| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment créer une liste d'accès pour le Cisco PIX Firewall
    Cisco Systems a longtemps été un leader des ventes dans les produits de réseaux de données . La solution pare-feu PIX de Cisco se connecte généralement un réseau sécurisé, entreprise au routeur qui fait face à l'Internet. Cette disposition permet à une organisation d'offrir des services externes - tels qu'un serveur Web ou par la poste - tout en gardant ordinateurs internes à l'abri des agressions extérieures . Un pare-feu PIX est configuré plus fiable grâce à son interface de ligne de commande . Bien que de nombreuses commandes sont disponibles pour configurer le pare-feu , la liste de contrôle d'accès (ACL) représente les règles de base pour la sécurité du réseau . Choses que vous devez
    pare-feu PIX
    Console câble
    PC
    Telnet programme
    Voir Plus Instructions
    1

    Connectez-vous au pare-feu. Si Telnet est activé , vous pouvez ouvrir votre programme telnet et le type dans le Protocole Internet du pare-feu ( adresse IP) . Sinon , connectez une série DB-9 au câble RJ-45 à partir de votre PC sur le port "Console " sur le pare-feu PIX .
    2

    type «ENA» ou «Activer» et appuyez sur "Entrée . " Si vous êtes invité à fournir un mot de passe , entrez- et appuyez sur " Entrée". Cela vous mettra en mode administratif .
    3 Type de

    "Config T" ou " configure terminal " et appuyez sur "Entrée". Cela vous mettra en mode de configuration globale.
    4

    Entrez dans le mode de configuration de la liste d'accès en tapant ( sans les guillemets) "ip access-list [ standard /prolongé ] [" nom "/" nombre "] " . L'option " [ standard /prolongé ] » vous permet de spécifier si vous voulez que la liste d'accès pour être simple ou avoir accès à des commandes étendues , comme User Datagram Protocol (UDP) ports. Après cela, vous pouvez choisir de vous affecter propre nom à l' ACL ou de lui donner un certain nombre
    5

    Créer l'ACL , de ligne par ligne, en exécutant la commande suivante (sans les guillemets ) : ". [ ,"refuser /autoriser /remarque ] [ udp /tcp ] [ adresse source ou réseau ] [port] [ hôte de destination ou l'adresse réseau ] [port] ». Par exemple , la commande " permet 192.168.1.0 192.168.5.1 255.255.255.0 hôte eq 80" dirait le PIX pour permettre à tout le trafic provenant d'un hôte avec une adresse IP qui commence par " 192.168.1 " pour envoyer le trafic vers un hôte 192.168.5.1 sur le port "80" (WWW) .
    6

    Tapez "exit " et appuyez sur "Entrée" lorsque vous avez fini de modifier la liste d'accès . Cela vous permettra de revenir au mode de configuration globale.
    7

    Appliquer l'ACL à l'interface que vous voulez vérifier en tapant la commande ( citations moins ) " access-group [ ACL nom /numéro ] [ in /out ] Interface [ nom de l'interface ] ». Le " nom /numéro ACL » est le nom ou le numéro que vous avez donné à la LCA , tandis que « in /out » raconte le PIX si elle doit examiner les paquets dès qu'ils arrivent au niveau ou qui tentent de sortir par l'interface. Le nom de l'interface est l'interface physique ou virtuel où l'ACL doit être appliquée (par exemple , "eth0" serait un port Ethernet ) .
    8

    type « copie début de run" ou rodage " copie config départ config " et appuyez sur" Entrée " . Cela permettra d'économiser vos changements de configuration.

    Previous :

    next :
      articles connexes
    ·Comment changer le mot de passe TACACS sur un routeur C…
    ·Wireless Network Security vs. Périmètre de sécurité…
    ·Comment avancer sans adresse Email Révéler 
    ·Comment créer un ACL 
    ·Comment protéger un LAN sans fil 
    ·Avantages et inconvénients des réseaux informatiques …
    ·Comment trouver les adresses IP indésirables accéder …
    ·Comment trouver un VNC Port 
    ·Comment faire un cristal Bol chantant Elixir 
    ·Comment puis-je configurer un Netgear FVS114 
      articles en vedette
    ·À propos Informatique & Réseaux 
    ·Comment activer un Wireless Zero Configuration 
    ·Comment désactiver WEP sur un Routeur 
    ·Comment commander un AT & T Wireless Modem 
    ·Comment battre Websense Enterprise 
    ·Différence entre le réseau local sans fil et Wi -Fi 
    ·Les avantages de MSMQ 
    ·Comment garder Dial Up Open 
    ·Cisco Catalyst 3500 XL GBIC Caractéristiques 
    ·Comment faire pour créer une base de données sur un s…
    Copyright © Connaissances Informatiques http://fr.wingwit.com