Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Cisco PIX Tutorial
Cisco construiu uma reputação sólida , fornecendo tecnologia de rede de qualidade por muitos anos. O firewall Cisco PIX é uma solução de baixo custo para empresas que procuram uma solução de firewall simples. Cisco oferece diversos modelos com diferentes configurações PIX preços em conformidade. O PIX é adequado para casas, pequenas empresas e grandes corporações que precisam proteger suas redes . Instruções
1

Conecte seu computador para o firewall PIX . Ligue o computador e conecte-o ao PIX com o cabo de console. Ligue o de 9 pinos d -shell termina na porta serial do seu computador ea RJ-45 final ( que se parece com um conector de telefone ) à porta console no PIX . Configurar um emulador de terminal como o HyperTerminal ou PuTTY para 9600 , 8 bits, sem paridade e 1 bit de parada.
2

pré-configurar o firewall Power no PIX e iniciar a sua sessão de terminal em seu computador. PIX . Pressione "Enter " para aceitar a resposta padrão de " sim" para a solicitação de pré-configuração . Escolha uma senha de ativação e pressione " Enter". Anote a senha de ativação para o futuro trabalho de configuração . Configurar a data ea informação de tempo conforme as instruções, em seguida, especifique o endereço IP dentro da sua empresa e uma máscara de sub-rede quando solicitado. Atribua um nome de host , como " PIXfw " para o firewall e insira o seu nome de domínio. Digite o endereço IP do seu computador e no próximo prompt de entrar em um " Y " para escrever a configuração para a memória flash.
3

Entre no modo privilegiado digitando "en" no " PIXfw > , " alerta. Pressione "Enter" ou tecla " Cisco " e pressione "Enter" de acordo com as instruções da documentação do seu firewall específico. No novo " PIXfw #" prompt de introduzir a nova senha de ativação e pressione " Enter". Digite "conf t" no prompt e pressione " Enter" para entrar no modo de configuração do terminal. A mensagem " PIXfw (config) # " aparece . Digite " memória escrita " no prompt e pressione " Enter" para salvar a configuração. Salvo disposição em contrário , os comandos subseqüentes serão inseridos na linha de comando " PIXfw (config) #".
4

Nomeie o terceiro interface. Chave " nameif ethernet2 dmz sec55 " e pressione " Enter" para nomear a interface ethernet2 para " dmz ". Os dois primeiros nomes de interface padrão para " dentro" e " fora", e você pode alterá-los para atender às suas normas de nomeação . O " sec55 " define o nível de segurança do dmz a 55.
5

Configure as interfaces necessárias. Emita o seguinte comando para cada interface , substituindo " x" com o número da interface . Os três comandos definir o modo de velocidade e duplex da interface para 100 e "cheio ", respectivamente

interface de ethernetx 100full

Atribua um endereço IP para cada interface da seguinte forma: . Endereço ip 192.168.100.1 exterior 255.255 .255.0 endereço ip dentro 10.10.10.1 255.255.255.0ip endereço dmz 124.24.13.1 255.255.255.0
6

Configure as informações de roteamento para o seu firewall. Emita os seguintes comandos para definir as informações de roteamento para cada interface. As primeiras rotas 124.24.13.0 tráfego para o " dmz ". Tráfego O segundo rotas para 10. para a interface de "dentro". O terceiro rotas de trânsito para todos os outros " de fora".

Rota dmz 124.24.13.0 255.255.255.0 124.24.13.1 1route dentro 10.0.0.0 255.0.0.0 10.10.10.1 1route fora 0.0.0.0 0.0.0.0 192.168 .100.1 1
7

Esconder os seus endereços de rede privada do resto do mundo com a Network Address Translation ( NAT). Use os seguintes comandos para traduzir endereços para o tráfego de saída da sua rede interna e para especificar que aborda a utilização do lado de saída.

Nat (inside) 1 10.10.10.1 255.255.255.0nat (fora) 1 192.168. 100.50-192.168.100.100

Configure o endereço estático para o servidor na DMZ da seguinte forma:

estático ( dmz , fora) 192.168.100.5 124.24.13.5 netmask 255.255.255.255 0 0 < br >
8

Configure os grupos de objetos para controlar os serviços disponíveis na rede.

webservices serviços objeto do grupo tcp

o comando anterior abre a " PIXfw (config- serviço) # " prompt para o próximo conjunto de comandos.

porta - objeto eq httpport - objeto eq httpsport - objeto eq ftp

Digite" exit " para voltar ao " PIXfw (config ) # " alerta.
9

Configure a lista de acesso com os seguintes comandos . Cada linha que contém " negar qualquer qualquer " nega qualquer coisa não especificado na linha diretamente precedente .

-List permitir o acesso externo tcp qualquer objeto - groupAccess -list 192.168.100.5 host externo negar qualquer ip qualquer lista de acesso ip autorização interno 124.24.1.0 255.255.255.0 10.10.10.0 255.255.255.0access - lista interna negam qualquer ip qualquer

-list permitir o acesso dmz ip 10.10.10.0 255.255.255.0 -list 124.24.13.0access dmz negar ip qualquer qualquer

Mapa das listas para os grupos com os seguintes comandos para completar a configuração do seu firewall PIX .

grupo de acesso dmz em relação ethernet2access grupo interno em relação insideaccess grupo externo interface externa

Anterior :

Próximo : No
  Os artigos relacionados
·A diferença entre passivo e ataques ativos em um Compu…
·Minhas Mensagens Hotmail não está passando e não há…
·O que é um cliente não gerenciado 
·Faça Firewalls Parar a Pirataria 
·Como criar uma Chave de Segurança Linksys que seu lapt…
·O que causa o sistema de arquivos raiz para ir Read Onl…
·Alternativas a Wildcard SSL para subdomínios 
·Como as pessoas podem ver os seus arquivos quando você…
·Que Política Destrava as portas USB 
·WPA Vs . Chave WEP Tempo 
  Artigos em destaque
·Como faço para usar High Voltage Casa Fiação para Eq…
·Por que um computador pode ter um endereço MAC mas nen…
·Ferramentas Cat 5e 
·Como acessar um PC em casa através da Internet 
·Como reverter um sinal sem fio 
·Como testar DNS Online 
·Diferenças entre um externo e Modem Interno 
·Como calcular velocidade Linha 
·A diferença entre SONET e SDH 
·Como configurar o Redirecionamento no Exchange Server 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados