Innholdsfortegnelse:
- Sikre ditt Cisco-nettverk ved å konfigurere NAT
- Sikre Cisco-nettverket ditt ved å konfigurere en tilgangskontrollliste (ACL)
- Når du har opprettet en tilgangskontrollliste (ACL), for eksempel ACL 101 opprettet ovenfor, kan du bruke den ACL til et grensesnitt. I følgende eksempel er denne ACL plassert for å begrense utgående trafikk på FastEthernet0 / 1.
Video: Calling All Cars: The 25th Stamp / The Incorrigible Youth / The Big Shot 2024
En del av Cisco Networking All-in-One for Dummies Cheat Sheet
Sikkerhet er alltid et problem, og Cisco-nettverket ditt må sikres riktig. I de følgende avsnittene ser du hvordan du sikrer Cisco-nettverket ditt ved å konfigurere NAT, ved å konfigurere en ACL, og ved å bruke den ACL.
Sikre ditt Cisco-nettverk ved å konfigurere NAT
Følgende kommandoer brukes til å konfigurere NAT overbelastningstjenester på en ruter kalt Router1. I dette eksemplet opprettes en liste over kildeadresse i tilgangsliste nr. 1, som deretter brukes som den innvendige kildelisten. FastEthernet 0/0-porten er den overbelastede porten for offentlig adressering som alle adresser i internettet blir oversatt til.
Router1> aktiver Router1 # konfigurere terminal Router1 (config) # tilgangsliste 1 tillate 10. 0. 0. 0 0. 255. 255. 255 Router1 (config) # ip nat inne kildeliste 1 grensesnitt FastEthernet 0/0 overload Router1 (config) # grensesnitt FastEthernet0 / 0 Router1 (config- hvis) # ip nat utenfor Router1 (config-if) # grensesnitt FastEthernet0 / 1 Router1 (config-if) # ip nat inne
Sikre Cisco-nettverket ditt ved å konfigurere en tilgangskontrollliste (ACL)
ACLer brukes til å styre trafikkflyten. De kan brukes tillate eller nekte trafikkflyten. De to hovedtypene av ACL er:
-
Standard ACLer, som har færre alternativer for klassifisering av data og styring av trafikkstrøm enn utvidede ACLer. De kan bare administrere trafikk basert på kilde-IP-adressen. Disse ACLene er nummerert fra 1-99 og fra 1300-1999.
-
Utvidede ACLer, som tilbyr muligheten til å filtrere eller kontrollere trafikk basert på en rekke kriterier som kilde- eller destinasjons-IP-adresser, samt protokolltype som ICMP, TCP, UDP eller IP. Disse ACLene er nummerert fra 100-199 og fra 2000-2699.
Hvis du vil opprette en standard ACL, kan du bruke følgende eksempel som vil opprette en ACL som tillater trafikk for 192. 168. 8. 0/24-nettverket.
Switch1> aktiver Switch1 # configure terminal Switch1 (config) # tilgangsliste 50 tillate 192. 168. 8. 0 0. 0. 0. 255 < For å lage en utvidet ACL kan du bruke følgende eksempel som vil opprette en ACL som tillater trafikk med adresser i 192. 168. 8. 0/24 nettverks- og tcp-porter på enten 80 (http) eller 443 (https):
Router1>
aktiver Router1 # konfigurer terminal Router1 (config) # tilgangsliste 101 kommentar Denne ACL er å styre utgående rutertrafikk. Router1 (config) # tilgangsliste 101 tillater tcp 192. 168. 8. 0 0.0. 0. 255 noen eq 80 Router1 (config) # tilgangsliste 101 tillate tcp 192. 168. 8. 0 0. 0. 0. 255 noen eq 443 Sikre ditt Cisco-nettverk ved å Bruke en tilgangskontrolliste
Når du har opprettet en tilgangskontrollliste (ACL), for eksempel ACL 101 opprettet ovenfor, kan du bruke den ACL til et grensesnitt. I følgende eksempel er denne ACL plassert for å begrense utgående trafikk på FastEthernet0 / 1.
Router1>
Aktiver Router1 # Konfigurer terminal Router1 (config) # Grensesnitt F AstEthernet0 / 1 Router1 (config-if) # > ip-tilgang-gruppe 101 ut