Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Cisco PIX Tutorial

Cisco si è costruita una solida reputazione fornendo la tecnologia di rete di qualità per molti anni. Il firewall Cisco PIX è una soluzione economica per le aziende alla ricerca di una soluzione firewall semplice . Cisco offre diversi modelli PIX con diverse configurazioni a prezzi di conseguenza. Il PIX è adatto per abitazioni , piccole imprese e grandi aziende che hanno bisogno di proteggere le proprie reti . Istruzioni
1

Collegare il computer al firewall PIX . Accendere il computer e collegarlo al PIX con il cavo console . Inserire il d -shell estremità a 9 pin alla porta seriale del computer e l' estremità RJ-45 ( che assomiglia ad un connettore telefonico ) nella porta console sul PIX . Configurare un emulatore di terminale come HyperTerminal o stucco per 9600 baud, 8 bit , nessuna parità e 1 bit di stop . Accendere il PIX e iniziare la vostra sessione di terminale sul tuo computer .
2

preconfigurare il firewall PIX . Premere "Invio" per accettare la risposta di default di "sì " alla richiesta di preconfigurazione . Scegliere una password di enable e premere "Invio ". Annotare la password di abilitazione per il futuro lavoro di configurazione . Configurare la data e l'ora come indicato , quindi specificare l'indirizzo IP all'interno della tua azienda e la subnet mask quando richiesto. Assegnare un nome host , ad esempio " PIXfw " per il firewall e inserisci il tuo nome di dominio . Inserire l'indirizzo IP del computer e al prompt successivo inserire una " Y " per scrivere la configurazione di memoria flash .
3

Inserisci modalità privilegiata digitando "en" al " PIXfw > " chiederà ; . Premere il tasto " Invio" o il tasto "Cisco " e premere "Invio " a seconda della direzione nella documentazione del firewall specifico . Al nuovo " PIXfw # " chiederà inserire la nuova password di abilitare e premere "Invio ". Inserire " conf t " al prompt e premere "Invio " per accedere alla modalità di configurazione del terminale. Viene visualizzato il prompt A " PIXfw ( config) # " . Tipo "memoria scrivere " al prompt e premere " Invio" per salvare la configurazione . Se non diversamente specificato , i comandi successivi saranno inseriti presso la " PIXfw ( config) #" pronta .
4

Nome della terza interfaccia . Tasto " nameif ethernet2 DMZ sec55 " e premere " Invio " per denominare l'interfaccia ethernet2 di " DMZ . " I primi due nomi interfaccia predefinita di "dentro" e " fuori ", e si possono cambiare loro di soddisfare i vostri standard di denominazione . Il " sec55 " imposta il livello di sicurezza della DMZ a 55 .
5

Configurare le interfacce necessarie . Immettere il seguente comando per ogni interfaccia , sostituendo la "X " con il numero di interfaccia . I tre comandi impostano la velocità della interfaccia e la modalità duplex a 100 e "pieno" rispettivamente

interfaccia ethernetx 100FULL

assegnare un indirizzo IP ad ogni interfaccia come segue : . L'indirizzo IP esterno 192.168.100.1 255.255 .255.0 indirizzo IP interno 10.10.10.1 255.255.255.0ip indirizzo DMZ 124.24.13.1 255.255.255.0
6

impostare le informazioni di routing per il firewall . Eseguire i seguenti comandi per impostare le informazioni di routing per ogni interfaccia . Le prime vie 124.24.13.0 traffico al " DMZ. " La seconda traffico rotte per 10 . all'interfaccia "dentro" . La terza itinerari tutto l'altro traffico di " fuori ".

Percorso DMZ 124.24.13.0 255.255.255.0 124.24.13.1 1route all'interno 10.0.0.0 255.0.0.0 10.10.10.1 1route fuori 0.0.0.0 0.0.0.0 192.168 .100.1 1
7

Nascondere gli indirizzi di rete privati ​​dal resto del mondo con Network Address Translation ( NAT ) . Utilizzare i seguenti comandi per tradurre gli indirizzi per il traffico in uscita dalla rete interna e per specificare quali indirizzi da utilizzare sul lato in uscita.

Nat ( all'interno) 1 10.10.10.1 255.255.255.0nat (fuori ) 1 192.168 . 100.50-192.168.100.100

Configurare l'indirizzo statico per il server nella DMZ come segue :

static ( dmz , all'esterno) 192.168.100.5 124.24.13.5 netmask 255.255.255.255 0 0
Pagina 8

configurare l'oggetto -gruppi per controllare i servizi disponibili sulla rete .

oggetto - gruppo di servizio webservices tcp

il comando precedente si apre la " PIXfw ( config- servizio ) # " pronta per la prossima serie di comandi .

porta - oggetti httpport - oggetto - oggetto httpsport ftp

tipo eq eq eq " exit " per tornare alla " PIXfw (config ) " il prompt # .
9

Configurare l' accesso-lista con i seguenti comandi . Ogni riga contiene " negare qualsiasi alcuna " nega tutto quanto non specificato nella riga che precede direttamente esso.

Access-list permesso esterna tcp qualsiasi host 192.168.100.5 oggetti groupaccess - elenco esterno negare ip any any access-list ip permesso interno 124.24.1.0 255.255.255.0 10.10.10.0 255.255.255.0access - list interna negare ip any any

access-list dmz permettere ip 10.10.10.0 255.255.255.0 124.24.13.0access - list dmz negare ip qualsiasi qualsiasi

Mappa delle liste ai gruppi con i seguenti comandi per completare la configurazione del firewall PIX .

accesso-gruppo dmz in interfaccia ethernet2access - gruppo interno di interfaccia insideaccess - gruppo esterno in interfaccia esterna

 

networking © www.354353.com