차례:
- NAT를 구성하여 시스코 네트워크 보안
- ACL은 트래픽 흐름을 제어하는 데 사용됩니다. 트래픽의 흐름을 허용하거나 거부 할 수 있습니다. 두 가지 주요 유형의 ACL은 다음과 같습니다.
비디오: [시스코 네트워크 서밋 2017] 기조연설 : The New Era of Networking - Dave West 2024
Dummies에 대한 Cisco Networking 올인원의 일원:
보안은 항상 염려되며 시스코 네트워크를 적절하게 보호해야합니다. 다음 섹션에서는 NAT를 구성하고, ACL을 구성하고, 해당 ACL을 적용하여 시스코 네트워크를 보호하는 방법을 설명합니다.
NAT를 구성하여 시스코 네트워크 보안
다음 명령은 Router1이라는 라우터에서 NAT 오버로드 서비스를 구성하는 데 사용됩니다. 이 예에서는 소스 주소 목록이 액세스 목록 # 1에서 생성되고 내부 소스 목록으로 사용됩니다. FastEthernet 0/0 포트는 모든 내부 주소가 번역되는 오버로드 된 공용 주소 포트입니다.
Router1> enable Router1 # 구성 터미널 Router1 (config) # 액세스 목록 1 허용 10. 0. 255. 255. 255 Router1 (config) # ip nat in source list 1 인터페이스 FastEthernet 0/0 과부하 Router1 (config) # 인터페이스 FastEthernet0 / 0 Router1 (config- if) # ip nat outside Router1 (config-if) # 인터페이스 FastEthernet0 / 1 Router1 (config-if) # ACL (Access Control List) 구성
ACL은 트래픽 흐름을 제어하는 데 사용됩니다. 트래픽의 흐름을 허용하거나 거부 할 수 있습니다. 두 가지 주요 유형의 ACL은 다음과 같습니다.
표준 ACL: 데이터를 분류하고 확장 ACL보다 트래픽 흐름을 제어하기위한옵션이 적습니다. 이들은 소스 IP 주소를 기반으로 트래픽을 관리 할 수만 있습니다. 이 ACL은 1-99 및 1300-1999 사이에 번호가 지정됩니다.
-
원본 또는 대상 IP 주소와 같은 다양한 기준 및 ICMP, TCP, UDP 또는 IP와 같은 프로토콜 유형을 기준으로 트래픽을 필터링하거나 제어 할 수있는 확장 ACL. 이 ACL은 100-199와 2000-2699 사이에 번호가 지정됩니다.
-
# access-list 50 permit 192. 168. 8. 0 0. 0. 255
Router1 (999) access-list 101 remark이 ACL은 아웃 바운드 라우터 트래픽을 제어합니다.확장 ACL을 만들려면 다음 예를 사용하십시오.이 예에서는 192, 168, 8. 0/24 네트워크 및 tcp 포트의 주소가 80 (http) 또는 443 (https) 인 트래픽을 허용하는 ACL을 만듭니다.
Router1 (config) #
access-list 101은 TCP 192를 허가합니다. 168. 8. 0 0.0 0. 255 any eq 80 Router1 (config) # access-list 101 허용 tcp 192. 168. 8. 0 0. 0. 255 any eq 443 액세스 제어 목록 적용 위에서 작성한 ACL 101과 같은 ACL (Access Control List)을 작성한 후에 해당 ACL을 인터페이스에 적용 할 수 있습니다. 다음 예제에서이 ACL은 FastEthernet0 / 1의 아웃 바운드 트래픽을 제한하기 위해 배치됩니다. Router1 (config) #
Router1 (999) enable
Router1 # 구성 터미널 라우터 1 (구성) # 인터페이스 F astEthernet0 / 1 > ip access-group 101 out