“Conocimientos Redes>Seguridad de Red

Cómo crear una lista de acceso para el Cisco PIX Firewall

2015/3/10
Cisco Systems ha sido un líder en ventas de productos de redes de datos. Solución de firewall PIX de Cisco normalmente conecta una red segura , corporativo al router que da a la Internet. Esta disposición permite a una organización para ofrecer servicios externos - como un servidor web o correo - manteniendo equipos internos a salvo de ataques externos. Un servidor de seguridad PIX se configura más fiable a través de su interfaz de línea de comandos . Aunque muchos comandos están disponibles para configurar el servidor de seguridad , la lista de control de acceso ( ACL ) representa las reglas básicas para la seguridad de la red . Cosas que necesitará
PIX firewall
Consola cable PC
Telnet programa
Ver Más instrucciones
1

Conectado al servidor de seguridad. Si telnet está activado , puede abrir su programa de telnet y escriba en el Protocolo de Internet del firewall (IP) . De lo contrario , conecte un puerto serie DB -9 a RJ - 45 cable de la PC al puerto de " consola" en el servidor de seguridad PIX .
2

Type " ena " o " permitir " y presionar " Enter. " Si se le pide una contraseña, entre eso y presiona " Enter". Esto le pondrá en el modo de administración.
3

Type " Config T" o " Configurar terminal" y presiona " Enter". Esto le pondrá en el modo de configuración global .
4

Introduzca el modo de configuración de lista de acceso , escriba (sin comillas) "ip access-list [ standard /extendida ] [ " name " /" Número "] " . La opción " [ standard /ampliada ]" le permite especificar si desea que la lista de acceso para ser simple o tener acceso a los comandos extendidos , como el Protocolo de datagramas de usuario ( UDP) . Después de eso, usted puede optar por asignarle propio nombre a la ACL o darle un número
5

Crear la ACL , línea por línea , emitiendo el siguiente comando ( sin las comillas ) : ". [ ,"denegar /permitir /observación ] [ udp /tcp ] [ dirección de origen o de la red ] [puerto ] [ host de destino o la dirección de red ] [puerto ] " . Por ejemplo , el comando " permite 192.168.1.0 255.255.255.0 192.168.5.1 acogida eq 80 " diría el PIX para permitir el tráfico proveniente de un host con una dirección IP que comience con " 192.168.1 " para enviar tráfico a un host 192.168.5.1 en el puerto "80" ( WWW) .
6

Escriba "exit " y pulse "Enter " cuando haya terminado de editar la lista de acceso . Esto le retornará al modo de configuración global.
7

Aplicar la ACL a la interfaz que desea comprobar mediante el comando ( cotizaciones menos ) " access-group [ ACL nombre /número ] [ /salida ] interfaz de [ nombre de la interfaz ] " . El "nombre /número de ACL " es el nombre o el número que le dio a la ACL , mientras que " in /out " cuenta la PIX si debe examinar los paquetes que llegan o en su intento de salir a través de la interfaz. El nombre de la interfaz es la interfaz física o virtual donde la ACL se aplica (por ejemplo , "eth0 " sería un puerto Ethernet) .
8

tipo "copy run start " o en ejecución - " copia config arranque -config "y presionar" Enter ". Esto guardará los cambios de configuración .

Seguridad de Red
No se puede iniciar Windows Firewall
Importancia de los Sistemas de Información de Seguridad
Cómo configurar una trampa Wireless
Cómo quitar la barra de herramientas StumbleUpon
Autenticación & Key Protocolos Acuerdo
Cómo bloquear una URL
¿Cómo hacer de la densidad para maquillaje Zombie
Mis mensajes de Hotmail no se va a través ya no hay ninguna NDR
Conocimientos Informáticos © http://www.ordenador.online