1: 2: 3: 4: 5: 6: 7: 8: 9: 10: 11: 12: 13: 14: 15: 16: 17: 18: 19: 20: 21: 22: 23: 24: 25: 26: 27: 28: 29: 30: 31: 32: 33: 34: 35: 36: 37: 38: 39: 40: 41: 42: 43: 44: 45: 46: 47: 48: 49: 50: 51: 52: 53: 54: 55: 56: 57: 58: 59: 60: 61: 62: 63: 64: 65: 66: 67: 68: 69: 70: 71: 72: 73: 74: 75: 76: 77: 78: 79: 80: 81: 82: 83: 84: 85: 86: 87: 88: 89: 90: 91: 92: 93: 94: 95: 96: 97: 98: 99: 100: 101: 102: 103: 104: 105: 106: 107: 108: 109: 110: 111: 112: 113: 114: 115: 116: 117: 118: 119: 120: 121: 122: 123: 124: 125: 126: 127: 128: 129: 130: 131: 132: 133: 134: 135: 136: 137: 138: 139: 140: 141: 142: 143: 144: 145: 146: 147: 148: 149: 150: 151: 152: 153: 154: 155: 156: 157: 158: 159: 160: 161: 162: 163: 164: 165: 166: 167: 168:
ASA Versie 8.0 (4) ! hostname asa5510 laat gecodeerd toe wachtwoord lWb1GAiWBP7tSzHx passwd gecodeerde 2KFQnbNIdI.2KYOU namen naam x.x.x.x Canam naam 10.167.87.17 crm-sql-PRIK naam 10.30.30.60 DMZserver naam x.x.x.x DMZpublic naam x.x.x.x VIMSblue1 dns-wacht ! interface Ethernet0/0 nameif buiten veiligheid-niveau 0 ip adres x.x.x.x 255.255.255.252 ! interface Ethernet0/1 nameif binnen veiligheid-niveau 100 ip adres 10.167.68.8 255.255.255.0 ! interface Ethernet0/2 nameif dmz veiligheid-niveau 50 ip adres 10.30.30.1 255.255.255.0 ! interface Ethernet0/3 sluiting geen nameif geen veiligheid-niveau geen ip adres ! interface Management0/0 nameif beheer veiligheid-niveau 100 ip adres 192.168.100.1 255.255.255.0 beheer-slechts ! het passief van de FTPwijze klok timezone EST -5 klok zomer EDT het terugkomen dns server-groep defaultdns domein-naam voorwerp-groep de dienstsql TCP haven-voorwerp eq 1433 voorwerp-groep de dienstDM_INLINE_TCP_1 TCP haven-voorwerp eq www haven-voorwerp eq https van voorwerp-groep TCP de dienstFTP haven-voorwerp eq 81 voorwerp-groep protocol DM_INLINE_PROTOCOL_1 protocol-voorwerp udp protocol-voorwerp TCP voorwerp-groep protocol TCPUDP protocol-voorwerp udp protocol-voorwerp TCP de toegang-lijst outside_access_in breidde vergunningsTCP uit om het even welke gastheer DMZpublic eq https de toegang-lijst outside_access_in breidde van de gastheerCanam van vergunningsTCP de gastheer DMZpublic eq 3389 uit de toegang-lijst outside_access_in breidde van de de gastheerVIMSblue1 gastheer van vergunningsTCP FTP van DMZpublic eq uit de toegang-lijst dmz_access_in breidde van de gastheerDMZserver van vergunningsTCP de gastheer crm-sql-PRIK eq 1433 uit de toegang-lijst dmz_access_in breidde de gastheer DMZserver van vergunningsTCP om het even welke uit voorwerp-groep DM_INLINE_TCP_1 de toegang-lijst dmz_access_in breidde vergunnings udp gastheer DMZserver om het even welk uit eqdomein de toegang-lijst dmz_access_in breidde de gastheer DMZserver van vergunningsTCP om het even welk uit eqdomein pager lijnen 24 het registreren laat toe informatie registreren asdm mtu buiten 1500 mtu binnen 1500 mtu beheer 1500 mtu dmz 1500 geen failover icmp onbereikbare tarief-grens 1 uitbarsting-grootte 1 asdm beeld disk0: /asdm-625-53.bin geen asdmgeschiedenis laat toe arp onderbreking 14400 globale (buiten) interface 101 globaal (dmz) 101 10.30.30.61 - 10.30.30.80 netmask 255.255.255.0 nationaal (binnen) 101 0.0.0.0 0.0.0.0 dns nationaal (beheer) 101 0.0.0.0 0.0.0.0 statische (dmz, buiten) DMZpublic DMZserver netmask 255.255.255.255 dns statische (binnen, dmz) DMZserver DMZserver netmask 255.255.255.255 toegang-groep outside_access_in in interface buiten toegang-groep dmz_access_in in interface dmz route buiten 0.0.0.0 0.0.0.0 x.x.x.x 1 route binnen 10.0.0.0 