| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come creare una lista di accesso per la Cisco PIX Firewall
    Cisco Systems è stata a lungo un leader di vendite in prodotti di rete dati. La soluzione di Cisco PIX firewall tipicamente connette una rete aziendale sicura al router che si affaccia sul Internet . Questa disposizione consente a un'organizzazione di offrire servizi esterni - come ad esempio un server web o e-mail - mantenendo computer interni al sicuro da attacchi esterni . Un firewall PIX è più affidabile configurato tramite la sua interfaccia a riga di comando . Anche se molti comandi sono disponibili per configurare il firewall , l'elenco di controllo di accesso (ACL ) rappresenta le regole di base per la sicurezza della rete . Cose che ti serviranno
    PIX firewall
    Console cavo
    PC
    Telnet programma
    Mostra più istruzioni
    1

    connettersi al firewall. Se telnet è abilitato , è possibile aprire il tuo programma telnet e digitare del firewall Internet (IP) Protocollo . In caso contrario , collegare una seriale DB-9 per cavo RJ- 45 dal PC alla porta " Console" sul firewall PIX .
    2

    tipo " ena " o " attivare " e premere " Invio. " Se viene richiesta una password, immettere quella e premere "Invio ". Questo vi metterà in modalità amministrativa .
    3

    Tipo " Config T" o "Configura terminale " e premere " Invio". Questo vi metterà in modalità di configurazione globale .
    4

    Inserire l'elenco modalità di configurazione di accesso a macchina (senza virgolette) " ip access-list [Standard /esteso ] [ " nome " /" numero " ] " . L'opzione " [Standard /esteso ] " permette di specificare se si desidera che la lista di accesso per essere semplice o avere accesso a comandi estesi , come ad esempio le porte User Datagram Protocol ( UDP ) . Dopo di che , si può scegliere di assegnare voi proprio nome alla LCA o dargli un numero
    5

    Creare l'ACL , riga per riga , eseguendo il seguente comando (senza virgolette) : ". [ ,"negare /permettere /remark] [ UDP /TCP ] [ indirizzo di origine o di rete ] [ porta] [ host di destinazione o l'indirizzo di rete ] [ porta] " . Ad esempio , il comando " permesso 192.168.1.0 255.255.255.0 192.168.5.1 ospite eq 80" avrebbe detto il PIX per consentire tutto il traffico proveniente da un host con un indirizzo IP che inizia con " 192.168.1 " per inviare traffico a un host 192.168.5.1 sulla porta
    6

    Digitare "exit " "80" ( WWW) . , quindi premere "Invio" quando hai finito di modificare la lista di accesso . Questo consente di tornare alla modalità di configurazione globale .
    7

    Applicare l'ACL per l' interfaccia che si desidera controllare digitando il comando ( virgolette meno ) " access-group [ ACL nome /numero ] [ in /out ] interfaccia [nome interfaccia ] " . Il " nome /numero ACL " è il nome o il numero che hai dato alla LCA , mentre " in /out " racconta il PIX se deve esaminare i pacchetti arrivano a o nel tentativo di uscire attraverso l' interfaccia . Il nome dell'interfaccia è l'interfaccia fisica o virtuale in cui l'ACL deve essere applicata (per esempio , "eth0 " sarebbe una porta Ethernet ) .
    8

    tipo " copia inizio run " o " copy running - config partenza -config "e premere " Invio ". Ciò salvare le modifiche di configurazione .

    Previous :

    next :
      Articoli Correlati
    ·Come creare una regola per il ping di un server ISA Da …
    ·Come fanno gli hacker entrare nel computer 
    ·Come pulire le tracce di computer 
    ·SSL V2 Protocollo 
    ·Come eliminare Criteri restrizione software 
    ·Come trovare Quando un file Hack è stata inserita 
    ·Come creare Certification Authority 
    ·Che cosa è un server IAS 
    ·Sicurezza Regole e requisiti Firewall 
    ·Come ottenere una password WiFi 
      Articoli in evidenza
    ·Come trovare un Hidden SSID 
    ·Come creare certificati digitali 
    ·Come webchat 
    ·Come configurare una rete Wi-Fi 
    ·Vantaggi e svantaggi di Home Computer Networking 
    ·Come configurare reindirizzamenti TCP per un router Cis…
    ·Router Vs . Mozzi 
    ·Come trovare economici pacchetti di Internet 
    ·Come scoprire che tipo di router I Have 
    ·Come aumentare di un modem via cavo Rapporto segnale-ru…
    Copyright © Conoscenza Informatica http://it.wingwit.com