Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Come creare una lista di accesso per la Cisco PIX Firewall

Cisco Systems è stata a lungo un leader di vendite in prodotti di rete dati. La soluzione di Cisco PIX firewall tipicamente connette una rete aziendale sicura al router che si affaccia sul Internet . Questa disposizione consente a un'organizzazione di offrire servizi esterni - come ad esempio un server web o e-mail - mantenendo computer interni al sicuro da attacchi esterni . Un firewall PIX è più affidabile configurato tramite la sua interfaccia a riga di comando . Anche se molti comandi sono disponibili per configurare il firewall , l'elenco di controllo di accesso (ACL ) rappresenta le regole di base per la sicurezza della rete . Cose che ti serviranno
PIX firewall
Console cavo
PC
Telnet programma
Mostra più istruzioni
1

connettersi al firewall. Se telnet è abilitato , è possibile aprire il tuo programma telnet e digitare del firewall Internet (IP) Protocollo . In caso contrario , collegare una seriale DB-9 per cavo RJ- 45 dal PC alla porta " Console" sul firewall PIX .
2

tipo " ena " o " attivare " e premere " Invio. " Se viene richiesta una password, immettere quella e premere "Invio ". Questo vi metterà in modalità amministrativa .
3

Tipo " Config T" o "Configura terminale " e premere " Invio". Questo vi metterà in modalità di configurazione globale .
4

Inserire l'elenco modalità di configurazione di accesso a macchina (senza virgolette) " ip access-list [Standard /esteso ] [ " nome " /" numero " ] " . L'opzione " [Standard /esteso ] " permette di specificare se si desidera che la lista di accesso per essere semplice o avere accesso a comandi estesi , come ad esempio le porte User Datagram Protocol ( UDP ) . Dopo di che , si può scegliere di assegnare voi proprio nome alla LCA o dargli un numero
5

Creare l'ACL , riga per riga , eseguendo il seguente comando (senza virgolette) : ". [ ,"negare /permettere /remark] [ UDP /TCP ] [ indirizzo di origine o di rete ] [ porta] [ host di destinazione o l'indirizzo di rete ] [ porta] " . Ad esempio , il comando " permesso 192.168.1.0 255.255.255.0 192.168.5.1 ospite eq 80" avrebbe detto il PIX per consentire tutto il traffico proveniente da un host con un indirizzo IP che inizia con " 192.168.1 " per inviare traffico a un host 192.168.5.1 sulla porta
6

Digitare "exit " "80" ( WWW) . , quindi premere "Invio" quando hai finito di modificare la lista di accesso . Questo consente di tornare alla modalità di configurazione globale .
7

Applicare l'ACL per l' interfaccia che si desidera controllare digitando il comando ( virgolette meno ) " access-group [ ACL nome /numero ] [ in /out ] interfaccia [nome interfaccia ] " . Il " nome /numero ACL " è il nome o il numero che hai dato alla LCA , mentre " in /out " racconta il PIX se deve esaminare i pacchetti arrivano a o nel tentativo di uscire attraverso l' interfaccia . Il nome dell'interfaccia è l'interfaccia fisica o virtuale in cui l'ACL deve essere applicata (per esempio , "eth0 " sarebbe una porta Ethernet ) .
8

tipo " copia inizio run " o " copy running - config partenza -config "e premere " Invio ". Ciò salvare le modifiche di configurazione .

 

networking © www.354353.com