Hier geht es darum eine Zonenbasierende Firewall auf einem Router zu erstellen. Es gibt die Zonen – Internet – ConfRoom – Inside Die Kommunikation soll folgendermassen möglich sein : Aus dem Confroom nur per HTTP/HTTPS/DNS in Richtung Internet zum Webserver Aus der Inside Zone soll TCP/UDP und ICMP möglich sein Zu erste müssen die Router
Wie kann ich mich auf einen Router mit Telnet verbinden, so das meine Logindaten von einem Tacacs Server kommen ? In GNS3 habe ich das ganze aufgebaut mit dem AAA Server, einem Switch und einem Router. Um Telnet zu testen habe ich die Toolbox mit dazu genommen. Die NAT Wolke dient dazu die Toolbox und
Absichern der Zugänge Absicherung der verschiedenen Zugänge zu Cisco Systemen, nur per Passwort line console 0 <– Consolen Login über Con Port password ciscoconpass <– passwort exec-timeout 5 0 <– Zeit nach welcher Inaktivität ausgeloggt wird login ! line aux 0 <– Login über Aux Port password ciscoauxpass <– passwort exec-timeout 5 0 login !
Privat Vlans werden eingesetzt um die Kommunikation zwischen Systemen zu begrenzen. Das z.B. PC2 nicht mit PC0, PC1 und PC3 kommunizieren darf, aber mit dem Server, wie im VLAN 502 Es kann aber auch erlaubt sein das PC0 mit PC1 und dem Server kommunizieren darf, aber nicht mit PC3 und PC4 Dazu kommen verschiedene Typen
Routing per OSPF auf Nexus Systemen. Zum Einsatz kommt das Nexus 9300 Image auf GNS 3 Auf allen Systemen muss das feature OSPF insatlliert werden/sein Das Management Interface ist in dem Netzwerk 192.168.176.0/24 und das default Gateway lautet 192.168.176.100 und ist per VLAN 192 auf dem MGMT Switch angelegt. Die Konfigurationen der Systeme Nexus-1 switchname
IPsec Tunnel könne nur unicast Traffic transportieren, damit aber auch Multicast und Broadcast Traffic übertragen werden können, legt man in den IPsec Tunnel “einfach” einen GRE Tunnel Die Grundkonfiguration der Geräte R1 interface Loopback2 ip address 10.10.2.1 255.255.255.0 ! interface Loopback3 ip address 10.10.3.1 255.255.255.0 ! interface FastEthernet0/0 ip address 64.100.0.2 255.255.255.252 duplex auto speed
VRF bedeutet Virtual Router and Forwarding Dieses wird dazu verwendet um IP bereiche im eigenen virtuellen Router laufen zu lassen. Somit kann man auch die Gleichen Adressräume auf ein und dem gleichen Netzwerkgerät laufen lassen Die Konfiguration besteht aus den VRFs Costumer_A und Costumer_B R1 vrf definition Customer_A <– definition des VRF 1 address-family ipv4
wie kann man einen Cisco 1850 AccessPoint umstellen von Capwap, also Controller betrieben, auf Mobilty Express ? Man braucht, das passende Image von der Cisco Seite, unter Downloads 1850 und dort dann MobilityExpress, das Image auswählen zum comvertieren. In meinem Fall habe ich das 8.5.er genommen, da mit dem auch mein 2600er und 35er AccessPoint
CDP Ist ein Protokoll von Cisco, welches genutzt wird um die Nachbarn con einem Router oder Switch abzufragen. Das Standartprotokoll auf anderen Geräten ist LLDP, dieses kann man auch auf Cisoc Geräten verwenden, muss es aber extra aktivieren. Die Abfrage erfolgt alle 60 Sekundenn und bevor ein Nachbar aus der Liste verschwindet, muss er 180
Grundkonfiguration eine virtuellen WLAN Controllers von Cisco In diesem Fall geht es um den 9800-CL auf einem ESXi Bei Cisco wird das OVA File runter geladen und dann kann man es auf dem ESXi Server installieren. Der vWLC hat drei Interfaces und diese müssen auch beschaltet werden. Bei mir habe ich folgende Netze zur Verfügung