Descargar Imprimir esta página

Grundlegender Firewallschutz - Juniper Networks SSG 20 Guía De Instalación Y Configuración De Hardware

Publicidad

Idiomas disponibles
  • MX

Idiomas disponibles

  • MEXICANO, página 263
SSG 20 – Handbuch zur Hardwareinstallation und -konfiguration

Grundlegender Firewallschutz

Grundlegender Firewallschutz
48
Modem Name: mod1
Init String: AT&FS7=255S32=6
Active Modem setting
Inactivity Timeout: 20
CLI
set interface serial1/0 zone untrust
set interface serial1/0 modem isp isp_juniper account login juniper password
juniper
set interface serial1/0 modem isp isp_juniper primary-number 1234567
set interface serial1/0 modem idle-time 20
set interface serial1/0 modem settings mod1 init-strings AT&FS7=255S32=6
set interface serial1/0 modem settings mod1 active
Weitere Informationen zur Konfiguration der V.92-Modemschnittstelle erhalten Sie
im Concepts & Examples ScreenOS Reference Guide.
Die Geräte werden mit einer Standardrichtlinie konfiguriert, die Arbeitsstationen in
der Trust Zone des Netzwerks den Zugriff auf eine beliebige Ressource in der
Untrust Sicherheitszone gestattet, wohingegen externe Computer mit den
Arbeitsstationen nicht auf Sitzungen zugreifen oder diese starten dürfen. Sie
können Richtlinien konfigurieren, damit das Gerät externen Computern das Starten
bestimmter Sitzungstypen mit Ihren Computern erlaubt. Informationen zum
Erstellen oder Ändern von Richtlinien erhalten Sie im Concepts & Examples
ScreenOS Reference Guide.
Das SSG 20-Gerät bietet verschiedene Erkennungsmethoden und
Verteidigungsmechanismen zur Bekämpfung von Spionage und Angriffen, durch
die ein Netzwerk oder eine Netzwerkressource gefährdet oder beschädigt werden
soll.
Die ScreenOS SCREEN-Optionen sichern eine Zone, indem sie alle über eine
Schnittstelle laufenden Verbindungsversuche zu dieser Zone überprüfen und
dann zulassen oder verweigern. Sie können in der Untrust Zone z.B. einen
Port-Scan-Schutz anwenden, um eine Quelle aus einem Remotenetzwerk am
Erkennen von Diensten zu hindern, die u. U. Gegenstand weiterer Angriffe
werden sollen.
Das Gerät wendet Firewallrichtlinien, die ggf. Komponenten für Inhaltsfilterung
und Eindringungserkennung und -verhinderung (Intrusion Detection and
Prevention, IDP) beinhalten, für den Datenverkehr an, der zonenübergreifend
die SCREEN-Filter durchläuft. Standardmäßig darf durch das Gerät kein
Datenverkehr zonenübergreifend geleitet werden. Erstellen Sie eine Richtlinie
zum Deaktivieren des Standardverhaltens, um Datenverkehr ein
zonenübergreifendes Durchlaufen des Geräts zu gestatten.
Legen Sie ScreenOS SCREEN-Optionen für eine Zone folgendermaßen mithilfe der
WebUI oder der Befehlszeilenschnittstelle fest:

Publicidad

loading