ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Configuración básica de Cisco PIX Firewall


Enviado por   •  5 de Agosto de 2013  •  Trabajos  •  615 Palabras (3 Páginas)  •  457 Visitas

Página 1 de 3

--[ Contenidos

1 - Introduccion

2 - Conceptos antes de empezar

3 - Configuracion basica

4 - NAT "Network Address Traslation"

5 - PAT "Port Address Traslation"

6 - Armando el Ruteado

7 - Reglas de filtrado

8 - Restringiendo el acceso

8.1 - Logueandonos al PIX

8.2 - Privilegios de los usuarios

9 - Configurando el Syslog

10 - Todo lo no cubierto

11 - Referencias

--[ 1 - Introduccion

Este articulo es una introduccion a la filosofia y configuracion basica de un Cisco PIX Firewall. Estara focalizado mas en la parte practica que teorica, y acompa~ado con comentarios de diferentes experiencias.

Se puede decir que el fuerte de Cisco Systems, y lo que la mayoria conoce, son sus routers. Por ello, constantemente compararemos a los routers de Cisco con su firewall.

Si bien este articulo es solo una introduccion, contiene todo lo necesario para configurar y administrar un PIX desde cero, y darles las herramientas para poder seguir investigando. O por lo menos esa es la idea, no los aburro mas...

Pueden enviarme cualquier consulta o comentario relacionado a este articulo.

--[ 2 - Conceptos antes de empezar

PIX "Private Internet eXchange" es el firewall de Cisco Systems para su linea de productos de seguridad "Cisco Secure". Originalmente el PIX fue construido por una empresa llamada TNI "Translation Networks Inc.", hasta que fue adquirida por Cisco, y en 1994 salio al mercado como el primer producto comercial para hacer NAT.

Al contrario de la creencia popular, el sistema operativo del PIX no es un IOS con las access lists mejoradas, sino que fue especialmente dise~ado y bautizado con el nombre de FOS "Finesse Operating System". La ultima version del FOS es la 6.3.

Dentro de las muchas cualidades del PIX, podemos nombrar su SO embebido que evita los bugs de SO's para propositos generales; el ASA "Adaptive Security Algorithm" que realiza la inspeccion, y mantiene el estado de las conexiones y las traslaciones de red; el Cut-through Proxy que permite autenticar a los usuarios con el PIX utilizando ftp, telnet o http; la opcion de filtrado de URL's en el PIX utilizando un software externo; su gran performance para armar VPN's; y la muy reciente posibilidad de manejar VLAN's, entre

...

Descargar como (para miembros actualizados)  txt (3.6 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com