1 : 2 : 3 : 4 : 5 : 6 : 7 : 8 : 9 : 10 : 11 : 12 : 13 : 14 : 15 : 16 : 17 : 18 : 19 : 20 : 21 : 22 : 23 : 24 : 25 : 26 : 27 : 28 : 29 : 30 : 31 : 32 : 33 : 34 : 35 : 36 : 37 : 38 : 39 : 40 : 41 : 42 : 43 : 44 : 45 : 46 : 47 : 48 : 49 : 50 : 51 : 52 : 53 : 54 : 55 : 56 : 57 : 58 : 59 : 60 : 61 : 62 : 63 : 64 : 65 : 66 : 67 : 68 : 69 : 70 : 71 : 72 : 73 : 74 : 75 : 76 : 77 : 78 : 79 : 80 : 81 : 82 : 83 : 84 : 85 : 86 : 87 : 88 : 89 : 90 : 91 : 92 : 93 : 94 : 95 : 96 : 97 : 98 : 99 : 100 : 101 : 102 : 103 : 104 : 105 : 106 : 107 : 108 : 109 : 110 : 111 : 112 : 113 : 114 : 115 : 116 : 117 : 118 : 119 : 120 : 121 : 122 : 123 : 124 : 125 : 126 : 127 : 128 : 129 : 130 : 131 : 132 : 133 : 134 : 135 : 136 : 137 : 138 : 139 : 140 : 141 : 142 : 143 : 144 : 145 : 146 : 147 : 148 : 149 : 150 : 151 : 152 : 153 : 154 : 155 : 156 : 157 : 158 : 159 : 160 : 161 : 162 : 163 : 164 : 165 : 166 : 167 : 168 :
ASA de class= 8.0 (4) ! hostname asa5510 permettre le mot de passe lWb1GAiWBP7tSzHx chiffré passwd 2KFQnbNIdI.2KYOU chiffré noms x.x.x.x nommé Canam 10.167.87.17 nommé CRM-SQL-PROD 10.30.30.60 nommé DMZserver x.x.x.x nommé DMZpublic x.x.x.x nommé VIMSblue1 DNS-garder ! connecter Ethernet0/0 nameif dehors sécurité-niveau 0 IP address x.x.x.x 255.255.255.252 ! interface Ethernet0/1 nameif à l'intérieur sécurité-niveau 100 IP address 10.167.68.8 255.255.255.0 ! interface Ethernet0/2 dmz de nameif sécurité-niveau 50 IP address 10.30.30.1 255.255.255.0 ! interface Ethernet0/3 arrêt aucun nameif aucun sécurité-niveau aucun IP address ! interface Management0/0 gestion de nameif sécurité-niveau 100 IP address 192.168.100.1 255.255.255.0 gestion-seulement ! passif de mode de ftp est -5 de fuseau horaire d'horloge été EDT d'horloge se reproduisant defaultdns de serveur-groupe de DNS Domain Name service SQL tcp d'objet-groupe eq 1433 de port-objet service DM_INLINE_TCP_1 tcp d'objet-groupe eq WWW de port-objet https d'eq de port-objet ftp tcp de service d'objet-groupe eq 81 de port-objet protocole DM_INLINE_PROTOCOL_1 d'objet-groupe UDP de protocole-objet protocole-objet tcp protocole TCPUDP d'objet-groupe UDP de protocole-objet protocole-objet tcp l'outside_access_in d'accès-liste a prolongé la laiss tcp tous les https d'eq de DMZpublic de centre serveur l'outside_access_in d'accès-liste a prolongé l'eq 3389 de DMZpublic de centre serveur de Canam de centre serveur de tcp de laiss l'outside_access_in d'accès-liste a prolongé le ftp d'eq de DMZpublic de centre serveur du centre serveur VIMSblue1 de tcp de laiss le dmz_access_in d'accès-liste a prolongé l'eq 1433 du centre serveur CRM-SQL-PROD de DMZserver de centre serveur de tcp de laiss le dmz_access_in d'accès-liste a prolongé le centre serveur DMZserver de tcp de laiss n'importe quel objet-groupe DM_INLINE_TCP_1 le dmz_access_in d'accès-liste a prolongé le centre serveur DMZserver d'UDP de laiss n'importe quel domaine d'eq le dmz_access_in d'accès-liste a prolongé le centre serveur DMZserver de tcp de laiss n'importe quel domaine d'eq lignes 24 de bipeur la notation permettent asdm de notation informationnel MTU en dehors de 1500 MTU à l'intérieur de 1500 gestion 1500 de MTU dmz 1500 de MTU aucun failover éclater-taille inaccessible 1 de la taux-limite 1 d'ICMP image disk0 d'asdm : /asdm-625-53.bin aucune histoire d'asdm ne permettent temps mort 14400 d'arp (dehors) interface 101 globale (dmz) 101 10.30.30.61 global - netmask 255.255.255.0 de 10.30.30.80 (à l'intérieur) 101 0.0.0.0 national 0.0.0.0 DNS (gestion) 101 0.0.0.0 national 