Cuestión : Necesito la ayuda que consigue los https 443 que trabajan en un cortafuego del pix.

Tengo un cortafuego del pix que paró el procesar de la petición de los https a mi servidor del intercambio.  Soy un principiante en el IOS de Cisco.  Aquí ahora está el config del cortafuego.  Estoy seguro que es algo fácil pero este config es más que entiendo. versión 6.3 del

PIX (auto
nameif ethernet0 del auto
interface ethernet1 100full
interface ethernet2 de 4)
interface ethernet0 fuera de security0
nameif ethernet1 dentro del ICMP flaco del permiso del tftp 69
names
access-list 100 del protocolo del sqlnet 1521
fixup del protocolo del smtp 25
fixup del protocolo del fixup del protocolo 2000
no del UDP 5060
fixup del sorbo del protocolo del sorbo 5060
fixup del protocolo del rtsp 554
fixup del protocolo del rsh 514
fixup del protocolo del ils 389
fixup del protocolo del HTTP 80
fixup del protocolo de los ras 1718-1719
fixup del protocolo h323 del protocolo h323 h225 1720
fixup del ftp 21
fixup del protocolo de la máximo-longitud 512
fixup del dns del protocolo del recurring
fixup del verano MDT del timezone MST -7
clock del
clock del encrypted
hostname GlowFW1
domain-name ciscopix.com del encrypted
passwd crt19A/j86x6y2Me de la contraseña sS2NIQJHZsuuEb/H del dmz security55
enable de security100
nameif ethernet2 cualquie cualquie permiso del eco-reply
access-list 100 ICMP cualquie cualquie ICMP del permiso del tiempo-exceeded
access-list 100 cualquie cualquie permiso tcp del unreachable
access-list 100 cualquie permiso tcp del smtp
access-list 100 del eq de 65.105.243.197 del anfitrión cualquie permiso tcp del https
access-list 100 del eq de 65.105.243.197 del anfitrión cualquie permiso tcp del www
access-list 100 del eq de 65.105.243.198 del anfitrión cualquie permiso tcp del ftp
access-list 100 del eq de 65.105.243.198 del anfitrión cualquie permiso tcp del www
access-list 100 del eq de 65.105.243.199 del anfitrión cualquie permiso tcp del https
access-list 100 del eq de 65.105.243.199 del anfitrión cualquie permiso tcp del www
access-list 100 del eq de 65.105.243.197 del anfitrión cualquie permiso tcp del https
access-list 100 del eq de 65.105.243.198 del anfitrión cualquie cualquie permiso tcp del eq 3306
access-list 100 cualquie cualquie UDP del permiso del eq 3307
access-list 100 cualquie cualquie permiso tcp del eq 443
access-list 100 cualquie cualquie IP del permiso del https
access-list inside_outbound_nat0_acl del eq IP del permiso del

access-list inside_outbound_nat0_acl de 192.168.3.208 255.255.255.248 cualquie IP del permiso del

access-list outside_cryptomap_dyn_20 de 192.168.3.216 255.255.255.254 cualquie IP del permiso del

access-list outside_cryptomap_dyn_40 de 192.168.3.208 255.255.255.248 cualquie IP del permiso del inside_out del

