Eu tenho um guarda-fogo do pix que pare de processar o pedido dos https a meu usuário da troca. Eu sou um principiante no IOS de Cisco. É aqui o config do guarda-fogo agora. Eu sou certo que é algo fácil mas este config é mais do que eu compreendo. o auto nameif ethernet0 do auto interface ethernet1 100full interface ethernet2 do interface ethernet0 da versão 6.3 do
PIX (4) fora de security0 nameif ethernet1 dentro do tftp magro 69 names access-list 100 do protocolo do sqlnet 1521 fixup do protocolo do smtp 25 fixup do protocolo do fixup do protocolo 2000 no do UDP 5060 fixup do sorvo do protocolo do sorvo 5060 fixup do protocolo do rtsp 554 fixup do protocolo do rsh 514 fixup do protocolo do ils 389 fixup do protocolo do HTTP 80 fixup do protocolo dos ras 1718-1719 fixup do protocolo h323 do protocolo h323 h225 1720 fixup do ftp 21 fixup do protocolo do máximo-comprimento 512 fixup do dns do protocolo do recurring fixup do verão MDT do timezone MST -7 clock do clock do encrypted hostname GlowFW1 domain-name ciscopix.com do encrypted passwd crt19A/j86x6y2Me da senha sS2NIQJHZsuuEb/H do dmz security55 enable de security100 nameif ethernet2 permite o ICMP todo o qualquer eco-reply access-list ICMP de 100 licenças algum algum ICMP da licença do tempo-exceeded access-list 100 alguma alguma licença tcp do unreachable access-list 100 alguma licença tcp do smtp access-list 100 do eq de 65.105.243.197 do anfitrião alguma licença tcp do https access-list 100 do eq de 65.105.243.197 do anfitrião alguma licença tcp do www access-list 100 do eq de 65.105.243.198 do anfitrião alguma licença tcp do ftp access-list 100 do eq de 65.105.243.198 do anfitrião alguma licença tcp do www access-list 100 do eq de 65.105.243.199 do anfitrião alguma licença tcp do https access-list 100 do eq de 65.105.243.199 do anfitrião alguma licença tcp do www access-list 100 do eq de 65.105.243.197 do anfitrião alguma licença tcp do https access-list 100 do eq de 65.105.243.198 do anfitrião alguma alguma licença tcp do eq 3306 access-list 100 algum algum UDP da licença do eq 3307 access-list 100 alguma alguma licença tcp do eq 443 access-list 100 alguma alguma licença do https access-list inside_outbound_nat0_acl do eq IP algum IP da licença do
access-list inside_outbound_nat0_acl de 192.168.3.208 255.255.255.248 algum IP da licença do
access-list outside_cryptomap_dyn_20 de 192.168.3.216 255.255.255.254 algum IP da licença do
access-list outside_cryptomap_dyn_40 de 192.168.3.208 255.255.255.248 algum IP da licença do inside_out do
access-list de 192.168.3.216 255.255.255.254 alguma licença tcp do dmz_out do d omain access-list do eq de 192.168.3.17 do anfitrião do tcp 192.168.10.0 255.255.255.0 da licença do dmz_out do any access-list alguma licença tcp do dmz_out do www access-list do eq de 65.105.243.199 do anfitrião algum IP da licença do dmz_out do https access-list do eq de 65.105.243.199 do anfitrião alguma licença tcp do dmz_out do any access-list alguma alguma licença tcp do dmz_out do https access-list do eq algum algum IP da licença do www access-list inside_outbound_nat1_acl do eq algum IP da licença do access-list outside_cryptomap_dyn_25 do IP 192.168.10.0 255.255.255.0 64.119 .175.208 255.255.255.240 da licença do 8 access-list inside_outbound_nat1_acl de 192.168.10.208 255.255.255.24 algum 8 access-list 90 de 192.168.10.208 255.255.255.24 linhas anfitrião do 40 pager do IP 192.168.10.0 255.255.255.0 64.119.175.208 255.255.255.2 da licença do critical logging da história do warnings logging da armadilha do alerts logging do monitor do alerts logging do console do timestamp logging