Kategorie: Cisco

Cisco VRF Lite Routing

Aufgabe Es sollen 3 VRFs erstellt werden R1 zu R4 das VRF HUB R4 zu R2 das VRF Spoke-A R4 zu R3 das VRF Spoke-B Ein direktes Routing von R2 zu R3 soll nicht möglich sein, aber von R1 sollen die Loopback Interfaces von R2 und R3 erreichbar sein Die VRFs werden nur auf R4

Cisco VRF BGP Routing

Anlegen von VRFs und das Routing per BGP Die PCs haben im entsprechenden Netz immer die .100 als Adresse Router 1 hostname R1 ! ! ip vrf A description VRF-A rd 1:1 ! ip vrf B description VRF-B rd 1:2 ! interface GigabitEthernet1 ip vrf forwarding A ip address 10.1.0.1 255.255.255.0 negotiation auto ipv6 enable

Cisco VRF OSPFv3 Routing

Anlegen von VRFs und das Routing per OSPF v3 Wenn man die „normale“ Version von OSPF verwendet muss man für jedes VRF eine eigene OSPF Instanz anlegen, das kann bei mehr als zwei oder drei VRFs schnell unübersichtlich werden. Bei der Verwendung von OSPFv3 braucht man nur eine Instanz Die PCs haben im entsprechenden Netz

Cisco VRF mit OSPF Routing

Anlegen von VRFs und das Routing per OSPF v2 Als erstes die Konfiguration der Router Die PCs haben im entsprechenden Netz immer die .100 als Adresse Router 1 hostname R1 ! ! ip vrf A description VRF-A ! ip vrf B description VRF-B ! interface GigabitEthernet1 ip vrf forwarding A ip address 10.1.0.1 255.255.255.0 negotiation

Cisco GRE Tunnel

Erstellen eins GRE Tunnels Netzwerk 1: 192.168.1.0/24 PC0 = 192.168.1.1/24 GW 192.168.1.100/24 Netzwerk 2: 192.168.2.0/24 PC0 = 192.168.2.1/24 GW 192.168.2.100/24 Der Tunnel bekommt ein eigenes Netz, im dem der Traffic geroutet wird, dazu muss man ihm noch sagen über welches Interface er seine Gegenstelle erreicht Für den GRE Tunnel 50.50.50.0/24 Switch 1 Konfiguration ! hostname

Cisco VRF

VRF bedeutet Virtual Routing and Forwarding Das heisst im Klartext, das auf einem Router/Layer 3 Switch virtuelle Routinginstanzen angelegt werden können. Wie im Bild zu sehen ist, werden die selben IP Netze verwendet für unterschiedliche Kunden, was im normalen Fall nicht möglich wäre, lässt sich durch VRFs trennen. Die Konfiguration der Router R7 – der

Site to Site ipsec VPN

Welcher Traffic ist über das WAN Interface erlaubt R1 ! ip access-list extended VPN-ACL permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 ! R2 ! ip access-list extended VPN-ACL permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 ! Welcher Traffic wird beim NAT berücksichtigt R1 ! ip access-list extended NAT-ACL deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 permit ip 192.168.1.0

Cisco vWLC 9800 und Aruba Clearpass

Mal was neus probieren, ein Cisco vWLC 9800 Wireless Controller mit der Aruba Clearpass verbinden und die User der SSID über dot1x an einem Windwos 2012 Server authentifizieren. Zu allererst muss auf der Clearpass ein Zertifikat erstellt werden, was auf dem Windwos Server signiert wird. Das beschreibe ich mal in einem anderen Beitrag. Auf dem

Cisco Router XR – OSPF

Grundkonfiguration OSPF hostname Cisco-XR-1 interface Loopback1 ipv4 address 1.1.1.1 255.255.255.255 ! interface Loopback2 ipv4 address 11.11.11.11 255.255.255.255 ! interface MgmtEth0/0/CPU0/0 shutdown ! interface GigabitEthernet0/0/0/0 ipv4 address 10.10.10.1 255.255.255.252 ! interface GigabitEthernet0/0/0/1 ipv4 address 20.20.20.1 255.255.255.252 ! interface GigabitEthernet0/0/0/2 ipv4 address 30.30.30.1 255.255.255.252 ! hostname Cisco-XR-2 interface Loopback1 ipv4 address 2.2.2.2 255.255.255.255 ! interface Loopback2 ipv4

Cisco Router XR – Basic Port Konfiguration

Zuerste werden zwei Interfaces verbunden. Da es sich um Router handelt, werden IP Adressen verwendet An dem XR Router auf dem Interface gi0/0/0/0/0 die 192.168.100.1 auf der Gegenseite auf dem Inteface eth2/1 die 192.168.100.2 XR: RP/0/0/CPU0:ios# RP/0/0/CPU0:ios#conf t Sun Dec 17 09:26:44.127 UTC RP/0/0/CPU0:ios(config)#int gigabitEthernet 0/0/0/0 RP/0/0/CPU0:ios(config-if)#ipv4 address 192.168.100.1/30 RP/0/0/CPU0:ios(config-if)#commit <– Wichtig um die Konfiguration