Tengo un cortafuego del pix que paró el procesar de la petición de los https a mi servidor del intercambio. Soy un principiante en el IOS de Cisco. Aquí ahora está el config del cortafuego. Estoy seguro que es algo fácil pero este config es más que entiendo. versión 6.3 del
PIX (auto nameif ethernet0 del auto interface ethernet1 100full interface ethernet2 de 4) interface ethernet0 fuera de security0 nameif ethernet1 dentro del ICMP flaco del permiso del tftp 69 names access-list 100 del protocolo del sqlnet 1521 fixup del protocolo del smtp 25 fixup del protocolo del fixup del protocolo 2000 no del UDP 5060 fixup del sorbo del protocolo del sorbo 5060 fixup del protocolo del rtsp 554 fixup del protocolo del rsh 514 fixup del protocolo del ils 389 fixup del protocolo del HTTP 80 fixup del protocolo de los ras 1718-1719 fixup del protocolo h323 del protocolo h323 h225 1720 fixup del ftp 21 fixup del protocolo de la máximo-longitud 512 fixup del dns del protocolo del recurring fixup del verano MDT del timezone MST -7 clock del clock del encrypted hostname GlowFW1 domain-name ciscopix.com del encrypted passwd crt19A/j86x6y2Me de la contraseña sS2NIQJHZsuuEb/H del dmz security55 enable de security100 nameif ethernet2 cualquie cualquie permiso del eco-reply access-list 100 ICMP cualquie cualquie ICMP del permiso del tiempo-exceeded access-list 100 cualquie cualquie permiso tcp del unreachable access-list 100 cualquie permiso tcp del smtp access-list 100 del eq de 65.105.243.197 del anfitrión cualquie permiso tcp del https access-list 100 del eq de 65.105.243.197 del anfitrión cualquie permiso tcp del www access-list 100 del eq de 65.105.243.198 del anfitrión cualquie permiso tcp del ftp access-list 100 del eq de 65.105.243.198 del anfitrión cualquie permiso tcp del www access-list 100 del eq de 65.105.243.199 del anfitrión cualquie permiso tcp del https access-list 100 del eq de 65.105.243.199 del anfitrión cualquie permiso tcp del www access-list 100 del eq de 65.105.243.197 del anfitrión cualquie permiso tcp del https access-list 100 del eq de 65.105.243.198 del anfitrión cualquie cualquie permiso tcp del eq 3306 access-list 100 cualquie cualquie UDP del permiso del eq 3307 access-list 100 cualquie cualquie permiso tcp del eq 443 access-list 100 cualquie cualquie IP del permiso del https access-list inside_outbound_nat0_acl del eq IP del permiso del
access-list inside_outbound_nat0_acl de 192.168.3.208 255.255.255.248 cualquie IP del permiso del
access-list outside_cryptomap_dyn_20 de 192.168.3.216 255.255.255.254 cualquie IP del permiso del
access-list outside_cryptomap_dyn_40 de 192.168.3.208 255.255.255.248 cualquie IP del permiso del inside_out del
access-list de 192.168.3.216 255.255.255.254 cualquie permiso tcp del dmz_out del d omain access-list del eq de 192.168.3.17 del anfitrión del tcp 192.168.10.0 255.255.255.0 del permiso del dmz_out del any access-list cualquie permiso tcp del dmz_out del www access-list del eq de 65.105.243.199 del anfitrión cualquie IP del permiso del dmz_out del https access-list del eq de 65.105.243.199 del anfitrión cualquie permiso tcp del dmz_out del any access-list cualquie cualquie permiso tcp del dmz_out del https access-list del eq cualquie cualquie IP del permiso del www access-list inside_outbound_nat1_acl del eq cualquie IP del permiso del access-list outside_cryptomap_dyn_25 del IP 192.168.10.0 255.255.255.0 64.119 .175.208 255.255.255.240 del permiso del 8 access-list inside_outbound_nat1_acl de 192.168.10.208 255.255.255.24 cualquie IP del permiso del 8 access-list 90 de 192.168.10.208 255.255.255.24 líneas anfitrión del 40 pager de 192.168.10.0 255.255.255.0 64.119.175.208 255.255.255.2 del critical logging de la historia del warnings logging de la trampa del alerts logging del monitor del alerts logging de la consola del timestamp logging de 15 