Protegendo uma rede cisco

Video: Loop na rede - Como evitar loop utilizando switch Cisco

A segurança é sempre uma preocupação, e sua rede Cisco precisa ser devidamente protegidas. Nas seções seguintes, você vê como proteger sua rede Cisco, configurando NAT, configurando uma ACL, e aplicando que ACL.

Protegendo a rede Cisco, configurando NAT

Os seguintes comandos são usados ​​para configurar serviços de sobrecarga NAT em um roteador chamado Router1. Neste exemplo, uma lista de endereço de origem é criada na lista de acesso # 1, que é então utilizado como a lista de fonte interna. O 0/0 porta FastEthernet é a sobrecarga de porta de endereço público que todos os endereços dentro são traduzidos para.

Router1gt;habilitarRouter1 #configure terminalRouter1 (config) #Acesso lista-1 autorização 10.0.0.0 0.255.255.255Router1 (config) #ip nat inside lista de origem 1 interface FastEthernet 0/0 sobrecargaRouter1 (config) #interface de FastEthernet0 / 0Router1 (config-if) #ip nat outsideRouter1 (config-if) #interface de FastEthernet0 / 1Router1 (config-if) #ip nat dentro

Protegendo a rede Cisco, configurando uma lista de controle de acesso (ACL)

ACLs são usadas para controlar o fluxo de tráfego. Eles podem ser usados ​​permitir ou negar o fluxo de tráfego. Os dois principais tipos de ACLs são:

Video: Redes - Divisão de sub-redes e roteamento estático

  • ACLs padrão, que têm menos opções para classificar os dados e controlar o fluxo de tráfego do que ACLs estendidas. Eles só são capazes de gerenciar o tráfego com base no endereço IP de origem. Essas ACLs são numerados 1-99 e 1300-1999.

  • ACLs estendidas, que oferecem a capacidade de filtrar ou controle de tráfego com base em uma variedade de critérios, tais como endereços de origem ou IP de destino, bem como tipo de protocolo, como, ICMP, TCP, UDP, ou IP. Essas ACLs são numeradas 100-199 e 2000-2699.

    Video: O preço da brecha na segurança de Rede - Cisco



Para criar uma ACL padrão, você pode usar o exemplo a seguir que irá criar uma ACL que permite o tráfego para a rede 192.168.8.0/24.

Switch1gt;habilitarSwitch1 #configure terminalSwitch1 (config)# Access-list 50 autorização 192.168.8.0 0.0.0.255

Video: CURSO FUNDAMENTOS REDES CISCO CCNA (Grátis) (Free)

Para criar uma ACL estendida você pode usar o exemplo a seguir que irá criar uma ACL que permite o tráfego com endereços nos 192.168.8.0/24 portas de rede e tcp de qualquer das 80 (http) ou 443 (https):

Router1gt;habilitarRouter1 #configure terminalRouter1 (config) #access-list 101 observação Esta ACL é controlar o tráfego de roteador de saída.Router1 (config) #access-list 101 permitir tcp 192.168.8.0 0.0.0.255 qualquer eq 80Router1 (config)# Access-list 101 permitir tcp 192.168.8.0 0.0.0.255 qualquer eq 443

Protegendo a rede Cisco através da aplicação de uma lista de controle de acesso

Depois de ter criado uma lista de controle de acesso (ACL), como ACL 101 criado acima, você pode aplicar esse ACL a uma interface. No exemplo a seguir, o ACL é colocado para restringir o tráfego de saída em FastEthernet0 / 1.

Router1gt;habilitarRouter1 #configure terminalRouter1 (config) #Interface FastEthernet0 / 1Router1 (config-if) #ip access-group 101 fora

Publicações relacionadas