Я имею брандмауэр pix остановил обрабатывать запрос https к моему серверу обменом. Я буду послушником на IOS cisco. Здесь config брандмауэра теперь. Я уверен он что-то легким но этот config больше чем я понимаю. вариант 6.3
PIX (auto nameif ethernet0 auto interface ethernet1 100full interface ethernet2 4) interface ethernet0 вне security0 nameif ethernet1 внутри icmp разрешения tftp 69 names access-list 100 протокола sqlnet 1521 fixup протокола smtp 25 fixup протокола fixup протокола тощего 2000 no udp 5060 fixup глоточка протокола глоточка 5060 fixup протокола rtsp 554 fixup протокола rsh 514 fixup протокола ils 389 fixup протокола http 80 fixup протокола ras 1718-1719 fixup протокола h323 протокола h323 h225 1720 fixup ftp 21 fixup протокола максимум-длины 512 fixup dns протокола recurring fixup временени MDT часовойа пояс MST -7 clock clock encrypted hostname GlowFW1 domain-name ciscopix.com encrypted passwd crt19A/j86x6y2Me пароля sS2NIQJHZsuuEb/H dmz security55 enable security100 nameif ethernet2 любое любое разрешение отголоска-reply access-list 100 icmp любой любой icmp разрешения времени-exceeded access-list 100 любое любое разрешение tcp unreachable access-list 100 любое разрешение tcp smtp access-list 100 eq 65.105.243.197 хозяина любое разрешение tcp https access-list 100 eq 65.105.243.197 хозяина любое разрешение tcp www access-list 100 eq 65.105.243.198 хозяина любое разрешение tcp ftp access-list 100 eq 65.105.243.198 хозяина любое разрешение tcp www access-list 100 eq 65.105.243.199 хозяина любое разрешение tcp https access-list 100 eq 65.105.243.199 хозяина любое разрешение tcp www access-list 100 eq 65.105.243.197 хозяина любое разрешение tcp https access-list 100 eq 65.105.243.198 хозяина любое любое разрешение tcp eq 3306 access-list 100 любой любой udp разрешения eq 3307 access-list 100 любое любое разрешение tcp eq 443 access-list 100 любой любой ip разрешения https access-list inside_outbound_nat0_acl eq нисколько ip разрешения
access-list inside_outbound_nat0_acl 192.168.3.208 255.255.255.248 любой ip разрешения
access-list outside_cryptomap_dyn_20 192.168.3.216 255.255.255.254 любой ip разрешения
access-list outside_cryptomap_dyn_40 192.168.3.208 255.255.255.248 любой ip разрешения inside_out
access-list 192.168.3.216 255.255.255.254 любое разрешение tcp dmz_out d omain access-list eq 192.168.3.17 хозяина tcp 192.168.10.0 255.255.255.0 разрешения dmz_out any access-list любое разрешение tcp dmz_out www access-list eq 65.105.243.199 хозяина любой ip разрешения dmz_out https access-list eq 65.105.243.199 хозяина любое разрешение tcp dmz_out any access-list любое любое разрешение tcp dmz_out https access-list eq любой любой ip разрешения www access-list inside_outbound_nat1_acl eq любой ip разрешения access-list outside_cryptomap_dyn_25 ip 192.168.10.0 255.255.255.0 64.119 .175.208 255.255.255.240 разрешения 8 access-list inside_outbound_nat1_acl 192.168.10.208 255.255.255.24 любой ip разрешения 8 access-list 90 192.168.10.208 255.255.255.24 линии хозяин 40 pager 192.168.10.0 255.255.255.0 64.119.175.208 255.255.255.2 critical logging истории warnings logging ловушки alerts logging монитора alerts logging пульта timestamp logging 15 logging внутри mtu 192.168.3.11 вне 1500 mtu внутри адреса ip 65.105.243.195 255.255.255.240 