Hogar Finanzas personales Asegurando una red Cisco - dummies

Asegurando una red Cisco - dummies

Tabla de contenido:

Video: ? Como proteger un router WiFi en la actualidad. Blindar mi red WiFi contra ataques y hacks - Víctor 2024

Video: ? Como proteger un router WiFi en la actualidad. Blindar mi red WiFi contra ataques y hacks - Víctor 2024
Anonim

Parte de Cisco All-In-One All-In-One para Dummies Cheat Sheet

La seguridad siempre es una preocupación, y su red Cisco necesita estar debidamente protegida. En las siguientes secciones, verá cómo proteger su red Cisco configurando NAT, configurando una ACL y aplicando esa ACL.

Protección de su red Cisco configurando NAT

Los siguientes comandos se usan para configurar servicios de sobrecarga NAT en un enrutador llamado Router1. En este ejemplo, se crea una lista de direcciones de origen en la lista de acceso n. ° 1, que luego se usa como la lista de fuentes internas. El puerto FastEthernet 0/0 es el puerto de dirección pública sobrecargado al que se traducen todas las direcciones internas.

Router1> enable Router1 # configure terminal Router1 (config) # access-list 1 permit 10. 0. 0. 0 0. 255. 255. 255 Router1 (config) # ip nat dentro de la lista fuente 1 interfaz FastEthernet 0/0 sobrecarga Router1 (config) # interfaz FastEthernet0 / 0 Router1 (config- if) # ip nat fuera Interfaz Router1 (config-if) # FastEthernet0 / 1 Router1 (config-if) # ip nat inside

Proteger su red Cisco mediante configurar una lista de control de acceso (ACL)

ACL se utilizan para controlar el flujo de tráfico. Se pueden usar para permitir o denegar el flujo de tráfico. Los dos tipos principales de ACL son:

  • ACL estándar, que tienen menos opciones para clasificar datos y controlar el flujo de tráfico que las ACL extendidas. Solo pueden gestionar el tráfico en función de la dirección IP de origen. Estas ACL están numeradas del 1 al 99 y del 1300-1999.

  • ACL extendidas, que ofrecen la capacidad de filtrar o controlar el tráfico en función de diversos criterios, como las direcciones IP de origen o de destino, así como del tipo de protocolo, como ICMP, TCP, UDP o IP. Estas ACL están numeradas del 100-199 y del 2000-2699.

Para crear una ACL estándar, puede usar el siguiente ejemplo que creará una ACL que permite el tráfico para la red 192. 168. 8. 0/24.

Switch1> enable Switch1 # configurar terminal Switch1 (config) # access-list 50 permitir 192. 168. 8. 0 0. 0. 0. 255 < Para crear una ACL extendida, puede usar el siguiente ejemplo que creará una ACL que permite el tráfico con direcciones en el 192. 168. 8. 0/24 puertos de red y tcp de 80 (http) o 443 (https):

Router1>

enable Router1 # configure terminal Router1 (config) # access-list 101 observación Esta ACL es para controlar el tráfico del enrutador saliente. Router1 (config) # access-list 101 permission tcp 192. 168. 8. 0 0.0. 0. 255 cualquier eq 80 Router1 (config) # access-list 101 permitir tcp 192. 168. 8. 0 0. 0. 0. 255 cualquier eq 443 Asegurar su red Cisco por aplicar una lista de control de acceso

Después de haber creado una Lista de control de acceso (ACL), como la ACL 101 creada anteriormente, puede aplicar esa ACL a una interfaz. En el siguiente ejemplo, esta ACL se coloca para restringir el tráfico saliente en FastEthernet0 / 1.

Router1>

enable Router1 # configure terminal Router1 (config) # interface F astEthernet0 / 1 Router1 (config-if) # > grupo de acceso ip 101 out 

Asegurando una red Cisco - dummies

Selección del editor

Contramedidas contra ataques de tráfico cifrado: variables ficticias

Contramedidas contra ataques de tráfico cifrado: variables ficticias

Privacidad equivalente por cable (WEP) - Sí, todavía está disponible - y Wi- Fi Protected Access (WPA), tiene su propia debilidad que permite a los atacantes descifrar las claves de cifrado y descifrar el tráfico capturado. La solución más simple al problema WEP es migrar a WPA2 para todas las comunicaciones inalámbricas. También puede usar una VPN en ...

