“Conocimiento Redes>Seguridad de Red

Cómo instalar Cisco PIX

2015/12/25
Instalación de un Cisco PIX - Cambio de Internet privado - servidor de seguridad y el dispositivo de traducción de direcciones de red puede ayudar a asegurar su red doméstica o de oficina contra el acceso no autorizado de hackers y software malintencionado. Conecte el hardware firewall PIX a su Internet router, modem, switch o hub existente; luego conecte su ordenador y otros dispositivos de red con los cables Ethernet identificados con colores . El PIX es "plug and play" hardware firewall que comienza a proteger su red tan pronto como se conecte y encienda el dispositivo. Cosas que necesitará
suministra un código de colores cables Ethernet
Mostrar más instrucciones
1

Desenchufe los cables Ethernet que actualmente conectan el ordenador , la impresora y otros dispositivos de red desde el módem de Internet existente, router, switch o hub.
2

Coloque el dispositivo PIX sobre una superficie estable y plana. PIX hardware firewall no está para montaje en rack , por lo que debe encontrar una superficie plana adecuada sobre la que colocar el dispositivo.
3

Inserte un extremo del cable Ethernet naranja suministrado al puerto " 0 " en el panel posterior del dispositivo PIX . Conecte el otro extremo a un puerto de red de área local libre en el cable o módem DSL o un router . La mayoría de las redes domésticas utilizan un módem o router para conectarse a Internet , pero las redes más grandes a veces se conectan a través de un switch o hub. En este caso, conecte el cable Ethernet amarillo suministrado con el " 0 " del puerto en el PIX y el puerto de red de área local en el switch o hub.
4

Insertar los cables Ethernet de su computadora y de la red dispositivos en los cuatro puertos en el panel posterior del PIX .
5

Enchufe el conector del cable de alimentación redondo en la toma "Power" en el panel posterior del dispositivo PIX . Conecte el conector de alimentación de CA a una toma eléctrica. El dispositivo PIX no tiene un interruptor de alimentación . Los poderes de hardware y se inicia la protección de su red cuando se conecta el dispositivo a una toma eléctrica .

Seguridad de Red
¿Por qué el uso de un control ActiveX se considera un riesgo de seguridad?
Ventajas y desventajas de un sistema de seguridad de la computadora
¿Qué es el sistema operativo de confianza en la seguridad de la información?
¿Qué es ActivClient 6,1 x86
¿Qué protocolo proporciona las capacidades más de manejo de errores?
¿Necesita seguridad inalámbrica con Mac?
¿Cuál es la diferencia entre ataque DoS y DDoS?
¿MSN significa su número secreto?
Conocimiento de la computadora © http://www.ordenador.online