Question : J'ai besoin de l'aide obtenant les https 443 travaillant à un mur à l'épreuve du feu de pix.

J'ai un mur à l'épreuve du feu de pix qui a cessé de traiter la demande de https à mon serveur d'échange.  Je suis un novice à l'IOS de Cisco.  Voici la config du mur à l'épreuve du feu maintenant.  Je suis sûr qu'elle est quelque chose facile mais cette config est plus que je comprends. version 6.3 du

PIX (auto
interface ethernet1 100full
interface ethernet2 de 4)
interface ethernet0/>nameif ethernet0 en dehors de security0
nameif ethernet1 à l'intérieur d'ICMP maigre de laiss de tftp 69
names
access-list 100 de protocole de sqlnet 1521
fixup de protocole de smtp 25
fixup de protocole de fixup de protocole 2000
no d'UDP 5060
fixup de sip de protocole de sip 5060
fixup de protocole de rtsp 554
fixup de protocole de rsh 514
fixup de protocole de protocole Ils 389
fixup de HTTP 80
fixup de protocole de ras 1718-1719
fixup de protocole h323 de protocole h323 h225 1720
fixup de ftp 21
fixup de protocole de maximum-longueur 512
fixup de protocole DNS de recurring
fixup d'été MDT de fuseau horaire MST -7
clock de
clock d'encrypted
hostname GlowFW1
domain-name ciscopix.com d'encrypted
passwd crt19A/j86x6y2Me de mot de passe sS2NIQJHZsuuEb/H de dmz security55
enable de security100
nameif ethernet2 toute toute laiss d'écho-reply
access-list 100 ICMP tout tout ICMP de laiss du temps-exceeded
access-list 100 toute toute laiss tcp de l'unreachable
access-list 100 toute laiss tcp du smtp
access-list 100 d'eq de 65.105.243.197 de centre serveur toute laiss tcp du https
access-list 100 d'eq de 65.105.243.197 de centre serveur toute laiss tcp du www
access-list 100 d'eq de 65.105.243.198 de centre serveur toute laiss tcp du ftp
access-list 100 d'eq de 65.105.243.198 de centre serveur toute laiss tcp du www
access-list 100 d'eq de 65.105.243.199 de centre serveur toute laiss tcp du https
access-list 100 d'eq de 65.105.243.199 de centre serveur toute laiss tcp du www
access-list 100 d'eq de 65.105.243.197 de centre serveur toute laiss tcp du https
access-list 100 d'eq de 65.105.243.198 de centre serveur toute toute laiss tcp de l'eq 3306
access-list 100 tout tout UDP de laiss de l'eq 3307
access-list 100 toute toute laiss tcp de l'eq 443
access-list 100 tout tout IP de laiss du https
access-list inside_outbound_nat0_acl d'eq IP de laiss du

access-list inside_outbound_nat0_acl de 192.168.3.208 255.255.255.248 tout IP de laiss du

access-list outside_cryptomap_dyn_20 de 192.168.3.216 255.255.255.254 tout IP de laiss du

access-list outside_cryptomap_dyn_40 de 192.168.3.208 255.255.255.248 tout IP de laiss d'inside_out du

