Isi kandungan:
Video: 5 Alasan Mengapa CCNA Penting Untuk Network Engineer 2025
Sebahagian daripada Rangkaian Cisco All-in-One Untuk Menipu Cheat Sheet
Keselamatan sentiasa menjadi kebimbangan, dan rangkaian Cisco anda perlu dijamin dengan betul. Dalam bahagian berikut, anda dapat melihat cara untuk menjamin rangkaian Cisco anda dengan mengkonfigurasi NAT, dengan mengkonfigurasi ACL, dan dengan menggunakan ACL itu.
Mengekalkan rangkaian Cisco anda dengan mengkonfigurasi NAT
Perintah berikut digunakan untuk mengkonfigurasi perkhidmatan overload NAT pada penghala yang disebut Router1. Dalam contoh ini, senarai alamat sumber dicipta dalam senarai akses # 1, yang kemudiannya digunakan sebagai senarai sumber dalam. Port FastEthernet 0/0 adalah pelabuhan alamat awam yang terlalu banyak sehingga semua alamat dalam diterjemahkan.
Router1> membolehkan Router1 # configure terminal Router1 (config) # access-list 1 permit 10. 0. 0. 0 0. 255. 255. 255 Router1 (config) # ip nat dalam senarai sumber 1 antaramuka FastEthernet 0/0 overload Router1 (config) # interface FastEthernet0 / 0 Router1 (config- ## ip nat di luar Router1 (config-if) # antara muka FastEthernet0 / 1 Router1 (config-if) # ip nat di dalam mengkonfigurasi senarai kawalan akses (ACL)
ACLs Standard, yang mempunyai
-
pilihan yang lebih sedikit untuk mengklasifikasikan data dan mengawal aliran lalu lintas daripada ACL Lanjutan. Mereka hanya dapat mengurus lalu lintas berdasarkan alamat IP sumber. ACLs ini bernombor dari 1-99 dan dari 1300-1999. Extended ACLs, yang menawarkan keupayaan untuk menapis atau mengawal trafik berdasarkan pelbagai kriteria seperti alamat IP sumber atau destinasi, serta jenis protokol seperti ICMP, TCP, UDP, atau IP. ACLs ini bernombor dari 100-199 dan dari 2000-2699.
-
Switch1>
membolehkan Switch1 # konfigurasi terminal Switch1 (config) # access-list 50 permit 192. 168. 8. 0 0. 0. 0. 255 < Untuk membuat ACL yang dilanjutkan, anda boleh menggunakan contoh berikut yang akan mewujudkan ACL yang membolehkan trafik dengan alamat dalam 192. 168. 8. rangkaian 0/24 rangkaian dan tcp sama ada 80 (http) atau 443 (https): Router1>
enable
Router1 # configure terminal Router1 (config) # access-list 101 statement ACL ini untuk mengawal trafik router keluar. Router1 (config) # access-list 101 permit tcp 192. 168. 8. 0 0.0. 255 mana-mana eq 80 Router1 (config) # access-list 101 permit tcp 192. 168. 8. 0 0. 0. 0. 255 any eq 443 Mengamankan rangkaian Cisco anda oleh memohon senarai kawalan akses Selepas anda mencipta Senarai Kawalan Akses (ACL), seperti ACL 101 yang dicipta di atas, anda boleh memohon ACL ke antara muka. Dalam contoh berikut, ACL ini diletakkan untuk menyekat lalu lintas keluar pada FastEthernet0 / 1.
Router1>
enable
Router1 # configure terminal Router1 (config) # interface astEthernet0 / 1 Router1 (config-if) > ip access-group 101 out
