Fråga : Jag behöver hjälp som får arbetet för https 443 på en pixfirewall.

Jag har en pixfirewall som stoppade att bearbeta httpsförfrågan till min utbytesserver.  Förmiddag I en novis på cisco IOS.  Är här configen av firewallen nu.  Förmiddag I sure den är något som är lätt, men denna config är mer, än jag förstår. auto
nameif ethernet0 utanför för maximum-längden 512
fixup för dns för protokollet för recurring
fixup för summer-time MDT för STANDARDTIDEN -7
clock för timezonen för
clock för encrypted
hostname GlowFW1
domain-name ciscopix.com för encrypted
passwd crt19A/j86x6y2Me för lösenordet sS2NIQJHZsuuEb/H för dmz security55
enable för insida security100
nameif ethernet2 för security0
nameif ethernet1 icmp för tillstånd för tftp 69
names
access-list 100 för protokollet för sqlnet 1521
fixup för protokollet för smtp 25
fixup för protokollet för fixup för protokollet mager 2000
no för udp 5060
fixup för smutten för protokollet för smutten 5060
fixup för protokollet för rtsp 554
fixup för protokollet för rshen 514
fixup för protokollet för ils 389
fixup för protokollet för http 80
fixup för protokollet för ras 1718-1719
fixup för protokollet h323 för protokollet h323 h225 1720
fixup för ftp 21
fixup protokollet några några för auto
interface ethernet1 100full
interface ethernet2 för
interface ethernet0 för version 6.3 för

PIX (4) ekar-reply
access-list icmp någon någon för 100 tillstånd tajmar-exceeded
access-list 100 som något något tillstånd tcp för unreachable
access-list 100 varar värd any tillstånd tcp för 65.105.243.197 eqsmtp
access-list 100 varar värd any tillstånd tcp för 65.105.243.197 eqhttps
access-list 100 varar värd any tillstånd tcp för 65.105.243.198 eqwww
access-list 100 varar värd any tillstånd tcp för 65.105.243.198 eqftp
access-list 100 varar värd any tillstånd tcp för 65.105.243.199 eqwww
access-list 100 varar värd any tillstånd tcp för 65.105.243.199 eqhttps
access-list 100 varar värd any tillstånd tcp för 65.105.243.197 eqwww
access-list 100 varar värd any tillstånd tcp för 65.105.243.198 eqhttps
access-list 100 något något tillstånd tcp för eq 3306
access-list 100 någon någon tillståndudp för eq 3307
access-list 100 något något tillstånd tcp för eq 443
access-list 100 något något tillstånd för eqhttps
access-list inside_outbound_nat0_acl ip någon ip för tillstånd för 192.168.3.208 255.255.255.248

access-list inside_outbound_nat0_acl någon ip för tillstånd för 192.168.3.216 255.255.255.254

access-list outside_cryptomap_dyn_20 någon ip för tillstånd för 192.168.3.208 255.255.255.248

access-list outside_cryptomap_dyn_40 någon ip för tillstånd för inside_out för 192.168.3.216 255.255.255.254

access-list något dmz_outtillstånd tcp 192.168.10.0 255.255.255.0 för any
access-list varar värd tillstånd tcp för dmz_out för 192.168.3.17 eqd
omain
access-list varar värd any tillstånd tcp för dmz_out för 65.105.243.199 eqwww
access-list varar värd any ip för tillstånd för dmz_out för 65.105.243.199 eqhttps
access-list något dmz_outtillstånd tcp för any
access-list något något tillstånd tcp för dmz_out för eqhttps
access-list någon någon ip för tillstånd för eqwww
access-list inside_outbound_nat1_acl någon ip för tillstånd för
access-list outside_cryptomap_dyn_25 för ip 192.168.10.0 255.255.255.0 64.119
.175.208 255.255.255.240 för tillstånd för 192.168.10.208 255.255.255.24
8
access-list inside_outbound_nat1_acl någon 192.168.10.208 255.255.255.24
8
access-list 90
40
pager för tillståndip 192.168.10.0 255.255.255.0 64.119.175.208 255.255.255.2 fodrar timestamp
logging för 15
logging tröstar alerts
logging övervakar för fällawarnings
logging för alerts
logging critical
logging för historia varar värd inre 192.168.3.11
mtu utanför IP address för dmz 1500
för insida 1500
mtu för 1500
mtu utanför IP address för 65.105.243.195 255.255.255.240
som inre 192.168.10.1 255.255.255.0 för dmz för IPet address för 192.168.3.1 255.255.255.0