logging dentro del mtu de 192.168.3.11 fuera de 1500 mtu dentro del IP address del dmz 1500 de 1500 mtu fuera del IP address del de 65.105.243.195 255.255.255.240 dentro de la VPN-Piscina 192.168.3.210 de la piscina local del alarm ip de la acción del ataque de la intervención del alarm ip de la acción de la intervención Info del ip de 192.168.10.1 255.255.255.0 del dmz del IP address del de 192.168.3.1 255.255.255.0 - los VPN-Usuarios 192.168.3.216 de la piscina local del 5 ip de 192.168.3.21 - la piscina local VPN-USER-1 192.168.10.208 - 192.168.10.215 pdm del 7 ip de 192.168.3.21 que registra el descanso informativo 14400 global del enable arp de la historia de 100 pdm (afuera) 1 nat de 65.105.243.196 (adentro) 0 acceso-listas inside_outbound_nat0_acl nat (adentro) 1 192.168.3.0 255.255.255.0 0 0 nat (dmz) 0 acceso-listas inside_outbound_nat1_acl nat (dmz) 1 192.168.10.0 255.255.255.0 0 netmask 255.255. 255.255 0 0 static (dmz del smtp del smtp 192.168.10.20 del netmask 255.25 5.255.255 0 0 static (dmz, afuera) tcp 65.105.243.197 de los https de 192.168.10.20 de los https del netmask 255.255.25 5.255 0 0 static (dmz, afuera) tcp 65.105.243.197 del netmask 255.255.25 5.255 0 0 static (dmz, afuera) tcp 65.105.243.197 WWW 192.168.10.30 WWW del ftp del ftp 192.168.10.30 del netmask 255.255. 255.255 0 0 static (dmz, afuera) tcp 65.105.243.198 del netmask 255. 255.255.255 0 0 static (adentro, afuera) tcp 65.105.243.199 WWW 192.168.3.24 WWW de los https de 192.168.3.24 de los https de 0 static (adentro, afuera) tcp 65.105.243.199,afuera) netmask 255.255.255.0 del netmask 255.25 5.255.255 0 0 static (adentro, dmz) 192.168.3.0 192.168.3.0 de los https de 192.168.10.56 de los https del netmask 255.255.25 5.255 0 0 static (dmz, afuera) tcp 65.105.243.198 del tcp 65.105.243.198 WWW 192.168.10.56 WWW 0 netmask 255.255.255.0 de 0 static (dmz, adentro) 192.168.10.0 192.168.10.0 0 dmz_out de 0 access-group en el dmz route del interfaz fuera del 0:05 del xlate de 0.0.0.0 0.0.0.0 65.105.243.193 1 timeout: 1:00 de las conec de 00 timeout: 00 0:10 semicerrados: 00 0:02 del UDP: 00 0:10 del RPC: 00 1:00 h225: 0:05 de 00 timeout h323: 00 0:05 del mgcp: 00 0:30 del sorbo: 00 0:02 del sip_media: 0:05 del uauth de 00 timeout: 00 el protocolo tacacs+ aaa-server TACACS+ del absolute aaa-server TACACS+ máximo-failed-intenta el RADIO del radius aaa-server del protocolo del RADIO del deadtime 10 aaa-server de 3 aaa-server TACACS+ máximo-failed-intenta a comunidad LOCAL del contact snmp-server del SNMP-servidor del location no del SNMP-servidor del inside no del enable http 192.168.3.0 255.255.255.0 del servidor del local http del protocolo del deadtime 10 aaa-server del RADIO de 3 aaa-server que el SNMP-servidor del public no permite la conexión del enable sysopt del traps floodguard permite-ipsec crypto transformar-fijó el sistema del outside_dyn_map 20 del dinámico-mapa de la dirección outside_cryptomap_dyn_20 crypto del fósforo del outside_dyn_map 20 del dinámico-mapa de ESP-3DES-MD5 esp-3des esp-md5-hmac crypto transformar-fijó el sistema del outside_dyn_map 25 del dinámico-mapa de la dirección outside_cryptomap_dyn_25 crypto del fósforo del outside_dyn_map 25 del dinámico-mapa de ESP-3DES-MD5 crypto transformar-fijó el sistema del outside_dyn_map 40 del dinámico-mapa de la dirección outside_cryptomap_dyn_40 crypto del fósforo del outside_dyn_map 40 del dinámico-mapa de ESP-3DES-MD5 crypto transformar-fijó el sistema del outside_map 20 del mapa de la dirección 90 crypto del fósforo del outside_map 20 del mapa del ipsec-isakmp crypto del outside_map 20 del mapa de ESP-3DES-MD5 crypto el sistema del outside_map 20 del mapa del crypto de 208.42.224.68 del par transformar-fijó el ipsec-isakmp del outside_map 65535 del mapa de ESP-3DES-MD5 crypto que el outside isakmp del interfaz del outside_map del mapa de LOCAL crypto de