• 最佳VPN服务

    解锁Netflix,提供安全洪流,强大加密,快速下载,DNS泄漏保护,身份保护的顶级VPN,并具有低廉的VPN价格。

    阅读更多

    Hyper-V概念

    现在该熟悉Hyper-V虚拟化,虚拟服务器,虚拟交换机,虚拟CPU,虚拟部署基础结构(VDI)等。
    阅读更多

热的 Downloads

下载免费的白皮书:如何保护网络免受网络攻击

Posted in 白皮书

白皮书打击网络犯罪模块网络犯罪分子现在将注意力集中在中小型企业上,因为它们通常比大型跨国公司更容易成为攻击目标。
本白皮书研究了使中小企业面临风险的不断上升的安全威胁。它还强调了中小型企业应注意的重要安全注意事项。

如果您对以下内容感兴趣,请下载此白皮书:

  • 了解如何采用最佳做法并增强业务安全性。
  • 评估SMB的数字足迹。
  • 知道在新的安全解决方案中寻找什么。

很抱歉,供应商不再提供该白皮书。  前往我们的首页 阅读有关网络和安全性的新文章。

配置Windows 7为Wi-Fi客户端提供安全的无线访问点服务-将Windows转变为访问点

Posted in 视窗 XP,Windows Vista,Windows 7

 Introduction

视窗7-Access-Point-1-Pre没有多少人知道Windows 7具有内置功能,可以将其转换为可以正常工作的访问点,以便笔记本电脑,智能手机等无线客户端可以连接到本地网络或获得Internet访问。将Windows 7系统变成接入点是一项非常有用的功能,尤其是在需要将其他无线设备连接到没有可用接入点的Internet时。

将Windows 7配置为提供访问点服务后,操作系统即可正常运行,并且系统上的用户仍可以使用所有系统资源。此外,使用WPA2加密算法对无线网络进行加密。

即使有第三方应用程序将提供类似的功能,我们也相信此内置功能易于配置并且运行良好,足以使用户在购买此类应用程序之前三思而后行。

视窗 8&8.1用户可以访问我们的文章 配置Windows 8为Wi-Fi客户端提供安全的无线访问点服务-将Windows 8转换为访问点 

创建Windows 7访问点

虽然没有图形界面可以让您神奇地将Windows 7变成访问点,但是使用一个命令通过CLI进行配置。我们应该注意,将Windows 7工作站变成Wi-Fi接入点时,必须确保该工作站的有线网卡(RJ45)已连接到本地网络(LAN)并可以访问Internet。连接到Windows 7 AP的无线客户端将通过工作站的有线LAN连接获得Internet访问,并将位于其他子网中。

首先,请点击 开始 按钮并输入 命令文件 在里面 搜索程序和文件 area as shown below:

视窗7的访问点1

接下来,右键单击 命令文件 然后选择 以管理员身份运行 从菜单中。这将打开具有管理员特权的DOS提示符,这是执行CLI命令所必需的。

如前所述,只需一个命令即可创建Windows 7访问点,这里是:

netsh wlan设置了托管网络模式=允许“ ssid = myssid” “ key = mykey” keyUsage = persistent

需要从上述命令更改的唯一参数是 ssid钥匙 参数。其余所有内容都可以保留。这 ssid 参数配置Windows 7操作系统将广播的ssid,而 钥匙 参数定义客户端需要输入以连接到Wi-Fi网络的WPA2-个人密钥(密码)。

以下是创建名为的无线网络的示例 防火墙 WPA2密码为 $连接$这里 :

C:\ Windows \ system32> netsh wlan设置托管网络模式=允许“ ssid = Firewall.cx”“ key = $ connect $ here” keyUsage =永久

托管网络模式已设置为允许。

托管网络的SSID已成功更改。

托管网络的用户密钥密码已成功更改。

C:\ Windows \ system32>


执行后,以上命令将创建所需的 微软虚拟WiFi Miniport适配器 并将设置 托管网络。新的 微软虚拟WiFi Miniport适配器 会在“网络连接”面板中可见,如下所示。在我们的示例中,适配器名为 无线网络连接2。请注意,这是一个一次性的过程,用户无需再次创建适配器:

视窗7的访问点2

下一步是启动托管的无线网络。启动/停止托管网络的命令是 netsh wlan start |停止托管网络 并且需要以管理员身份运行。只需在先前使用的同一DOS提示符下运行命令:

防火墙正式扩展了Cisco在线支持社区(CSC)技术知识库!

Posted in 网站新闻

新闻-FCX-思科合作2013年7月22日 - 防火墙是致力于IT全球网络和安全性社区的全球领先网站之一,很荣幸地宣布它将正式扩展 思科在线支持 Community (CSC) 知识库和技术专家文件。这些现在将包括 防火墙的 基于Cisco技术,Cisco服务和设备的热门文章。的读者和用户 思科在线 支持 社区 全球各地将能够享受其他高质量的文章,旨在帮助他们掌握,解决Cisco技术并对其进行故障排除并与之合作,例如VPN安全性,防火墙,路由,交换,CallManager / CallManager Express,无线等等。

防火墙 是世界上唯一的官员 思科新闻评论合作伙伴 并由 思科网络学院 思科CCIE / CCNP专家。拥有13年以上的在线业务历史,上百篇独特撰写的高质量文章涵盖了通用网络,Cisco网络安全性-VPN,VoIP,无线,Linux管理主题等等, 防火墙 对于全球的IT经理,网络管理员,工程师和Cisco认证候选人而言,被认为是最新,最可靠的信息来源之一。

 

免费网络研讨会:

Posted in 教育新闻

思科自适应安全设备(ASA)防火墙:当今数据中心的生命线

ccies-authors-akhil-behl点击这里注册 (链接不再有效)今天进行此思科支持社区实时网络广播。

请于2013年7月30日(星期二)印度标准时间(印度UTC + 5:30小时),CEST巴黎时间上午8点(UTC +2小时),下午4点加入我们。悉尼(UTC +10小时)。

自从网络攻击开始以来,防火墙就一直是数据网络不可或缺的组成部分。思科ASA通过提供最先进的防火墙功能,VPN终端,用于防病毒,垃圾邮件预防和入侵防御的内联模块,最重要的是,使组织能够根据其安全策略过滤和控制流量,从而重新定义了防火墙技术。

在此现场活动中,思科主题专家 阿基尔·贝尔(Akhil Behl) 在功能,可扩展性和性能方面,它将专注于作为下一代数据中心防火墙的Cisco ASA防火墙的各种新功能。重点将放在作为下一代数据中心防火墙的Cisco ASA上,它使用Cisco ScanSafe技术和基于Cisco TrustSec的访问控制来提供群集和智能威胁防御。会议的重点将围绕Cisco ASA 5500系列防火墙如何在当今竞争激烈的环境中以最高的可靠性和利益相关方满意度提供一流的性能。

阿基尔·贝尔(Akhil Behl) 是思科高级服务的解决方案架构师,专注于思科协作和安全架构。他领导着全球企业部门的协作和安全项目,以及商业部门的协作专业服务组合。在加入思科之前,他在Linksys和思科技术支持中心担任了10年的各种职务。他拥有CCIE(语音和安全性),PMP,ITIL,VMware VCP和MCP认证。他在国际期刊上发表了几篇研究论文,包括IEEE Xplore。他曾在诸如Interop,Enterprise Connect,Cloud Connect,Cloud Summit,Cisco SecCon,IT Expo和Cisco Networkers等著名行业论坛上担任演讲嘉宾。他是Cisco Press撰写的《保护Cisco IP电话网络安全》的作者。

此活动向所有客户和合作伙伴开放。您可以在参加现场活动后填写调查表来赢得奖品。我们非常期待你的参与。


议程

在现场网络广播中,您将了解:

