Vraag : Ik heb hulp nodig die https 443 krijgen werkend aan een P.IXfirewall.

Ik heb een P.IXfirewall die ophield verwerkend https verzoek aan mijn uitwisselingsserver.  Ik bedraag een beginner ciscoIOS.  Hier is config nu van de firewall.  Ik ben zeker het gemakkelijk is iets maar dit config is meer dan ik begrijp.

PIX de Versie 6.3 (4)
interface ethernet0 auto
interface ethernet1 100full
interface ethernet2 auto
nameif ethernet0 buiten security0
nameif ethernet1 binnen security100
nameif ethernet2 dmz security55
enable dns van het de zomerMDT recurring
fixup van wachtwoordsS2NIQJHZsuuEb/H encrypted
passwd crt19A/j86x6y2Me encrypted
hostname GlowFW1
domain-name ciscopix.com
clock timezone MST -7
clock van maximum-lengte 512
fixup van het het protocolh323 h225 1720
fixup protocolFTP 21
fixup van het protocolHTTP 80
fixup het protocolils 389
fixup/>fixup van het het protocolslokje 5060
fixup rtsp 554
fixup van het het protocolslokje/>fixup van het het protocol magere/>no fixup protocol 2000
fixup het protocol sqlnet 1521
fixup- protocol tftp vergunning 69
names
access-list 100 smtp 25
fixup icmp om het even welke om het even welk echo-replyaccess-list vergunning 100 icmp om het even welke om het even welke vergunning van tijd -tijd-exceeded
access-list 100 icmp om het even welk om het even welk de vergunningsTCP van unreachable
access-list 100 om het even welk gastheer65.105.243.197 eq smtp
access-list 100 vergunningsTCP om het even welk gastheer65.105.243.197 eq https
access-list 100 vergunningsTCP om het even welk gastheer65.105.243.198 eq www
access-list 100 vergunningsTCP om het even welk gastheer65.105.243.198 eq ftp
access-list 100 vergunningsTCP om het even welk gastheer65.105.243.199 eq www
access-list 100 vergunningsTCP om het even welk gastheer65.105.243.199 eq https
access-list 100 vergunningsTCP om het even welk gastheer65.105.243.197 eq www
access-list 100 vergunningsTCP om het even welk gastheer65.105.243.198 eq https
access-list 100 vergunningsTCP om het even welk om het even welk TCP van de eq3306
access-list 100 om het even welke om het even welke eq3307
access-list 100 udp om het even welk om het even welk TCP van de eq443
access-list 100 om het even welke om het even welke eq https
access-list inside_outbound_nat0_acl- vergunning ip om het even welke 192.168.3.208 255.255.255.248

access-list inside_outbound_nat0_acl- vergunning ip om het even welke 192.168.3.216 255.255.255.254

access-list outside_cryptomap_dyn_20- vergunning ip om het even welke 192.168.3.208 255.255.255.248

access-list outside_cryptomap_dyn_40- vergunning ip om het even welke 192.168.3.216 255.255.255.254

