Het beveiligen van een Cisco Network

Veiligheid is altijd een punt van zorg, en uw Cisco netwerk moet goed worden vastgezet. In de volgende paragrafen, ziet u hoe u uw Cisco netwerk te beveiligen door het configureren van NAT, door het configureren van een ACL, en door het toepassen van die ACL.

Het beveiligen van uw Cisco-netwerk door het configureren van NAT

De volgende commando's worden gebruikt om NAT-overload diensten te configureren op een router genoemd Router1. In dit voorbeeld wordt een lijst van bronadres die in toegangslijst # 1, die vervolgens wordt gebruikt als de bron binnen lijst. De FastEthernet 0/0 poort is het overladen omroepinstallatie poort die allemaal binnen adressen worden vertaald naar.

Router1> staat
Router1 # configure terminal
Router1 (config) # toegang-lijst 1 vergunning 10.0.0.0 0.255.255.255
Router1 (config) # ip nationaal binnen bronlijst 1-interface FastEthernet 0/0 overbelasting
Router1 (config) #-interface FastEthernet0 / 0
Router1 (config-if) # ip nationaal buiten
Router1 (config-if) #-interface FastEthernet0 / 1
Router1 (config-if) # ip nationaal binnen

Het beveiligen van uw Cisco-netwerk door het configureren van een Access Control List (ACL)

ACL's worden gebruikt om het verkeer te regelen. Zij kunnen toestaan ​​of de verkeersstroom ontkennen. De twee belangrijkste soorten van ACL's zijn:

  • Standaard ACL's, die minder opties voor de indeling van de gegevens en de besturen van de verkeersstroom dan Extended ACL's hebben. Ze zijn alleen in staat om het verkeer te beheren op basis van de bron IP adres. Deze ACL's zijn genummerd 1-99 en 1300-1999.
  • Uitgebreide ACL's, die de mogelijkheid om te filteren of controle verkeer op basis van een aantal criteria, zoals de bron of bestemming IP-adressen te bieden, als ook het type protocol zoals, ICMP, TCP, UDP of IP. Deze ACL's zijn genummerd 100-199 en 2000-2699.

Om een ​​standaard ACL maken, kunt u het volgende voorbeeld waarin een ACL dat het verkeer zorgt voor het 192.168.8.0/24 netwerk te creëren gebruiken.

Switch1> staat
Switch1 # configure terminal
Switch1 (config) # toegang-lijst 50 vergunning 192.168.8.0 0.0.0.255

Om een ​​uitgebreide ACL kunt u het volgende voorbeeld gebruiken die een ACL dat het verkeer toelaat met adressen in het 192.168.8.0/24 netwerk en TCP-poorten van zal te creëren ofwel 80 (http) of 443 (https):

Router1> staat
Router1 # configure terminal
Router1 (config) # toegang-lijst 101 opmerking Dit ACL is naar de outbound router het verkeer te regelen.
Router1 (config) # toegang-lijst 101 vergunning tcp 192.168.8.0 0.0.0.255 welke eq 80
Router1 (config) # toegang-lijst 101 vergunning tcp 192.168.8.0 0.0.0.255 welke eq 443

Het beveiligen van uw Cisco-netwerk door het toepassen van een access control list

Nadat u een Access Control List (ACL), hebben gecreëerd zoals ACL 101 hierboven gemaakt, kunt u dat ACL van toepassing zijn op een interface. In het volgende voorbeeld wordt deze ACL geplaatst uitgaand verkeer op FastEthernet0 / 1 beperken.

Router1> staat
Router1 # configure terminal
Router1 (config) #-interface F astEthernet0 / 1
Router1 (config-if) # ip toegang-groep 101 out


© 2020 Quilcedacarvers.com | Contact us: webmaster# quilcedacarvers.com