адреса dmz 1500 ip 1500 mtu VPN-Бассеина 192.168.3.210 местного бассеина alarm ip действия нападения проверкы alarm ip действия info проверкы ip 192.168.10.1 255.255.255.0 dmz адреса ip 192.168.3.1 255.255.255.0 внешнего внутреннего - VPN-Потребителей 192.168.3.216 местного бассеина 5 ip 192.168.3.21 - бассеина VPN-USER-1 192.168.10.208 7 ip 192.168.3.21 местного - 192.168.10.215 pdm внося информационный перерыв в журнал 14400 global enable arp истории 100 pdm (снаружи) 1 nat 65.105.243.196 (внутрь) 0 доступ-списков inside_outbound_nat0_acl nat (внутрь) 1 192.168.3.0 255.255.255.0 0 0 nat (dmz) 0 доступ-списков inside_outbound_nat1_acl nat (dmz) 1 192.168.10.0 255.255.255.0 0 netmask 255.255. 255.255 0 0 static smtp smtp 192.168.10.20 netmask 255.25 5.255.255 0 0 static https 192.168.10.20 https netmask 255.255.25 5.255 0 0 static netmask 255.255.25 5.255 0 0 static ftp ftp 192.168.10.30 netmask 255.255. 255.255 0 0 static netmask 255. 255.255.255 0 0 static https 192.168.3.24 https 0 static (внутрь, снаружи) tcp 65.105.243.199 (внутрь, снаружи) tcp 65.105.243.199 www 192.168.3.24 www (dmz, снаружи) tcp 65.105.243.198 (dmz, снаружи) tcp 65.105.243.197 www 192.168.10.30 www (dmz, снаружи) tcp 65.105.243.197 (dmz, снаружи) tcp 65.105.243.197 (dmz,снаружи) netmask 255.255.255.0 netmask 255.25 5.255.255 0 0 static https 192.168.10.56 https netmask 255.255.25 5.255 0 0 static tcp 65.105.243.198 www 192.168.10.56 www (dmz, снаружи) tcp 65.105.243.198 (внутрь, dmz) 192.168.3.0 192.168.3.0 0 netmask 255.255.255.0 0 static (dmz, внутрь) 192.168.10.0 192.168.10.0 0 dmz_out 0 access-group в dmz route поверхности стыка вне 0:05 xlate 0.0.0.0 0.0.0.0 65.105.243.193 1 timeout: 1:00 conn 00 timeout: 00 half-closed 0:10: 00 0:02 udp: 00 0:10 rpc: 00 1:00 h225: 0:05 00 timeout h323: 00 0:05 mgcp: 00 0:30 глоточка: 00 0:02 sip_media: 0:05 uauth 00 timeout: 00 протокол tacacs+ aaa-server TACACS+ absolute aaa-server TACACS+ максимальн-неудачный-пытает РАДИУС radius aaa-server протокола РАДИУСА deadtime 10 aaa-server 3 aaa-server TACACS+ максимальн-неудачный-пытает общину contact snmp-server snmp-сервера location no snmp-сервера inside no enable http 192.168.3.0 255.255.255.0 сервера local http протокола deadtime 10 aaa-server РАДИУСА 3 aaa-server МЕСТНУЮ snmp-сервер public no, котор включает соединение enable sysopt traps floodguard позволяет-ipsec crypto преобразовывать-установил комплект outside_dyn_map 20 динамическ-карты адреса outside_cryptomap_dyn_20 crypto спички outside_dyn_map 20 динамическ-карты ESP-3DES-MD5 esp-3des esp-md5-hmac crypto преобразовывать-установил комплект outside_dyn_map 25 динамическ-карты адреса outside_cryptomap_dyn_25 crypto спички outside_dyn_map 25 динамическ-карты ESP-3DES-MD5 crypto преобразовывать-установил комплект outside_dyn_map 40 динамическ-карты адреса outside_cryptomap_dyn_40 crypto спички outside_dyn_map 40 динамическ-карты ESP-3DES-MD5 crypto преобразовывать-установил комплект outside_map 20 карты адреса 90 crypto спички outside_map 20 карты ipsec-isakmp crypto outside_map 20 карты ESP-3DES-MD5 crypto комплект outside_map 20 карты crypto 208.42.224.68 пэра преобразовывать-установил ipsec-isakmp outside_map 65535 карты ESP-3DES-MD5 crypto динамическое outside isakmp поверхности стыка outside_map карты LOCAL crypto удостоверения