access-list de 192.168.3.216 255.255.255.254 cualquie permiso tcp del dmz_out del d
omain
access-list del eq de 192.168.3.17 del anfitrión del tcp 192.168.10.0 255.255.255.0 del permiso del dmz_out del any
access-list cualquie permiso tcp del dmz_out del www
access-list del eq de 65.105.243.199 del anfitrión cualquie IP del permiso del dmz_out del https
access-list del eq de 65.105.243.199 del anfitrión cualquie permiso tcp del dmz_out del any
access-list cualquie cualquie permiso tcp del dmz_out del https
access-list del eq cualquie cualquie IP del permiso del www
access-list inside_outbound_nat1_acl del eq cualquie IP del permiso del
access-list outside_cryptomap_dyn_25 del IP 192.168.10.0 255.255.255.0 64.119
.175.208 255.255.255.240 del permiso del
8
access-list inside_outbound_nat1_acl de 192.168.10.208 255.255.255.24 cualquie IP del permiso del
8
access-list 90 de 192.168.10.208 255.255.255.24 líneas anfitrión del
40
pager de 192.168.10.0 255.255.255.0 64.119.175.208 255.255.255.2 del critical
logging de la historia del warnings
logging de la trampa del alerts
logging del monitor del alerts
logging de la consola del timestamp
logging de 15
logging dentro del
mtu de 192.168.3.11 fuera de 1500
mtu dentro del IP address del dmz 1500
de 1500
mtu fuera del IP address del
de 65.105.243.195 255.255.255.240 dentro de la VPN-Piscina 192.168.3.210 de la piscina local del alarm
ip de la acción del ataque de la intervención del alarm
ip de la acción de la intervención Info del
ip de 192.168.10.1 255.255.255.0 del dmz del IP address del
de 192.168.3.1 255.255.255.0 - los VPN-Usuarios 192.168.3.216 de la piscina local del 5
ip de 192.168.3.21 - la piscina local VPN-USER-1 192.168.10.208 - 192.168.10.215
pdm del 7
ip de 192.168.3.21 que registra el descanso informativo 14400
global del enable
arp de la historia de 100
pdm (afuera) 1
nat de 65.105.243.196 (adentro) 0 acceso-listas inside_outbound_nat0_acl
nat (adentro) 1 192.168.3.0 255.255.255.0 0 0
nat (dmz) 0 acceso-listas inside_outbound_nat1_acl
nat (dmz) 1 192.168.10.0 255.255.255.0 0 netmask 255.255.
255.255 0 0
static (dmz del smtp del smtp 192.168.10.20 del netmask 255.25
5.255.255 0 0
static (dmz, afuera) tcp 65.105.243.197 de los https de 192.168.10.20 de los https del netmask 255.255.25
5.255 0 0
static (dmz, afuera) tcp 65.105.243.197 del netmask 255.255.25
5.255 0 0
static (dmz, afuera) tcp 65.105.243.197 WWW 192.168.10.30 WWW del ftp del ftp 192.168.10.30 del netmask 255.255.
255.255 0 0
static (dmz, afuera) tcp 65.105.243.198 del netmask 255.
255.255.255 0 0
static (adentro, afuera) tcp 65.105.243.199 WWW 192.168.3.24 WWW de los https de 192.168.3.24 de los https de 0
static (adentro, afuera) tcp 65.105.243.199,afuera) netmask 255.255.255.0 del netmask 255.25
5.255.255 0 0
static (adentro, dmz) 192.168.3.0 192.168.3.0 de los https de 192.168.10.56 de los https del netmask 255.255.25
5.255 0 0
static (dmz, afuera) tcp 65.105.243.198 del tcp 65.105.243.198 WWW 192.168.10.56 WWW 0 netmask 255.255.255.0 de 0
static (dmz, adentro) 192.168.10.0 192.168.10.0 0 dmz_out de 0
access-group en el dmz
route del interfaz fuera del 0:05 del xlate de 0.0.0.0 0.0.0.0 65.105.243.193 1
timeout: 1:00 de las conec de 00
timeout: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:10 del RPC: 00 1:00 h225: 0:05 de 00
timeout h323: 00 0:05 del mgcp: 00 0:30 del sorbo: 00 0:02 del sip_media: 0:05 del uauth de 00
timeout: 00 el protocolo tacacs+
aaa-server TACACS+ del absolute
aaa-server TACACS+ máximo-failed-intenta el RADIO del radius
aaa-server del protocolo del RADIO del deadtime 10
aaa-server de 3
aaa-server TACACS+ máximo-failed-intenta a comunidad LOCAL del contact
snmp-server del SNMP-servidor del location
no del SNMP-servidor del inside
no del enable
http 192.168.3.0 255.255.255.0 del servidor del local
http del protocolo del deadtime 10
aaa-server del RADIO de 3
aaa-server que el SNMP-servidor del public
no permite la conexión del enable
sysopt del traps
floodguard permite-ipsec
crypto transformar-fijó el sistema del outside_dyn_map 20 del dinámico-mapa de la dirección outside_cryptomap_dyn_20
crypto del fósforo del outside_dyn_map 20 del dinámico-mapa de ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto transformar-fijó el sistema del outside_dyn_map 25 del dinámico-mapa de la dirección outside_cryptomap_dyn_25
crypto del fósforo del outside_dyn_map 25 del dinámico-mapa de ESP-3DES-MD5
crypto transformar-fijó el sistema del outside_dyn_map 40 del dinámico-mapa de la dirección outside_cryptomap_dyn_40
