Indholdsfortegnelse:
- Sikring af dit Cisco-netværk ved at konfigurere NAT
- Sikring af dit Cisco-netværk ved konfigurere en adgangskontrol liste (ACL)
- konfigurér terminal
Video: Cisco Meraki Dashboard Sikkerhed 2025
En del af Cisco Networking All-in-One til Dummies Cheat Sheet
Sikkerhed er altid et problem, og dit Cisco-netværk skal sikres ordentligt. I de følgende afsnit kan du se, hvordan du sikrer dit Cisco-netværk ved at konfigurere NAT, ved at konfigurere en ACL og ved at anvende den ACL.
Sikring af dit Cisco-netværk ved at konfigurere NAT
Følgende kommandoer bruges til at konfigurere NAT overload-tjenester på en router kaldet Router1. I dette eksempel oprettes en liste over kildeadresser i adgangsliste nr. 1, som derefter bruges som den indvendige kilde liste. FastEthernet 0/0-porten er den overbelastede offentlige adresseport, at alle indvendige adresser bliver oversat til.
Router1> aktiver Router1 # konfigurér terminal Router1 (config) # adgangsliste 1 tillader 10. 0. 0. 0 0. 255. 255. 255 Router1 (config) # ip nat inde kildeliste 1 grænseflade FastEthernet 0/0 overload Router1 (config) # interface FastEthernet0 / 0 Router1 (config- hvis) # ip nat uden for Router1 (config-if) # interface FastEthernet0 / 1 Router1 (config-if) # ip nat indenfor
Sikring af dit Cisco-netværk ved konfigurere en adgangskontrol liste (ACL)
ACL'er bruges til at styre trafikstrømmen. De kan bruges tillade eller nægte strømmen af trafik. De to hovedtyper af ACL'er er:
-
Standard ACL'er, som har færre muligheder til klassificering af data og styring af trafikstrømmen end udvidede ACL'er. De kan kun styre trafik baseret på kilde-IP-adressen. Disse ACL'er er nummereret fra 1-99 og fra 1300-1999.
-
Udvidede ACL'er, som giver mulighed for at filtrere eller styre trafik baseret på en række kriterier, f.eks. Kilde- eller destinations-IP-adresser, samt protokolletype som f.eks. ICMP, TCP, UDP eller IP. Disse ACL'er er nummereret fra 100-199 og fra 2000-2699.
For at oprette en standard ACL kan du bruge følgende eksempel, som vil oprette en ACL, der tillader trafik til 192. 168. 8. 0/24-netværket.
Switch1> aktiver Switch1 # konfigurér terminal Switch1 (config) # adgangsliste 50 tillader 192. 168. 8. 0 0. 0. 0. 255 < For at oprette en udvidet ACL kan du bruge følgende eksempel, som vil oprette en ACL, der tillader trafik med adresser i 192. 168. 8. 0/24 netværk og tcp-porte på enten 80 (http) eller 443 (https):
Router1 (config) #
adgangsliste 101 bemærkning Denne ACL er til at styre udgående routertrafik. Router1 (config) # adgangsliste 101 tillader tcp 192. 168. 8. 0 0.0. 0. 255 enhver eq 80 Router1 (config) # adgangsliste 101 tillader tcp 192. 168. 8. 0 0. 0. 0. 255 enhver eq 443 Sikring af dit Cisco-netværk ved Anvendelse af en adgangskontrol liste Når du har oprettet en adgangskontrol liste (ACL), som f.eks. ACL 101, der er oprettet ovenfor, kan du anvende den ACL til en grænseflade. I det følgende eksempel er denne ACL placeret for at begrænse udgående trafik på FastEthernet0 / 1. Router1> aktiver Router1 #
konfigurér terminal
Router1 (config) #
interface F astEthernet0 / 1 Router1 (config-if) # > ip-adgangsgruppen 101 ud