Cisco har bygget et solid rykte ved å tilby kvalitet nettverksteknologi i mange år. Cisco PIX brannmur er en rimelig løsning for bedrifter på jakt etter en enkel brannmur løsning. Cisco tilbyr flere PIX modeller med ulike konfigurasjoner priset deretter. PIX er egnet for boliger , små bedrifter og store selskaper som trenger å sikre sine nettverk . Instruksjoner
en
Koble datamaskinen til PIX brannmur. Slå på datamaskinen og koble den til PIX med konsollen kabelen. Plugg den 9 - pin D - shell enden til den serielle porten på datamaskinen og RJ -45 enden ( som ser ut som en telefon -kontakt) i konsollen porten på PIX . Konfigurer en terminal emulator som HyperTerminal eller PuTTY for 9600 baud, 8 bit , ingen paritet og 1 stopp bit . Slå på PIX og starte din terminal session på datamaskinen.
2
forhåndskonfigurerer PIX brannmur. Trykk på " Enter" for å godta standard svar på "ja" til forhåndskonfigurasjonen prompt. Velg en enable passord og trykk " Enter". Noter enable passord for fremtidig konfigurasjon arbeid. Konfigurere dato og klokkeslett som anvist , og angi bedriftens inne IP -adresse og subnet maske når du blir bedt . Tildele en vert navn som " PIXfw " til brannmuren og inn ditt domenenavn. Angi IP- adressen til datamaskinen og ved neste prompt inn en "Y " for å skrive konfigurasjonen til flashminnet.
3
Enter privilegert modus ved å taste "no" på " PIXfw > ; "-kommandoen. Trykk på " Enter" eller nøkkel " Cisco " og trykk "Enter " avhengig av instruksjonene i ditt spesifikke brannmuren dokumentasjon. På den nye " PIXfw #"-ledeteksten inn det nye aktivere passord og trykk "Enter . " Enter " conf t" ved ledeteksten , og trykk "Enter " for å gå inn terminal konfigurasjon modus. A " PIXfw (config ) # "-ledeteksten vises. Type " write minne " ved ledeteksten , og trykk "Enter " for å lagre konfigurasjonen. Med mindre annet er angitt , vil etterfølgende kommandoer legges inn på " PIXfw (config ) # "-ledeteksten .
4
Navn tredje grensesnitt . Key " nameif ethernet2 DMZ sec55 " og trykk " Enter" for å navngi ethernet2 grensesnitt til " DMZ . " De to første grensesnittet navnene standard til "innsiden" og " utenfor ", og du kan endre dem til å passe dine navngi standarder. Den " sec55 " setter sikkerhetsnivået i DMZ til 55 år.
5
Konfigurer nødvendige grensesnittene . Utstede følgende kommando for hvert grensesnitt , erstatter "x " med grensesnittet nummer. De tre kommandoene stilt grensesnittet hastighet og dupleks modus til 100 og " full" henholdsvis
grensesnitt ethernetx 100Full
Angi en IP -adresse til hver grensesnittet som følger: . Ip adresse utenfor 192.168.100.1 255.255 .255.0 ip adresser innenfor 10.10.10.1 255.255.255.0ip adresse DMZ 124.24.13.1 255.255.255.0
6
Sett opp ruteinformasjon for brannmuren. Utstede følgende kommandoer for å sette ruteinformasjon for hvert grensesnitt . De første rutene 124.24.13.0 trafikk til " DMZ ." Den andre ruter trafikken til 10 år. til "innsiden" grensesnitt. Den tredje ruter all annen trafikk til " utenfor ".
Rute DMZ 124.24.13.0 255.255.255.0 124.24.13.1 1route inne 10.0.0.0 255.0.0.0 10.10.10.1 1route utenfor 0.0.0.0 0.0.0.0 192.168 .100.1 en
7
Skjul dine private nettverk adresser fra resten av verden med Network Address Translation ( NAT ) . Bruk følgende kommandoer for å oversette adresser for utgående trafikk fra innsiden nettverk og å angi hvilke adresser som skal brukes på utgående side.
Nat ( inne ) 1 10.10.10.1 255.255.255.0nat (utenfor ) 1 192.168 . 100.50-192.168.100.100
Konfigurer statisk adresse for serveren i DMZ som følger : en
statisk ( DMZ , utenfor) 192.168.100.5 124.24.13.5 netmask 255.255.255.255 0 0
Side 8
Konfigurer objekt - grupper for å styre tjenestene som er tilgjengelige på nettverket.
objekt - gruppe tjeneste webservices tcp
den forrige kommandoen åpner " PIXfw (config - tjeneste) # "-ledeteksten for det neste settet med kommandoer .
port - objekt eq httpport - objekt eq httpsport - objekt eq ftp
Type" exit "for å gå tilbake til " PIXfw (config ) # "-ledeteksten .
9
Konfigurer access-list med følgende kommandoer. Hver linje inneholder " nekte noen noe " benekter alt som ikke er spesifisert i linje rett foran den.
Access-list ekstern tillatelse tcp noen vert 192.168.100.5 objekt - groupaccess - liste ekstern nekte ip alle alle access- liste intern tillatelse ip 124.24.1.0 255.255.255.0 10.10.10.0 255.255.255.0access - liste intern nekte ip alle alle
access-list DMZ tillater ip 10.10.10.0 255.255.255.0 124.24.13.0access - liste DMZ nekte ip alle alle
Kart listene på de gruppene med følgende kommandoer for å fullføre konfigurasjonen av PIX brannmur.
access- gruppen DMZ i grensesnittet ethernet2access - gruppe internt i grensesnittet insideaccess - gruppen ekstern i grensesnitt utenfor