Cómo asegurar una red de cisco

Video: como ocultar red wi fi megared modem cisco (megacable) y cambiar nombre de red y/o contraseña)

La seguridad es siempre una preocupación, y su red de Cisco necesita ser asegurado correctamente. En las siguientes secciones, se ve cómo proteger la red de Cisco mediante la configuración de NAT, mediante la configuración de una ACL, y mediante la aplicación de que ACL.

Protección de la red de Cisco mediante la configuración de NAT

Los siguientes comandos se utilizan para configurar los servicios de sobrecarga de NAT en un router Router1 llamada. En este ejemplo, se crea una lista de direcciones de origen en la lista de acceso # 1, que se utiliza entonces como la lista de fuentes en el interior. El puerto FastEthernet 0/0 es el puerto de megafonía sobrecargado que todas las direcciones en el interior se traducen a.

Router1gt;habilitarrouter1 #configure terminalRouter1 (config) #access-list 1 permit 10.0.0.0 0.255.255.255Router1 (config) #ip nat dentro de la lista fuente 1 interfaz FastEthernet 0/0 sobrecargaRouter1 (config) #interfaz FastEthernet0 / 0Router1 (config-if) #ip nat fueraRouter1 (config-if) #interfaz FastEthernet0 / 1Router1 (config-if) #ip nat inside

Protección de la red de Cisco mediante la configuración de una lista de control de acceso (ACL)

ACL se utilizan para controlar el flujo de tráfico. Pueden ser utilizados permitir o denegar el flujo de tráfico. Los dos tipos principales de ACL son:

Video: como eliminar intrusos de red wifi sin programas MEGACABLE

  • ACL estándar, que tienen menos opciones para la clasificación de datos y controlar el flujo de tráfico que ACL extendidas. Ellos sólo son capaces de gestionar el tráfico basándose en la dirección IP de origen. Estas ACL se numeran de 1-99 y 1300-1999.

  • Las ACL extendidas, que ofrecen la posibilidad de filtrar o tráfico de control en base a una variedad de criterios tales como direcciones de origen o destino de IP, así como el tipo de protocolo como, ICMP, TCP, UDP o IP. Estas ACL se numeran de 100-199 y desde 2000-2699.

    Video: Como hackear red de Modem Cisco Pegatron Unico Metodo Enero 2017

Para crear una ACL estándar, puede utilizar el siguiente ejemplo que va a crear una ACL que permite el tráfico de la red 192.168.8.0/24.

Switch1gt;habilitarswitch1 #configure terminalSwitch1 (config)# Access-list 50 permiso de 192.168.8.0 0.0.0.255

Para crear una ACL extendida puede utilizar el siguiente ejemplo que creará una ACL que permite el tráfico con direcciones en la red y TCP 192.168.8.0/24 puertos de una u 80 (http) o 443 (https):

Router1gt;habilitarrouter1 #configure terminalRouter1 (config) #la lista de acceso 101 observación Esta ACL es controlar el tráfico de enrutador de salida.Router1 (config) #la lista de acceso 101 tcp permiso de 192.168.8.0 0.0.0.255 cualquier eq 80Router1 (config)# Lista de acceso 101 tcp permiso de 192.168.8.0 0.0.0.255 cualquier eq 443

Protección de la red de Cisco mediante la aplicación de una lista de control de acceso

Después de haber creado una lista de control de acceso (ACL), tales como ACL 101 creado anteriormente, se puede aplicar esa ACL a una interfaz. En el siguiente ejemplo, el ACL se coloca para restringir el tráfico saliente en FastEthernet0 / 1.

Video: Red de Modem Cisco Pegatron Capturando Handshake 2017

Router1gt;habilitarrouter1 #configure terminalRouter1 (config) #interfaz FastEthernet0 / 1Router1 (config-if) #ip access-group 101 fuera
Artículos Relacionados