Questione : Ho bisogno dell'aiuto che ottiene i https 443 che lavorano ad una parete refrattaria del pix.

Ho una parete refrattaria del pix che ha smesso di procedare la richiesta dei https al mio assistente di scambio.  Sono un debuttante all'IOS del Cisco.  Qui è ora il config della parete refrattaria.  Sono sicuro che è qualche cosa di facile ma questo config è più di capisco. versione 6.3 del

PIX (auto
nameif ethernet0 del auto
interface ethernet1 100full
interface ethernet2 di 4)
interface ethernet0 fuori di security0
nameif ethernet1 all'interno del ICMP scarno del permesso del tftp 69
names
access-list 100 di protocollo dello sqlnet 1521
fixup di protocollo dello smtp 25
fixup di protocollo del fixup di protocollo 2000
no del UDP 5060
fixup della sorsata di protocollo della sorsata 5060
fixup di protocollo del rtsp 554
fixup di protocollo di rsh 514
fixup di protocollo di ils 389
fixup di protocollo del HTTP 80
fixup di protocollo di ras 1718-1719
fixup di protocollo h323 di protocollo h323 h225 1720
fixup del ftp 21
fixup di protocollo di massimo-lunghezza 512
fixup di dns di protocollo del recurring
fixup di estate MDT di timezone MST -7
clock del
clock del encrypted
hostname GlowFW1
domain-name ciscopix.com del encrypted
passwd crt19A/j86x6y2Me di parola d'accesso sS2NIQJHZsuuEb/H del dmz security55
enable di security100
nameif ethernet2 qualsiasi qualsiasi permesso di eco-reply
access-list 100 ICMP qualsiasi qualsiasi ICMP del permesso di tempo-exceeded
access-list 100 qualsiasi qualsiasi permesso tcp del unreachable
access-list 100 qualsiasi permesso tcp dello smtp
access-list 100 del eq di 65.105.243.197 ospite qualsiasi permesso tcp del https
access-list 100 del eq di 65.105.243.197 ospite qualsiasi permesso tcp del www
access-list 100 del eq di 65.105.243.198 ospite qualsiasi permesso tcp del ftp
access-list 100 del eq di 65.105.243.198 ospite qualsiasi permesso tcp del www
access-list 100 del eq di 65.105.243.199 ospite qualsiasi permesso tcp del https
access-list 100 del eq di 65.105.243.199 ospite qualsiasi permesso tcp del www
access-list 100 del eq di 65.105.243.197 ospite qualsiasi permesso tcp del https
access-list 100 del eq di 65.105.243.198 ospite qualsiasi qualsiasi permesso tcp del eq 3306
access-list 100 qualsiasi qualsiasi UDP del permesso del eq 3307
access-list 100 qualsiasi qualsiasi permesso tcp del eq 443
access-list 100 qualsiasi qualsiasi IP del permesso del https
access-list inside_outbound_nat0_acl del eq affatto IP del permesso del

access-list inside_outbound_nat0_acl di 192.168.3.208 255.255.255.248 qualsiasi IP del permesso del

access-list outside_cryptomap_dyn_20 di 192.168.3.216 255.255.255.254 qualsiasi IP del permesso del

access-list outside_cryptomap_dyn_40 di 192.168.3.208 255.255.255.248 qualsiasi IP del permesso del inside_out del

