Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment créer un fichier keytab Ker…
  • Comment faire pour récupérer le mo…
  • Justice pénale Cyber ​​Responsabili…
  • Comment Hack- Proof votre réseau 
  • Comment tracer Activités ligne de l…
  • Recommandations pour les paramètres…
  • Comment faire pour dépanner une aut…
  • Types de communication cryptée 
  • Comment réparer une IP Hacked 
  • Comment Se souvenir de mots de passe…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment créer une liste d'accès pour le Cisco PIX Firewall

    Cisco Systems a longtemps été un leader des ventes dans les produits de réseaux de données . La solution pare-feu PIX de Cisco se connecte généralement un réseau sécurisé, entreprise au routeur qui fait face à l'Internet. Cette disposition permet à une organisation d'offrir des services externes - tels qu'un serveur Web ou par la poste - tout en gardant ordinateurs internes à l'abri des agressions extérieures . Un pare-feu PIX est configuré plus fiable grâce à son interface de ligne de commande . Bien que de nombreuses commandes sont disponibles pour configurer le pare-feu , la liste de contrôle d'accès (ACL) représente les règles de base pour la sécurité du réseau . Choses que vous devez
    pare-feu PIX
    Console câble
    PC
    Telnet programme
    Voir Plus Instructions
    1

    Connectez-vous au pare-feu. Si Telnet est activé , vous pouvez ouvrir votre programme telnet et le type dans le Protocole Internet du pare-feu ( adresse IP) . Sinon , connectez une série DB-9 au câble RJ-45 à partir de votre PC sur le port "Console " sur le pare-feu PIX .
    2

    type «ENA» ou «Activer» et appuyez sur "Entrée . " Si vous êtes invité à fournir un mot de passe , entrez- et appuyez sur " Entrée". Cela vous mettra en mode administratif .
    3 Type de

    "Config T" ou " configure terminal " et appuyez sur "Entrée". Cela vous mettra en mode de configuration globale.
    4

    Entrez dans le mode de configuration de la liste d'accès en tapant ( sans les guillemets) "ip access-list [ standard /prolongé ] [" nom "/" nombre "] " . L'option " [ standard /prolongé ] » vous permet de spécifier si vous voulez que la liste d'accès pour être simple ou avoir accès à des commandes étendues , comme User Datagram Protocol (UDP) ports. Après cela, vous pouvez choisir de vous affecter propre nom à l' ACL ou de lui donner un certain nombre
    5

    Créer l'ACL , de ligne par ligne, en exécutant la commande suivante (sans les guillemets ) : ". [ ,"refuser /autoriser /remarque ] [ udp /tcp ] [ adresse source ou réseau ] [port] [ hôte de destination ou l'adresse réseau ] [port] ». Par exemple , la commande " permet 192.168.1.0 192.168.5.1 255.255.255.0 hôte eq 80" dirait le PIX pour permettre à tout le trafic provenant d'un hôte avec une adresse IP qui commence par " 192.168.1 " pour envoyer le trafic vers un hôte 192.168.5.1 sur le port "80" (WWW) .
    6

    Tapez "exit " et appuyez sur "Entrée" lorsque vous avez fini de modifier la liste d'accès . Cela vous permettra de revenir au mode de configuration globale.
    7

    Appliquer l'ACL à l'interface que vous voulez vérifier en tapant la commande ( citations moins ) " access-group [ ACL nom /numéro ] [ in /out ] Interface [ nom de l'interface ] ». Le " nom /numéro ACL » est le nom ou le numéro que vous avez donné à la LCA , tandis que « in /out » raconte le PIX si elle doit examiner les paquets dès qu'ils arrivent au niveau ou qui tentent de sortir par l'interface. Le nom de l'interface est l'interface physique ou virtuel où l'ACL doit être appliquée (par exemple , "eth0" serait un port Ethernet ) .
    8

    type « copie début de run" ou rodage " copie config départ config " et appuyez sur" Entrée " . Cela permettra d'économiser vos changements de configuration.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour bloquer les pirates sur votre réseau domestique sans fil 
  • Comment surveiller le trafic réseau sur un LAN 
  • Internet Security Training 
  • Alternatives à SSL Wildcard pour Subdomains 
  • Comment trouver un Invisible Ssid 
  • Quels sont les avantages d' Kerberos 
  • Comment contourner un contenu Sonicwall Filtre 
  • Les problèmes sociaux dus à l'informatique 
  • Une étude d'impact du réseau 
  • Comment permettre à des programmes dans AVG 
  • Connaissances Informatiques © http://www.ordinateur.cc