Kategorie: Netzwerk

Cisco GRE Tunnel

Erstellen eins GRE Tunnels Netzwerk 1: 192.168.1.0/24 PC0 = 192.168.1.1/24 GW 192.168.1.100/24 Netzwerk 2: 192.168.2.0/24 PC0 = 192.168.2.1/24 GW 192.168.2.100/24 Der Tunnel bekommt ein eigenes Netz, im dem der Traffic geroutet wird, dazu muss man ihm noch sagen über welches Interface er seine Gegenstelle erreicht Für den GRE Tunnel 50.50.50.0/24 Switch 1 Konfiguration ! hostname

Aruba MCR Windows AD Login

Wie kann man ein Aruba MCR (VMM) System so konfigurieren, damit amn sichh mit einem Windows User anmelden kann ? Es wird benötigt Windwos Server, in dem Fall kommt ein 2019er zum Einsatz Aruba MCR System zur Verwaltung der Controller (VMC) 1. Anlegen des AD Controllers im MCR im Bereich Authentication 2. Die Daten des

Cisco VRF

VRF bedeutet Virtual Routing and Forwarding Das heisst im Klartext, das auf einem Router/Layer 3 Switch virtuelle Routinginstanzen angelegt werden können. Wie im Bild zu sehen ist, werden die selben IP Netze verwendet für unterschiedliche Kunden, was im normalen Fall nicht möglich wäre, lässt sich durch VRFs trennen. Die Konfiguration der Router R7 – der

Site to Site ipsec VPN

Welcher Traffic ist über das WAN Interface erlaubt R1 ! ip access-list extended VPN-ACL permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 ! R2 ! ip access-list extended VPN-ACL permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 ! Welcher Traffic wird beim NAT berücksichtigt R1 ! ip access-list extended NAT-ACL deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 permit ip 192.168.1.0

Cisco vWLC 9800 und Aruba Clearpass

Mal was neus probieren, ein Cisco vWLC 9800 Wireless Controller mit der Aruba Clearpass verbinden und die User der SSID über dot1x an einem Windwos 2012 Server authentifizieren. Zu allererst muss auf der Clearpass ein Zertifikat erstellt werden, was auf dem Windwos Server signiert wird. Das beschreibe ich mal in einem anderen Beitrag. Auf dem

IOS XR – EIGRP

EIGRP auf Cisco IOS XR Systemen Das Netzwerk Die Konfiguration der Interface können aus dem Bild abgeleitet werden IOS XR interface Loopback1 ipv4 address 1.1.1.1 255.255.255.255 ! interface Loopback11 ipv4 address 11.11.11.11 255.255.255.255 ! interface MgmtEth0/0/CPU0/0 shutdown ! interface GigabitEthernet0/0/0/0 ipv4 address 10.10.10.1 255.255.255.252 ! interface GigabitEthernet0/0/0/1 ipv4 address 20.20.20.1 255.255.255.252 ! interface GigabitEthernet0/0/0/2 ipv4

Cisco Router XR – OSPF

Grundkonfiguration OSPF hostname Cisco-XR-1 interface Loopback1 ipv4 address 1.1.1.1 255.255.255.255 ! interface Loopback2 ipv4 address 11.11.11.11 255.255.255.255 ! interface MgmtEth0/0/CPU0/0 shutdown ! interface GigabitEthernet0/0/0/0 ipv4 address 10.10.10.1 255.255.255.252 ! interface GigabitEthernet0/0/0/1 ipv4 address 20.20.20.1 255.255.255.252 ! interface GigabitEthernet0/0/0/2 ipv4 address 30.30.30.1 255.255.255.252 ! hostname Cisco-XR-2 interface Loopback1 ipv4 address 2.2.2.2 255.255.255.255 ! interface Loopback2 ipv4

Cisco Router XR – Basic Port Konfiguration

Zuerste werden zwei Interfaces verbunden. Da es sich um Router handelt, werden IP Adressen verwendet An dem XR Router auf dem Interface gi0/0/0/0/0 die 192.168.100.1 auf der Gegenseite auf dem Inteface eth2/1 die 192.168.100.2 XR: RP/0/0/CPU0:ios# RP/0/0/CPU0:ios#conf t Sun Dec 17 09:26:44.127 UTC RP/0/0/CPU0:ios(config)#int gigabitEthernet 0/0/0/0 RP/0/0/CPU0:ios(config-if)#ipv4 address 192.168.100.1/30 RP/0/0/CPU0:ios(config-if)#commit <– Wichtig um die Konfiguration