Inhoudsopgave:
Video: Hoe beveilig je een draadloos netwerk? - "It's easy" met Sitecom 2024
Een deel van Cisco Networking All-in-One voor Dummy's Cheat Sheet
Beveiliging is altijd zorgwekkend, en uw Cisco-netwerk moet goed beveiligd zijn. In de volgende secties ziet u hoe u uw Cisco-netwerk beveiligt door NAT te configureren, een ACL te configureren en die ACL toe te passen.
Uw Cisco-netwerk beveiligen door NAT
te configureren De volgende opdrachten worden gebruikt om NAT-overbelastingsservices te configureren op een router met de naam Router1. In dit voorbeeld wordt een lijst met bronadres gemaakt in toegangslijst # 1, die vervolgens wordt gebruikt als de bronlijst aan de binnenkant. De FastEthernet 0/0-poort is de overbelaste openbare adrespoort waarnaar alle interne adressen worden vertaald.
Router1> enable Router1 # configureer terminal Router1 (config) # toegangslijst 1 staat 10. 0. 0. 0 0 toe. 255. 255 <255> Router1 (config) # ip nat in bronlijst 1 interface FastEthernet 0/0 overbelasting Router1 (config) # interface FastEthernet0 / 0 Router1 (configuratie if) # ip nat outside Router1 (config-if) # interface FastEthernet0 / 1 Router1 (config-if) # ip nat binnen Beveiliging van uw Cisco-netwerk door configureren van een toegangsbeheerlijst (ACL)
Standaard ACL's, die minder
-
opties hebben voor het classificeren van gegevens en het regelen van de verkeersstroom dan voor uitgebreide ACL's. Ze kunnen alleen verkeer beheren op basis van het bron-IP-adres. Deze ACL's zijn genummerd van 1-99 en van 1300-1999. Uitgebreide ACL's, die de mogelijkheid bieden om verkeer te filteren of te beheren op basis van een verscheidenheid aan criteria, zoals bron- of doel-IP-adressen, evenals protocoltypen zoals ICMP, TCP, UDP of IP. Deze ACL's zijn genummerd van 100-199 en van 2000-2699.
-
Switch1>
enable Switch1 # configureer terminal Switch1 (config) # toegangslijst 50 vergunning 192. 168. 8. 0 0. 0. 0. 255 < Als u een uitgebreide ACL wilt maken, kunt u het volgende voorbeeld gebruiken, waarmee een ACL wordt gemaakt die verkeer met adressen in de 192. 168. 8. 0/24 netwerk- en tcp-poorten van 80 (http) of 443 (https) toestaat: Router1>
enable
Router1 # configureer terminal Router1 (config) # toegangslijst 101 remark Deze ACL moet het uitgaande routerverkeer regelen. Router1 (config) # toegangslijst 101 staat tcp 192 toe. 168. 8. 0 0.0. 0. 255 elke eq 80 Router1 (config) # toegangslijst 101 staat tcp 192 toe. 168. 8. 0 0. 0. 0. 255 eventuele eq 443 Beveiliging van uw Cisco-netwerk door een toegangscontrolelijst toe te passen Nadat u een toegangscontrolelijst (ACL) hebt gemaakt, zoals ACL 101 die hierboven is gemaakt, kunt u die ACL toepassen op een interface. In het volgende voorbeeld wordt deze ACL geplaatst om uitgaande verkeer op FastEthernet0 / 1 te beperken.
Router1>
enable
Router1 # configureer terminal Router1 (config) # interface F astEthernet0 / 1 Router1 (config-if) # > ip toegang-groep 101 uit