Cisco heeft een stevige reputatie opgebouwd door het leveren van kwaliteit netwerktechnologie voor vele jaren . De Cisco PIX-firewall is een goedkope oplossing voor bedrijven op zoek naar een eenvoudige firewall oplossing . Cisco biedt verschillende PIX modellen met verschillende configuraties dienovereenkomstig geprijsd . De PIX is geschikt voor woningen , kleine bedrijven en grote bedrijven die behoefte hebben om hun netwerken te beveiligen . Instructies 1 Sluit de computer op de PIX-firewall . Zet uw computer en sluit deze aan op de PIX met de console -kabel . Steek de 9 - pins D- shell uiteinde in de seriële poort van de computer en de RJ - 45 end ( die eruit ziet als een telefoon -aansluiting ) in de console poort van de PIX . Configureren van een terminal emulator zoals HyperTerminal of PuTTY voor 9600 baud , 8 bits , geen pariteit en 1 stopbit . Schakel de PIX en start je terminal sessie op uw computer . Voorconfigureren 2 de PIX-firewall . Druk op "Enter " om het standaard antwoord van " ja " beantwoordt aan de preconfiguratie prompt . Kies een enable wachtwoord in en druk op ' Enter '. Noteer de enable wachtwoord voor toekomstige configuratie werk . Configureert de datum en tijd informatie zoals voorgeschreven, geef vervolgens in het IP-adres van uw bedrijf en het subnetmasker wanneer daarom wordt gevraagd . Wijs een hostnaam zoals " PIXfw " om de firewall en voer uw domeinnaam . Voer het IP- adres van uw computer en bij de volgende prompt voert u een "Y " om de configuratie naar het flashgeheugen te schrijven . 3 Voer geprivilegieerde modus door het intoetsen " nl" bij de " PIXfw > , " prompt . Druk op " Enter " of de toets " Cisco " en druk op " Enter " afhankelijk van de aanwijzingen in de documentatie van uw specifieke firewall . Op de nieuwe " PIXfw # " prompt voert u het nieuwe wachtwoord in staat stellen en druk op " Enter . " Enter " conf t" bij de prompt en druk op " Enter " om terminal configuratie modus te gaan . Een " PIXfw ( config ) # " prompt verschijnt . Type " schrijft geheugen " op de prompt en druk op " Enter " om de configuratie op te slaan . Tenzij anders vermeld , zal de daaropvolgende opdrachten bij de " PIXfw ( config ) # " prompt . 4 Naam van de derde -interface worden ingevoerd . Key " nameif ethernet2 dmz sec55 " en druk op " Enter " om de naam van de ethernet2 interface naar " dmz . " De eerste twee namen standaard interface naar "binnen" en " buiten ", en u kunt ze veranderen om uw naamgeving normen past . De " sec55 " wordt het beveiligingsniveau van de dmz tot 55 . 5 Configureer de benodigde interfaces . Geef de volgende opdracht voor elke interface , te vervangen " x " met de interface nummer . De drie commando ingestelde snelheid van de interface en de duplex-modus aan 100 en "vol" respectievelijk -interface ethernetx 100FULL toewijzen van een IP -adres aan elke interface als volgt : . Ip adres buiten 192.168.100.1 255,255 .255.0 ip adres binnen 10.10.10.1 255.255.255.0ip adres dmz 124.24.13.1 255.255.255.0 6 Stel de route-informatie voor uw firewall . De volgende commando's om de route-informatie voor elke interface instellen . De eerste routes 124.24.13.0 verkeer naar de " dmz . " De tweede routes verkeer naar 10 . aan de " binnenkant " interface. De derde routes alle andere verkeer naar " buiten . " Route dmz 124.24.13.0 255.255.255.0 124.24.13.1 1route binnenkant 10.0.0.0 255.0.0.0 10.10.10.1 1route buiten 0.0.0.0 0.0.0.0 192.168 .100.1 1 7 Verberg uw prive- netwerkadressen van de rest van de wereld met Network Address Translation ( NAT ) . Gebruik de volgende opdrachten om adressen te vertalen voor uitgaande verkeer van uw binnen- netwerk en aan te geven welke adressen te gebruiken op de uitgaande kant. Nationaal (binnen ) 1 10.10.10.1 255.255.255.0nat ( buiten ) 1 192.168 . 100.50-192.168.100.100 Configureer het statische adres van de server in de dmz als volgt : statisch ( dmz , buiten ) 192.168.100.5 124.24.13.5 netmask 255.255.255.255 0 0 < br > 8 Configureer de object - groepen aan het beschikbaar op het netwerk diensten te controleren . object - groep dienst webservices tcp de vorige opdracht opent het " PIXfw ( config - dienst ) # " prompt voor de volgende reeks commando's . port - object eq httpport - object eq httpsport - object eq ftp Type " exit "om terug te keren naar de " PIXfw ( config ) # " prompt . 9 Configureer de toegang-lijst met de volgende commando's . Elke regel met " ontkennen elke " ontkent iets niet in de lijn direct voorafgaan. Access-list externe vergunning even welke gastheer 192.168.100.5 object - groupaccess - list externe ontkent ip any any toegang-lijst interne vergunning ip 124.24.1.0 255.255.255.0 10.10.10.0 255.255.255.0access - list interne ontkent ip any any toegang-lijst dmz vergunning ip 10.10.10.0 255.255.255.0 124.24.13.0access - lijst dmz ontkent ip elke eventuele kaart de lijsten om de groepen met de volgende commando's om de configuratie van uw PIX-firewall te voltooien . toegang-groep dmz in de interface ethernet2access - groep intern in de interface insideaccess - groep externe in -interface buiten
|