подлинности клиента outside_map карты outside_dyn_map crypto включает политику хэша md5 isakmp политики 20 шифрования 3des isakmp политики 20 pre-share isakmp удостоверения подлинности политики 20 продолжительности жизни 86400 isakmp политики 9 группы 1 isakmp политики 9 sha isakmp хэша политики 9 des isakmp шифрования политики 9 rsa-sig isakmp удостоверения подлинности политики 9 nat-traversal 20 isakmp isakmp 255.255.255.255 netmask 208.42.224.68 адреса ******** outside isakmp ключевую потребители vpngroup 192.168.3.17 192.168.3.11 dns-сервера потребителей VPN-Pool vpngroup адресовать-бассеина потребителей продолжительности жизни 86400 vpngroup политики 20 20 групп 2 isakmp не выполнять обязательство-домен накаляет-tek vpngroup потребителей vpngroup ******** пароля потребителей бездельничать-времени 1800 vpngroup потребителей/>vpngroup Перерыв 0 vpdn перерыва 5 console перерыва 5 ssh dmz telnet inside telnet 192.168.10.0 255.255.255.0 telnet 192.168.3.0 255.255.255.0 ******** пароля бездельничать-времени 1800 vpngroup Glowtek vpngroup Glowtek glow-tek.com не выполнять обязательство-домена vpngroup Glowtek 192.168.10.10 выигрывать-сервера vpngroup Glowtek 192.168.10.10 dns-сервера адресовать-бассеина VPN-USER-1 vpngroup Glowtek vpngroup Glowtek ******** пароля потребителей бездельничать-времени 1800 vpngroup потребителей vpngroup glow-tek.com не выполнять обязательство-домена потребителей vpngroup 192.168.3.17 выигрывать-сервера потребителей vpngroup 192.168.3.17 dns-сервера потребителей включает адрес 192.168.3.100 outside dhcpd - outside dhcpd auto_config dhcpd glow-tek.com домена ping_timeout 750 dhcpd аренды 3600 dhcpd dhcpd inside dhcpd dns 192.168.3.17 0 192.168.3.15 включает fabbas привилегированности 2 username пароля привилегированности 3 username wayne.edwards nopassword привилегированности 2 username qeh2 пароля inside username mike.castaldo ые OevTQP6dn7/J8DCm ые XS4SkiWHaej.DuBK пароль NcFoEe8KGWek8aZt шифровал пароль ый NcFoEe8KGWek8aZt привилегированности 3 username chris.west пароля tmetzger привилегированности 2 username пароля привилегированности 2 username bj.mcilnay пароля привилегированности 2 username muhammad.ali пароля привилегированности 3 username fazal.abbas ый VBkR/kro7NRrtH63 ый dhN8950c.n/P1oqs ый zR6G7.IgI3Wmawjh cMJ8lcudzcT7ycB. ый пароль HbkQXzCM2wanl.7G привилегированности 2 username jacquie.marrott шифровал ширину ую U.aauQNm3AAEknMw привилегированности 2 terminal пароля привилегированности 3 username jeremy.searle пароля mcastaldo привилегированности 2 username пароля привилегированности 2 username tim.metzger пароля привилегированности 3 username al.latif пароля alatif привилегированности 2 username пароля привилегированности 15 username alan.marrott пароля matkins привилегированности 3 username пароля amarrott привилегированности 3 username пароля привилегированности 2 username Мали пароля sheeraz привилегированности 2 username пароля привилегированности 3 username bill.ennis пароля привилегированности 2 username sheeraz.fazal ую 6dpaIkKHgGPKF7vq ую PK8Vf2ZhMTY0mlRo ую v.Oy0f195d5qQXUn ую NcFoEe8KGWek8aZt ую NcFoEe8KGWek8aZt ую LJLCARieO6hCWsEJ ую a4XJnjKvIzl5gr8E ую Dn3AcN2OklQ4lIEU ую r3.gaMWYiWw0mDAo ую fF5ZCaTqFPY740xu ую NcFoEe8KGWek8aZt 80 Cryptochecksum: 3fb8a94fb4e7ec39ff91f814c23485b3 : end
class=
|