<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Re: Pix DMZ and IIS in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287173#M595359</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;you probably messed it out here&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;"outbound 1 deny 0.0.0.0 0.0.0.0 194 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 139 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 750 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 750 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 137 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 389 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 49 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 161 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 135 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 137-138 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 445 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 445 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 389 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 593 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 593 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 4444 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 69 udp &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 6060-6080 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 707 tcp &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;apply (inside) 1 outgoing_src "&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The correct way of doing this is &lt;/P&gt;&lt;P&gt;You first need to issue a deny all, then "except" the allowed ports/protocols back in&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;outbound 101 deny 0 0 0&lt;/P&gt;&lt;P&gt;outbound 101 except 0 0 23 tcp&lt;/P&gt;&lt;P&gt;outbound 101 except 0 0 80 tcp&lt;/P&gt;&lt;P&gt;[etc]&lt;/P&gt;&lt;P&gt;apply (inside) outgoing_src&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;OR&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;outbound 101 deny 0 0 0&lt;/P&gt;&lt;P&gt;outbound 101 permit 0 0 23 tcp&lt;/P&gt;&lt;P&gt;outbound 101 permit 0 0 80 tcp&lt;/P&gt;&lt;P&gt;[etc]&lt;/P&gt;&lt;P&gt;apply (inside) outgoing_src&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Hope this solves your problem.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;thanks,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ramesh&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Sat, 17 Jan 2004 00:07:56 GMT</pubDate>
    <dc:creator>ramesh.krishnan</dc:creator>
    <dc:date>2004-01-17T00:07:56Z</dc:date>
    <item>
      <title>Pix DMZ and IIS</title>
      <link>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287170#M595348</link>
      <description>&lt;P&gt;Hi All,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I have a interesting problem that I can not figure out. I have a Pix 520 running 6.2.2 and I have a DMZ zone. In this zone I have a Web Server. People can get to the web server pages fine.  I can not do a nslookup, a windows update or an anti virus download.  This used to work before and now it doesn't. At first I thought it was a os problem, but I upgraded the server and it is still does not work. I changed the network cable and port. There is nothing showing up in my logs indicating that this server is not allowed out (no deny statements). Anyone have an idea of where else I can look ? I probably did something in the firewall config to tightened down the security, but I guess I made it too tight. &lt;span class="lia-unicode-emoji" title=":winking_face:"&gt;😉&lt;/span&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks in advance.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Mitch&lt;/P&gt;</description>
      <pubDate>Fri, 21 Feb 2020 07:12:02 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287170#M595348</guid>
      <dc:creator>mitchell_kohn</dc:creator>
      <dc:date>2020-02-21T07:12:02Z</dc:date>
    </item>
    <item>
      <title>Re: Pix DMZ and IIS</title>
      <link>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287171#M595352</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi Mitch,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Can you post the config - having removed public IP addresses of course?&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 16 Jan 2004 14:32:44 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287171#M595352</guid>
      <dc:creator>ali-franks</dc:creator>
      <dc:date>2004-01-16T14:32:44Z</dc:date>
    </item>
    <item>
      <title>Re: Pix DMZ and IIS</title>
