Tabla de contenido:
- Protección de su red Cisco configurando NAT
- Proteger su red Cisco mediante configurar una lista de control de acceso (ACL)
- Después de haber creado una Lista de control de acceso (ACL), como la ACL 101 creada anteriormente, puede aplicar esa ACL a una interfaz. En el siguiente ejemplo, esta ACL se coloca para restringir el tráfico saliente en FastEthernet0 / 1.
Video: ? Como proteger un router WiFi en la actualidad. Blindar mi red WiFi contra ataques y hacks - Víctor 2024
Parte de Cisco All-In-One All-In-One para Dummies Cheat Sheet
La seguridad siempre es una preocupación, y su red Cisco necesita estar debidamente protegida. En las siguientes secciones, verá cómo proteger su red Cisco configurando NAT, configurando una ACL y aplicando esa ACL.
Protección de su red Cisco configurando NAT
Los siguientes comandos se usan para configurar servicios de sobrecarga NAT en un enrutador llamado Router1. En este ejemplo, se crea una lista de direcciones de origen en la lista de acceso n. ° 1, que luego se usa como la lista de fuentes internas. El puerto FastEthernet 0/0 es el puerto de dirección pública sobrecargado al que se traducen todas las direcciones internas.
Router1> enable Router1 # configure terminal Router1 (config) # access-list 1 permit 10. 0. 0. 0 0. 255. 255. 255 Router1 (config) # ip nat dentro de la lista fuente 1 interfaz FastEthernet 0/0 sobrecarga Router1 (config) # interfaz FastEthernet0 / 0 Router1 (config- if) # ip nat fuera Interfaz Router1 (config-if) # FastEthernet0 / 1 Router1 (config-if) # ip nat inside
Proteger su red Cisco mediante configurar una lista de control de acceso (ACL)
ACL se utilizan para controlar el flujo de tráfico. Se pueden usar para permitir o denegar el flujo de tráfico. Los dos tipos principales de ACL son:
-
ACL estándar, que tienen menos opciones para clasificar datos y controlar el flujo de tráfico que las ACL extendidas. Solo pueden gestionar el tráfico en función de la dirección IP de origen. Estas ACL están numeradas del 1 al 99 y del 1300-1999.
-
ACL extendidas, que ofrecen la capacidad de filtrar o controlar el tráfico en función de diversos criterios, como las direcciones IP de origen o de destino, así como del tipo de protocolo, como ICMP, TCP, UDP o IP. Estas ACL están numeradas del 100-199 y del 2000-2699.
Para crear una ACL estándar, puede usar el siguiente ejemplo que creará una ACL que permite el tráfico para la red 192. 168. 8. 0/24.
Switch1> enable Switch1 # configurar terminal Switch1 (config) # access-list 50 permitir 192. 168. 8. 0 0. 0. 0. 255 < Para crear una ACL extendida, puede usar el siguiente ejemplo que creará una ACL que permite el tráfico con direcciones en el 192. 168. 8. 0/24 puertos de red y tcp de 80 (http) o 443 (https):
Router1>
enable Router1 # configure terminal Router1 (config) # access-list 101 observación Esta ACL es para controlar el tráfico del enrutador saliente. Router1 (config) # access-list 101 permission tcp 192. 168. 8. 0 0.0. 0. 255 cualquier eq 80 Router1 (config) # access-list 101 permitir tcp 192. 168. 8. 0 0. 0. 0. 255 cualquier eq 443 Asegurar su red Cisco por aplicar una lista de control de acceso
Después de haber creado una Lista de control de acceso (ACL), como la ACL 101 creada anteriormente, puede aplicar esa ACL a una interfaz. En el siguiente ejemplo, esta ACL se coloca para restringir el tráfico saliente en FastEthernet0 / 1.
Router1>
enable Router1 # configure terminal Router1 (config) # interface F astEthernet0 / 1 Router1 (config-if) # > grupo de acceso ip 101 out