Mục lục:
Video: [Quản Trị Mạng và Bảo Mật] - Khôi phục lại mật khẩu cho Router Cisco 2025
Một phần của Mạng Cisco All-In-One For Dummies Cheat Sheet
Bảo mật luôn là mối quan tâm, và mạng Cisco của bạn cần được bảo vệ đúng cách. Trong các phần sau, bạn sẽ thấy cách bảo vệ mạng Cisco bằng cách cấu hình NAT bằng cách cấu hình ACL và bằng cách áp dụng ACL đó.
Bảo mật mạng Cisco của bạn bằng cách cấu hình NAT
Các lệnh sau đây được sử dụng để cấu hình các dịch vụ NAT overload trên một router được gọi là Router1. Trong ví dụ này, một danh sách địa chỉ nguồn được tạo ra trong danh sách truy cập # 1, sau đó được sử dụng như là danh sách nguồn bên trong. Cổng FastEthernet 0/0 là cổng địa chỉ công cộng bị quá tải mà tất cả các địa chỉ bên trong được dịch sang.
Router1> cho phép Router1 # cấu hình thiết bị đầu cuối Router1 (config) # access-list 1 permit 10. 0. 0. 0 0. 255. 255. 255 Router1 (config) # ip nat bên trong danh sách nguồn 1 giao diện FastEthernet 0/0 quá tải Router1 (config) # giao diện FastEthernet0 / 0 Router1 (config- nếu ip nat bên ngoài Router1 (config-if) # Giao diện FastEthernet0 / 1 Router1 (config-if) # ip nat bên trong Bảo mật mạng Cisco của bạn bằng cấu hình một danh sách điều khiển truy cập (ACL)
ACL chuẩn, có ít
-
các tùy chọn để phân loại dữ liệu và kiểm soát luồng lưu lượng so với ACL mở rộng. Họ chỉ có thể quản lý lưu lượng truy cập dựa trên địa chỉ IP nguồn. Các ACL này được đánh số từ 1-99 và từ 1300-1999. ACL mở rộng, cung cấp khả năng lọc hoặc kiểm soát lưu lượng dựa trên nhiều tiêu chí như địa chỉ IP nguồn hoặc đích, cũng như loại giao thức như ICMP, TCP, UDP hoặc IP. Các ACL này được đánh số từ 100-199 và từ năm 2000-2699.
-
Switch1>
cho phép Switch1 # cấu hình thiết bị đầu cuối Switch1 (config) # access-list 50 permit 192. 168. 8. 0 0. 0. 0. 255 < Để tạo một ACL mở rộng, bạn có thể sử dụng ví dụ sau để tạo một ACL cho phép lưu lượng với các địa chỉ trong 192. 168. 8. Các cổng mạng và tcp 0/24 của 80 (http) hoặc 443 (https): Router1>
cho phép
Router1 # cấu hình thiết bị đầu cuối Router1 (config) # truy cập vào danh sách 101 nhận xét ACL này là để kiểm soát lưu lượng truy cập router ngoài. Router1 (config) # danh sách truy cập 101 cho phép tcp 192. 168. 8. 0 0.0. 0. 0 bất kỳ eq 80 Router1 (config) # access-list 101 cho phép tcp 192. 168. 8. 0 0. 0. 0. 255 bất kỳ eq 443 Bảo mật mạng Cisco của bạn bằng áp dụng một danh sách kiểm soát truy cập Sau khi bạn đã tạo một Danh sách Kiểm soát Truy cập (ACL), chẳng hạn như ACL 101 được tạo ở trên, bạn có thể áp dụng ACL đó cho một giao diện. Trong ví dụ sau, ACL này được đặt để hạn chế lưu lượng đi ra trên FastEthernet0 / 1.
Router1>
cho phép
Router1 # cấu hình thiết bị đầu cuối Router1 (config) # giao diện F astEthernet0 / 1 Router1 (config-if) # > nhóm truy cập ip 101 ra