      <link>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287172#M595355</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;The sanitized version:    Thanks !&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;PIX Version 6.2(2)&lt;/P&gt;&lt;P&gt;nameif ethernet0 Internet security50&lt;/P&gt;&lt;P&gt;nameif ethernet1 inside security100&lt;/P&gt;&lt;P&gt;nameif ethernet2 DMZ security75&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;clock timezone EST -5&lt;/P&gt;&lt;P&gt;clock summer-time EDT recurring&lt;/P&gt;&lt;P&gt;fixup protocol ftp 21&lt;/P&gt;&lt;P&gt;fixup protocol http 80&lt;/P&gt;&lt;P&gt;fixup protocol h323 h225 1720&lt;/P&gt;&lt;P&gt;fixup protocol h323 ras 1718-1719&lt;/P&gt;&lt;P&gt;fixup protocol rsh 514&lt;/P&gt;&lt;P&gt;fixup protocol rtsp 554&lt;/P&gt;&lt;P&gt;fixup protocol smtp 25&lt;/P&gt;&lt;P&gt;fixup protocol sqlnet 1521&lt;/P&gt;&lt;P&gt;fixup protocol sip 5060&lt;/P&gt;&lt;P&gt;fixup protocol skinny 2000&lt;/P&gt;&lt;P&gt;no fixup protocol ils 389&lt;/P&gt;&lt;P&gt;names&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;pager lines 24&lt;/P&gt;&lt;P&gt;logging on&lt;/P&gt;&lt;P&gt;logging buffered alerts&lt;/P&gt;&lt;P&gt;logging trap notifications&lt;/P&gt;&lt;P&gt;logging host inside w.x.y.z&lt;/P&gt;&lt;P&gt;interface ethernet0 100full&lt;/P&gt;&lt;P&gt;interface ethernet1 auto&lt;/P&gt;&lt;P&gt;interface ethernet2 100full&lt;/P&gt;&lt;P&gt;icmp deny any Internet&lt;/P&gt;&lt;P&gt;icmp deny host 10.0.0.0 inside&lt;/P&gt;&lt;P&gt;icmp permit w.x.y.z 255.255.255.0 inside&lt;/P&gt;&lt;P&gt;icmp deny any DMZ&lt;/P&gt;&lt;P&gt;mtu Internet 1500&lt;/P&gt;&lt;P&gt;mtu inside 1500&lt;/P&gt;&lt;P&gt;mtu DMZ 1500&lt;/P&gt;&lt;P&gt;ip address Internet w.x.y.z 255.255.255.252&lt;/P&gt;&lt;P&gt;ip address inside w.x.y.z 255.255.255.240&lt;/P&gt;&lt;P&gt;ip address DMZ w.x.y.z 255.255.255.0&lt;/P&gt;&lt;P&gt;ip verify reverse-path interface Internet&lt;/P&gt;&lt;P&gt;ip verify reverse-path interface inside&lt;/P&gt;&lt;P&gt;ip verify reverse-path interface DMZ&lt;/P&gt;&lt;P&gt;ip audit name internet-ids info action alarm&lt;/P&gt;&lt;P&gt;ip audit name dmz-ids info action alarm&lt;/P&gt;&lt;P&gt;ip audit name dmz-ids2 attack action alarm drop reset&lt;/P&gt;&lt;P&gt;ip audit name inside-ids info action alarm&lt;/P&gt;&lt;P&gt;ip audit name inside-ids2 attack action alarm drop reset&lt;/P&gt;&lt;P&gt;ip audit name internet-ids2 attack action alarm drop reset&lt;/P&gt;&lt;P&gt;ip audit interface Internet internet-ids&lt;/P&gt;&lt;P&gt;ip audit interface inside inside-ids&lt;/P&gt;&lt;P&gt;ip audit interface inside inside-ids2&lt;/P&gt;&lt;P&gt;ip audit interface DMZ dmz-ids&lt;/P&gt;&lt;P&gt;ip audit interface DMZ dmz-ids2&lt;/P&gt;&lt;P&gt;ip audit info action alarm&lt;/P&gt;&lt;P&gt;ip audit attack action alarm drop reset&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;pdm logging critical 100&lt;/P&gt;&lt;P&gt;pdm history enable&lt;/P&gt;&lt;P&gt;arp timeout 14400&lt;/P&gt;&lt;P&gt;global (Internet) 1 w.x.y.z&lt;/P&gt;&lt;P&gt;nat (inside) 1 a.b.c.d 255.255.0.0 0 0&lt;/P&gt;&lt;P&gt;static (DMZ,Internet) a.b.c.d w.x.y.z netmask 255.255.255.255 0 0 &lt;/P&gt;&lt;P&gt; &lt;/P&gt;&lt;P&gt;conduit permit icmp any any echo-reply &lt;/P&gt;&lt;P&gt; &lt;/P&gt;&lt;P&gt;conduit permit tcp host a.b.c.d eq www any &lt;/P&gt;&lt;P&gt; &lt;/P&gt;&lt;P&gt;conduit deny icmp host a.b.c.d any &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 194 tcp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 139 tcp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 750 tcp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 750 udp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 137 udp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 389 tcp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 49 tcp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 161 udp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 135 tcp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 137-138 udp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 445 tcp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 445 udp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 389 udp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 593 udp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 593 tcp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 4444 tcp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 69 udp&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 6060-6080 tcp&lt;/P&gt;&lt;P&gt;outbound   1 deny 0.0.0.0 0.0.0.0 707 tcp&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;apply (inside) 1 outgoing_src&lt;/P&gt;&lt;P&gt;route Internet 0.0.0.0 0.0.0.0 1.2.3.4 1&lt;/P&gt;&lt;P&gt;route DMZ 1.2.3.4 255.255.255.0 1.2.1.1 1&lt;/P&gt;&lt;P&gt;route inside a.b.c.d 255.255.0.0 a.b.c.d 1&lt;/P&gt;&lt;P&gt;timeout xlate 3:00:00&lt;/P&gt;&lt;P&gt;timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00&lt;/P&gt;&lt;P&gt;timeout uauth 0:05:00 absolute&lt;/P&gt;&lt;P&gt;aaa-server TACACS+ protocol tacacs+ &lt;/P&gt;&lt;P&gt;aaa-server TACACS+ (inside) host ssss vbnm timeout 2&lt;/P&gt;&lt;P&gt;aaa-server RADIUS protocol radius &lt;/P&gt;&lt;P&gt;aaa-server LOCAL protocol local &lt;/P&gt;&lt;P&gt;aaa authentication telnet console TACACS+&lt;/P&gt;&lt;P&gt;aaa authentication serial console TACACS+&lt;/P&gt;&lt;P&gt;aaa authentication enable console TACACS+&lt;/P&gt;&lt;P&gt;aaa authentication http console TACACS+&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;http server enable&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;no snmp-server location&lt;/P&gt;&lt;P&gt;no snmp-server contact&lt;/P&gt;&lt;P&gt;snmp-server community &lt;/P&gt;&lt;P&gt;no snmp-server enable traps&lt;/P&gt;&lt;P&gt;floodguard enable&lt;/P&gt;&lt;P&gt;no sysopt route dnat&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;telnet timeout 5&lt;/P&gt;&lt;P&gt;ssh timeout 5&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;terminal width 80&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;: end&lt;/P&gt;&lt;P&gt;[OK]&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Fri, 16 Jan 2004 15:47:28 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287172#M595355</guid>
