Innehållsförteckning:
- Säkra ditt Cisco-nätverk genom att konfigurera NAT
- Säkra ditt Cisco-nätverk genom att konfigurera en åtkomstkontrolllista (ACL)
- När du har skapat en åtkomstkontrolllista (ACL), till exempel ACL 101 skapad ovan, kan du använda den ACL-en till ett gränssnitt. I följande exempel är denna ACL placerad för att begränsa utgående trafik på FastEthernet0 / 1.
Video: Cisco: Ingen brandvägg räcker för att säkra nätverket 2024
En del av Cisco Networking All-in-One för Dummies Cheat Sheet
Säkerhet är alltid ett problem och ditt Cisco-nätverk måste vara ordentligt säkrat. I följande avsnitt ser du hur du säkrar ditt Cisco-nätverk genom att konfigurera NAT, genom att konfigurera en ACL och genom att använda den ACL.
Säkra ditt Cisco-nätverk genom att konfigurera NAT
Följande kommandon används för att konfigurera NAT-överbelastningstjänster på en router som heter Router1. I det här exemplet skapas en lista med källadress i åtkomstlistan # 1, som sedan används som insidan källlista. FastEthernet 0/0-porten är den överbelastade porten för allmän adress som alla adresser får översättas till.
Router1> aktivera Router1 # Konfigurera terminal Router1 (config) # Tillgångslista 1 tillåter 10. 0. 0. 0 0. 255. 255. 255 Router1 (config) # ip nat i källlistan 1 gränssnitt FastEthernet 0/0 överbelastning Router1 (config) # gränssnitt FastEthernet0 / 0 Router1 (config- om) # ip nat utanför Router1 (config-if) # gränssnitt FastEthernet0 / 1 Router1 (config-if) # ip nat inuti
Säkra ditt Cisco-nätverk genom att konfigurera en åtkomstkontrolllista (ACL)
ACL används för att styra trafikflödet. De kan användas tillåta eller neka flödet av trafik. De två huvudtyperna av ACL: er är:
-
Standard ACL, som har färre alternativ för att klassificera data och styra trafikflödet än utökade ACL. De kan bara hantera trafik baserat på källans IP-adress. Dessa ACL är numrerade från 1-99 och från 1300-1999.
-
Utökade ACL: er, som erbjuder möjligheten att filtrera eller styra trafik baserat på olika kriterier, såsom käll- eller destinations-IP-adresser, samt protokolltyp som ICMP, TCP, UDP eller IP. Dessa ACL är numrerade från 100-199 och från 2000-2699.
För att skapa en standard ACL kan du använda följande exempel som skapar en ACL som tillåter trafik för nätverket 192. 168. 8. 0/24.
Switch1> aktivera Switch1 # konfigurera terminal Switch1 (config) # access-list 50 tillåta 192. 168. 8. 0 0. 0. 0. 255 < För att skapa en förlängd ACL kan du använda följande exempel som skapar en ACL som tillåter trafik med adresser i 192. 168. 8. 0/24 nätverks- och tcp-portar på antingen 80 (http) eller 443 (https):
Router1>
Aktivera Router1 # Konfigurera terminal Router1 (config) # Accesslista 101 Kommentar Denna ACL är att styra utgående routerns trafik. Router1 (config) # accesslista 101 tillåter tcp 192. 168. 8. 0 0.0. 0. 255 någon eq 80 Router1 (config) # access-list 101 tillåter tcp 192. 168. 8. 0 0. 0. 0. 255 any eq 443 Säkra ditt Cisco-nätverk genom att tillämpa en åtkomstkontrolllista
När du har skapat en åtkomstkontrolllista (ACL), till exempel ACL 101 skapad ovan, kan du använda den ACL-en till ett gränssnitt. I följande exempel är denna ACL placerad för att begränsa utgående trafik på FastEthernet0 / 1.
Router1>
aktivera Router1 # konfigurera terminal Router1 (config) # gränssnitt F astEthernet0 / 1 Router1 (config-if) # > ip-åtkomstgrupp 101 ut