de 15 logging dentro do mtu de 192.168.3.11 fora de 1500 mtu dentro do IP address do dmz 1500 de 1500 mtu fora do IP address do de 65.105.243.195 255.255.255.240 dentro da VPN-Associação 192.168.3.210 da associação local do alarm ip da ação do ataque do exame do alarm ip da ação da informação do exame do ip de 192.168.10.1 255.255.255.0 do dmz do IP address do de 192.168.3.1 255.255.255.0 - os VPN-Usuários 192.168.3.216 da associação local do 5 ip de 192.168.3.21 - a associação local VPN-USER-1 192.168.10.208 do 7 ip de 192.168.3.21 - 192.168.10.215 pdm que registra o intervalo de parada informativo 14400 global do enable arp da história de 100 pdm (fora) 1 nat de 65.105.243.196 (para dentro) 0 acesso-lista inside_outbound_nat0_acl nat (para dentro) 1 192.168.3.0 255.255.255.0 0 0 nat (dmz) 0 acesso-lista inside_outbound_nat1_acl nat (dmz) 1 192.168.10.0 255.255.255.0 0 netmask 255.255. 255.255 0 0 static do smtp do smtp 192.168.10.20 do netmask 255.25 5.255.255 0 0 static dos https de 192.168.10.20 dos https do netmask 255.255.25 5.255 0 0 static do netmask 255.255.25 5.255 0 0 static do ftp do ftp 192.168.10.30 do netmask 255.255. 255.255 0 0 static do netmask 255. 255.255.255 0 0 static dos https de 192.168.3.24 dos https de 0 static (para dentro, fora) tcp 65.105.243.199 (para dentro, fora) tcp 65.105.243.199 WWW 192.168.3.24 WWW (dmz, fora) tcp 65.105.243.198 (dmz, fora) tcp 65.105.243.197 WWW 192.168.10.30 WWW (dmz, fora) tcp 65.105.243.197 (dmz, fora) tcp 65.105.243.197 (dmz, fora) netmask 255.255.255.0 do netmask 255.25 5.255.255 0 0 static dos https de 192.168.10.56 dos https do netmask 255.255.25 5.255 0 0 static do tcp 65.105.243.198 WWW 192.168.10.56 WWW (dmz, fora) tcp 65.105.243.198 (para dentro, dmz) 192.168.3.0 192.168.3.0 0 netmask 255.255.255.0 de 0 static (dmz, para dentro) 192.168.10.0 192.168.10.0 0 dmz_out de 0 access-group no dmz route da relação fora do 0:05 do xlate de 0.0.0.0 0.0.0.0 65.105.243.193 1 timeout: 1:00 da conexão de 00 timeout: 00 0:10 entreabertos: 00 0:02 do UDP: 00 0:10 do RPC: 00 1:00 h225: 0:05 de 00 timeout h323: 00 0:05 do mgcp: 00 0:30 do sorvo: 00 0:02 do sip_media: 0:05 do uauth de 00 timeout: 00 o protocolo tacacs+ aaa-server TACACS+ do absolute aaa-server TACACS+ máximo-failed-tenta o RAIO do radius aaa-server do protocolo do RAIO do deadtime 10 aaa-server de 3 aaa-server TACACS+ máximo-failed-tenta a comunidade LOCAL do contact snmp-server do SNMP-usuário do location no do SNMP-usuário do inside no do enable http 192.168.3.0 255.255.255.0 do usuário do local http do protocolo do deadtime 10 aaa-server do RAIO de 3 aaa-server o SNMP-usuário do public no que permite a conexão do enable sysopt do traps floodguard permite-ipsec crypto transformar-ajustou o jogo do outside_dyn_map 20 do dinâmico-mapa do endereço outside_cryptomap_dyn_20 crypto do fósforo do outside_dyn_map 20 do dinâmico-mapa de ESP-3DES-MD5 esp-3des esp-md5-hmac crypto transformar-ajustou o jogo do outside_dyn_map 25 do dinâmico-mapa do endereço outside_cryptomap_dyn_25 crypto do fósforo do outside_dyn_map 25 do dinâmico-mapa de ESP-3DES-MD5 crypto transformar-ajustou o jogo do outside_dyn_map 40 do dinâmico-mapa do endereço outside_cryptomap_dyn_40 crypto do fósforo do outside_dyn_map 40 do dinâmico-mapa de ESP-3DES-MD5 crypto transformar-ajustou o jogo do outside_map 20 do mapa do endereço 90 crypto do fósforo do outside_map 20 do mapa do ipsec-isakmp crypto do outside_map 20 do mapa de ESP-3DES-MD5 crypto o jogo do outside_map 20 do mapa do crypto de 208.42.224.68 do par transformar-ajustou o ipsec-isakmp que do outside_map 65535 do mapa