Hallo..
Ik heb al een beetje rondgezocht, maar kan niet echt een éénduidig antwoord vinden op GOT en Google..
Dus bij deze dan maar de vraag.
Ik heb een Cisco PIX 515 firewall, welke al het http en https verkeer door moet sturen naar mijn ISA server, waarna deze het dan weer bij de juiste webserver bezorgd. (waar de website op staat)
Intern kan ik gewoon op de website komen, dus ISA is goed geconfigureerd.
Nu moet de PIX nog.
Nou heb ik de volgende regel toegevoegd, waar 172.16.104.5 de ISA is.
access-list acl-out line 4 permit tcp any eq 80 host 172.16.104.5
access-list acl-out line 5 permit tcp any eq 443 host 172.16.104.5
access-group acl-out in interface outside
Vanaf buiten kan ik nu nog steeds niet op mijn website komen. de pix stopt dus gewoon het verkeer nog.
de vragen die ik heb zijn: zijn deze regels goed, en hoe kan ik kijken op de pix welke requests ik krijg op mijn outside interface??
Bedankt alvast!
Ik heb al een beetje rondgezocht, maar kan niet echt een éénduidig antwoord vinden op GOT en Google..
Dus bij deze dan maar de vraag.
Ik heb een Cisco PIX 515 firewall, welke al het http en https verkeer door moet sturen naar mijn ISA server, waarna deze het dan weer bij de juiste webserver bezorgd. (waar de website op staat)
Intern kan ik gewoon op de website komen, dus ISA is goed geconfigureerd.
Nu moet de PIX nog.
Nou heb ik de volgende regel toegevoegd, waar 172.16.104.5 de ISA is.
access-list acl-out line 4 permit tcp any eq 80 host 172.16.104.5
access-list acl-out line 5 permit tcp any eq 443 host 172.16.104.5
access-group acl-out in interface outside
Vanaf buiten kan ik nu nog steeds niet op mijn website komen. de pix stopt dus gewoon het verkeer nog.
de vragen die ik heb zijn: zijn deze regels goed, en hoe kan ik kijken op de pix welke requests ik krijg op mijn outside interface??
Bedankt alvast!
Biebel is not just a nick, It's my alter ego...