      <dc:creator>mitchell_kohn</dc:creator>
      <dc:date>2004-01-16T15:47:28Z</dc:date>
    </item>
    <item>
      <title>Re: Pix DMZ and IIS</title>
      <link>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287173#M595359</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;you probably messed it out here&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;"outbound 1 deny 0.0.0.0 0.0.0.0 194 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 139 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 750 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 750 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 137 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 389 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 49 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 161 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 135 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 137-138 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 445 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 445 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 389 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 593 udp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 593 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 4444 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 69 udp &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 6060-6080 tcp &lt;/P&gt;&lt;P&gt;outbound 1 deny 0.0.0.0 0.0.0.0 707 tcp &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;apply (inside) 1 outgoing_src "&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The correct way of doing this is &lt;/P&gt;&lt;P&gt;You first need to issue a deny all, then "except" the allowed ports/protocols back in&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;outbound 101 deny 0 0 0&lt;/P&gt;&lt;P&gt;outbound 101 except 0 0 23 tcp&lt;/P&gt;&lt;P&gt;outbound 101 except 0 0 80 tcp&lt;/P&gt;&lt;P&gt;[etc]&lt;/P&gt;&lt;P&gt;apply (inside) outgoing_src&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;OR&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;outbound 101 deny 0 0 0&lt;/P&gt;&lt;P&gt;outbound 101 permit 0 0 23 tcp&lt;/P&gt;&lt;P&gt;outbound 101 permit 0 0 80 tcp&lt;/P&gt;&lt;P&gt;[etc]&lt;/P&gt;&lt;P&gt;apply (inside) outgoing_src&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Hope this solves your problem.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;thanks,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ramesh&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 17 Jan 2004 00:07:56 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287173#M595359</guid>
      <dc:creator>ramesh.krishnan</dc:creator>
      <dc:date>2004-01-17T00:07:56Z</dc:date>
    </item>
    <item>
      <title>Re: Pix DMZ and IIS</title>
      <link>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287174#M595361</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;I have to keep those denys in, because We allow anything to go out. I added in those denys to keep any of those types (ports) of information from going back out. I have not changed over to ACL's yet. Any other suggestions?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Thanks,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Mitch&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Tue, 20 Jan 2004 14:47:18 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287174#M595361</guid>
      <dc:creator>mitchell_kohn</dc:creator>
      <dc:date>2004-01-20T14:47:18Z</dc:date>
    </item>
    <item>
      <title>Re: Pix DMZ and IIS</title>
      <link>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287175#M595364</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;i think you implemented all these security settings in one go. but just loosen all these security outbound, and then put one by one and see...&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ramesh&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 21 Jan 2004 04:58:31 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287175#M595364</guid>
      <dc:creator>ramesh.krishnan</dc:creator>
      <dc:date>2004-01-21T04:58:31Z</dc:date>
    </item>
    <item>
      <title>Re: Pix DMZ and IIS</title>
      <link>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287176#M595366</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;BTW, everything is now working....I guess, by telling the machine I was going to TAC, it got scared. All, I did (I swear) was a sh traffic, connection, interface, xlate and a few clear xlate and by magic, it stated working again. I went an immediately closed the TAC case.&lt;/P&gt;&lt;P&gt;Thanks for all of your suggestions.&lt;/P&gt;&lt;P&gt;Cheers,&lt;/P&gt;&lt;P&gt;Mitch&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 21 Jan 2004 14:22:39 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix-dmz-and-iis/m-p/287176#M595366</guid>
      <dc:creator>mitchell_kohn</dc:creator>
      <dc:date>2004-01-21T14:22:39Z</dc:date>
    </item>
  </channel>
</rss>