de ESP-3DES-MD5 crypto o outside isakmp da relação do outside_map do mapa de LOCAL crypto da autenticação de cliente do outside_map do mapa do outside_dyn_map crypto permite a política chave da mistura md5 isakmp da política 20 da cifragem 3des isakmp da política 20 do pre-share isakmp da autenticação da política 20 da vida 86400 isakmp da política 9 do grupo 1 isakmp da política 9 do sha isakmp da mistura da política 9 do des isakmp da cifragem da política 9 de RSA-sig isakmp da autenticação da política 9 do nat-traversal 20 isakmp do isakmp de 255.255.255.255 do netmask de 208.42.224.68 do endereço do ******** do outside isakmp usuários do vpngroup de 192.168.3.17 192.168.3.11 do dns-usuário dos usuários de VPN-Pool vpngroup da endereçar-associação dos usuários da vida 86400 vpngroup da política 20 de 20 grupos 2 isakmp o optar-domínio incandesce-tek vpngroup dos usuários do vpngroup do ******** da senha de usuários do rodar em marcha lenta-tempo 1800 vpngroup dos usuários de/>vpngroup O intervalo de parada 0 vpdn do intervalo de parada 5 console do intervalo de parada 5 ssh do dmz telnet do inside telnet 192.168.10.0 255.255.255.0 do telnet 192.168.3.0 255.255.255.0 do ******** da senha do rodar em marcha lenta-tempo 1800 vpngroup Glowtek do vpngroup Glowtek de glow-tek.com do optar-domínio do vpngroup Glowtek de 192.168.10.10 do ganhar-usuário do vpngroup Glowtek de 192.168.10.10 do dns-usuário da endereçar-associação VPN-USER-1 vpngroup Glowtek do vpngroup Glowtek do ******** da senha de usuários do rodar em marcha lenta-tempo 1800 vpngroup dos usuários do vpngroup de glow-tek.com do optar-domínio dos usuários do vpngroup de 192.168.3.17 do ganhar-usuário dos usuários do vpngroup de 192.168.3.17 do dns-usuário dos usuários permite o endereço 192.168.3.100 do outside dhcpd - o outside dhcpd do auto_config do dhcpd de glow-tek.com do domínio do ping_timeout 750 dhcpd do aluguer 3600 dhcpd do dhcpd do inside dhcpd dns 192.168.3.17 do 0 de 192.168.3.15 permite fabbas cifrados XS4SkiWHaej.DuBK cifrados OevTQP6dn7/J8DCm do privilégio 2 username da senha do privilégio 3 username wayne.edwards do nopassword do privilégio 2 username qeh2 da senha do inside username mike.castaldo a senha NcFoEe8KGWek8aZt cifrou a senha cifrada NcFoEe8KGWek8aZt cifrada zR6G7.IgI3Wmawjh cifrada dhN8950c.n/P1oqs cifrada VBkR/kro7NRrtH63 cMJ8lcudzcT7ycB do privilégio 3 username chris.west da senha do tmetzger do privilégio 2 username da senha do privilégio 2 username bj.mcilnay da senha do privilégio 2 username muhammad.ali da senha do privilégio 3 username fazal.abbas. a senha cifrada HbkQXzCM2wanl.7G do privilégio 2 username jacquie.marrott cifrou a largura cifrada U.aauQNm3AAEknMw cifrada NcFoEe8KGWek8aZt cifrada fF5ZCaTqFPY740xu cifrada r3.gaMWYiWw0mDAo cifrada Dn3AcN2OklQ4lIEU cifrada a4XJnjKvIzl5gr8E cifrada LJLCARieO6hCWsEJ cifrada NcFoEe8KGWek8aZt cifrada NcFoEe8KGWek8aZt cifrada v.Oy0f195d5qQXUn cifrada PK8Vf2ZhMTY0mlRo cifrada 6dpaIkKHgGPKF7vq 80 Cryptochecksum do privilégio 2 terminal da senha do privilégio 3 username jeremy.searle da senha do mcastaldo do privilégio 2 username da senha do privilégio 2 username tim.metzger da senha do privilégio 3 username al.latif da senha do alatif do privilégio 2 username da senha do privilégio 15 username alan.marrott da senha dos matkins do privilégio 3 username da senha do amarrott do privilégio 3 username da senha do privilégio 2 username mali da senha do sheeraz do privilégio 2 username da senha do privilégio 3 username bill.ennis da senha do privilégio 2 username sheeraz.fazal: 3fb8a94fb4e7ec39ff91f814c23485b3 : end
class= do
|