Vraag : De server van het Web in DMZ aan toegangsSQL server op BINNENKANT

Ik probeer om mijn Webserver in de toegang DMZ tot een achterste deelsql server op haven 1433 te geven. Wanneer ik het pakket vind gebruikt het de globale pool en de pakketdalingen. Kan iemand me advies op hoe te rond dit te krijgen geven?

Thanks vooraf
" codeBody "
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
ASA Versie 8.0 (4) 
!
hostname asa5510
laat gecodeerd toe wachtwoord lWb1GAiWBP7tSzHx
passwd gecodeerde 2KFQnbNIdI.2KYOU
namen
naam x.x.x.x Canam
naam 10.167.87.17 crm-sql-PRIK
naam 10.30.30.60 DMZserver
naam x.x.x.x DMZpublic
naam x.x.x.x VIMSblue1
dns-wacht
!
interface Ethernet0/0
 nameif buiten
 veiligheid-niveau 0
 ip adres x.x.x.x 255.255.255.252 
!
interface Ethernet0/1
 nameif binnen
 veiligheid-niveau 100
 ip adres 10.167.68.8 255.255.255.0 
!
interface Ethernet0/2
 nameif dmz
 veiligheid-niveau 50
 ip adres 10.30.30.1 255.255.255.0 
!
interface Ethernet0/3
 sluiting
 geen nameif
 geen veiligheid-niveau
 geen ip adres
!
interface Management0/0
 nameif beheer
 veiligheid-niveau 100
 ip adres 192.168.100.1 255.255.255.0 
 beheer-slechts
!
het passief van de FTPwijze
klok timezone EST -5
klok zomer EDT het terugkomen
dns server-groep defaultdns
 domein-naam 
voorwerp-groep de dienstsql TCP
 haven-voorwerp eq 1433
voorwerp-groep de dienstDM_INLINE_TCP_1 TCP
 haven-voorwerp eq www
 haven-voorwerp eq https
van voorwerp-groep TCP de dienstFTP
 haven-voorwerp eq 81
voorwerp-groep protocol DM_INLINE_PROTOCOL_1
 protocol-voorwerp udp
 protocol-voorwerp TCP
voorwerp-groep protocol TCPUDP
 protocol-voorwerp udp
 protocol-voorwerp TCP
de toegang-lijst outside_access_in breidde vergunningsTCP uit om het even welke gastheer DMZpublic eq https 
de toegang-lijst outside_access_in breidde van de gastheerCanam van vergunningsTCP de gastheer DMZpublic eq 3389 uit 
de toegang-lijst outside_access_in breidde van de de gastheerVIMSblue1 gastheer van vergunningsTCP FTP van DMZpublic eq uit 
de toegang-lijst dmz_access_in breidde van de gastheerDMZserver van vergunningsTCP de gastheer crm-sql-PRIK eq 1433 uit 
de toegang-lijst dmz_access_in breidde de gastheer DMZserver van vergunningsTCP om het even welke uit voorwerp-groep DM_INLINE_TCP_1 
de toegang-lijst dmz_access_in breidde vergunnings udp gastheer DMZserver om het even welk uit eqdomein 
de toegang-lijst dmz_access_in breidde de gastheer DMZserver van vergunningsTCP om het even welk uit eqdomein 
pager lijnen 24
het registreren laat toe
informatie registreren asdm
mtu buiten 1500
mtu binnen 1500
mtu beheer 1500
mtu dmz 1500
geen failover
icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1
asdm beeld disk0: /asdm-625-53.bin
geen asdmgeschiedenis laat toe
arp onderbreking 14400
globale (buiten) interface 101
globaal (dmz) 101 10.30.30.61 - 10.30.30.80 netmask 255.255.255.0
nationaal (binnen) 101 0.0.0.0 0.0.0.0 dns
nationaal (beheer) 101 0.0.0.0 0.0.0.0
statische (dmz, buiten) DMZpublic DMZserver netmask 255.255.255.255 dns 
statische (binnen, dmz) DMZserver DMZserver netmask 255.255.255.255 
toegang-groep outside_access_in in interface buiten
toegang-groep dmz_access_in in interface dmz
route buiten 0.0.0.0 0.0.0.0 x.x.x.x 1
route binnen 10.0.0.0 255.0.0.0 10.167.68.1 1
onderbrekings xlate 3:00: 00
onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: 02
