Table des matières:
Vidéo: Sécuriser l'administration d'un switch CISCO 2025
Partie du tout-en-un Cisco Tout-en-un pour les nuls Dichies
La sécurité est toujours un souci, votre réseau Cisco doit être correctement sécurisé. Dans les sections suivantes, vous verrez comment sécuriser votre réseau Cisco en configurant le NAT, en configurant une ACL et en appliquant cette ACL.
Sécurisation de votre réseau Cisco en configurant NAT
Les commandes suivantes sont utilisées pour configurer les services de surcharge NAT sur un routeur appelé Router1. Dans cet exemple, une liste d'adresses source est créée dans la liste d'accès n ° 1, qui est ensuite utilisée comme liste source interne. Le port FastEthernet 0/0 est le port d'adresse publique surchargé dans lequel toutes les adresses internes sont traduites.
Router1> activer Router1 # configurer le terminal Router1 (config) # access-list 1 autoriser 10. 0. 0. 0 0. 255. 255 <255> Router1 (config) # ip nat dans la liste des sources 1 interface FastEthernet 0/0 overload Router1 (config) # interface FastEthernet0 / 0 Router1 (config- if) # ip nat extérieur Router1 (config-if) # interface FastEthernet0 / 1 Router1 (config-if) # ip nat dans Sécurisation de votre réseau Cisco par configurer une liste de contrôle d'accès (ACL)
ACL standard, qui ont moins
-
d'options pour classer les données et contrôler le flux de trafic que les LCA étendues. Ils sont uniquement capables de gérer le trafic en fonction de l'adresse IP source. Ces ACL sont numérotées de 1-99 et de 1300-1999. ACL étendues, qui offrent la possibilité de filtrer ou de contrôler le trafic en fonction d'une variété de critères tels que les adresses IP source ou de destination, ainsi que le type de protocole tel que ICMP, TCP, UDP ou IP. Ces listes de contrôle d'accès sont numérotées de 100 à 199 et de 2000 à 2699.
-
Switch1>
activer Switch1 # configurer le terminal Switch1 (config) # liste d'accès 50 permit 192. 168. 8. 0 0. 0. 0. 255 < Pour créer une ACL étendue, vous pouvez utiliser l'exemple suivant qui créera une ACL autorisant le trafic avec des adresses dans le 192. 168. 8. Ports réseau et tcp 0/24 de 80 (http) ou 443 (https): Routeur1>
activer
Router1 # configurer le terminal Router1 (config) # liste d'accès 101 remarque Cette liste de contrôle d'accès permet de contrôler le trafic du routeur sortant. Router1 (config) # liste d'accès 101 permis tcp 192. 168. 8. 0 0.0. 0. 255 any eq 80 Router1 (config) # liste d'accès 101 permit tcp 192. 168. 8. 0 0. 0. 0. 255 any eq 443 Sécurisation de votre réseau Cisco par application d'une liste de contrôle d'accès Après avoir créé une liste de contrôle d'accès (ACL), telle que la liste de contrôle d'accès 101 créée ci-dessus, vous pouvez appliquer cette liste de contrôle d'accès à une interface. Dans l'exemple suivant, cette ACL est placée pour limiter le trafic sortant sur FastEthernet0 / 1.
Router1>
activer
Router1 # configurer le terminal Router1 (config) # interface F astEthernet0 / 1 Router1 (config-if) # > ip access-group 101 out
