Kategorie: Cisco

Cisco ISE 2.2 und CWA

Einrichten eine Gastzuganges über das WLAN in Verbindung mit einem Cisco 2504 WLAN Controller und der ISE 2.2 Die IP Adressen : 192.168.176.15 – WLC 192.168.176.190 – ISE Server Als erstes legen wir die ISE im Bereich Radius Server an. Jetzt können wir die SSID die für den Gastzugang verwendet wird anlegen Der Security Bereich

Cisco ISE 2.4 und CWA mit Flexconnect

Einrichten eine Gastzuganges über das WLAN in Verbindung mit einem virtuellen Cisco WLAN Controller und der ISE 2.4 und AccessPoints die im Flexconnect Mode laufen. Die IP Adressen : 192.168.176.16 – vWLC 192.168.176.195 – ISE Server Das erste was wir brauchen ist eine SSID die für den Gastzugang verwendet wird. Diese legen wir als erstes

Cisco ISE 2.2 und AD

Wie wird die Cisco ISE in der Version an ein AD von Windows 2012 gebunden ? Nach dem einloggen zu dem folgenden Punkt gehen Administration/External Identity Sources In dem Bereich links auf Active Directory gehen Den Namen für den Eintrag auf der ISE festelegen und den Namen des ADs eintragen und mit Submit bestätigen Danach

Cisco Prime Repository anlegen

Anlegen von Repositiorys auf einer Cisco Prime Werden benötigt um Daten auszutauschen oder Sicherungen auf einem anderen Server anzulegen Login auf der Console per ssh in den Configurations Modus mit –> conf t um per FTP auf den externen Server zu zugreifen PIServer/admin(config)# repository repositoryName PIServer/admin(config-Repository)# url ftp://RemoteServerIP/sharedfolder PIServer/admin(config-Repository)# user userName password plain userPassword PIServer/admin(config-Repository)#

Zertifikate und Cisco prime

Wie kann ein Zertifikat erstellt werden oder wie lösche ich es. Auflistung von Zertifikaten Einloggen per ssh auf der Prime kein (!) conf t dann den folgenden Befehl absetzen –> PIServer/admin#   ncs key listcacert Es werden dann alle Zertikate auf der prime aufgelistet. Löschen von Zertifikaten Einloggen per ssh auf der Prime kein (!) conf t

Site-to-Site VPN mit Routern

Site-to-Site VPN zwischen Routern Die Aufgabe besteht darin zwischen dem Router R1 und dem Router R3 ein VPN aufzubauen. Der Router R2 kann, wenn man es so will das Internet darstellen durch das der Tunnel aufgebaut werden soll. Zum Einsatz kommen Cisco 3745 Router, GNS3 Switche und PCs Die Konfigurationen R1 Interfaces ! interface Serial0/0

Switch Port-Security

Was ist es und was macht es ? Um die Switche gegen unbefugtes anstecken von fremden oder nicht gewollten Geräten abzusichern gibt es bei den Switchen die Möglichkeit der Port-Security. Was bedeutet das ? Port-Security legt fest welches Gerät sich an einem Port connecten darf oder wieviele Geräte. Dieses geschieht auf Basis der MAC Adresse.

Cisco Remote Zugang Telnet/SSH

SSH Zugang Der Zugang per Telnet ist zwar ohne Probleme möglich, aber da bei der Telnet Anwendung der Benutzername und das Passwort im Klartext übertragen werden, kommt es heute kaum noch zum Einsatz. Man verwendet daher lieber ssh (secureShell) in der Version 2. Auszug aus Wikipedia Authentifizierung Der Server identifiziert sich dem Client gegenüber mit einem RSA-, DSA-

Cisco Passwörter konfigurieren

Consolen Passwort festlegen Die Sicherheit eines Switches oder Routers hängt auch von der Vergabe von Passwörtern ab. Wenn der Switch neu ausgepackt wird, dann kann man sich mit dem Standart Benutzer und Passwort anmelden. Diese ist natürlich kein wirklicher Schutz, das soll es auch nicht sein. Daher müssen für den User- und enable Mode neue

Der Switch

Der Switch, was macht er und warum brauchen wir ihn ? Zu Anfang der Zeiten als Netzwerke entstanden, wurde noch alle Computer an einer langen Leitung angeschlossen, das bekannteste dürfte das BNC Kabel sein, welches wir u.a. heute noch als Antennenkabel kennen. Dort wo ein Computer stand wurde das Kabel unterbrochen, ein T-Stück wurde eingesetzt