Wie kann ein Zertifikat erstellt werden oder wie lösche ich es. Auflistung von Zertifikaten Einloggen per ssh auf der Prime kein (!) conf t dann den folgenden Befehl absetzen –> PIServer/admin# ncs key listcacert Es werden dann alle Zertikate auf der prime aufgelistet. Löschen von Zertifikaten Einloggen per ssh auf der Prime kein (!) conf t
Site-to-Site VPN zwischen Routern Die Aufgabe besteht darin zwischen dem Router R1 und dem Router R3 ein VPN aufzubauen. Der Router R2 kann, wenn man es so will das Internet darstellen durch das der Tunnel aufgebaut werden soll. Zum Einsatz kommen Cisco 3745 Router, GNS3 Switche und PCs Die Konfigurationen R1 Interfaces ! interface Serial0/0
Was ist es und was macht es ? Um die Switche gegen unbefugtes anstecken von fremden oder nicht gewollten Geräten abzusichern gibt es bei den Switchen die Möglichkeit der Port-Security. Was bedeutet das ? Port-Security legt fest welches Gerät sich an einem Port connecten darf oder wieviele Geräte. Dieses geschieht auf Basis der MAC Adresse.
SSH Zugang Der Zugang per Telnet ist zwar ohne Probleme möglich, aber da bei der Telnet Anwendung der Benutzername und das Passwort im Klartext übertragen werden, kommt es heute kaum noch zum Einsatz. Man verwendet daher lieber ssh (secureShell) in der Version 2. Auszug aus Wikipedia Authentifizierung Der Server identifiziert sich dem Client gegenüber mit einem RSA-, DSA-
Consolen Passwort festlegen Die Sicherheit eines Switches oder Routers hängt auch von der Vergabe von Passwörtern ab. Wenn der Switch neu ausgepackt wird, dann kann man sich mit dem Standart Benutzer und Passwort anmelden. Diese ist natürlich kein wirklicher Schutz, das soll es auch nicht sein. Daher müssen für den User- und enable Mode neue
Der Switch, was macht er und warum brauchen wir ihn ? Zu Anfang der Zeiten als Netzwerke entstanden, wurde noch alle Computer an einer langen Leitung angeschlossen, das bekannteste dürfte das BNC Kabel sein, welches wir u.a. heute noch als Antennenkabel kennen. Dort wo ein Computer stand wurde das Kabel unterbrochen, ein T-Stück wurde eingesetzt
Das ISO/OSI Modell wurde erschaffen um die Kommunikation der Computer untereinander zu vereiheitlichen, damit jeder Computer mit jedem anderen kommunizieren kann, wenn sie das gleiche Protokoll verwenden. In den Anfängen der Computer gab es noch eine ganze Menge von Protokollen, die unter einander nicht kompatibel waren. Das ISO/OSI referenz Modell besteht aus 7 Schichten, die
Mittels dem VLAN Trunking Protokoll können Cisco Switch die Informationen über vorhandene VLAN’s austauschen. Das bedeutet, dass die Access-Ports noch manuell dem jeweiligen VLAN hinzugefügt werden müssen und nicht auf jedem Switch die VLANs angelegt werden müssen VTP Operation – Revision Number – VTP Advertisements werden über alle Trunks übertragen, unabhängig vom eingesetzten Protokoll (ISL,
HSRP oder auch Hot Standby Router Protocol, wozu braucht man es? Fällt ein Switchn aus an dem wichtige Server oder Uplinks hängen, so sind diese Server nicht mehr zu erriechen. Das Netzwerk steht, ein arbeiten ist nicht mehr möglich mit den daran angeschlossenen Komponenten. Im schlimmsten Falle handelt es sich um die Core Switche und
Wird ein Routing zwischen den VLANs gewünscht, dann muss man die angelegten Layer 2 VLANs um eine Layer 3 Instanz erweitern. Denn nur auf Layer 3 ist ein Routing und somit Datenaustausch möglich. Der Layer 2 VLAN Eintrag in der Konfiguration ! vlan 100 name Admin ! Dazu der passende Layer 3 Eintrag, der zusätzlich