“Conocimientos Redes>Seguridad de Red

Cisco PIX Tutorial

2011/4/16
Cisco ha construido una sólida reputación por proporcionar la tecnología de redes de calidad durante muchos años . El Cisco PIX Firewall es una solución económica para las empresas que buscan una solución firewall simple. Cisco PIX ofrece varios modelos con diferentes configuraciones a un precio en consecuencia. El PIX es conveniente para los hogares , pequeñas empresas y grandes corporaciones que necesitan para proteger sus redes . Instrucciones
1

Conecte su computadora al servidor de seguridad PIX . Encienda el ordenador y conéctelo al PIX con el cable de la consola. Conecte el D- shell extremo de 9 pines en el puerto serie del ordenador y el extremo RJ -45 ( que se parece a un conector de teléfono) en el puerto de consola del PIX . Configurar un emulador de terminal, como HyperTerminal o PuTTY para 9600 baudios, 8 bits, sin paridad y 1 bit de parada . Encienda el PIX y comenzar su sesión de terminal en el ordenador.
2

preconfigurar el servidor de seguridad PIX . Pulse el botón " Enter" para aceptar la respuesta por defecto de " sí" a la configuración previa del sistema. Elija una contraseña de activación y pulse " Enter". Registre la contraseña de activación para el futuro trabajo de configuración . Configurar la fecha y la hora como se indica, a continuación, especifique la dirección IP en el interior de su empresa y la máscara de subred cuando se le solicite. Asigne un nombre de host como " PIXfw " al cortafuegos e introduzca su nombre de dominio. Introduzca la dirección IP de su ordenador y en la siguiente pantalla introduzca un "Y" para escribir la configuración en la memoria flash.

3 Entre en el modo privilegiado tecleando "en" en el " PIXfw > ; "del sistema . Pulse el botón " Enter" o la tecla "Cisco " y presionar " Enter" en función de las instrucciones de la documentación del servidor de seguridad específica. En el nuevo " PIXfw #" ingrese la nueva contraseña enable y presione " Enter". Escriba " conf t" en el prompt y pulse " Enter" para acceder al modo de configuración del terminal. A " PIXfw (config ) #" aparece pronto . Tipo " escribir la memoria " en el prompt y pulse la tecla " Enter" para guardar la configuración. A menos que se indique lo contrario , se pueden introducir los comandos siguientes en el " PIXfw (config ) #" del sistema.
4

Nombre de la tercera interfaz . Tecla " nameif ethernet2 dmz sec55 " y presiona " Enter" para nombrar a la interfaz ethernet2 a "DMZ ". Los dos primeros nombres de la interfaz por defecto de " adentro" y "afuera", y usted puede cambiar para adaptarse a sus estándares de nomenclatura . El " sec55 " establece el nivel de seguridad del dmz a 55.
5

Configurar las interfaces necesarias . Emita el mandato siguiente para cada interfaz , reemplazando " X" con el número de interfaz . Los tres órdenes establecen la velocidad de la interfaz y el modo dúplex a 100 y " plena ", respectivamente

interfaz ethernetx 100FULL

asignar una dirección IP a cada interfaz de la siguiente manera : . Dirección IP 192.168.100.1 exterior 255.255 .255.0 dirección IP 10.10.10.1 dentro 255.255.255.0ip dirección dmz 124.24.13.1 255.255.255.0
6

Configurar la información de enrutamiento para el servidor de seguridad . Emita los siguientes comandos para establecer la información de enrutamiento para cada interfaz. Las primeras rutas 124.24.13.0 tráfico a la " zona de distensión ". El segundo rutas de tráfico a 10 . a la interfaz de "dentro " . La tercera rutas resto del tráfico de "afuera".

Ruta dmz 124.24.13.0 255.255.255.0 124.24.13.1 1route dentro 10.0.0.0 255.0.0.0 10.10.10.1 1route exterior 0.0.0.0 0.0.0.0 192,168 .100.1 1
7

Ocultar las direcciones de la red privada del resto del mundo con la traducción de direcciones de red ( NAT ) . Utilice los siguientes comandos para traducir las direcciones para el tráfico saliente de la red dentro y para especificar que trata de utilizar en el lado de salida.

Nat ( inside) 1 10.10.10.1 255.255.255.0nat ( exterior) 1 192.168 . 100.50-192.168.100.100

Configure la dirección estática para el servidor en la DMZ de la siguiente manera :

estática ( dmz , afuera) máscara de red 192.168.100.5 124.24.13.5 255.255.255.255 0 0
Página 8

configurar el objeto de los grupos de control de los servicios disponibles en la red.

objeto - grupo de servicios webservices tcp

el comando anterior abre la " PIXfw (config - servicio ) # " mensaje para la siguiente serie de comandos .

port -object eq httpport -objeto eq httpsport -objeto eq ftp

Escriba" exit " para volver a la " PIXfw (config ) # " del sistema.
9

Configurar la lista de acceso con los siguientes comandos . Cada línea contiene " negar cualquier cualquier " niega todo lo que no se especifica en la línea inmediatamente anterior a ella.

Access-list permiso externa tcp cualquier host 192.168.100.5 objetos groupAccess - lista externa ip negar cualquier cualquier lista de acceso IP del permiso interna 124.24.1.0 255.255.255.0 10.10.10.0 255.255.255.0access - lista interna negar cualquier ip cualquier

access-list dmz permit ip 10.10.10.0 255.255.255.0 124.24.13.0access lista dmz negar ip cualquier cualquier

Mapa de las listas a los grupos con los siguientes comandos para completar la configuración de su firewall PIX .

access-group dmz interfaz ethernet2access - grupo interno en la interfaz insideaccess grupo externo interfaz externa

Seguridad de Red
Documentación de Riesgos Breach
Cómo configurar la autenticación inalámbrica en XP
Cómo limpiar el caché de salida del router
Diferencia entre SSL y HTTPS
Cómo ocultar mi IP en los EE.UU.
Problemas de red están impidiendo la conexión a Microsoft Exchange
Tipos de métodos de autenticación
Cómo coger un Hacker
Conocimientos Informáticos © http://www.ordenador.online