Frage : Ich benötige die Hilfe, welche die https erhält 443, die an einer pix Brandmauer arbeiten.

Ich habe eine pix Brandmauer, die stoppte, https Antrag zu meinem Austauschbediener zu verarbeiten.  Ich bin ein Anfänger an Cisco IOS.  Ist hier der Config der Brandmauer jetzt.  Ich bin sicher, dass er einfacher etwas ist, aber dieser Config mehr ist, als ich verstehe.

PIX Version 6.3 (4)
interface ethernet0 auto
interface ethernet1 100full
interface ethernet2 auto
nameif ethernet0 außerhalb security0
nameif ethernet1 innerhalb security100
nameif ethernet2 dmz security55
enable Kennwort sS2NIQJHZsuuEb/H encrypted
passwd crt19A/j86x6y2Me encrypted
hostname GlowFW1
domain-name ciscopix.com
clock Sommerzeit MDT des Timezone MST -7
clock recurring
fixup Protokoll DNS Maximumlänge 512
fixup Protokoll h323 Protokolls h323 h225 1720
fixup des Protokollftp-21
fixup ras 1718-1719
fixup rtsp 554
fixup Protokoll des Rsh 514
fixup Protokoll Protokolls Ils 389
fixup des Protokoll-HTTP-80
fixup Protokoll-Schlückchen-UDP-5060
fixup Protokoll sqlnet 1521
fixup Protokoll tftp 69
names
access-list 100 des Protokoll-Schlückchens 5060
fixup Protokoll dünnen 2000
no fixup Protokollsmtp-25
fixup Erlaubnis-ICMP irgendeine irgendeine Echo-reply
access-list 100 Erlaubnis ICMP irgendein irgendein Zeit-exceeded
access-list 100 Erlaubnis-ICMP irgendein irgendein unreachable
access-list 100 Erlaubnis-TCP irgendein Wirts-65.105.243.197 eq smtp
access-list 100 Erlaubnis-TCP irgendein Wirts-65.105.243.197 eq https
access-list 100 Erlaubnis-TCP irgendein Wirts-65.105.243.198 eq www
access-list 100 Erlaubnis-TCP irgendein Wirts-65.105.243.198 eq ftp
access-list 100 Erlaubnis-TCP irgendein Wirts-65.105.243.199 eq www
access-list 100 Erlaubnis-TCP irgendein Wirts-65.105.243.199 eq https
access-list 100 Erlaubnis-TCP irgendein Wirts-65.105.243.197 eq www
access-list 100 Erlaubnis-TCP irgendein Wirts-65.105.243.198 eq https
access-list 100 Erlaubnis-TCP irgendein irgendein eq 3306
access-list 100 Erlaubnis-TCP irgendein irgendein eq 3307
access-list 100 Erlaubnis-UDP irgendein irgendein eq 443
access-list 100 Erlaubnis-TCP irgendein irgendein eq https
access-list inside_outbound_nat0_acl Erlaubnis-IP irgendwie 192.168.3.208 255.255.255.248

access-list inside_outbound_nat0_acl Erlaubnis-IP irgendein 192.168.3.216 255.255.255.254

access-list outside_cryptomap_dyn_20 Erlaubnis-IP irgendein 192.168.3.208 255.255.255.248

access-list outside_cryptomap_dyn_40 Erlaubnis-IP irgendein 192.168.3.216 255.255.255.254