ip reviderar info-handlingalarm
ip reviderar lokal för attackhandlingalarm
ip slår samman VPN-Slår samman 192.168.3.210 - lokal för 192.168.3.21 5
ip slå samman VPN-Användare 192.168.3.216 - lokalen för 192.168.3.21 7
ip slår samman VPN-USER-1 192.168.10.208 - 192.168.10.215
pdm som loggar den informativa för historieenable
arp för 100
pdm frånslagningstiden 14400
global (utanför) 1 65.105.243.196
nat (insida) 0 ta fram-listar inside_outbound_nat0_acl
nat (insida) 1 192.168.3.0 255.255.255.0 0 0
nat (dmz) 0 ta fram-listar inside_outbound_nat1_acl
nat (dmz) 1 192.168.10.0 255.255.255.0 0 för https192.168.3.24 för 0
static (insida, utanför) tcp 65.105.243.199 för 192.168.10.20 för https för netmask 255.255.25
5.255 0 0
static (dmz, utanför) tcp 65.105.243.197 för netmask 255.255.25
5.255 0 0
static (dmz, utanför) tcp 65.105.243.197 www 192.168.10.30 www för ftp för ftp 192.168.10.30 för netmask 255.255.
255.255 0 0
static (dmz, utanför) tcp 65.105.243.198 för netmask 255.
255.255.255 0 0
static (insida, utanför) tcp 65.105.243.199 www 192.168.3.24 www https netmask 255.255.
255.255 0 0
static för smtp för smtp 192.168.10.20 för netmask 255.25
5.255.255 0 0
static (dmz, utanför) tcp 65.105.243.197 https (dmz utanför) för 192.168.10.56 för https för netmask 255.255.25
5.255 0 0
static (dmz, utanför) tcp 65.105.243.198 för tcp 65.105.243.198 www 192.168.10.56 www netmask 255.255.255.0 för netmask 255.25
5.255.255 0 0
static (insida, dmz) https 192.168.3.0 192.168.3.0 0 netmask 255.255.255.0 för 0
static (dmz, insida) 192.168.10.0 192.168.10.0 0 dmz_out för 0
access-group har kontakt in dmz
route utanför 0.0.0.0 0.0.0.0 65.105.243.193 1
timeout xlate0:05: anslutnings-1:00 för 00
timeout: 00 half-closed 0:10: 00 udp-0:02: 00 rpc-0:10: 00 1:00 h225: 0:05 för 00
timeout h323: 00 mgcp0:05: 00 smutt0:30: 00 sip_media0:02: uauth0:05 för 00
timeout: 00 för max-missa-försök 3
aaa-server TACACS+ för protokoll tacacs+
aaa-server TACACS+ för absolute
aaa-server TACACS+ max-missa-försök för RADIE för radius
aaa-server för protokoll för RADIE deadtime 10
aaa-server för RADIEdeadtime 10
aaa-server för 3
aaa-server för snmp-serveren för inside
no för enable
http 192.168.3.0 255.255.255.0 för serveren för local
http för protokollet för LOKALEN för snmp-serveren location
no snmp-serveren för public
no för gemenskapen contact
snmp-server möjliggör omforma-uppsättningen ESP-3DES-MD5 esp-3des esp-md5-hmac
crypto för ipsec för tillstånd-ipsec
crypto för anslutning för enable
sysopt för traps
floodguard, dynamisk-kartlägger matchen för outside_dyn_map 20 tilltalar outside_cryptomap_dyn_20
crypto dynamisk-kartlägger outside_dyn_map, 20 den fastställda omforma-uppsättningen ESP-3DES-MD5
crypto dynamisk-kartlägger matchen för outside_dyn_map 25 tilltalar outside_cryptomap_dyn_25
crypto dynamisk-kartlägger outside_dyn_map, 25 den fastställda omforma-uppsättningen ESP-3DES-MD5
crypto dynamisk-kartlägger matchen för outside_dyn_map 40 tilltalar outside_cryptomap_dyn_40
crypto dynamisk-kartlägger outside_dyn_map, 40 den fastställda omforma-uppsättningen ESP-3DES-MD5
crypto kartlägger ipsec-isakmp
crypto för outside_map 20 kartlägger matchen för outside_map 20 tilltalar 90
crypto kartlägger uppsättningen för outside_map 20 jämlike208.42.224.68
crypto kartlägger outside_map, 20 som den fastställda omforma-uppsättningen ESP-3DES-MD5
crypto kartlägger ipsec-isakmp för outside_map 65535, dynamisk outside_dyn_map
crypto kartlägger outside_mapbeställarelegitimation LOCAL
crypto kartlägger outside_map har kontakt outside
isakmp möjliggör nyckel- ******** för outside
isakmp tilltalar för nat-traversalen 20
