“Conocimientos Redes>Seguridad de Red

Cómo acceder Protocolos Lista de Cisco

2014/7/14
firewalls de hardware son dispositivos de red que restringen el flujo de información entre una red de ordenadores de la misma organización (la " Intranet ") y el Internet en general. Mediante la aplicación de sofisticados filtros de los paquetes de red que están autorizados a pasar, firewalls impiden ordenadores Intranet de acceso a los recursos de red permitidos y - más importante - los atacantes exteriores de acceso a la información confidencial almacenada dentro de la Intranet . Un servidor de seguridad Cisco permite a los administradores de red configurar un conjunto de listas de acceso (ALS ) . Cada AL permite o no accede en un protocolo de red estándar , a partir de un rango de direcciones dado, y para un rango de direcciones dado. Puede configurar ALs en su dispositivo de red Cisco. Instrucciones
1

Inicie el icono de emulador de terminal en el equipo. Por ejemplo , si está utilizando masilla como un emulador de terminal, haga doble clic en el icono de " masilla " en el escritorio del ordenador.
2

Tipo "en" (sin comillas) y pulsar " Enter" para entrar en modo privilegiado. Introduzca la contraseña del administrador del servidor de seguridad. Tipo "configure terminal" (sin comillas) y pulse " Enter".
3

Ingrese al sistema para la configuración con el comando " access-list " , uno a la vez . El ALS específicos que necesita para entrar dependen de la configuración de la red y de los protocolos y direcciones particulares que desea cumplir en los accesos de red del servidor de seguridad lo permita. Por ejemplo, si desea permitir accesos para el Protocolo de Control de Transmisión ( TCP ) , a través de las direcciones 10.1.45.0 10.1.45.8 y las direcciones 65.90.23.17 y 65.90.23.18 , tienes que escribir este comando :
< p> access-list 200 tcp permiso 10.1.45.0/29 65.90.23.17/31

consulte la "Configuración de IP Access Lists " página web ( ver Recursos) para obtener la sintaxis completa del comando " access-list " y para otros ejemplos .
4

Press "Control -Z " cuando haya terminado de introducir todas las ELA. El firewall se puede configurar en ese punto.

Seguridad de Red
Cómo detectar un proxy
Cómo conectarse a múltiples Proxies
Cómo utilizar Cisco ASA 5510 con una línea T1
Cómo crear una regla a Ping un servidor ISA Desde Internet
¿Cuál es la diferencia en la seguridad en B2B y B2C
Cómo configurar una captura de paquetes en PIX CLI
Cómo clasificar los niveles de MAC
Cómo calcular un 2Wire predeterminado WEP
Conocimientos Informáticos © http://www.ordenador.online