access-list inside_out vergunning ip om het even welke any
access-list dmz_out 192.168.3.17 van de TCP192.168.10.0 255.255.255.0 gastheer eq/>access-list d
omain
access-list dmz_out TCP toelaat om het even welke gastheer65.105.243.199 eq https
access-list dmz_out ip toelaat om het even welke any
access-list dmz_out TCP toelaat om het even welke om het even welke eq https
access-list dmz_out TCP om het even welke om het even welke eq www
access-list inside_outbound_nat1_acl- vergunning ip om het even welke 192.168.10.208 255.255.255.24
8
access-list inside_outbound_nat1_acl- vergunningsip 192.168.10.0 255.255.255.0 64.119
.175.208 255.255.255.240
access-list outside_cryptomap_dyn_25- vergunning ip om het even welke 192.168.10.208 255.255.255.24
8
access-list 90 toelaat laat ip 192.168.10.0 255.255.255.0 64.119.175.208 255.255.255.2
40
pager van de de monitor alerts
logging van de lijnen15
logging timestamp
logging alerts
logging de geschiedenis critical
logging warnings
logging binnen 192.168.3.11
mtu buiten 1500
mtu binnen/>ip adres 1500
mtu dmz 1500
ip adres binnen 192.168.3.1 255.255.255.0
ip adres dmz 192.168.10.1 255.255.255.0
ip van de de actie alarm
ip controle van controleinfo van de de aanvalsactie lokale de pool vPN-Pool 192.168.3.210 alarm
ip - 192.168.3.21 5
ip lokale pool vPN-Gebruikers 192.168.3.216 - 192.168.3.21 7
ip lokale pool vpn-gebruiker-1 192.168.10.208 toe - 192.168.10.215
pdm registrerend informatie100
pdm geschiedenis enable
arp onderbreking 14400
global (buiten) 1 65.105.243.196
nat inside_outbound_nat0_acl
nat (binnen) 1 192.168.3.0 255.255.255.0 0 0
nat (dmz) 0 toegang-lijst inside_outbound_nat1_acl
nat (dmz) 1 192.168.10.0 255.255.255.0 0 0
static (binnen, buiten) TCP 65.105.243.199 https 192.168.3.24 https netmask 255.
255.255.255 0 0
static (binnen, buiten) TCP 65.105.243.199 www 192.168.3.24 www netmask 255.255.
255.255 0 FTP192.168.10.30 FTP netmask 255.255.25
5.255 0 0
static (dmz, buiten) TCP 65.105.243.197 www 192.168.10.30 www netmask 255.255.25
5.255 0 0
static (dmz, buiten) TCP 65.105.243.197 https 192.168.10.20 https netmask 255.25
5.255.255 0 0
static (dmz, buiten) TCP 65.105.243.197 smtp 192.168.10.20 smtp netmask 255.255.
255.255 0 0
static 0
static (dmz, buiten) TCP 65.105.243.198 (dmz, buiten) TCP 65.105.243.198 www 192.168.10.56 www netmask 255.255.25
5.255 0 0
static (dmz, buiten) TCP 65.105.243.198 https 192.168.10.56 https netmask 255.25
5.255.255 0 0
static (binnen, dmz) 192.168.3.0 192.168.3.0 netmask 255.255.255.0 0 0
static (dmz, binnen) 192.168.10.0 192.168.10.0 netmask 255.255.255.0 0 0
access-group dmz_out in interface dmz
route buiten 0.0.0.0 0.0.0.0 65.105.243.193 1
timeout xlate 0:05: conn 1:00 00
timeout: 00 half-closed 0:10: 00 udp0:02: 00 rpc0:10: 00 h225 1:00: h323 0:05 00
timeout: 00 mgcp0:05: 00 slokje0:30: 00 sip_media0:02: uauth 0:05 00
timeout: 00 van de de maximum-ont*breken-pogingen3
aaa-server STRAAL TACACS+ deadtime 10
aaa-server van het absolute
aaa-server TACACS+ protocol tacacs+
aaa-server TACACS+ van de het protocol radius
aaa-server van de de maximum-ont*breken-pogingen3
aaa-server STRAAL de SNMP-server van de het protocol local
http server deadtime 10
aaa-server laat de LOKALE enable
http 192.168.3.0 255.255.255.0 inside
no location
no SNMP-server contact
snmp-server communautaire public
no SNMP-server traps
floodguard enable
crypto dynamisch-kaart van de/>sysopt- verbindings vergunning-ipseccrypto ipsec outside_dyn_map 20 de dynamisch-kaart van het gelijkeadres outside_cryptomap_dyn_20
crypto outside_dyn_map 20 reeks transformatie-vastgestelde in het bijzonder-3DES-MD5
crypto dynamisch-kaart outside_dyn_map 25 de dynamisch-kaart van het gelijkeadres outside_cryptomap_dyn_25
crypto outside_dyn_map 25 reeks transformatie-vastgestelde in het bijzonder-3DES-MD5
crypto dynamisch-kaart outside_dyn_map 40 de dynamisch-kaart van het gelijkeadres outside_cryptomap_dyn_40