isakmp för 208.42.224.68 netmask255.255.255.255
isakmp politik för pölsa md5
isakmp för politik 20 för kryptering 3des
isakmp för politik 20 för pre-share
isakmp för legitimation för politik 20 för livstid 86400
isakmp för politik 9 för grupp 1
isakmp för politik 9 för sha
isakmp för pölsa för politik 9 för des
isakmp för kryptering för politik 9 för rsa-sig
isakmp för legitimation politik 9 20 grupp, användare för livstid 86400
vpngroup för politik 20 för 2
isakmp tilltala-slår samman användare för den VPN-Pool
vpngroup användaredns-serveren 192.168.3.17 192.168.3.11
vpngroup, standardinställa-området glöder-tek
vpngroupanvändare slöa-tajmar för användarelösenord för 1800
vpngroup användare för
vpngroup för ******** tilltala-slår samman VPN-Users
vpngroup För seger-serveren för användare för användaredns-serveren 192.168.3.17
vpngroup användare 192.168.3.17
vpngroup användare för standardinställa-området glow-tek.com
vpngroup slöa-tajmar för användarelösenordet för 1800
vpngroup
vpngroup Glowtek för ********, tilltala-slår samman för dns-serveren för VPN-USER-1
vpngroup Glowtek för seger-serveren 192.168.10.10
vpngroup Glowtek standardinställa-området 192.168.10.10
vpngroup Glowtek glow-tek.com
vpngroup Glowtek slöa-tajmar för lösenord******** för 1800
vpngroup Glowtek frånslagningstiden 0
vpdn för frånslagningstiden 5
console för frånslagningstiden 5
ssh för dmz
telnet för inside
telnet 192.168.10.0 255.255.255.0 för
telnet 192.168.3.0 255.255.255.0 möjliggör outside
dhcpd tilltalar 192.168.3.100 - för glow-tek.com för området för ping_timeout 750
dhcpd för arrendet 3600
dhcpd för
dhcpd för inside
dhcpd dns 192.168.3.17 för 192.168.3.15 0 outside
dhcpd för auto_config
dhcpd möjliggör det kodade lösenordet OevTQP6dn7/J8DCm för inside
username mike.castaldo privilegierar nopassword för 2
username qeh2 privilegierar det kodade lösenordet XS4SkiWHaej.DuBK för 3
username wayne.edwards privilegierar fabbas för 2
username det kodade lösenordet NcFoEe8KGWek8aZt privilegierar det kodade lösenordet VBkR/kro7NRrtH63 för 3
username fazal.abbas privilegierar det kodade lösenordet dhN8950c.n/P1oqs för 2
username muhammad.ali privilegierar det kodade lösenordet zR6G7.IgI3Wmawjh för 2
username bj.mcilnay privilegierar det kodade tmetzgerlösenordet NcFoEe8KGWek8aZt för 2
username privilegierar lösenordet cMJ8lcudzcT7ycB för 3
username chris.west. kodat privilegiera det kodade lösenordet HbkQXzCM2wanl.7G för 2
username jacquie.marrott privilegierar det kodade lösenordet 6dpaIkKHgGPKF7vq för 2
username sheeraz.fazal privilegierar det kodade lösenordet PK8Vf2ZhMTY0mlRo för 3
username bill.ennis privilegierar det kodade sheerazlösenordet v.Oy0f195d5qQXUn för 2
username privilegierar det kodade lösenordet NcFoEe8KGWek8aZt för 2
username mali privilegierar det kodade amarrottlösenordet NcFoEe8KGWek8aZt för 3
username privilegierar matkins för 3
username som det kodade lösenordet LJLCARieO6hCWsEJ privilegierar det kodade lösenordet a4XJnjKvIzl5gr8E för 15
username alan.marrott privilegierar det kodade alatiflösenordet Dn3AcN2OklQ4lIEU för 2
username privilegierar det kodade lösenordet r3.gaMWYiWw0mDAo för 3
username al.latif privilegierar det kodade lösenordet fF5ZCaTqFPY740xu för 2
username tim.metzger privilegierar det kodade mcastaldolösenordet NcFoEe8KGWek8aZt för 2
username privilegierar det kodade lösenordet U.aauQNm3AAEknMw för 3
username jeremy.searle privilegierar bredden 80
Cryptochecksum för 2
terminal: 3fb8a94fb4e7ec39ff91f814c23485b3
: end
" klar "

Svar : Jag behöver hjälp som får arbetet för https 443 på en pixfirewall.

rng. Namnge = ”myname”,
Andra lösningar  
 
programming4us programming4us