Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment sécuriser mon ordinateur en…
  • Comment faire pour empêcher les gen…
  • Prestations de la Sécurité de l' I…
  • Les politiques sur l'utilisation d'I…
  • Comment désactiver Finger in OpenVM…
  • Protocole d'authentification d'accè…
  • A propos des mots de passe cryptés 
  • Comment faire pour utiliser une auth…
  • Quels sont les systèmes de détecti…
  • Secure Web Connection Internet Trans…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment connecter PIX- 515E Poste de travail

    Le PIX- 515E Adaptive Security Appliance est un dispositif pare-feu de couche de transport développé par Cisco Systems Incorporated. Le PIX- 515E est conçu pour ajouter un niveau de matériel de sécurité pour les réseaux des petites et moyennes entreprises . La série PIX d'appliances de sécurité atteint leur date de fin de la vente le 28 Janvier 2008. Le support technique de Cisco cessera le 27 Juillet 2013. Choses que vous devez
    3 câbles ethernet
    routeur
    ordinateur avec carte d'interface réseau
    Afficher plus Instructions
    1

    Utilisez le premier câble Ethernet pour connecter votre modem au routeur.
    2

    Utilisez le second câble Ethernet pour connecter le routeur au « Ethernet 10/100BaseTX 0 " port dans le dispositif PIX- 515E .
    3

    Utilisez le troisième câble Ethernet pour connecter la carte d'interface réseau de votre PC à la " 10/100BaseTX Ethernet 1 " port dans le dispositif PIX- 515E .
    4

    Branchez le cordon d'alimentation PIX- 515E dans une prise de courant disponible et allumez-le .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment SSI avec Apache 2 
  • Comment réinitialiser une stratégie de sécurité locale dans Windows XP 
  • Internet Security Training 
  • Définition d'authentification 
  • Comment trouver un proxy de travail 
  • Comment désactiver ESC 
  • Moyens de prévenir la criminalité informatique 
  • Kerberos Step-by -Step Tutorial 
  • Comment sécuriser Linksys Internet 
  • Qu'est-ce que Win32 Alureon 
  • Connaissances Informatiques © http://www.ordinateur.cc