crypto outside_dyn_map 40 reeks transformatie-vastgestelde kaart toe ESP-3DES-MD5
crypto outside_map 20 ipsec-isakmp
crypto kaart outside_map 20 richt 90
crypto kaart outside_map 20 plaatste aanpast peer 208.42.224.68
crypto kaart outside_map 20 reeks transformatie-vastgestelde in het bijzonder-3DES-MD5
crypto kaart outside_map 65535 van de de kaart outside_map cliënt van ipsec-isakmp dynamische outside_dyn_map
crypto van de authentificatieLOCAL
crypto de kaart outside_map interface outside
isakmp laat outside
isakmp zeer belangrijk 208.42.224.68 netmask 255.255.255.255
isakmp nationaal-traversal 20
isakmp beleid 9 het beleid/>isakmp 9 encryptie des
isakmp beleid van authentificatiersa -rsa-sig
isakmp beleid 9 groeps1
isakmp beleid 9 leven86400
isakmp beleid 20 authentificatie pre-shareisakmp beleid 20 encryptie3des
isakmp beleid 20 knoeiboelmd5
isakmp beleid 20 groeps2
isakmp beleid 20 de adres-pool van leven86400
vpngroup de gebruikers dns-server van vPN-Pool
vpngroup 192.168.3.17 192.168.3.11
vpngroup gebruikers van gebrek-domein van de nutteloos-tijd1800
vpngroup gloed-tekvpngroup gebruikers van het wachtwoord ******** Gebruikers
vpngroup de adres-pool vPN-Users
vpngroup toe De dns-server van gebruikers 192.168.3.17
vpngroup het gebrek-domein van Gebruikers/>vpngroup glow-tek.com
vpngroup van Gebruikers/>vpngroup het wachtwoord ********
vpngroup Glowtek adres-pool vPN-gebruiker-1
vpngroup dns-server Glowtek 192.168.10.10
vpngroup Glowtek winnen-server192.168.10.10
vpngroup Glowtek glow-tek.com
vpngroup Glowtek van de de onderbrekings5
ssh onderbreking 5
console van het nutteloos-tijd1800
vpngroup Glowtek wachtwoord ********
telnet 192.168.3.0 255.255.255.0 inside
telnet 192.168.10.0 255.255.255.0 dmz
telnet de onderbreking 0
vpdn laat outside
dhcpd adres 192.168.3.100 toe - 192.168.3.15 0 inside
dhcpd dns 192.168.3.17
dhcpd het huur3600
dhcpd ping_timeout 750
dhcpd domein glow-tek.com
dhcpd auto_config outside
dhcpd laat inside
username mike.castaldo van het het voorrecht3
username wachtwoord wayne.edwards van het wachtwoordOevTQP6dn7/J8DCm gecodeerde voorrecht 2
username qeh2 nopassword gecodeerde het voorrecht2
username fabbas toe XS4SkiWHaej.DuBK van het het wachtwoordVBkR/kro7NRrtH63 gecodeerde voorrecht 2
username van het wachtwoord het NcFoEe8KGWek8aZt gecodeerde voorrecht 3
username fazal.abbas van het het wachtwoorddhN8950c.n/P1oqs gecodeerde voorrecht 2
username muhammad.ali van het het wachtwoordzR6G7.IgI3Wmawjh gecodeerde voorrecht 2
username bj.mcilnay wachtwoord chris.west cMJ8lcudzcT7ycB van het het wachtwoordNcFoEe8KGWek8aZt gecodeerde voorrecht 3
username tmetzger. de gecodeerde van het het voorrecht2
username wachtwoord sheeraz.fazal van het voorrecht2
username wachtwoord jacquie.marrott HbkQXzCM2wanl.7G gecodeerde van het het voorrecht3
username wachtwoord bill.ennis 6dpaIkKHgGPKF7vq gecodeerde van het het voorrecht2
username sheeraz wachtwoord PK8Vf2ZhMTY0mlRo gecodeerde van het het voorrecht2
username Mali wachtwoord v.Oy0f195d5qQXUn gecodeerde van het het voorrecht3
username amarrott wachtwoord NcFoEe8KGWek8aZt gecodeerde van het het voorrecht3
username matkins wachtwoord NcFoEe8KGWek8aZt gecodeerde van het het voorrecht15
username alan.marrott LJLCARieO6hCWsEJ gecodeerde van het het voorrecht2
username alatif wachtwoord a4XJnjKvIzl5gr8E gecodeerde van het het voorrecht3
username wachtwoord al.latif Dn3AcN2OklQ4lIEU gecodeerde van het het voorrecht2
username wachtwoord tim.metzger r3.gaMWYiWw0mDAo gecodeerde van het voorrecht2
username mcastaldo fF5ZCaTqFPY740xu gecodeerde van het het wachtwoordNcFoEe8KGWek8aZt gecodeerde voorrecht 3
username van het het wachtwoordU.aauQNm3AAEknMw gecodeerde voorrecht 2
terminal jeremy.searle breedte 80
Cryptochecksum: 3fb8a94fb4e7ec39ff91f814c23485b3
: end

Antwoord : Ik heb hulp nodig die https 443 krijgen werkend aan een P.IXfirewall.

rng. Naam = „myname“
Andere oplossingen  
 
programming4us programming4us