access-list de 192.168.3.216 255.255.255.254 toute laiss tcp de dmz_out du d
omain
access-list d'eq de 192.168.3.17 de centre serveur de tcp 192.168.10.0 255.255.255.0 de laiss de dmz_out de l'any
access-list toute laiss tcp de dmz_out du www
access-list d'eq de 65.105.243.199 de centre serveur tout IP de laiss de dmz_out du https
access-list d'eq de 65.105.243.199 de centre serveur toute laiss tcp de dmz_out de l'any
access-list toute toute laiss tcp de dmz_out du https
access-list d'eq tout tout IP de laiss du www
access-list inside_outbound_nat1_acl d'eq tout IP de laiss du
access-list outside_cryptomap_dyn_25 d'IP 192.168.10.0 255.255.255.0 64.119
.175.208 255.255.255.240 de laiss du
8
access-list inside_outbound_nat1_acl de 192.168.10.208 255.255.255.24 tout IP de laiss du
8
access-list 90 de 192.168.10.208 255.255.255.24 lignes du
40
pager de 192.168.10.0 255.255.255.0 64.119.175.208 255.255.255.2 centre serveur du critical
logging d'histoire du warnings
logging de piège de l'alerts
logging de moniteur de l'alerts
logging de console du timestamp
logging de 15
logging à l'intérieur du
mtu de 192.168.3.11 en dehors de 1500
mtu à l'intérieur d'IP address du dmz 1500
de 1500
mtu en dehors d'IP address du
de 65.105.243.195 255.255.255.240 à l'intérieur de VPN-Piscine 192.168.3.210 de piscine locale de l'alarm
ip d'action d'attaque d'audit de l'alarm
ip d'action d'information d'audit du
ip de 192.168.10.1 255.255.255.0 de dmz d'IP address du
de 192.168.3.1 255.255.255.0 - VPN-Utilisateurs 192.168.3.216 de piscine locale du 5
ip de 192.168.3.21 - piscine locale VPN-USER-1 192.168.10.208 - 192.168.10.215
pdm du 7
ip de 192.168.3.21 notant le temps mort informationnel 14400
global de l'enable
arp d'histoire de 100
pdm (dehors) 1
nat de 65.105.243.196 (à l'intérieur) 0 accès-listes inside_outbound_nat0_acl
nat (à l'intérieur) 1 192.168.3.0 255.255.255.0 0 0
nat (dmz) 0 accès-listes inside_outbound_nat1_acl
nat (dmz) 1 192.168.10.0 255.255.255.0 0 netmask 255.255.
255.255 0 0
static (dmz de smtp de smtp 192.168.10.20 du netmask 255.25
5.255.255 0 0
static (dmz, dehors) tcp 65.105.243.197 de https de 192.168.10.20 de https du netmask 255.255.25
5.255 0 0
static (dmz, dehors) tcp 65.105.243.197 du netmask 255.255.25
5.255 0 0
static (dmz, dehors) tcp 65.105.243.197 WWW 192.168.10.30 WWW de ftp de ftp 192.168.10.30 du netmask 255.255.
255.255 0 0
static (dmz, dehors) tcp 65.105.243.198 du netmask 255.
255.255.255 0 0
static (à l'intérieur, dehors) tcp 65.105.243.199 WWW 192.168.3.24 WWW de https de 192.168.3.24 de https de 0
static (à l'intérieur, dehors) tcp 65.105.243.199,dehors) netmask 255.255.255.0 du netmask 255.25
5.255.255 0 0
static (à l'intérieur, dmz) 192.168.3.0 192.168.3.0 de https de 192.168.10.56 de https du netmask 255.255.25
5.255 0 0
static (dmz, dehors) tcp 65.105.243.198 de tcp 65.105.243.198 WWW 192.168.10.56 WWW 0 netmask 255.255.255.0 de 0
static (dmz, à l'intérieur) 192.168.10.0 192.168.10.0 0 dmz_out de 0
access-group dans le dmz
route d'interface en dehors du 0h05 de xlate de 0.0.0.0 0.0.0.0 65.105.243.193 1
timeout : 1h00 de conn. de 00
timeout : 00 0h10 à moitié fermés : 00 0h02 d'UDP : 00 0h10 de RPC : 00 1h00 h225 : 0h05 de 00
timeout h323 : 00 0h05 de mgcp : 00 0h30 de sip : 00 0h02 de sip_media : 0h05 d'uauth de 00