la autentificación de cliente del outside_map del mapa del outside_dyn_map crypto permite la política dominante del picadillo md5 isakmp de la política 20 de la encripción 3des isakmp de la política 20 del pre-share isakmp de la autentificación de la política 20 del curso de la vida 86400 isakmp de la política 9 del grupo 1 isakmp de la política 9 del sha isakmp del picadillo de la política 9 del des isakmp de la encripción de la política 9 del rsa-sig isakmp de la autentificación de la política 9 del nacional-traversal 20 isakmp del isakmp de 255.255.255.255 del netmask de 208.42.224.68 de la dirección del ******** del outside isakmp los usuarios del vpngroup de 192.168.3.17 192.168.3.11 del dns-servidor de los usuarios de VPN-Pool vpngroup de la tratar-piscina de los usuarios del curso de la vida 86400 vpngroup de la política 20 de 20 grupos 2 isakmp el omitir-dominio brilla intensamente-tek vpngroup de los usuarios del vpngroup del ******** de la contraseña de usuarios del ocioso-tiempo 1800 vpngroup de los usuarios de/>vpngroup El descanso 0 vpdn del descanso 5 console del descanso 5 ssh del dmz telnet del inside telnet 192.168.10.0 255.255.255.0 del telnet 192.168.3.0 255.255.255.0 del ******** de la contraseña del ocioso-tiempo 1800 vpngroup Glowtek del vpngroup Glowtek de glow-tek.com del omitir-dominio del vpngroup Glowtek de 192.168.10.10 del ganar-servidor del vpngroup Glowtek de 192.168.10.10 del dns-servidor de la tratar-piscina VPN-USER-1 vpngroup Glowtek del vpngroup Glowtek del ******** de la contraseña de usuarios del ocioso-tiempo 1800 vpngroup de los usuarios del vpngroup de glow-tek.com del omitir-dominio de los usuarios del vpngroup de 192.168.3.17 del ganar-servidor de los usuarios del vpngroup de 192.168.3.17 del dns-servidor de los usuarios permite la dirección 192.168.3.100 del outside dhcpd - el outside dhcpd del auto_config del dhcpd de glow-tek.com del dominio del ping_timeout 750 dhcpd del arriendo 3600 dhcpd del dhcpd del inside dhcpd dns 192.168.3.17 del 0 de 192.168.3.15 permite fabbas cifrados XS4SkiWHaej.DuBK cifrados OevTQP6dn7/J8DCm del privilegio 2 username de la contraseña del privilegio 3 username wayne.edwards del nopassword del privilegio 2 username qeh2 de la contraseña del inside username mike.castaldo la contraseña NcFoEe8KGWek8aZt cifró la contraseña cifrada NcFoEe8KGWek8aZt cifrada zR6G7.IgI3Wmawjh cifrada dhN8950c.n/P1oqs cifrada VBkR/kro7NRrtH63 cMJ8lcudzcT7ycB del privilegio 3 username chris.west de la contraseña del tmetzger del privilegio 2 username de la contraseña del privilegio 2 username bj.mcilnay de la contraseña del privilegio 2 username muhammad.ali de la contraseña del privilegio 3 username fazal.abbas. la contraseña cifrada HbkQXzCM2wanl.7G del privilegio 2 username jacquie.marrott cifró la anchura cifrada U.aauQNm3AAEknMw cifrada NcFoEe8KGWek8aZt cifrada fF5ZCaTqFPY740xu cifrada r3.gaMWYiWw0mDAo cifrada Dn3AcN2OklQ4lIEU cifrada a4XJnjKvIzl5gr8E cifrada LJLCARieO6hCWsEJ cifrada NcFoEe8KGWek8aZt cifrada NcFoEe8KGWek8aZt cifrada v.Oy0f195d5qQXUn cifrada PK8Vf2ZhMTY0mlRo cifrada 6dpaIkKHgGPKF7vq 80 Cryptochecksum del privilegio 2 terminal de la contraseña del privilegio 3 username jeremy.searle de la contraseña del mcastaldo del privilegio 2 username de la contraseña del privilegio 2 username tim.metzger de la contraseña del privilegio 3 username al.latif de la contraseña del alatif del privilegio 2 username de la contraseña del privilegio 15 username alan.marrott de la contraseña de los matkins del privilegio 3 username de la contraseña del amarrott del privilegio 3 username de la contraseña del privilegio 2 username Malí de la contraseña del sheeraz del privilegio 2 username de la contraseña del privilegio 3 username bill.ennis de la contraseña del privilegio 2 username sheeraz.fazal: 3fb8a94fb4e7ec39ff91f814c23485b3 : end
class= del
|