255.0.0.0 10.167.68.1 1 onderbrekings xlate 3:00: 00 onderbrekings conn 1:00: 00 half-closed 0:10: 00 udp0:02: 00 icmp0:00: 02 onderbrekings sunrpc 0:10: 00 h323 0:05: 00 h225 1:00: 00 mgcp0:05: 00 mgcp-klopje0:05: 00 het 0:30 van het onderbrekingsslokje: 00 sip_media0:02: 00 slokje-nodigen 0:03 uit: 00 slokje-maken 0:02 los: 00 onderbrekings slokje-voorlopig-middelen 0:02: 00 uauth0:05: absolute 00 dynamisch-toegang-beleid-verslag DfltAccessPolicy aaa authentificatieTelnet LOKALE console de HTTP server laat toe HTTP 10.167.67.63 255.255.255.255 binnen HTTP 10.167.67.66 255.255.255.255 binnen HTTP 192.168.100.0 255.255.255.0 beheer HTTP 10.167.68.2 255.255.255.255 binnen geen SNMP-server plaats geen SNMP-server contact de SNMP-server laat de authentificatieverbinding toe van vallenSNMP linkdown coldstart crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-MD5 in het bijzonder-aes-256 in het bijzonder -in het bijzonder-md5-hmac crypto ipsec transformatie-vastgestelde in het bijzonder-des-SHA in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-sha-hmac crypto ipsec transformatie-vastgestelde in het bijzonder-des-MD5 in het bijzonder -in het bijzonder-des in het bijzonder -in het bijzonder-md5-hmac crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-MD5 in het bijzonder-aes-192 in het bijzonder -in het bijzonder-md5-hmac crypto ipsec transformatie-vastgestelde in het bijzonder-3des-MD5 in het bijzonder-3des in het bijzonder -in het bijzonder-md5-hmac crypto ipsec transformatie-vastgestelde in het bijzonder-aes-256-SHA in het bijzonder-aes-256 in het bijzonder -in het bijzonder-sha-hmac crypto ipsec transformatie-vastgestelde in het bijzonder-aes-128-SHA in het bijzonder -in het bijzonder-aes in het bijzonder -in het bijzonder-sha-hmac crypto ipsec transformatie-vastgestelde in het bijzonder-aes-192-SHA in het bijzonder-aes-192 in het bijzonder -in het bijzonder-sha-hmac crypto ipsec transformatie-vastgestelde in het bijzonder-aes-128-MD5 in het bijzonder -in het bijzonder-aes in het bijzonder -in het bijzonder-md5-hmac crypto ipsec transformatie-vastgestelde in het bijzonder-3des-SHA in het bijzonder-3des in het bijzonder -in het bijzonder-sha-hmac crypto ipsec veiligheid-vereniging levenseconden 28800 crypto ipsec veiligheid-vereniging levenkilobytes 4608000 crypto isakmp laat buiten toe crypto isakmp beleid 5 authentificatie pre-aandeel encryptie 3des knoeiboel sha groep 2 leven 86400 crypto isakmp beleid 10 authentificatie pre-aandeel encryptie des knoeiboel sha groep 2 leven 86400 Telnet 10.167.67.66 255.255.255.255 binnen Telnet 10.167.67.63 255.255.255.255 binnen Telnet onderbreking 5 ssh onderbreking 5 console onderbreking 0 dhcpd adres 192.168.100.2 - 192.168.100.254 beheer dhcpd auto_config het beheer van de buitenkantinterface dhcpd laat beheer toe ! bedreiging-opsporing basis-bedreiging bedreiging-opsporing statistieken toegang-lijst geen bedreiging-opsporing statistieken TCP-onderschepping gecodeerd voorrecht 15 van het gebruikersbenamings xyz wachtwoord w8Jj0AkDuu/oLhY3 ! klasse-kaart inspection_default gelijke gebrek-inspectie-verkeer ! ! beleid-kaart global_policy klasse inspection_default inspecteer h323 h225 inspecteer h323 ras inspecteer rsh inspecteer rtsp inspecteer esmtp inspecteer sqlnet inspecteer mager inspecteer sunrpc inspecteer xdmcp inspecteer slokje inspecteer netbios inspecteer tftp inspecteer dns inspecteer FTP ! dienst-beleid globale global_policy snelle hostnamecontext Cryptochecksum: f1ebf5fc4b169badd03a72c1733b3d3e : eind asa5510#