Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Les exigences relatives à la confor…
  • Comment faire pour utiliser une conn…
  • VNC prévention du Hacker 
  • Outils pour le chiffrement du fichie…
  • Cisco Pix 515E Spécifications 
  • Comment faire pour tester l'authenti…
  • Avantages et inconvénients de la cr…
  • Protocole d'authentification d'accè…
  • Comment faire pour activer le filtra…
  • Comment savoir si vous êtes d'être…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment configurer SSG 5

    Juniper SSG 5 de pare-feu et la combinaison routeur offre une sécurité pour les réseaux de grande envergure, tels que ceux trouvés dans les entreprises. L'appareil SSG 5 assiste à la création de réseaux privés virtuels sécurisés . Il crée également la sécurité du protocole Internet nécessaire pour protéger le réseau de l' entreprise contre les menaces externes. L'appareil SSG 5 se décline en six modèles différents , dont certains meilleur costume de réseaux locaux sans fil tandis que d'autres modèles fonctionnent mieux avec les réseaux locaux et les réseaux étendus . Instructions
    1

    Entrez l'adresse " http:/192.168.1.1 " dans un navigateur pour se connecter à l'assistant de configuration SSG 5 . Utilisez " netscreen " comme nom par défaut et mot de passe pour accéder au premier écran de l'assistant de déploiement rapide.
    2

    Sélectionnez "No , utilisez l'Assistant de configuration initiale de la place " pour les configurations pour la première fois . Vérifiez auprès de votre administrateur réseau pour savoir si votre entreprise ou organisation a un dossier de configlet par défaut à utiliser lors de la création SSG 5 appareils - si c'est le cas , sélectionnez «Oui , utilisez le fichier suivant de configlet Rapid Deployment : " et cliquez sur "Parcourir" pour rechercher le fichier configlet . Cliquez sur " Suivant".
    3

    Cliquez sur "Suivant" pour lancer l'assistant de configuration initiale . Créer un nom administratif et mot de passe et cliquez sur "Suivant". Sélectionnez les informations du domaine réglementaire pour votre réseau et cliquez sur "Suivant".
    4

    Sélectionnez l'interface qui doit se connecter à la zone non fiable et qui doit correspondre à la DMZ. Cliquez sur " Suivant". Pour les modèles RNIS , sélectionnez les ports sur le schéma de l'appareil correspondent à chaque zone et entrez les détails de fournisseurs de services pour l'onglet de la couche physique . Cliquez sur l'onglet " Dialer Interface" et entrez les détails du profil de PPP.

    V.92 modèles , entrez les coordonnées du fournisseur de services Internet , puis cliquez sur "Suivant".
    5

    Sélectionnez si pour utiliser une adresse IP statique ou dynamique. Réglez les détails du réseau sans fil et votre mot de passe si vous utilisez un modèle WLAN . Cliquez sur " Suivant". Vérifiez les paramètres de configuration et cliquez sur "Suivant " si tout semble correct.
    6

    Entrez les paramètres de l'adresse IP Ethernet physiques et cliquez sur " Suivant". Indiquez si vous souhaitez autoriser l'appareil SSG 5 à utiliser DHCP pour attribuer les adresses IP , et si oui, lesquels plage d'adresses IP à utiliser et les serveurs DNS en option à contacter. Cliquez sur " Suivant".
    7

    Revoir la page des paramètres de configuration finale et cliquez sur "Suivant " pour confirmer que tous les paramètres sont corrects . Laissez le redémarrage de l'appareil et connectez-vous avec le nom d'utilisateur et mot de passe d'administration que vous avez créé .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment déterminer si votre ordinateur avec Vista est surveillée 
  • Comment utiliser un jeton RSA 
  • Types de communication cryptée 
  • Comment configurer SSG 5 
  • Comment faire ombrage pour le maquillage Zombie 
  • Linux Buffer Overflow Tutorial 
  • Comment donner un ordinateur autorisations à un réseau 
  • Comment faire pour utiliser une authentification de certificat client dans IIS 6.0 
  • Définition du programme Sniffer 
  • Est-ce que GoToMyPC Travailler avec un Mac 
  • Connaissances Informatiques © http://www.ordinateur.cc