access-list inside_out Erlaubnis-IP irgendein Wirts-192.168.3.17 eq d
omain
access-list dmz_out Erlaubnis-TCP any
access-list dmz_out Erlaubnis-TCP-192.168.10.0 255.255.255.0 irgendein Wirts-65.105.243.199 eq www
access-list dmz_out Erlaubnis-TCP irgendein Wirts-65.105.243.199 eq https
access-list dmz_out Erlaubnis-IP irgendein any
access-list dmz_out Erlaubnis-TCP irgendein irgendein eq https
access-list dmz_out Erlaubnis-TCP irgendein irgendein eq www
access-list inside_outbound_nat1_acl Erlaubnis-IP irgendein 192.168.10.208 255.255.255.24
8
access-list inside_outbound_nat1_acl Erlaubnis-IP 192.168.10.0 255.255.255.0 64.119
.175.208 255.255.255.240
access-list outside_cryptomap_dyn_25 Erlaubnis-IP irgendein 192.168.10.208 255.255.255.24
8
access-list 90 Erlaubnis-IP 192.168.10.0 255.255.255.0 64.119.175.208 255.255.255.2
40
pager Linien 15
logging timestamp
logging Konsole alerts
logging Monitor alerts
logging Blockierwarnings
logging Geschichte critical
logging Wirt innerhalb des 192.168.3.11
mtu außerhalb 1500
mtu innerhalb 1500
mtu dmz 1500
des IP address außerhalb 65.105.243.195 255.255.255.240
des IP address innerhalb 192.168.3.1 255.255.255.0
IP address dmz 192.168.10.1 255.255.255.0
ip Bilanzinfo-Tätigkeit alarm
ip der Bilanzangriffstätigkeit alarm
ip lokale Lache VPN-Lache 192.168.3.210 - der 192.168.3.21 5
ip lokale Lache VPN-Benutzer 192.168.3.216 - 192.168.3.21 7
ip der lokalen Lache VPN-USER-1 192.168.10.208 - 192.168.10.215
pdm informierende 100
pdm Geschichte enable
arp Abschaltung 14400
global loggend (draußen) 1 65.105.243.196
nat (nach innen) 0 Zugangliste inside_outbound_nat0_acl
nat (nach innen) 1 192.168.3.0 255.255.255.0 0 0
nat (dmz) 0 Zugangliste inside_outbound_nat1_acl
nat (dmz) 1 192.168.10.0 255.255.255.0 0 0
static (nach innen, draußen) TCP 65.105.243.199 https 192.168.3.24 https netmask 255.
255.255.255 0 0
static (nach innen, draußen) TCP 65.105.243.199 WWW 192.168.3.24 WWW netmask 255.255.
255.255 0 0
static (dmz, draußen) 192.168.10.20 https TCP 65.105.243.197 netmask 255.255.25
5.255 0 0
static (dmz TCP 65.105.243.197 WWW 192.168.10.30 WWW netmask 255.255.25
5.255 0 0
static (dmz ftp ftp 192.168.10.30 TCPs 65.105.243.198, draußen), draußen) https netmask 255.25
5.255.255 0 0
static (dmz, draußen) netmask 255.255.
255.255 0 0
static (dmz smtp smtp 192.168.10.20 TCPs 65.105.243.197,draußen) TCP 65.105.243.198 WWW 192.168.10.56 WWW netmask 255.255.25
5.255 0 0
static (dmz, draußen) TCP 65.105.243.198 https 192.168.10.56 https netmask 255.25
5.255.255 0 0
static (nach innen, dmz) 192.168.3.0 192.168.3.0 netmask 255.255.255.0 0 0
static (dmz, nach innen) 192.168.10.0 192.168.10.0 netmask 255.255.255.0 0 0
access-group dmz_out im Schnittstelle dmz
route außerhalb des 0.0.0.0 0.0.0.0 65.105.243.193 1
timeout xlate 0:05: 00
timeout Anschl.-1:00: 00 halbgeschlossenes 0:10: 00 UDP-0:02: 00 RPC-0:10: 00 1:00 h225: 00
timeout h323 0:05: 00 mgcp 0:05: 00 Schlückchen-0:30: 00 sip_media 0:02: 00
timeout uauth 0:05: 00 absolute
aaa-server TACACS+ maximal-verfehlt-versucht Protokoll tacacs+
aaa-server TACACS+ 3
aaa-server TACACS+ deadtime 10
aaa-server RADIUS-Protokoll radius
aaa-server RADIUS maximal-verfehlt-versucht 3
aaa-server RADIUS deadtime 10
aaa-server LOKALE Protokoll local
http Bediener enable
http 192.168.3.0 255.255.255.0 inside
no SNMPbediener location
no SNMPbediener contact
snmp-server Gemeinschaft, public
no, das SNMPbediener traps
floodguard enable
sysopt Anschluss ermöglichen-ipsec
crypto ipsec umwandeln-einstellte ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto Dynamischdiagramm outside_dyn_map 20 Gleichadresse outside_cryptomap_dyn_20
crypto Dynamischdiagramm outside_dyn_map 20 Satz umwandeln-einstellte ESP-3DES-MD5
crypto Dynamischdiagramm outside_dyn_map 25 Gleichadresse outside_cryptomap_dyn_25
crypto Dynamischdiagramm outside_dyn_map 25 Satz umwandeln-einstellte ESP-3DES-MD5
crypto Dynamischdiagramm outside_dyn_map 40 Gleichadresse outside_cryptomap_dyn_40
crypto Dynamischdiagramm outside_dyn_map 40 Satz umwandeln-einstellte ESP-3DES-MD5
crypto Diagramm outside_map 20 ipsec-isakmp
crypto Diagramm outside_map 20 outside_map 20 Diagramm der Gleichadresse 90
crypto Satz ermöglichen Gleich-208.42.224.68
crypto Diagramm outside_map 20 Satz umwandeln-einstellte ESP-3DES-MD5
crypto Diagramm outside_map 65535 ipsec-isakmp 35, das dynamisches outside_dyn_map
crypto Diagramm outside_map Klientenauthentisierung LOCAL
crypto Diagramm outside_map Schnittstelle outside
isakmp outside
isakmp Schlüssel******** Adressen-208.42.224.68 netmask 255.255.255.255
isakmp DNA-sig
isakmp Authentisierung der Politik 9 des NationalTraversal 20
isakmp des
isakmp Verschlüsselung der Politik 9 sha
isakmp Durcheinander der Politik 9 pre-share
isakmp Authentisierung der Politik 20 der Lebenszeit 86400
isakmp der Politik 9 der Gruppe 1
isakmp der Politik 9 Politik des Durcheinanders md5
isakmp der Politik 20 der Verschlüsselung 3des
isakmp der Politik 20 VPN-Pool
vpngroup Adressierenlache Benutzer der Lebenszeit 86400
vpngroup der Politik 20 20 Gruppe 2
isakmp Benutzer DNSbediener 192.168.3.17 192.168.3.11
vpngroup Benutzer ermöglichen, Zurückfallengebiet/>vpngroup Benutzer Untätigzeit 1800
vpngroup Benutzerkennwort ********
vpngroup Benutzer Adressierenlache VPN-Users
vpngroup glühen-tek
vpngroup Benutzer Gewinnenbediener 192.168.3.17
vpngroup Benutzer Zurückfallengebiet glow-tek.com
vpngroup Benutzer Untätigzeit 1800
vpngroup Abschaltung 0
vpdn des Benutzerkennwort ********
vpngroup Glowtek Adressierenlache VPN-USER-1
vpngroup Glowtek DNSbediener 192.168.10.10
vpngroup Glowtek Gewinnenbediener 192.168.10.10
vpngroup Glowtek Zurückfallengebiet glow-tek.com
vpngroup Glowtek Untätigzeit 1800
vpngroup Glowtek Kennwort ********
telnet 192.168.3.0 255.255.255.0 inside
telnet 192.168.10.0 255.255.255.0 dmz
telnet TIMEOUT 5
ssh des TIMEOUT 5
console ermöglichen outside
dhcpd Adresse 192.168.3.100 - 192.168.3.15 0 inside
dhcpd DNS 192.168.3.17
dhcpd Miete3600
dhcpd ping_timeout 750
dhcpd Gebiets-glow-tek.com
dhcpd auto_config outside
dhcpd ermöglichen inside
username mike.castaldo Privileg 2
username des Kennwortes des Privilegs 3
username wayne.edwards nopassword Privileg 2
username qeh2 des Kennwortes OevTQP6dn7/J8DCm verschlüsselten verschlüsselten XS4SkiWHaej.DuBK fabbas Kennwort NcFoEe8KGWek8aZt verschlüsselte verschlüsseltes verschlüsseltes verschlüsseltes verschlüsseltes Kennwort cMJ8lcudzcT7ycB des Privilegs 3
username chris.west des Kennwortes tmetzger Privileg 2
username des Kennwortes des Privilegs 2
username bj.mcilnay des Kennwortes des Privilegs 2
username muhammad.ali des Kennwortes des Privilegs 3
username fazal.abbas VBkR/kro7NRrtH63 dhN8950c.n/P1oqs zR6G7.IgI3Wmawjh NcFoEe8KGWek8aZt. verschlüsseltes Kennwort HbkQXzCM2wanl.7G des Privilegs 2
username jacquie.marrott verschlüsselte verschlüsselte verschlüsselte verschlüsselte verschlüsselte verschlüsselte verschlüsselte verschlüsselte verschlüsselte verschlüsselte verschlüsselte verschlüsselte verschlüsselte Breite 80
Cryptochecksum des Privilegs 2
terminal des Kennwortes des Privilegs 3
username jeremy.searle des Kennwortes mcastaldo Privileg 2
username des Kennwortes des Privilegs 2
username tim.metzger des Kennwortes des Privilegs 3
username al.latif des Kennwortes alatif Privileg 2
username des Kennwortes des Privilegs 15
username alan.marrott des Kennwortes matkins Privileg 3
username des Kennwortes amarrott Privileg 3
username des Kennwortes des Privilegs 2
username Mali des Kennwortes sheeraz Privileg 2
username des Kennwortes des Privilegs 3
username bill.ennis des Kennwortes des Privilegs 2
username sheeraz.fazal 6dpaIkKHgGPKF7vq PK8Vf2ZhMTY0mlRo v.Oy0f195d5qQXUn NcFoEe8KGWek8aZt NcFoEe8KGWek8aZt LJLCARieO6hCWsEJ a4XJnjKvIzl5gr8E Dn3AcN2OklQ4lIEU r3.gaMWYiWw0mDAo fF5ZCaTqFPY740xu NcFoEe8KGWek8aZt U.aauQNm3AAEknMw: 3fb8a94fb4e7ec39ff91f814c23485b3
: end

Antwort : Ich benötige die Hilfe, welche die https erhält 443, die an einer pix Brandmauer arbeiten.

rng. Name = „myname“
Weitere Lösungen  
 
programming4us programming4us