| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cisco PIX Tutorial
    Cisco ha construido una sólida reputación por proporcionar la tecnología de redes de calidad durante muchos años . El Cisco PIX Firewall es una solución económica para las empresas que buscan una solución firewall simple. Cisco PIX ofrece varios modelos con diferentes configuraciones a un precio en consecuencia. El PIX es conveniente para los hogares , pequeñas empresas y grandes corporaciones que necesitan para proteger sus redes . Instrucciones
    1

    Conecte su computadora al servidor de seguridad PIX . Encienda el ordenador y conéctelo al PIX con el cable de la consola. Conecte el D- shell extremo de 9 pines en el puerto serie del ordenador y el extremo RJ -45 ( que se parece a un conector de teléfono) en el puerto de consola del PIX . Configurar un emulador de terminal, como HyperTerminal o PuTTY para 9600 baudios, 8 bits, sin paridad y 1 bit de parada . Encienda el PIX y comenzar su sesión de terminal en el ordenador.
    2

    preconfigurar el servidor de seguridad PIX . Pulse el botón " Enter" para aceptar la respuesta por defecto de " sí" a la configuración previa del sistema. Elija una contraseña de activación y pulse " Enter". Registre la contraseña de activación para el futuro trabajo de configuración . Configurar la fecha y la hora como se indica, a continuación, especifique la dirección IP en el interior de su empresa y la máscara de subred cuando se le solicite. Asigne un nombre de host como " PIXfw " al cortafuegos e introduzca su nombre de dominio. Introduzca la dirección IP de su ordenador y en la siguiente pantalla introduzca un "Y" para escribir la configuración en la memoria flash.

    3 Entre en el modo privilegiado tecleando "en" en el " PIXfw > ; "del sistema . Pulse el botón " Enter" o la tecla "Cisco " y presionar " Enter" en función de las instrucciones de la documentación del servidor de seguridad específica. En el nuevo " PIXfw #" ingrese la nueva contraseña enable y presione " Enter". Escriba " conf t" en el prompt y pulse " Enter" para acceder al modo de configuración del terminal. A " PIXfw (config ) #" aparece pronto . Tipo " escribir la memoria " en el prompt y pulse la tecla " Enter" para guardar la configuración. A menos que se indique lo contrario , se pueden introducir los comandos siguientes en el " PIXfw (config ) #" del sistema.
    4

    Nombre de la tercera interfaz . Tecla " nameif ethernet2 dmz sec55 " y presiona " Enter" para nombrar a la interfaz ethernet2 a "DMZ ". Los dos primeros nombres de la interfaz por defecto de " adentro" y "afuera", y usted puede cambiar para adaptarse a sus estándares de nomenclatura . El " sec55 " establece el nivel de seguridad del dmz a 55.
    5

    Configurar las interfaces necesarias . Emita el mandato siguiente para cada interfaz , reemplazando " X" con el número de interfaz . Los tres órdenes establecen la velocidad de la interfaz y el modo dúplex a 100 y " plena ", respectivamente

    interfaz ethernetx 100FULL

    asignar una dirección IP a cada interfaz de la siguiente manera : . Dirección IP 192.168.100.1 exterior 255.255 .255.0 dirección IP 10.10.10.1 dentro 255.255.255.0ip dirección dmz 124.24.13.1 255.255.255.0
    6

    Configurar la información de enrutamiento para el servidor de seguridad . Emita los siguientes comandos para establecer la información de enrutamiento para cada interfaz. Las primeras rutas 124.24.13.0 tráfico a la " zona de distensión ". El segundo rutas de tráfico a 10 . a la interfaz de "dentro " . La tercera rutas resto del tráfico de "afuera".

    Ruta dmz 124.24.13.0 255.255.255.0 124.24.13.1 1route dentro 10.0.0.0 255.0.0.0 10.10.10.1 1route exterior 0.0.0.0 0.0.0.0 192,168 .100.1 1
    7

    Ocultar las direcciones de la red privada del resto del mundo con la traducción de direcciones de red ( NAT ) . Utilice los siguientes comandos para traducir las direcciones para el tráfico saliente de la red dentro y para especificar que trata de utilizar en el lado de salida.

    Nat ( inside) 1 10.10.10.1 255.255.255.0nat ( exterior) 1 192.168 . 100.50-192.168.100.100

    Configure la dirección estática para el servidor en la DMZ de la siguiente manera :

    estática ( dmz , afuera) máscara de red 192.168.100.5 124.24.13.5 255.255.255.255 0 0 < br > Página 8

    configurar el objeto de los grupos de control de los servicios disponibles en la red.

    objeto - grupo de servicios webservices tcp

    el comando anterior abre la " PIXfw (config - servicio ) # " mensaje para la siguiente serie de comandos .

    port -object eq httpport -objeto eq httpsport -objeto eq ftp

    Escriba" exit " para volver a la " PIXfw (config ) # " del sistema.
    9

    Configurar la lista de acceso con los siguientes comandos . Cada línea contiene " negar cualquier cualquier " niega todo lo que no se especifica en la línea inmediatamente anterior a ella.

    Access-list permiso externa tcp cualquier host 192.168.100.5 objetos groupAccess - lista externa ip negar cualquier cualquier lista de acceso IP del permiso interna 124.24.1.0 255.255.255.0 10.10.10.0 255.255.255.0access - lista interna negar cualquier ip cualquier

    access-list dmz permit ip 10.10.10.0 255.255.255.0 124.24.13.0access lista dmz negar ip cualquier cualquier

    Mapa de las listas a los grupos con los siguientes comandos para completar la configuración de su firewall PIX .

    access-group dmz interfaz ethernet2access - grupo interno en la interfaz insideaccess grupo externo interfaz externa

    Previous :

    next :
      Artículos relacionados
    ·Cómo crear un conjunto de reglas de Snort 
    ·¿Cuáles son los peligros de piratas informáticos 
    ·Cómo comprobar el cortafuegos de Mi Computadora 
    ·Cómo cambiar un Router FiOS WEP a partir WP2 
    ·Cómo utilizar el Editor de directivas de grupo en Wind…
    ·Cómo configurar un servidor proxy de Windows 
    ·Cómo omitir sonic pared 
    ·Cómo recuperar un par de claves AWS 
    ·¿Qué son los permisos adecuados para las carpetas com…
    ·Cómo quitar la barra de herramientas StumbleUpon 
      Artículos destacados
    ·¿Qué es una clave WEP 
    ·Cómo configurar un completo Proxy PC 
    ·Cómo configurar un servidor de Ventrilo Pública 
    ·Cómo supervisar carga de la página Web 
    ·Cómo solucionar problemas de una débil señal Lynksys…
    ·Cómo llegar círculos mágicos que aparezca en Faceboo…
    ·Cómo conectar cámaras de circuito cerrado a Internet 
    ·Cómo compartir OpenOffice en un iMac 
    ·Protocolo Traceroute 
    ·Red local Ayuda 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com