“Conocimiento Redes>Seguridad de Red

Cómo crear una lista de acceso para el Cisco PIX Firewall

2012/1/17
Cisco Systems ha sido un líder en ventas de productos de redes de datos. Solución de firewall PIX de Cisco normalmente conecta una red segura , corporativo al router que da a la Internet. Esta disposición permite a una organización para ofrecer servicios externos - como un servidor web o correo - manteniendo equipos internos a salvo de ataques externos. Un servidor de seguridad PIX se configura más fiable a través de su interfaz de línea de comandos . Aunque muchos comandos están disponibles para configurar el servidor de seguridad , la lista de control de acceso ( ACL ) representa las reglas básicas para la seguridad de la red . Cosas que necesitará
PIX firewall
Consola cable PC
Telnet programa
Ver Más instrucciones
1

Conectado al servidor de seguridad. Si telnet está activado , puede abrir su programa de telnet y escriba en el Protocolo de Internet del firewall (IP) . De lo contrario , conecte un puerto serie DB -9 a RJ - 45 cable de la PC al puerto de " consola" en el servidor de seguridad PIX .
2

Type " ena " o " permitir " y presionar " Enter. " Si se le pide una contraseña, entre eso y presiona " Enter". Esto le pondrá en el modo de administración.
3

Type " Config T" o " Configurar terminal" y presiona " Enter". Esto le pondrá en el modo de configuración global .
4

Introduzca el modo de configuración de lista de acceso , escriba (sin comillas) "ip access-list [ standard /extendida ] [ " name " /" Número "] " . La opción " [ standard /ampliada ]" le permite especificar si desea que la lista de acceso para ser simple o tener acceso a los comandos extendidos , como el Protocolo de datagramas de usuario ( UDP) . Después de eso, usted puede optar por asignarle propio nombre a la ACL o darle un número
5

Crear la ACL , línea por línea , emitiendo el siguiente comando ( sin las comillas ) : ". [ ,"denegar /permitir /observación ] [ udp /tcp ] [ dirección de origen o de la red ] [puerto ] [ host de destino o la dirección de red ] [puerto ] " . Por ejemplo , el comando " permite 192.168.1.0 255.255.255.0 192.168.5.1 acogida eq 80 " diría el PIX para permitir el tráfico proveniente de un host con una dirección IP que comience con " 192.168.1 " para enviar tráfico a un host 192.168.5.1 en el puerto "80" ( WWW) .
6

Escriba "exit " y pulse "Enter " cuando haya terminado de editar la lista de acceso . Esto le retornará al modo de configuración global.
7

Aplicar la ACL a la interfaz que desea comprobar mediante el comando ( cotizaciones menos ) " access-group [ ACL nombre /número ] [ /salida ] interfaz de [ nombre de la interfaz ] " . El "nombre /número de ACL " es el nombre o el número que le dio a la ACL , mientras que " in /out " cuenta la PIX si debe examinar los paquetes que llegan o en su intento de salir a través de la interfaz. El nombre de la interfaz es la interfaz física o virtual donde la ACL se aplica (por ejemplo , "eth0 " sería un puerto Ethernet) .
8

tipo "copy run start " o en ejecución - " copia config arranque -config "y presionar" Enter ". Esto guardará los cambios de configuración .

Seguridad de Red
¿A qué se refiere la protección de la información?
Cómo descifrar una clave WEP Wireshark
¿Qué es un protocolo confiable?
¿Asegura su PC con la pared de incendio sin alarma de zona?
Cómo proteger mi D Link
¿Por qué querrías seguridad informática?
¿Cuáles son los procedimientos de respuesta a incidentes de seguridad de la información?
¿Qué características de seguridad avanzadas se pueden incorporar a un firewall?
Conocimiento de la computadora © http://www.ordenador.online