  •    思科ASA 5500和5500-x系列防火墙简介
  •    适用于无边界网络的Cisco ASA下一代防火墙技术
  •    深入了解Cisco ASA集群
  •    Cisco ASA Web安全性概述(ScanSafe)
  •    思科ASA TrustSec概述


大概时间: 90分钟

现在注册! (链接不再有效)

阿基尔·贝尔(Akhil Behl) 是思科高级服务的解决方案架构师,专注于思科协作和安全架构。他领导着思科高级服务和协作专业服务(CPS)产品组合的全球协作和安全项目。在担任现职之前,他在Linksys担任了十年的技术支持主管,思科技术支持中心(TAC)的升级工程师以及思科高级服务的网络咨询工程师等职务。 Akhil拥有印度IP大学的电子和电信技术学士学位,以及印度Symbiosis Institute的企业管理硕士学位。

阿基尔是一个 双重思科认证互联网专家 (CCIE编号19564)中的语音和安全性。他还拥有许多其他行业认证,例如项目管理专业人员(PMP),职业道德黑客(CEH),信息技术基础架构库(ITIL)专业人员,VMware认证专业人员(VCP)和信息安全管理。他是一位多才多艺的演讲者,在他的职业生涯中,他在各种行业论坛中作了演讲并做出了贡献,例如Interop,Enterprise Connect,Cloud Connect,Cloud Summit,印度计算机学会(CSI),Cisco Networkers,IT Expo和Cisco SECCON。他在不同的国际期刊上发表了多篇值得赞扬的研究论文。

Akhil是Cisco Press标题“保护Cisco IP电话网络的安全”,Firewall.cx最近也对其进行了审核。

 图书思科新闻安全IP电话网

他还是一位狂热的博客作者,并维护着有关Cisco UC Security的博客– http://ucsecurity.wordpress.com 

 

思科公司 ASA5500(5505、5510、5520等)系列防火墙安全设备启动配置& Basic Concepts

Posted in 思科防火墙-ASA&PIX防火墙配置

推出Cisco ASA 5500系列防火墙设备

cisco-asa5500-basic-config-1思科公司 ASA 5500系列安全设备已经存在了很长一段时间,并且是市场上最流行的硬件防火墙之一。今天 防火墙 了解如何轻松设置Cisco ASA5500系列防火墙以执行基本功能,而足以提供安全的功能&限制访问Internet,安全访问和管理ASA防火墙等。

尽管许多人认为Cisco ASA防火墙复杂且难以配置设备,但Firewall.cx旨在打破这一神话,并展示您设置ASA防火墙以提供基本和高级功能的难易程度。我们已经使用其他思科技术和设备完成了此任务,我们将再次进行:)

下表提供了不同ASA5500系列安全设备之间的简要比较:

特征

思科ASA 5505

思科ASA 5510

思科ASA 5520

思科ASA 5540

思科ASA 5550

用户/节点

10、50或无限制

无限

无限

无限

无限

防火墙吞吐量

高达150 Mbps

最高300 Mbps

高达450 Mbps

最高650 Mbps

高达1.2 Gbps

最大防火墙和IPS吞吐量

•使用AIP-SSC-5时高达150 Mbps

•使用AIP-SSM-10时高达150 Mbps

•使用AIP-SSM-20最高可达300 Mbps

•使用AIP-SSM-10时高达225 Mbps

•使用AIP-SSM-20时高达375 Mbps

•使用AIP-SSM-40最高可达450 Mbps

•使用AIP-SSM-20最高可达500 Mbps

•使用AIP-SSM-40时最高650 Mbps

无法使用

3DES / AES VPN吞吐量***

最高100 Mbps

高达170 Mbps

最高225 Mbps

高达325 Mbps

最高425 Mbps

IPsec VPN对等

10; 25

250

750

5000

5000

高级AnyConnect VPN对等* (Included/Maximum)

