Daftar Isi:
- Mengamankan jaringan Cisco Anda dengan mengkonfigurasi NAT
- Mengamankan jaringan Cisco Anda dengan mengkonfigurasi daftar kontrol akses (ACL)
- Setelah Anda membuat Access Control List (ACL), seperti ACL 101 yang dibuat di atas, Anda dapat menerapkan ACL ke sebuah antarmuka. Dalam contoh berikut, ACL ini ditempatkan untuk membatasi lalu lintas keluar pada FastEthernet0 / 1.
Video: mengamankan jaringan dengan telnet pada cisco packet tracer 2024
Bagian dari Jaringan Cisco All-in-One Untuk Lembar Kecurangan Dummies
Keamanan selalu menjadi perhatian, dan jaringan Cisco Anda harus diamankan dengan benar. Pada bagian berikut, Anda melihat bagaimana mengamankan jaringan Cisco Anda dengan mengkonfigurasi NAT, dengan mengkonfigurasi ACL, dan dengan menerapkan ACL tersebut.
Mengamankan jaringan Cisco Anda dengan mengkonfigurasi NAT
Perintah berikut digunakan untuk mengkonfigurasi layanan NAT overload di router yang disebut Router1. Dalam contoh ini, daftar alamat sumber dibuat dalam daftar akses # 1, yang kemudian digunakan sebagai daftar sumber dalam. Port FastEthernet 0/0 adalah port alamat publik yang kelebihan muatan sehingga semua alamat dalam bisa diterjemahkan.
Router1> aktifkan Router1 # konfigurasi terminal Router1 (config) # access-list 1 permit 10. 0. 0. 0 0. 255. 255. 255 Router1 (config) # ip nat di dalam daftar sumber 1 antarmuka FastEthernet 0/0 overload Router1 (config) # antarmuka FastEthernet0 / 0 Router1 (config- jika) # ip nat outside Router1 (config-if) # antarmuka FastEthernet0 / 1 Router1 (config-if) # ip nat inside
Mengamankan jaringan Cisco Anda dengan mengkonfigurasi daftar kontrol akses (ACL)
ACL digunakan untuk mengendalikan arus lalu lintas. Mereka bisa digunakan mengijinkan atau menyangkal arus lalu lintas. Dua jenis ACL utama adalah:
-
Standard ACLs, yang memiliki lebih sedikit pilihan untuk mengklasifikasikan data dan mengendalikan arus lalu lintas daripada Extended ACLs. Mereka hanya mampu mengelola lalu lintas berdasarkan alamat IP sumber. ACL ini diberi nomor 1-99 dan dari 1300-1999.
-
Extended ACLs, yang menawarkan kemampuan untuk memfilter atau mengendalikan lalu lintas berdasarkan berbagai kriteria seperti alamat IP sumber atau tujuan, serta jenis protokol seperti, ICMP, TCP, UDP, atau IP. ACL ini diberi nomor dari 100-199 dan dari 2000-2699.
Untuk membuat ACL standar, Anda dapat menggunakan contoh berikut yang akan membuat ACL yang memungkinkan lalu lintas untuk jaringan 192. 168. 8. 0/24.
Switch1> enable Switch1 # configure terminal Switch1 (config) # access-list 50 izin 192. 168. 8. 0 0. 0. 0. 255 < Untuk membuat ACL yang diperluas, Anda dapat menggunakan contoh berikut yang akan membuat ACL yang memungkinkan lalu lintas dengan alamat di jaringan 192. 168. 8. 0/24 dan port tcp dari 80 (http) atau 443 (https):
Router1>
enable Router1 # configure terminal Router1 (config) # komentar daftar akses 101 ACL ini untuk mengendalikan lalu lintas router keluar. Router1 (config) # daftar akses 101 izin tcp 192. 168. 8. 0 0.0. 0. 255 setiap eq 80 Router1 (config) # access-list 101 mengizinkan tcp 192. 168. 8. 0 0. 0. 0. 255 setiap eq 443 Mengamankan jaringan Cisco Anda dengan menerapkan daftar kontrol akses
Setelah Anda membuat Access Control List (ACL), seperti ACL 101 yang dibuat di atas, Anda dapat menerapkan ACL ke sebuah antarmuka. Dalam contoh berikut, ACL ini ditempatkan untuk membatasi lalu lintas keluar pada FastEthernet0 / 1.
Router1>
enable Router1 # konfigurasi terminal Router1 (config) # antarmuka F astEthernet0 / 1 Router1 (config-if) # > ip access-group 101 keluar