crypto del fósforo del outside_dyn_map 40 del dinámico-mapa de ESP-3DES-MD5
crypto transformar-fijó el sistema del outside_map 20 del mapa de la dirección 90
crypto del fósforo del outside_map 20 del mapa del ipsec-isakmp
crypto del outside_map 20 del mapa de ESP-3DES-MD5
crypto el sistema del outside_map 20 del mapa del
crypto de 208.42.224.68 del par transformar-fijó el ipsec-isakmp del outside_map 65535 del mapa de ESP-3DES-MD5
crypto que el outside
isakmp del interfaz del outside_map del mapa de LOCAL
crypto de la autentificación de cliente del outside_map del mapa del outside_dyn_map
crypto permite la política dominante del picadillo md5
isakmp de la política 20 de la encripción 3des
isakmp de la política 20 del pre-share
isakmp de la autentificación de la política 20 del curso de la vida 86400
isakmp de la política 9 del grupo 1
isakmp de la política 9 del sha
isakmp del picadillo de la política 9 del des
isakmp de la encripción de la política 9 del rsa-sig
isakmp de la autentificación de la política 9 del nacional-traversal 20
isakmp del
isakmp de 255.255.255.255 del netmask de 208.42.224.68 de la dirección del ******** del outside
isakmp los usuarios del
vpngroup de 192.168.3.17 192.168.3.11 del dns-servidor de los usuarios de VPN-Pool
vpngroup de la tratar-piscina de los usuarios del curso de la vida 86400
vpngroup de la política 20 de 20 grupos 2
isakmp el omitir-dominio brilla intensamente-tek
vpngroup de los usuarios del
vpngroup del ******** de la contraseña de usuarios del ocioso-tiempo 1800
vpngroup de los usuarios de/>vpngroup El descanso 0
vpdn del descanso 5
console del descanso 5
ssh del dmz
telnet del inside
telnet 192.168.10.0 255.255.255.0 del
telnet 192.168.3.0 255.255.255.0 del ******** de la contraseña del ocioso-tiempo 1800
vpngroup Glowtek del
vpngroup Glowtek de glow-tek.com del omitir-dominio del
vpngroup Glowtek de 192.168.10.10 del ganar-servidor del
vpngroup Glowtek de 192.168.10.10 del dns-servidor de la tratar-piscina VPN-USER-1
vpngroup Glowtek del
vpngroup Glowtek del ******** de la contraseña de usuarios del ocioso-tiempo 1800
vpngroup de los usuarios del
vpngroup de glow-tek.com del omitir-dominio de los usuarios del
vpngroup de 192.168.3.17 del ganar-servidor de los usuarios del
vpngroup de 192.168.3.17 del dns-servidor de los usuarios permite la dirección 192.168.3.100 del outside
dhcpd - el outside
dhcpd del auto_config del
dhcpd de glow-tek.com del dominio del ping_timeout 750
dhcpd del arriendo 3600
dhcpd del
dhcpd del inside
dhcpd dns 192.168.3.17 del 0 de 192.168.3.15 permite fabbas cifrados XS4SkiWHaej.DuBK cifrados OevTQP6dn7/J8DCm del privilegio 2
username de la contraseña del privilegio 3
username wayne.edwards del nopassword del privilegio 2
username qeh2 de la contraseña del inside
username mike.castaldo la contraseña NcFoEe8KGWek8aZt cifró la contraseña cifrada NcFoEe8KGWek8aZt cifrada zR6G7.IgI3Wmawjh cifrada dhN8950c.n/P1oqs cifrada VBkR/kro7NRrtH63 cMJ8lcudzcT7ycB del privilegio 3
username chris.west de la contraseña del tmetzger del privilegio 2
username de la contraseña del privilegio 2
username bj.mcilnay de la contraseña del privilegio 2
username muhammad.ali de la contraseña del privilegio 3
username fazal.abbas. la contraseña cifrada HbkQXzCM2wanl.7G del privilegio 2
username jacquie.marrott cifró la anchura cifrada U.aauQNm3AAEknMw cifrada NcFoEe8KGWek8aZt cifrada fF5ZCaTqFPY740xu cifrada r3.gaMWYiWw0mDAo cifrada Dn3AcN2OklQ4lIEU cifrada a4XJnjKvIzl5gr8E cifrada LJLCARieO6hCWsEJ cifrada NcFoEe8KGWek8aZt cifrada NcFoEe8KGWek8aZt cifrada v.Oy0f195d5qQXUn cifrada PK8Vf2ZhMTY0mlRo cifrada 6dpaIkKHgGPKF7vq 80
Cryptochecksum del privilegio 2
terminal de la contraseña del privilegio 3
username jeremy.searle de la contraseña del mcastaldo del privilegio 2
username de la contraseña del privilegio 2
username tim.metzger de la contraseña del privilegio 3
username al.latif de la contraseña del alatif del privilegio 2
username de la contraseña del privilegio 15
username alan.marrott de la contraseña de los matkins del privilegio 3
username de la contraseña del amarrott del privilegio 3
username de la contraseña del privilegio 2
username Malí de la contraseña del sheeraz del privilegio 2
username de la contraseña del privilegio 3
username bill.ennis de la contraseña del privilegio 2
username sheeraz.fazal: 3fb8a94fb4e7ec39ff91f814c23485b3
: end
class= del

Respuesta : Necesito la ayuda que consigue los https 443 que trabajan en un cortafuego del pix.

rng. Nombre = “myname”
Otras soluciones  
 
programming4us programming4us