timeout : 00 le protocole tacacs+
aaa-server TACACS+ de l'absolute
aaa-server TACACS+ maximum-failed-essaye le RAYON du radius
aaa-server de protocole de RAYON du deadtime 10
aaa-server de 3
aaa-server TACACS+ maximum-failed-essaye la communauté LOCALE du contact
snmp-server de SNMP-serveur du location
no de SNMP-serveur de l'inside
no de l'enable
http 192.168.3.0 255.255.255.0 de serveur du local
http de protocole du deadtime 10
aaa-server de RAYON de 3
aaa-server que le SNMP-serveur du public
no permettent le raccordement de l'enable
sysopt du traps
floodguard permettent-ipsec
crypto transformer-a placé l'ensemble de l'outside_dyn_map 20 de dynamique-carte de l'adresse outside_cryptomap_dyn_20
crypto d'allumette de l'outside_dyn_map 20 de dynamique-carte d'ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto transformer-a placé l'ensemble de l'outside_dyn_map 25 de dynamique-carte de l'adresse outside_cryptomap_dyn_25
crypto d'allumette de l'outside_dyn_map 25 de dynamique-carte d'ESP-3DES-MD5
crypto transformer-a placé l'ensemble de l'outside_dyn_map 40 de dynamique-carte de l'adresse outside_cryptomap_dyn_40
crypto d'allumette de l'outside_dyn_map 40 de dynamique-carte d'ESP-3DES-MD5
crypto transformer-a placé l'ensemble de l'outside_map 20 de carte de l'adresse 90
crypto d'allumette de l'outside_map 20 de carte de l'ipsec-isakmp
crypto de l'outside_map 20 de carte d'ESP-3DES-MD5
crypto l'ensemble de l'outside_map 20 de carte du
crypto de 208.42.224.68 de pair transformer-a placé l'ipsec-isakmp de l'outside_map 65535 de carte d'ESP-3DES-MD5
crypto l'outside
isakmp d'interface d'outside_map de carte de LOCAL
crypto d'authentification de client d'outside_map de carte de l'outside_dyn_map
crypto permettent la politique principale du gâchis md5
isakmp de la politique 20 du chiffrage 3des
isakmp de la politique 20 du pre-share
isakmp d'authentification de la politique 20 de la vie 86400
isakmp de la politique 9 du groupe 1
isakmp de la politique 9 du sha
isakmp de gâchis de la politique 9 du des
isakmp de chiffrage de la politique 9 de la RSA-sig
isakmp d'authentification de la politique 9 du national-traversal 20
isakmp du
isakmp de 255.255.255.255 de netmask de 208.42.224.68 d'adresse de ******** de l'outside
isakmp des utilisateurs du
vpngroup de 192.168.3.17 192.168.3.11 de DNS-serveur d'utilisateurs de VPN-Pool
vpngroup d'adresser-piscine d'utilisateurs de la vie 86400
vpngroup de la politique 20 de 20 groupes 2
isakmp le transférer-domaine rougeoient-tek
vpngroup d'utilisateurs du
vpngroup de ******** de mot de passe d'utilisateurs du l'à vide-temps 1800
vpngroup d'utilisateurs de/>vpngroup Le temps mort 0
vpdn du temps mort 5
console du temps mort 5
ssh du dmz
telnet de l'inside
telnet 192.168.10.0 255.255.255.0 du
telnet 192.168.3.0 255.255.255.0 de ******** de mot de passe du l'à vide-temps 1800
vpngroup Glowtek du
vpngroup Glowtek de glow-tek.com de transférer-domaine du
vpngroup Glowtek de 192.168.10.10 de gagner-serveur du
vpngroup Glowtek de 192.168.10.10 de DNS-serveur de l'adresser-piscine VPN-USER-1
vpngroup Glowtek du
vpngroup Glowtek de ******** de mot de passe d'utilisateurs du l'à vide-temps 1800
vpngroup d'utilisateurs du
vpngroup de glow-tek.com de transférer-domaine d'utilisateurs du
