目次:
- NATを設定してシスコネットワークを保護する
- 拡張ACLを作成するには、次の例を使用します。この例では、192(168)、8(0/24)ネットワークおよびtcpポートのアドレスが80(http)または443(https)のトラフィックを許可するACLを作成します。 Router(config)#
ビデオ: 《俺の車!2後編》指令!愛車のセキュリティをアップしろ!(ほとんどおふざけ) 2024
シマンテックのネットワーキングの一環であるダミーチートシート
セキュリティは常に問題です。シスコのネットワークを適切に保護する必要があります。次のセクションでは、NATを設定し、ACLを設定し、そのACLを適用して、シスコネットワークを保護する方法を説明します。
NATを設定してシスコネットワークを保護する
Router1というルータ上でNATオーバーロードサービスを設定するには、次のコマンドを使用します。この例では、ソースアドレスのリストがアクセスリスト#1に作成され、内部ソースリストとして使用されます。 FastEthernet 0/0ポートは、すべての内部アドレスが変換されるオーバーロードされたパブリックアドレスポートです。
<!ルータ1>イネーブルルータ1> 端末ルータ1(設定)# アクセスリスト1許可10. 0。 FastEthernet 0/0 overload Router1(config)# interface FastEthernet0 / 0 Router1(config- IPアドレスが ルータのIPアドレスが に設定されているかどうかを確認します。アクセス制御リスト(ACL)の設定 <! - 2 - > ACLはトラフィックフローを制御するために使用されます。トラフィックのフローを許可または拒否するために使用できます。 ACLの主な2つのタイプは次のとおりです。 標準ACL:データを分類し、拡張ACLよりもトラフィックフローを制御するオプションが少なく ます。彼らはソースIPアドレスに基づいてトラフィックを管理することしかできません。これらのACLには、1〜99および1300〜999の番号が付けられています。 拡張ACL:発信元IPアドレスや宛先IPアドレス、ICMP、TCP、UDP、IPなどのプロトコルタイプなど、さまざまな基準に基づいてトラフィックをフィルタリングまたは制御する機能を提供します。これらのACLは、100〜199および2000〜2699の番号が付けられています。 <! - 3 - > 標準ACLを作成するには、192.168.8.20/24ネットワークのトラフィックを許可するACLを作成する次の例を使用します。 (config) #access-list 50 permit 192. 168. 8. 0 0 0. 2551
拡張ACLを作成するには、次の例を使用します。この例では、192(168)、8(0/24)ネットワークおよびtcpポートのアドレスが80(http)または443(https)のトラフィックを許可するACLを作成します。 Router(config)#
access-list 101このACLは、アウトバウンドルータのトラフィックを制御します。Router1(config)#
-
アクセスリスト101はtcp 192を許可します。168. 8. 0 0。0 0. 255 any eq 80 999 Router1(config) #access-list 101 permit tcp 192. 168. 8. 0 0. 0. 255 any eq 443 アクセス制御リストの適用
-
上で作成したACL 101などのアクセス制御リスト(ACL)を作成したら、そのACLをインターフェイスに適用できます。次の例では、このACLはFastEthernet0 / 1の送信トラフィックを制限するために配置されています。
Router1(config-if)#
Router1(999)enable
Router1# configure terminal Router1(config)# インターフェイスF astEthernet0 / 1 > ip access-group 101 out