onderbrekings sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00
het 0:30 van het onderbrekingsslokje: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: 00
onderbrekings slokje-voorlopig-middelen 0:02: 00 uauth0:05: absolute 00
dynamisch-toegang-beleid-verslag DfltAccessPolicy
aaa authentificatieTelnet LOKALE console 
de HTTP server laat toe
HTTP 10.167.67.63 255.255.255.255 binnen
HTTP 10.167.67.66 255.255.255.255 binnen
HTTP 192.168.100.0 255.255.255.0 beheer
HTTP 10.167.68.2 255.255.255.255 binnen
geen SNMP-server plaats
geen SNMP-server contact
de SNMP-server laat de authentificatieverbinding toe van vallenSNMP linkdown coldstart
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-MD5 in het bijzonder-aes-256 in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-des-SHA in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-des-MD5 in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-MD5 in het bijzonder-aes-192 in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-MD5 in het bijzonder-3des in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-SHA in het bijzonder-aes-256 in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-128-SHA in het bijzonder -in het bijzonder-aes in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-SHA in het bijzonder-aes-192 in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-aes-128-MD5 in het bijzonder -in het bijzonder-aes in het bijzonder -in het bijzonder-md5-hmac 
crypto ipsec transformatie-vastgestelde in het bijzonder-3des-SHA in het bijzonder-3des in het bijzonder -in het bijzonder-sha-hmac 
crypto ipsec veiligheid-vereniging levenseconden 28800
crypto ipsec veiligheid-vereniging levenkilobytes 4608000
crypto isakmp laat buiten toe
crypto isakmp beleid 5
 authentificatie pre-aandeel
 encryptie 3des
 knoeiboel sha
 groep 2
 leven 86400
crypto isakmp beleid 10
 authentificatie pre-aandeel
 encryptie des
 knoeiboel sha
 groep 2
 leven 86400
Telnet 10.167.67.66 255.255.255.255 binnen
Telnet 10.167.67.63 255.255.255.255 binnen
Telnet onderbreking 5
ssh onderbreking 5
console onderbreking 0
dhcpd adres 192.168.100.2 - 192.168.100.254 beheer
dhcpd auto_config het beheer van de buitenkantinterface
dhcpd laat beheer toe
!
bedreiging-opsporing basis-bedreiging
bedreiging-opsporing statistieken toegang-lijst
geen bedreiging-opsporing statistieken TCP-onderschepping
gecodeerd voorrecht 15 van het gebruikersbenamings xyz wachtwoord w8Jj0AkDuu/oLhY3
!
klasse-kaart inspection_default
 gelijke gebrek-inspectie-verkeer
!
!
beleid-kaart global_policy
 klasse inspection_default
  inspecteer h323 h225 
  inspecteer h323 ras 
  inspecteer rsh 
  inspecteer rtsp 
  inspecteer esmtp 
  inspecteer sqlnet 
  inspecteer mager  
  inspecteer sunrpc 
  inspecteer xdmcp 
  inspecteer slokje  
  inspecteer netbios 
  inspecteer tftp 
  inspecteer dns 
  inspecteer FTP 
!
dienst-beleid globale global_policy
snelle hostnamecontext 
Cryptochecksum: f1ebf5fc4b169badd03a72c1733b3d3e
: eind

 asa5510#

Antwoord : De server van het Web in DMZ aan toegangsSQL server op BINNENKANT


U bent daar op de juiste lijnen:)

Voeg een wortelstreek, een geroepen toe streek „.“ aan de DNS server in kwestie. Dan maak vervangingsbescheiden (*) in die streek op die op IP richten u wilt.

Chris
Andere oplossingen  
 
programming4us programming4us