2/25

2/250

2/750

2/2500

2/5000

并发连接

10,000; 25,000*

50,000; 130,000*

280,000

400,000

650,000

新连接/第二

4000

9000

12,000

25,000

33,000

集成网络端口

8端口快速以太网交换机(包括2个PoE端口)

5个快速以太网端口; 2个千兆以太网+ 3个快速以太网端口*

4个千兆以太网,1个 Fast Ethernet

4个千兆以太网,1个 Fast Ethernet

8个千兆以太网,4个 SFP Fiber, 1 Fast Ethernet

虚拟接口(VLAN)

3(无中继支持)/ 20(有中继支持)*

50/100*

150

200

400

用户还可以下载 完整的技术数据表 通过访问我们的Cisco ASA 5500系列防火墙 思科产品数据表&指南下载部分.

尤其对于经验有限的工程师而言,最重要的一点也许是,配置较小的ASA 5505防火墙与配置较大的ASA5520防火墙并没有真正的区别。要设置几乎所有的ASA 5500系列防火墙,都需要执行相同的步骤-这真是个好消息!

cisco-asa5500-basic-config-2

除了许可证(用于启用或禁用功能)之外,主要区别在于每种ASA模型的物理接口(主要在ASA 5505和较大的5510/5520之间)以及可能安装的模块。无论如何,我们应该记住,如果我们能够配置小型ASA5505,那么配置较大的型号就不会成为问题。

在撰写本文时,Firewall.cx出现在Cisco ASA5505上,因此我们决定在本文中加以利用,但是,请注意,所有ASA5500系列安全设备上的所有命令和配置原理都相同。

注意:ASA软件 版本8.3.0 及以上使用不同的NAT配置命令。本文同时提供了旧样式(最高v8.2.5)和新样式(v8.3及更高版本)NAT配置命令。
 

其他阅读材料: 仅在ASA防火墙上寻求最佳安全信息的用户(由领先的Cisco安全工程师撰写)应考虑以下内容 强烈推荐 思科公司 Press titles:

 

ASA5500系列配置清单

我们创建了一个简单的配置清单,以帮助我们跟踪ASA防火墙上已配置的服务。这是本文将涉及的项目列表:

  • 删除现有配置
  • 配置主机名,用户,启用密码&禁用匿名报告
  • 配置接口IP地址或VLAN IP地址(ASA5505)& Descriptions
  • 内部设置(私有)&外部(公共)接口
  • 配置默认路由(默认网关)& static routes
  • 为内部网络配置网络地址转换(NAT)
  • 配置ASA DHCP服务器
  • 为本地数据库用户身份验证配置AAA身份验证
  • 为内部接口启用HTTP管理
  • 启用S​​SH&内外接口的Telnet管理
  • 创建,配置TCP / UDP对象组并将其应用于防火墙访问列表
  • 配置到Internet的ICMP数据包的访问列表
  • 将防火墙访问列表应用于“内部”和“外部”界面
  • 配置事件和错误的日志记录/调试

注意:强烈建议经常保存ASA配置,以确保在发生电源故障或意外重启时不会丢失任何工作。

保存配置可以很容易地使用 写记忆 command:

ASA5505(配置)# 写记忆
建筑配置...
加密校验和:c0aee665 598d7cd3 7fbfe1a5 a2d40ab1
以1.520秒(3270字节/秒)的速度复制3270字节
[好的]



删除现有配置

CCENT / CCNA

思科公司 Routers

  • SSL WebVPN
  • 保护路由器
  • 基于策略的路由
  • 棒上路由器

虚拟专用网安全

  • 了解DMVPN
  • GRE / IPSec配置
  • 站点到站点IPSec VPN
  • IPSec模式

思科公司 Help

  • 视窗 8的VPN客户端
  • 视窗 7的VPN客户端
  • CCP显示问题
  • 思科支持应用程序。

视窗 2012

  • 新的功能
  • 发牌
  • Hyper-V / VDI
  • 安装Hyper-V

的Linux

  • 文件权限
  • Webmin
  • 群组-用户
  • Samba设置