Inhaltsverzeichnis:
- Sichern Ihres Cisco-Netzwerks durch Konfigurieren von NAT
- Sichern des Cisco-Netzwerks durch Konfigurieren einer Zugriffssteuerungsliste (ACL)
- Nachdem Sie eine Zugriffssteuerungsliste (Access Control List, ACL) erstellt haben, z. B. ACL 101, die oben erstellt wurde, können Sie diese Zugriffssteuerungsliste auf eine Schnittstelle anwenden. Im folgenden Beispiel wird diese ACL so platziert, dass sie den ausgehenden Datenverkehr auf FastEthernet0 / 1 einschränkt.
Video: How to Back Up and Restore Cisco Router Configs in the Command Line: Cisco Router Training 101 2024
Teil von Cisco Networking All-in-One für Dummies Cheat Sheet
Sicherheit ist immer ein Anliegen und Ihr Cisco-Netzwerk muss ordnungsgemäß gesichert sein. In den folgenden Abschnitten erfahren Sie, wie Sie Ihr Cisco-Netzwerk durch Konfigurieren von NAT, Konfigurieren einer ACL und Anwenden dieser ACL sichern können.
Sichern Ihres Cisco-Netzwerks durch Konfigurieren von NAT
Die folgenden Befehle werden zum Konfigurieren von NAT-Überladungsdiensten auf einem Router namens Router1 verwendet. In diesem Beispiel wird eine Liste der Quelladresse in der Zugriffsliste # 1 erstellt, die dann als interne Quellliste verwendet wird. Der FastEthernet 0/0-Port ist der überladene öffentliche Adressport, in den alle internen Adressen übersetzt werden.
Router1> aktivieren Router1 # konfigurieren Terminal Router1 (config) # Zugriffsliste 1 zulassen 10. 0. 0. 0 0. 255. 255. 255 Router1 (config) # ip nat innerhalb der Quellliste 1 Schnittstelle FastEthernet 0/0 overload Router1 (config) # schnittstelle FastEthernet0 / 0 Router1 (config- if) # ip nat außerhalb Router1 (config-if) # Schnittstelle FastEthernet0 / 1 Router1 (config-if) # ip nat inside
Sichern des Cisco-Netzwerks durch Konfigurieren einer Zugriffssteuerungsliste (ACL)
ACLs werden zur Steuerung des Verkehrsflusses verwendet. Sie können verwendet werden, um den Verkehrsfluss zuzulassen oder zu verweigern. Die beiden Haupttypen von ACLs sind:
-
Standard-ACLs, die weniger Optionen zum Klassifizieren von Daten und Steuern des Datenflusses haben als erweiterte ACLs. Sie können den Datenverkehr nur auf der Grundlage der Quell-IP-Adresse verwalten. Diese ACLs sind von 1-99 und von 1300-1999 nummeriert.
-
Erweiterte ACLs, die die Möglichkeit bieten, Datenverkehr basierend auf einer Vielzahl von Kriterien wie Quell- oder Ziel-IP-Adressen sowie Protokolltypen wie ICMP, TCP, UDP oder IP zu filtern oder zu steuern. Diese ACLs sind von 100-199 und von 2000-2699 nummeriert.
Um eine Standard-ACL zu erstellen, können Sie das folgende Beispiel verwenden, das eine ACL erstellt, die den Datenverkehr für das Netzwerk 192. 168. 8. 0/24 zulässt.
Switch1> aktivieren Switch1 # konfigurieren Terminal Switch1 (config) # Zugriffsliste 50 erlauben 192. 168. 8. 0 0. 0. 0. 255 < Um eine erweiterte ACL zu erstellen, können Sie das folgende Beispiel verwenden, das eine ACL erstellt, die den Datenverkehr mit Adressen im 192. 168. 8. 0/24 Netzwerk und TCP-Ports von entweder 80 (http) oder 443 (https) zulässt:
Router1>
aktivieren Router1 # Terminal konfigurieren Router1 (config) # Zugriffsliste 101 Bemerkung Diese ACL steuert den ausgehenden Router-Datenverkehr. Router1 (config) # Zugriffsliste 101 erlauben tcp 192. 168. 8. 0 0.0. 0. 255 any eq 80 Router1 (config) # access-list 101 erlaube tcp 192. 168. 8. 0 0. 0. 0. 255 any eq 443 Sichern Sie Ihr Cisco-Netzwerk durch Anwenden einer Zugriffssteuerungsliste
Nachdem Sie eine Zugriffssteuerungsliste (Access Control List, ACL) erstellt haben, z. B. ACL 101, die oben erstellt wurde, können Sie diese Zugriffssteuerungsliste auf eine Schnittstelle anwenden. Im folgenden Beispiel wird diese ACL so platziert, dass sie den ausgehenden Datenverkehr auf FastEthernet0 / 1 einschränkt.
Router1>
aktivieren Router1 # Terminal konfigurieren Router1 (config) # Schnittstelle F astEthernet0 / 1 Router1 (config-if) # > IP-Zugangsgruppe 101 out