Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Como criar uma lista de acesso para o Cisco PIX Firewall
Cisco Systems tem sido um líder de vendas em produtos de rede de dados. Solução de firewall PIX da Cisco tipicamente conecta uma rede segura , corporativa para o roteador que enfrenta a Internet. Esse arranjo permite que uma organização para oferecer serviços externos - como um servidor web ou correio - , mantendo computadores internos seguro contra ataques externos. Um firewall PIX está configurado de forma mais confiável através de sua interface de linha de comando . Embora muitos comandos estão disponíveis para configurar o firewall , a lista de controle de acesso (ACL) representa as regras básicas para a segurança da rede. Coisas que você precisa
firewall PIX
Console cabo
PC
programa Telnet
Show Mais instruções
1

Conecte-se ao firewall. Se telnet está habilitado , você pode abrir o seu programa de telnet e digite o endereço do firewall Internet Protocol (IP). Caso contrário, conectar um DB-9 serial para cabo RJ-45 do seu PC para a porta "Console" no firewall PIX .
2

Type " ena " ou " permitir " e pressione " Enter. " Se você for solicitado para uma senha, digite isso e pressione " Enter". Isso vai colocá-lo no modo administrativo .
3

Digite " config t " ou " Configurar terminal" e pressione " Enter". Isso vai colocá-lo no modo de configuração global.
4

Entre no modo de configuração de lista de acesso ao digitar (sem aspas) " ip access-list [ padrão /estendido ] [" nome "/" número "] " . A opção " [ padrão /estendido ]" permite que você especifique se deseja que a lista de acesso para ser simples ou ter acesso a comandos estendidos , como o User Datagram Protocol (UDP ) portas . Depois disso, você pode optar por atribuir você possui nome para o ACL ou dar-lhe um número
5

Criar a ACL , linha por linha, emitindo o seguinte comando (sem aspas) : ". [ ,"negar /autorização /observação ] [ udp /tcp ] [ endereço de origem ou de rede ] [porta] [ host de destino ou endereço de rede ] [porta] " . Por exemplo , o comando "host 192.168.1.0 192.168.5.1 255.255.255.0 autorização eq 80" diria o PIX para permitir que todo o tráfego proveniente de um host com um endereço IP que começa com " 192.168.1 " para enviar tráfego para um host 192.168.5.1 na porta "80" (WWW) .
6

Digite "exit " e pressione " Enter" quando você terminar de editar a lista de acesso . Isto irá voltar para o modo de configuração global.
7

Aplique a ACL à interface que você quer verificado digitando o comando ( menos as aspas) " access-group [nome ACL /número ] [ in /out ] interface [ interface name ] " . O "nome ACL /número " é o nome ou o número que deu à ACL , enquanto " in /out " conta a PIX se deve examinar pacotes quando eles chegam ou como eles tentam sair através da interface. O nome da interface é a interface física ou virtual onde o ACL deve ser aplicado (por exemplo, "eth0 " seria uma porta Ethernet) . Tipo
8

" copiar início executar " ou " copy running - configuração inicial -config "e pressione" Enter ". Isto irá salvar as alterações de configuração.

Anterior :

Próximo : No
  Os artigos relacionados
·Como criar entre domínios de arquivos de diretiva in F…
·Vantagens Entre assimétrica e simétrica Chaves 
·O que é um cliente não gerenciado 
·O que é a vulnerabilidade de Dados 
·Quais são as diferenças entre o acesso lógico e fís…
·Como testar SSI Apache 
·Diferença entre assimétrica e simétrica Chaves 
·Como permitir pop-ups com Suite Norton Security 2008 
·Como encontrar um SSID oculto 
·O que é um Firewall Sistema de Segurança 
  Artigos em destaque
·Como controlar um PC através de uma rede Internet Dife…
·Como configurar um modem DSL para um roteador Linksys 
·Como o meu computador se comunique com a Internet 
·Como executar o PHP no IIS 6 
·Em que ano Primeira real comunicação da Internet ocor…
·O que é um cabo de rede para um computador 
·Como configurar o Telnet 
·Como acessar WebDAV A partir da Internet 
·Questões Endereço IP Segurança 
·Como desativar o link Tags no IE7 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados