Вопрос : Мне нужна помощь получая https 443 работая на брандмауэре pix.

Я имею брандмауэр pix остановил обрабатывать запрос https к моему серверу обменом.  Я буду послушником на IOS cisco.  Здесь config брандмауэра теперь.  Я уверен он что-то легким но этот config больше чем я понимаю. вариант 6.3

PIX (auto
nameif ethernet0 auto
interface ethernet1 100full
interface ethernet2 4)
interface ethernet0 вне security0
nameif ethernet1 внутри icmp разрешения tftp 69
names
access-list 100 протокола sqlnet 1521
fixup протокола smtp 25
fixup протокола fixup протокола тощего 2000
no udp 5060
fixup глоточка протокола глоточка 5060
fixup протокола rtsp 554
fixup протокола rsh 514
fixup протокола ils 389
fixup протокола http 80
fixup протокола ras 1718-1719
fixup протокола h323 протокола h323 h225 1720
fixup ftp 21
fixup протокола максимум-длины 512
fixup dns протокола recurring
fixup временени MDT часовойа пояс MST -7
clock
clock encrypted
hostname GlowFW1
domain-name ciscopix.com encrypted
passwd crt19A/j86x6y2Me пароля sS2NIQJHZsuuEb/H dmz security55
enable security100
nameif ethernet2 любое любое разрешение отголоска-reply
access-list 100 icmp любой любой icmp разрешения времени-exceeded
access-list 100 любое любое разрешение tcp unreachable
access-list 100 любое разрешение tcp smtp
access-list 100 eq 65.105.243.197 хозяина любое разрешение tcp https
access-list 100 eq 65.105.243.197 хозяина любое разрешение tcp www
access-list 100 eq 65.105.243.198 хозяина любое разрешение tcp ftp
access-list 100 eq 65.105.243.198 хозяина любое разрешение tcp www
access-list 100 eq 65.105.243.199 хозяина любое разрешение tcp https
access-list 100 eq 65.105.243.199 хозяина любое разрешение tcp www
access-list 100 eq 65.105.243.197 хозяина любое разрешение tcp https
access-list 100 eq 65.105.243.198 хозяина любое любое разрешение tcp eq 3306
access-list 100 любой любой udp разрешения eq 3307
access-list 100 любое любое разрешение tcp eq 443
access-list 100 любой любой ip разрешения https
access-list inside_outbound_nat0_acl eq нисколько ip разрешения

access-list inside_outbound_nat0_acl 192.168.3.208 255.255.255.248 любой ip разрешения

access-list outside_cryptomap_dyn_20 192.168.3.216 255.255.255.254 любой ip разрешения

access-list outside_cryptomap_dyn_40 192.168.3.208 255.255.255.248 любой ip разрешения inside_out

access-list 192.168.3.216 255.255.255.254 любое разрешение tcp dmz_out d
omain
access-list eq 192.168.3.17 хозяина tcp 192.168.10.0 255.255.255.0 разрешения dmz_out any
access-list любое разрешение tcp dmz_out www
access-list eq 65.105.243.199 хозяина любой ip разрешения dmz_out https
access-list eq 65.105.243.199 хозяина любое разрешение tcp dmz_out any
access-list любое любое разрешение tcp dmz_out https
access-list eq любой любой ip разрешения www
access-list inside_outbound_nat1_acl eq любой ip разрешения
access-list outside_cryptomap_dyn_25 ip 192.168.10.0 255.255.255.0 64.119
.175.208 255.255.255.240 разрешения
8
access-list inside_outbound_nat1_acl 192.168.10.208 255.255.255.24 любой ip разрешения
8
access-list 90 192.168.10.208 255.255.255.24 линии хозяин
40
pager 192.168.10.0 255.255.255.0 64.119.175.208 255.255.255.2 critical
logging истории warnings
logging ловушки alerts
logging монитора alerts
logging пульта timestamp
logging 15
logging внутри
mtu 192.168.3.11 вне 1500
mtu внутри адреса
ip 65.105.243.195 255.255.255.240 адреса dmz 1500
ip 1500
mtu VPN-Бассеина 192.168.3.210 местного бассеина alarm
ip действия нападения проверкы alarm
ip действия info проверкы
ip 192.168.10.1 255.255.255.0 dmz адреса
ip 192.168.3.1 255.255.255.0 внешнего внутреннего - VPN-Потребителей 192.168.3.216 местного бассеина 5
ip 192.168.3.21 - бассеина VPN-USER-1 192.168.10.208 7
ip 192.168.3.21 местного - 192.168.10.215
pdm внося информационный перерыв в журнал 14400
global enable
arp истории 100
pdm (снаружи) 1
nat 65.105.243.196 (внутрь) 0 доступ-списков inside_outbound_nat0_acl
nat (внутрь) 1 192.168.3.0 255.255.255.0 0 0
nat (dmz) 0 доступ-списков inside_outbound_nat1_acl
nat (dmz) 1 192.168.10.0 255.255.255.0 0 netmask 255.255.
255.255 0 0
static smtp smtp 192.168.10.20 netmask 255.25
5.255.255 0 0
static https 192.168.10.20 https netmask 255.255.25
5.255 0 0
static netmask 255.255.25
5.255 0 0
static ftp ftp 192.168.10.30 netmask 255.255.
255.255 0 0
static netmask 255.
255.255.255 0 0
static https 192.168.3.24 https 0
static (внутрь, снаружи) tcp 65.105.243.199 (внутрь, снаружи) tcp 65.105.243.199 www 192.168.3.24 www (dmz, снаружи) tcp 65.105.243.198 (dmz, снаружи) tcp 65.105.243.197 www 192.168.10.30 www (dmz, снаружи) tcp 65.105.243.197 (dmz, снаружи) tcp 65.105.243.197 (dmz,снаружи) netmask 255.255.255.0 netmask 255.25
5.255.255 0 0
static https 192.168.10.56 https netmask 255.255.25
5.255 0 0
static tcp 65.105.243.198 www 192.168.10.56 www (dmz, снаружи) tcp 65.105.243.198 (внутрь, dmz) 192.168.3.0 192.168.3.0 0 netmask 255.255.255.0 0
static (dmz, внутрь) 192.168.10.0 192.168.10.0 0 dmz_out 0
access-group в dmz
route поверхности стыка вне 0:05 xlate 0.0.0.0 0.0.0.0 65.105.243.193 1
timeout: 1:00 conn 00
timeout: 00 half-closed 0:10: 00 0:02 udp: 00 0:10 rpc: 00 1:00 h225: 0:05 00
timeout h323: 00 0:05 mgcp: 00 0:30 глоточка: 00 0:02 sip_media: 0:05 uauth 00
timeout: 00 протокол tacacs+
aaa-server TACACS+ absolute
aaa-server TACACS+ максимальн-неудачный-пытает РАДИУС radius
aaa-server протокола РАДИУСА deadtime 10
aaa-server 3
aaa-server TACACS+ максимальн-неудачный-пытает общину contact
snmp-server snmp-сервера location
no snmp-сервера inside
no enable
http 192.168.3.0 255.255.255.0 сервера local
http протокола deadtime 10
aaa-server РАДИУСА 3
aaa-server МЕСТНУЮ snmp-сервер public
no, котор включает соединение enable
sysopt traps
floodguard позволяет-ipsec
crypto преобразовывать-установил комплект outside_dyn_map 20 динамическ-карты адреса outside_cryptomap_dyn_20
crypto спички outside_dyn_map 20 динамическ-карты ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto преобразовывать-установил комплект outside_dyn_map 25 динамическ-карты адреса outside_cryptomap_dyn_25
crypto спички outside_dyn_map 25 динамическ-карты ESP-3DES-MD5
crypto преобразовывать-установил комплект outside_dyn_map 40 динамическ-карты адреса outside_cryptomap_dyn_40
crypto спички outside_dyn_map 40 динамическ-карты ESP-3DES-MD5
crypto преобразовывать-установил комплект outside_map 20 карты адреса 90
crypto спички outside_map 20 карты ipsec-isakmp
crypto outside_map 20 карты ESP-3DES-MD5
crypto комплект outside_map 20 карты
