| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Cómo crear una lista de acceso para el Cisco PIX Firewall
    Cisco Systems ha sido un líder en ventas de productos de redes de datos. Solución de firewall PIX de Cisco normalmente conecta una red segura , corporativo al router que da a la Internet. Esta disposición permite a una organización para ofrecer servicios externos - como un servidor web o correo - manteniendo equipos internos a salvo de ataques externos. Un servidor de seguridad PIX se configura más fiable a través de su interfaz de línea de comandos . Aunque muchos comandos están disponibles para configurar el servidor de seguridad , la lista de control de acceso ( ACL ) representa las reglas básicas para la seguridad de la red . Cosas que necesitará
    PIX firewall
    Consola cable PC
    Telnet programa
    Ver Más instrucciones
    1

    Conectado al servidor de seguridad. Si telnet está activado , puede abrir su programa de telnet y escriba en el Protocolo de Internet del firewall (IP) . De lo contrario , conecte un puerto serie DB -9 a RJ - 45 cable de la PC al puerto de " consola" en el servidor de seguridad PIX .
    2

    Type " ena " o " permitir " y presionar " Enter. " Si se le pide una contraseña, entre eso y presiona " Enter". Esto le pondrá en el modo de administración.
    3

    Type " Config T" o " Configurar terminal" y presiona " Enter". Esto le pondrá en el modo de configuración global .
    4

    Introduzca el modo de configuración de lista de acceso , escriba (sin comillas) "ip access-list [ standard /extendida ] [ " name " /" Número "] " . La opción " [ standard /ampliada ]" le permite especificar si desea que la lista de acceso para ser simple o tener acceso a los comandos extendidos , como el Protocolo de datagramas de usuario ( UDP) . Después de eso, usted puede optar por asignarle propio nombre a la ACL o darle un número
    5

    Crear la ACL , línea por línea , emitiendo el siguiente comando ( sin las comillas ) : ". [ ,"denegar /permitir /observación ] [ udp /tcp ] [ dirección de origen o de la red ] [puerto ] [ host de destino o la dirección de red ] [puerto ] " . Por ejemplo , el comando " permite 192.168.1.0 255.255.255.0 192.168.5.1 acogida eq 80 " diría el PIX para permitir el tráfico proveniente de un host con una dirección IP que comience con " 192.168.1 " para enviar tráfico a un host 192.168.5.1 en el puerto "80" ( WWW) .
    6

    Escriba "exit " y pulse "Enter " cuando haya terminado de editar la lista de acceso . Esto le retornará al modo de configuración global.
    7

    Aplicar la ACL a la interfaz que desea comprobar mediante el comando ( cotizaciones menos ) " access-group [ ACL nombre /número ] [ /salida ] interfaz de [ nombre de la interfaz ] " . El "nombre /número de ACL " es el nombre o el número que le dio a la ACL , mientras que " in /out " cuenta la PIX si debe examinar los paquetes que llegan o en su intento de salir a través de la interfaz. El nombre de la interfaz es la interfaz física o virtual donde la ACL se aplica (por ejemplo , "eth0 " sería un puerto Ethernet) .
    8

    tipo "copy run start " o en ejecución - " copia config arranque -config "y presionar" Enter ". Esto guardará los cambios de configuración .

    Previous :

    next :
      Artículos relacionados
    ·Cómo proteger la confidencialidad en un equipo 
    ·Cómo configurar VNC sobre SSH 
    ·Tipos de cifrado 
    ·Cómo configurar Websense en un PIX 
    ·Cómo configurar el túnel TightVNC OpenSSH 
    ·Protocolos para la transmisión segura de los mensajes 
    ·Cómo supervisar la actividad del usuario de red 
    ·Cómo instalar la protección antivirus en un conmutado…
    ·Cómo transferir licencias de Terminal Server a otro se…
    ·Descripción de las firmas electrónicas 
      Artículos destacados
    ·Cómo hacer Caras en Facebook Mensajero 
    ·¿Cuál es el propósito de conectar un router entre do…
    ·Cómo guardar la configuración de Cisco Switches 3750 
    ·Microsoft Network Administración Herramientas 
    ·Cómo proteger Windows Vista contra barridos ping 
    ·Cómo compartir una red a través de Bluetooth 
    ·¿Qué es FTP Activo 
    ·¿Cómo llego a tener una cartera de nombres de dominio…
    ·Cómo mantener a mi Linksys pueden ser utilizadas por l…
    ·Cómo transferir licencias de Terminal Server a otro se…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com