Switches de red de encadenamiento en margarita - ficticias

Switches de red de encadenamiento en margarita - ficticias

Si un solo interruptor no tiene suficientes puertos para toda su red, usted puede conectar interruptores juntos encadenando en cadena. En conmutadores más antiguos, a veces tenía que usar cables especiales (llamados cables cruzados) o puertos designados (llamados puertos de enlace ascendente) para conectar en cadena los conmutadores. Los interruptores modernos no requieren esta consideración adicional. En su lugar, puede conectar en cadena dos ...

Contramedidas para evitar los piratas informáticos en los servidores de correo electrónico - Dummies

Contramedidas para evitar los piratas informáticos en los servidores de correo electrónico - Dummies

Las siguientes contramedidas ayudan a mantener el correo electrónico mensajes lo más seguros posible y evitar piratería. ¿Quién no usa el correo electrónico en estos días? Es importante proteger esos mensajes e información sensible a las hormigas que podrían estar contenidos en ellos. Soluciones de software El software adecuado puede neutralizar muchas amenazas: use software de protección contra malware en el servidor de correo electrónico; mejor, ...

Selección del editor

Cómo manipular bloques de texto en Word 2010 - dummies

Cómo manipular bloques de texto en Word 2010 - dummies

Word 2010 le permite manipular bloques enteros de texto a la vez. Debe seleccionar el bloque de texto antes de poder manipularlo, pero después de marcarlo, varios comandos de Word afectan solo al texto en ese bloque. Copiar un bloque de texto Después de marcar un bloque, puede copiarlo en otro ...

Cómo navegar en la pantalla de inicio en Word 2016 - Dummies

Cómo navegar en la pantalla de inicio en Word 2016 - Dummies

Después de iniciar Word 2016, lo primero Es posible que vea algo llamado la pantalla de Word Start, como se muestra aquí. Es más amistoso que esa siniestra página vacía que intimida a los escritores desde el comienzo del papel. (La página en blanco viene más tarde.) La pantalla de inicio de Word. Puede usar la pantalla de Inicio para abrir un archivo previamente abierto ...

Cómo moverse en su documento de Word 2010 - Dummies

Cómo moverse en su documento de Word 2010 - Dummies

Navegue fácilmente por su documento de Word 2010 utilizando las herramientas que proporciona Microsoft. Word presenta una variedad de botones y comandos que lo ayudan a llegar exactamente donde desea ir. Botones de búsqueda de Word 2010 Al acecho en la parte inferior de la barra de desplazamiento vertical hay tres botones que le permiten desplazarse por ...

Selección del editor

Cómo crear submenús en el sistema de administración de contenido de Joomla - dummies

Cómo crear submenús en el sistema de administración de contenido de Joomla - dummies

Implementación predeterminada de joomla con muestra los datos vienen con algunos elementos del menú que puede cambiar de nombre y usar como propios. Si desea un elemento de menú de segundo nivel, deberá tener categorías en su lugar con artículos asociados. Y, por supuesto, necesitará un menú principal. Luego puede crear un submenú al que ...

Cómo personalizar una plantilla en Joomla - dummies

Cómo personalizar una plantilla en Joomla - dummies

Según la plantilla con la que trabaje en Joomla, puede tener varias opciones de personalización disponibles para usted, o muy pocas. La única forma de descubrir cuál es el caso es mirar. Para hacerlo, navegue al administrador de plantillas. Desde la pestaña Plantillas, haga clic en la casilla de verificación junto al nombre ...

Cómo descargar una extensión de Joomla: dummies

Cómo descargar una extensión de Joomla: dummies

De las miles de extensiones de Joomla disponibles en la extensión de Joomla Directorio (JED), ha seleccionado uno que es perfecto para su sitio. Ahora todo lo que tienes que hacer es descargarlo. Para descargar una extensión desde el sitio de extensiones de Joomla, siga estos pasos: En la página de la lista de extensiones, haga clic en el enlace de una extensión que ...