0.0.0.0 (dmz, dehors) netmask statique 255.255.255.255 DNS de DMZpublic DMZserver (à l'intérieur, dmz) netmask statique 255.255.255.255 de DMZserver DMZserver outside_access_in d'accès-groupe dans l'interface dehors dmz_access_in d'accès-groupe dans le dmz d'interface itinéraire 0.0.0.0 extérieur 0.0.0.0 x.x.x.x 1 conduire 10.0.0.0 intérieur 255.0.0.0 10.167.68.1 1 3h00 de xlate de temps mort : 00 1h00 de conn. de temps mort : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h00 d'ICMP : 02 0h10 de sunrpc de temps mort : 00 0h05 h323 : 00 1h00 h225 : 00 0h05 de mgcp : 00 0h05 de mgcp-tapotement : 00 0h30 de sip de temps mort : 00 0h02 de sip_media : 00 siroter-invitent le 0h03 : 00 siroter-déconnectent le 0h02 : 00 0h02 de siroter-temporaire-médias de temps mort : 00 0h05 d'uauth : absolu 00 dynamique-accès-politique-enregistrer DfltAccessPolicy GENS DU PAYS de console de telnet d'authentification de D.C.A. le serveur de HTTP permettent HTTP 10.167.67.63 255.255.255.255 à l'intérieur HTTP 10.167.67.66 255.255.255.255 à l'intérieur gestion de HTTP 192.168.100.0 255.255.255.0 HTTP 10.167.68.2 255.255.255.255 à l'intérieur aucun endroit de SNMP-serveur aucun contact de SNMP-serveur le SNMP-serveur permettent le coldstart de linkdown de lien d'authentification de SNMP de pièges le crypto ipsec transformer-a placé ESP-AES-256-MD5 esp-aes-256 esp-md5-hmac le crypto ipsec transformer-a placé l'esp-sha-hmac d'en particulier-DES d'ESP-DES-SHA le crypto ipsec transformer-a placé ESP-DES-MD5 en particulier-DES esp-md5-hmac le crypto ipsec transformer-a placé ESP-AES-192-MD5 esp-aes-192 esp-md5-hmac le crypto ipsec transformer-a placé ESP-3DES-MD5 esp-3des esp-md5-hmac le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-AES-256-SHA esp-aes-256 le crypto ipsec transformer-a placé l'esp-sha-hmac d'esp-aes d'ESP-AES-128-SHA le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-AES-192-SHA esp-aes-192 le crypto ipsec transformer-a placé ESP-AES-128-MD5 les esp-aes esp-md5-hmac le crypto ipsec transformer-a placé l'esp-sha-hmac d'ESP-3DES-SHA esp-3des la crypto vie de sécurité-association d'ipsec seconde 28800 cryptos kilo-octets 4608000 de vie de sécurité-association d'ipsec le crypto isakmp permettent dehors crypto politique 5 d'isakmp pré-pièce d'authentification chiffrage 3des sha de gâchis groupe 2 vie 86400 crypto politique 10 d'isakmp pré-pièce d'authentification DES de chiffrage sha de gâchis groupe 2 vie 86400 telnet 10.167.67.66 255.255.255.255 à l'intérieur telnet 10.167.67.63 255.255.255.255 à l'intérieur temps mort 5 de telnet temps mort 5 de ssh temps mort 0 de console adresse 192.168.100.2 de dhcpd - gestion de 192.168.100.254 auto_config de dhcpd en dehors de gestion d'interface le dhcpd permettent la gestion ! de base-menace de menace-détection accès-liste de statistiques de menace-détection statistique de menace-détection tcp-n'arrête pas privilège chiffré par w8Jj0AkDuu/oLhY3 15 de mot de passe de xyz d'username ! inspection_default de classe-carte le transférer-inspection-trafic d'allumette ! ! global_policy de politique-carte inspection_default de classe inspecter h323 h225 inspecter les ras h323 inspecter le rsh inspecter le rtsp inspecter l'esmtp inspecter le sqlnet inspecter maigre inspecter le sunrpc inspecter le xdmcp inspecter le sip inspecter netbios inspecter le tftp inspecter le DNS inspecter le ftp ! global_policy de service-politique global contexte prompt de hostname Cryptochecksum : f1ebf5fc4b169badd03a72c1733b3d3e : extrémité asa5510#