: /asdm-625-53.bin keine asdm Geschichte ermöglichen arp-Abschaltung 14400 globale (draußen) Schnittstelle 101 globales (dmz) 101 10.30.30.61 - 10.30.30.80 netmask 255.255.255.0 nationales (nach innen) 101 0.0.0.0 0.0.0.0 DNS nationales (Management) 101 0.0.0.0 0.0.0.0 statisches (dmz, draußen) DMZpublic DMZserver netmask 255.255.255.255 DNS statisches (nach innen, dmz) DMZserver DMZserver netmask 255.255.255.255 Zuganggruppe outside_access_in in der Schnittstelle draußen Zuganggruppe dmz_access_in im Schnittstelle dmz Weg äußeres 0.0.0.0 0.0.0.0 x.x.x.x 1 inneres 10.0.0.0 255.0.0.0 10.167.68.1 1 verlegen TIMEOUTxlate 3:00: 00 TIMEOUTanschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 ICMP-0:00: 02 TIMEOUTsunrpc 0:10: 00 0:05 h323: 00 1:00 h225: 00 mgcp 0:05: 00 Mgcpklaps 0:05: 00 TIMEOUTSchlückchen-0:30: 00 sip_media 0:02: 00 nippen-laden 0:03 ein: 00 nippen-trennen 0:02: 00 TIMEOUTc$nippen-provisorischmittel 0:02: 00 uauth 0:05: Absolutes 00 DfltAccessPolicy dynamisch-Zugang-Politik-notieren aaa-Authentisierungstelnet-Konsole EINHEIMISCHES HTTP-Bediener ermöglichen HTTP 10.167.67.63 255.255.255.255 nach innen HTTP 10.167.67.66 255.255.255.255 nach innen Management HTTP-192.168.100.0 255.255.255.0 HTTP 10.167.68.2 255.255.255.255 nach innen keine SNMPbediener Position kein SNMPbediener Kontakt SNMPbediener ermöglichen Blockiersnmp-Authentisierungsverbindung linkdown coldstart Schlüsselipsec umwandeln-stellte ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac ein Schlüsselipsec umwandeln-stellte ESP-DES-SHA BesondersdES esp-sha-hmac ein Schlüsselipsec umwandeln-stellte ESP-DES-MD5 BesondersdES esp-md5-hmac ein Schlüsselipsec umwandeln-stellte ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac ein Schlüsselipsec umwandeln-stellte ESP-3DES-MD5 esp-3des esp-md5-hmac ein Schlüsselipsec umwandeln-stellte ESP-AES-256-SHA esp-aes-256 esp-sha-hmac ein Schlüsselipsec umwandeln-stellte ESP-AES-128-SHA esp-aes esp-sha-hmac ein Schlüsselipsec umwandeln-stellte ESP-AES-192-SHA esp-aes-192 esp-sha-hmac ein Schlüsselipsec umwandeln-stellte ESP-AES-128-MD5 esp-aes esp-md5-hmac ein Schlüsselipsec umwandeln-stellte ESP-3DES-SHA esp-3des esp-sha-hmac ein Schlüsselipsec Sicherheitverbindung Lebenszeit unterstützt 28800 Schlüsselipsec Sicherheitverbindung Lebenszeitkilobytes 4608000 Schlüsselisakmp ermöglichen draußen Schlüsselisakmp Politik 5 Authentisierung Voranteil Verschlüsselung 3des Durcheinander sha Gruppe 2 Lebenszeit 86400 Schlüsselisakmp Politik 10 Authentisierung Voranteil Verschlüsselung-DES Durcheinander sha Gruppe 2 Lebenszeit 86400 telnet 10.167.67.66 255.255.255.255 nach innen telnet 10.167.67.63 255.255.255.255 nach innen telnet-Abschaltung 5 ssh Abschaltung 5 Konsolenabschaltung 0 dhcpd Adresse 192.168.100.2 - 192.168.100.254-Management dhcpd auto_config außerhalb des Schnittstellenmanagements dhcpd ermöglichen Management ! Drohungabfragung Grundlegenddrohung Drohungabfragung Statistiken Zugangliste keine Drohungabfragung Statistiken TCP-fangen ab verschlüsseltes Privileg 15 des username xyz Kennwortes w8Jj0AkDuu/oLhY3 ! Kategoriediagramm inspection_default Gleiches Zurückfallen-Kontrolleverkehr ! ! Politikdiagramm global_policy Kategorie inspection_default h323 h225 kontrollieren ras h323 kontrollieren Rsh kontrollieren rtsp kontrollieren esmtp kontrollieren sqlnet kontrollieren dünnes kontrollieren sunrpc kontrollieren xdmcp kontrollieren Schlückchen kontrollieren Netbios kontrollieren tftp kontrollieren DNS kontrollieren ftp kontrollieren ! Servicepolitik global_policy global sofortiger hostnamezusammenhang Cryptochecksum: f1ebf5fc4b169badd03a72c1733b3d3e : Ende asa5510#