access-list di 192.168.3.216 255.255.255.254 qualsiasi permesso tcp del dmz_out del d
omain
access-list del eq di 192.168.3.17 ospite di tcp 192.168.10.0 255.255.255.0 del permesso del dmz_out del any
access-list qualsiasi permesso tcp del dmz_out del www
access-list del eq di 65.105.243.199 ospite qualsiasi IP del permesso del dmz_out del https
access-list del eq di 65.105.243.199 ospite qualsiasi permesso tcp del dmz_out del any
access-list qualsiasi qualsiasi permesso tcp del dmz_out del https
access-list del eq qualsiasi qualsiasi IP del permesso del www
access-list inside_outbound_nat1_acl del eq qualsiasi IP del permesso del
access-list outside_cryptomap_dyn_25 del IP 192.168.10.0 255.255.255.0 64.119
.175.208 255.255.255.240 del permesso del
8
access-list inside_outbound_nat1_acl di 192.168.10.208 255.255.255.24 qualsiasi IP del permesso del
8
access-list 90 di 192.168.10.208 255.255.255.24 linee ospite del
40
pager di 192.168.10.0 255.255.255.0 64.119.175.208 255.255.255.2 del critical
logging di storia del warnings
logging della presa del alerts
logging del monitor del alerts
logging della sezione comandi del timestamp
logging di 15
logging all'interno del
mtu di 192.168.3.11 fuori di 1500
mtu all'interno del IP address del dmz 1500
di 1500
mtu fuori del IP address del
di 65.105.243.195 255.255.255.240 all'interno dello VPN-Stagno 192.168.3.210 dello stagno locale del alarm
ip di azione di attacco di verifica del alarm
ip di azione di verifica Info del
ip di 192.168.10.1 255.255.255.0 del dmz di IP address del
di 192.168.3.1 255.255.255.0 - gli VPN-Utenti 192.168.3.216 dello stagno locale del 5
ip di 192.168.3.21 - lo stagno locale VPN-USER-1 192.168.10.208 - 192.168.10.215
pdm del 7
ip di 192.168.3.21 che annota prespegnimento informativo 14400
global del enable
arp di storia di 100
pdm (all'esterno) 1
nat di 65.105.243.196 (all'interno) 0 accesso-liste inside_outbound_nat0_acl
nat (all'interno) 1 192.168.3.0 255.255.255.0 0 0
nat (dmz) 0 accesso-liste inside_outbound_nat1_acl
nat (dmz) 1 192.168.10.0 255.255.255.0 0 netmask 255.255.
255.255 0 0
static (dmz dello smtp dello smtp 192.168.10.20 del netmask 255.25
5.255.255 0 0
static (dmz, all'esterno) tcp 65.105.243.197 dei https di 192.168.10.20 dei https del netmask 255.255.25
5.255 0 0
static (dmz, all'esterno) tcp 65.105.243.197 del netmask 255.255.25
5.255 0 0
static (dmz, all'esterno) tcp 65.105.243.197 WWW 192.168.10.30 WWW del ftp del ftp 192.168.10.30 del netmask 255.255.
255.255 0 0
static (dmz, all'esterno) tcp 65.105.243.198 del netmask 255.
255.255.255 0 0
static (all'interno, all'esterno) tcp 65.105.243.199 WWW 192.168.3.24 WWW dei https di 192.168.3.24 dei https di 0
static (all'interno, all'esterno) tcp 65.105.243.199,all'esterno) netmask 255.255.255.0 del netmask 255.25
5.255.255 0 0
static (all'interno, dmz) 192.168.3.0 192.168.3.0 dei https di 192.168.10.56 dei https del netmask 255.255.25
5.255 0 0
static (dmz, all'esterno) tcp 65.105.243.198 di tcp 65.105.243.198 WWW 192.168.10.56 WWW 0 netmask 255.255.255.0 di 0
static (dmz, all'interno) 192.168.10.0 192.168.10.0 0 dmz_out di 0
access-group nel dmz
route dell'interfaccia fuori del 0:05 del xlate di 0.0.0.0 0.0.0.0 65.105.243.193 1
timeout: 1:00 dei connett. di 00
timeout: 00 0:10 semichiusi: 00 0:02 del UDP: 00 0:10 del RPC: 00 1:00 h225: 0:05 di 00
timeout h323: 00 0:05 del mgcp: 00 0:30 della sorsata: 00 0:02 di sip_media: 0:05 del uauth di 00
timeout: 00 il protocollo tacacs+
aaa-server TACACS+ del absolute
aaa-server TACACS+ massimo-failed-tenta il RAGGIO del radius
aaa-server di protocollo del RAGGIO del deadtime 10
aaa-server di 3
aaa-server TACACS+ massimo-failed-tenta la comunità LOCALE del contact
snmp-server dell'SNMP-assistente del location
no dell'SNMP-assistente del inside
no del enable
http 192.168.3.0 255.255.255.0 dell'assistente del local
http di protocollo del deadtime 10
aaa-server del RAGGIO di 3
aaa-server l'SNMP-assistente del public
no che permette al collegamento del enable
sysopt del traps
floodguard consente-ipsec
crypto trasformare-ha regolato l'insieme del outside_dyn_map 20 del dinamico-programma di indirizzo outside_cryptomap_dyn_20
crypto del fiammifero del outside_dyn_map 20 del dinamico-programma di ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto trasformare-ha regolato l'insieme del outside_dyn_map 25 del dinamico-programma di indirizzo outside_cryptomap_dyn_25
crypto del fiammifero del outside_dyn_map 25 del dinamico-programma di ESP-3DES-MD5
crypto trasformare-ha regolato l'insieme del outside_dyn_map 40 del dinamico-programma di indirizzo outside_cryptomap_dyn_40