vpngroup de 192.168.3.17 de gagner-serveur d'utilisateurs du
vpngroup de 192.168.3.17 de DNS-serveur d'utilisateurs permettent l'adresse 192.168.3.100 de l'outside
dhcpd - l'outside
dhcpd d'auto_config du
dhcpd de glow-tek.com de domaine du ping_timeout 750
dhcpd du bail 3600
dhcpd du
dhcpd de l'inside
dhcpd DNS 192.168.3.17 du 0 de 192.168.3.15 permettent des fabbas du privilège chiffrés par XS4SkiWHaej.DuBK 2
username de mot de passe du privilège 3
username wayne.edwards de nopassword du privilège chiffrés par OevTQP6dn7/J8DCm 2
username qeh2 de mot de passe de l'inside
username mike.castaldo le mot de passe NcFoEe8KGWek8aZt a chiffré le mot de passe cMJ8lcudzcT7ycB du privilège chiffré par NcFoEe8KGWek8aZt 3
username chris.west de mot de passe de tmetzger du privilège chiffré par zR6G7.IgI3Wmawjh 2
username de mot de passe du privilège chiffré par dhN8950c.n/P1oqs 2
username bj.mcilnay de mot de passe du privilège chiffré par VBkR/kro7NRrtH63 2
username muhammad.ali de mot de passe du privilège 3
username fazal.abbas. le mot de passe chiffré HbkQXzCM2wanl.7G du privilège 2
username jacquie.marrott a chiffré la largeur 80
Cryptochecksum du privilège chiffrée par U.aauQNm3AAEknMw 2
terminal de mot de passe du privilège chiffrée par NcFoEe8KGWek8aZt 3
username jeremy.searle de mot de passe de mcastaldo du privilège chiffrée par fF5ZCaTqFPY740xu 2
username de mot de passe du privilège chiffrée par r3.gaMWYiWw0mDAo 2
username tim.metzger de mot de passe du privilège chiffrée par Dn3AcN2OklQ4lIEU 3
username al.latif de mot de passe d'alatif du privilège chiffrée par a4XJnjKvIzl5gr8E 2
username de mot de passe du privilège chiffrée par LJLCARieO6hCWsEJ 15
username alan.marrott de mot de passe de matkins du privilège chiffrée par NcFoEe8KGWek8aZt 3
username de mot de passe d'amarrott du privilège chiffrée par NcFoEe8KGWek8aZt 3
username de mot de passe du privilège chiffrée par v.Oy0f195d5qQXUn 2
username Mali de mot de passe de sheeraz du privilège chiffrée par PK8Vf2ZhMTY0mlRo 2
username de mot de passe du privilège chiffrée par 6dpaIkKHgGPKF7vq 3
username bill.ennis de mot de passe du privilège 2
username sheeraz.fazal : 3fb8a94fb4e7ec39ff91f814c23485b3
: end
class= de

Réponse : J'ai besoin de l'aide obtenant les https 443 travaillant à un mur à l'épreuve du feu de pix.

rng. Nom = « myname »
Autres solutions  
  •  MS Excel 2007 et pdf - l'exportation vers le pdf prend de longues heures !
  •  Dans le Perl, comment j'ajoute une valeur à la liste, puis le contrôle pour voir si la valeur existent avant d'ajouter une nouvelle valeur
  •  Comment fais j'initialiser de la HP BL460c G6 de san et de la HP XP 240000
  •  Comment fais j'employer une clef de permis de volume sur un ordinateur de HP avec du CD de restauration
  •  Emplacement primaire de deux SCCM dans l'annuaire actif
  •  L'initiateur et la HP D2D de l'iSCSI R2 du serveur 2008 de Windows GERCENT l'issue
  •  Stocker le dossier dans le mysql using connector.net et le champ de goutte
  •  Carte vidéo d'USB - bit 32 sur le matériel travaillant au niveau du bit 64 ?
  •  asp.net que j'essaye de convertir une forme de HTML en forme d'aspx ou ? ce qui jamais. Aide du besoin sur la façon dont à à elle.
  •  Winzip 12 issues de secours du travail ?
  •  
    programming4us programming4us