crypto 208.42.224.68 пэра преобразовывать-установил ipsec-isakmp outside_map 65535 карты ESP-3DES-MD5
crypto динамическое outside
isakmp поверхности стыка outside_map карты LOCAL
crypto удостоверения подлинности клиента outside_map карты outside_dyn_mapcrypto включает политику хэша md5
isakmp политики 20 шифрования 3des
isakmp политики 20 pre-share
isakmp удостоверения подлинности политики 20 продолжительности жизни 86400
isakmp политики 9 группы 1
isakmp политики 9 sha
isakmp хэша политики 9 des
isakmp шифрования политики 9 rsa-sig
isakmp удостоверения подлинности политики 9 nat-traversal 20
isakmp
isakmp 255.255.255.255 netmask 208.42.224.68 адреса ******** outside
isakmp ключевую потребители
vpngroup 192.168.3.17 192.168.3.11 dns-сервера потребителей VPN-Pool
vpngroup адресовать-бассеина потребителей продолжительности жизни 86400
vpngroup политики 20 20 групп 2
isakmp не выполнять обязательство-домен накаляет-tek
vpngroup потребителей
vpngroup ******** пароля потребителей бездельничать-времени 1800
vpngroup потребителей/>vpngroup Перерыв 0
vpdn перерыва 5
console перерыва 5
ssh dmz
telnet inside
telnet 192.168.10.0 255.255.255.0
telnet 192.168.3.0 255.255.255.0 ******** пароля бездельничать-времени 1800
vpngroup Glowtek
vpngroup Glowtek glow-tek.com не выполнять обязательство-домена
vpngroup Glowtek 192.168.10.10 выигрывать-сервера
vpngroup Glowtek 192.168.10.10 dns-сервера адресовать-бассеина VPN-USER-1
vpngroup Glowtek
vpngroup Glowtek ******** пароля потребителей бездельничать-времени 1800
vpngroup потребителей
vpngroup glow-tek.com не выполнять обязательство-домена потребителей
vpngroup 192.168.3.17 выигрывать-сервера потребителей
vpngroup 192.168.3.17 dns-сервера потребителей включает адрес 192.168.3.100 outside
dhcpd - outside
dhcpd auto_config
dhcpd glow-tek.com домена ping_timeout 750
dhcpd аренды 3600
dhcpd
dhcpd inside
dhcpd dns 192.168.3.17 0 192.168.3.15 включает fabbas привилегированности 2
username пароля привилегированности 3
username wayne.edwards nopassword привилегированности 2
username qeh2 пароля inside
username mike.castaldo ые OevTQP6dn7/J8DCm ые XS4SkiWHaej.DuBK пароль NcFoEe8KGWek8aZt шифровал пароль ый NcFoEe8KGWek8aZt привилегированности 3
username chris.west пароля tmetzger привилегированности 2
username пароля привилегированности 2
username bj.mcilnay пароля привилегированности 2
username muhammad.ali пароля привилегированности 3
username fazal.abbas ый VBkR/kro7NRrtH63 ый dhN8950c.n/P1oqs ый zR6G7.IgI3Wmawjh cMJ8lcudzcT7ycB. ый пароль HbkQXzCM2wanl.7G привилегированности 2
username jacquie.marrott шифровал ширину ую U.aauQNm3AAEknMw привилегированности 2
terminal пароля привилегированности 3
username jeremy.searle пароля mcastaldo привилегированности 2
username пароля привилегированности 2
username tim.metzger пароля привилегированности 3
username al.latif пароля alatif привилегированности 2
username пароля привилегированности 15
username alan.marrott пароля matkins привилегированности 3
username пароля amarrott привилегированности 3
username пароля привилегированности 2
username Мали пароля sheeraz привилегированности 2
username пароля привилегированности 3
username bill.ennis пароля привилегированности 2
username sheeraz.fazal ую 6dpaIkKHgGPKF7vq ую PK8Vf2ZhMTY0mlRo ую v.Oy0f195d5qQXUn ую NcFoEe8KGWek8aZt ую NcFoEe8KGWek8aZt ую LJLCARieO6hCWsEJ ую a4XJnjKvIzl5gr8E ую Dn3AcN2OklQ4lIEU ую r3.gaMWYiWw0mDAo ую fF5ZCaTqFPY740xu ую NcFoEe8KGWek8aZt 80
Cryptochecksum: 3fb8a94fb4e7ec39ff91f814c23485b3
: end
class=

Ответ : Мне нужна помощь получая https 443 работая на брандмауэре pix.

rng. Имя = «myname»
Другие решения  
  •  Как я добавляю кнопки на форме PDF для того чтобы добавить/извлекаю рядки данных?
  •  Шнур ошибки в блоке задвижки?
  •  сколько вариант сервера SQL на одной машине
  •  Внешний вид 2007 не может архивный файл открытой сети сохраненный
  •  Активно директория DNS записывает вопрос
  •  Отчет о доступа 2010 экспорта к CSV с коллекторами?
  •  Прокладчик OCE 9400 не начинает
  •  как добавить десятичное место в формуле в отчете о кристалла seagate
  •  Windows XP и Мичрософт Оутлоок и проблемы установителя Windows
  •  VB6 к VS2010 - консультации тренировки?
  •  
    programming4us programming4us