crypto del fiammifero del outside_dyn_map 40 del dinamico-programma di ESP-3DES-MD5
crypto trasformare-ha regolato l'insieme del outside_map 20 del programma di indirizzo 90
crypto del fiammifero del outside_map 20 del programma del ipsec-isakmp
crypto del outside_map 20 del programma di ESP-3DES-MD5
crypto l'insieme del outside_map 20 del programma del
crypto di 208.42.224.68 del pari trasformare-ha regolato il ipsec-isakmp che del outside_map 65535 del programma di ESP-3DES-MD5
crypto il outside
isakmp dell'interfaccia del outside_map del programma di LOCAL
crypto di autenticazione di cliente del outside_map del programma del outside_dyn_map
crypto permette alla politica chiave del hash md5
isakmp di politica 20 di crittografia 3des
isakmp di politica 20 del pre-share
isakmp di autenticazione di politica 20 di corso della vita 86400
isakmp di politica 9 del gruppo 1
isakmp di politica 9 dello sha
isakmp del hash di politica 9 del des
isakmp di crittografia di politica 9 della RSA-sig
isakmp di autenticazione di politica 9 di nazionale-traversal 20
isakmp del
isakmp di 255.255.255.255 del netmask di 208.42.224.68 di indirizzo del ******** del outside
isakmp utenti del
vpngroup di 192.168.3.17 192.168.3.11 dell'dns-assistente degli utenti di VPN-Pool
vpngroup dello richiamare-stagno degli utenti di corso della vita 86400
vpngroup di politica 20 dei 20 gruppi 2
isakmp il stabilizzare-dominio emette luce-tek
vpngroup degli utenti del
vpngroup del ******** di parola d'accesso di utenti di girare al minimo-tempo 1800
vpngroup degli utenti di/>vpngroup Il prespegnimento 0
vpdn di prespegnimento 5
console di prespegnimento 5
ssh del dmz
telnet del inside
telnet 192.168.10.0 255.255.255.0 del
telnet 192.168.3.0 255.255.255.0 del ******** di parola d'accesso di girare al minimo-tempo 1800
vpngroup Glowtek del
vpngroup Glowtek di glow-tek.com di stabilizzare-dominio del
vpngroup Glowtek di 192.168.10.10 dell'vincere-assistente del
vpngroup Glowtek di 192.168.10.10 dell'dns-assistente dello richiamare-stagno VPN-USER-1
vpngroup Glowtek del
vpngroup Glowtek del ******** di parola d'accesso di utenti di girare al minimo-tempo 1800
vpngroup degli utenti del
vpngroup di glow-tek.com di stabilizzare-dominio degli utenti del
vpngroup di 192.168.3.17 dell'vincere-assistente degli utenti del
vpngroup di 192.168.3.17 dell'dns-assistente degli utenti permette all'indirizzo 192.168.3.100 del outside
dhcpd - il outside
dhcpd del auto_config del
dhcpd di glow-tek.com di dominio del ping_timeout 750
dhcpd del contratto d'affitto 3600
dhcpd del
dhcpd del inside
dhcpd il dns 192.168.3.17 del 0 di 192.168.3.15 permette ai fabbas di privilegio cifrati XS4SkiWHaej.DuBK 2
username di parola d'accesso di privilegio 3
username wayne.edwards di nopassword di privilegio cifrati OevTQP6dn7/J8DCm 2
username qeh2 di parola d'accesso del inside
username mike.castaldo la parola d'accesso NcFoEe8KGWek8aZt ha cifrato la parola d'accesso cMJ8lcudzcT7ycB di privilegio cifrata NcFoEe8KGWek8aZt 3
username chris.west di parola d'accesso del tmetzger di privilegio cifrata zR6G7.IgI3Wmawjh 2
username di parola d'accesso di privilegio cifrata dhN8950c.n/P1oqs 2
username bj.mcilnay di parola d'accesso di privilegio cifrata VBkR/kro7NRrtH63 2
username muhammad.ali di parola d'accesso di privilegio 3
username fazal.abbas. la parola d'accesso cifrata HbkQXzCM2wanl.7G di privilegio 2
username jacquie.marrott ha cifrato la larghezza 80
Cryptochecksum di privilegio cifrata U.aauQNm3AAEknMw 2
terminal di parola d'accesso di privilegio cifrata NcFoEe8KGWek8aZt 3
username jeremy.searle di parola d'accesso di mcastaldo di privilegio cifrata fF5ZCaTqFPY740xu 2
username di parola d'accesso di privilegio cifrata r3.gaMWYiWw0mDAo 2
username tim.metzger di parola d'accesso di privilegio cifrata Dn3AcN2OklQ4lIEU 3
username al.latif di parola d'accesso del alatif di privilegio cifrata a4XJnjKvIzl5gr8E 2
username di parola d'accesso di privilegio cifrata LJLCARieO6hCWsEJ 15
username alan.marrott di parola d'accesso dei matkins di privilegio cifrata NcFoEe8KGWek8aZt 3
username di parola d'accesso del amarrott di privilegio cifrata NcFoEe8KGWek8aZt 3
username di parola d'accesso di privilegio cifrata v.Oy0f195d5qQXUn 2
username Mali di parola d'accesso dello sheeraz di privilegio cifrata PK8Vf2ZhMTY0mlRo 2
username di parola d'accesso di privilegio cifrata 6dpaIkKHgGPKF7vq 3
username bill.ennis di parola d'accesso di privilegio 2
username sheeraz.fazal: 3fb8a94fb4e7ec39ff91f814c23485b3
: end
class= del

Risposta : Ho bisogno dell'aiuto che ottiene i https 443 che lavorano ad una parete refrattaria del pix.

rng. Nome = “myname„
Altre soluzioni  
 
programming4us programming4us