2012年12月11日火曜日

CCNA、CCENT、CCNPルータのチュートリアルとルーティング


ルータは、すべてのネットワークの重要な一部であり、セキュリティ上の援助と、セキュリティ上の脆弱性の両方にすることができます。ルータは基本的にネットワークトラフィックが転送される介して複数のネットワークインタフェースを持っています。またはそれがブロックされる場合があります。ルータは、内部ルーティングテーブルに基づいてネットワーク間でパケットを転送するときに決定します。

ルーティングテーブルは、静的にすることができます。それは、ルータがルーティングプロトコルを使用して、新しいルートを学習場所、各ルートが明示的に定義または動的なされていることを意味します。

ルータはまた、許可またはブロックするパケットを指定するアクセス制御リストをサポートしています。ルータを通過するすべてのパケットは、転送するパケットが許可されているかどうかを確認するためにACLに対してチェックされます。現在のルータの多くは、そのルーティング機能とともに、セキュリティ機能を提供します。ルーターを使用してネットワークをセグメント化するセグメントを流れるデータの量を制限します。また、トラフィックをブロードキャストするために適用されます。

ルータはまた、技術者が明示的にいくつかのパケットをセグメント間で転送する機能を拒否することができます。いくつかのちょうど内部のセキュリティ機能を使用して、ルータは外部システムにアクセスするためにTelnetを使用してから内部ネットワークを介してユーザーを防ぐことができます。 Telnetは、パスワードとしては常にセキュリティ上のリスクであり、すべての通信は平文で送信されます。このため、それが内部ネットワークと外部ネットワークとの間のTelnetセッションを作成するのが最善ではありません。ファイアウォールなしで、ルールは任意の外部システム上でポート23に接続しようとするパケットをドロップするようにルータ内の場所に置くことができます。このすべての後に正しくルータのACLをCON-考え出すことによって行われます。スプーフィングされたパケットは、発信元コンピュータの実際のIPアドレスではありませんヘッダー内のIPアドレスを含むパケットです。ルータは、技術者が間違ったサブネットからインタフェースを介して来ているパケットをドロップする能力を与えることによってこの問題に対処。

パケットがルータの内部インターフェイス上のネットワークからIPアドレスを使用して、ルータの外部インターフェイスから入ってくる場合、ルータはパケットをドロップし、それを転送しないように指示することができます。シスコのルータ上でトラフィックをフィルタリングするために使用できるアクセスリストの2種類があります。その一つは、標準のアクセスリストです。それは技術者が特定のアドレスまたはサブネット範囲からのトラフィックをフィルタリングすることができます。シスコはまた、技術者はさまざまな基準に基づいてフィルタリングすることができ、拡張アクセスリストを提供します。このアクセ​​スリストは、技術者がフィルタリングルールの基礎として送信元アドレス、宛先アドレス、および特定のネットワークサービスを使用することができます。

0 件のコメント:

コメントを投稿