Site-to-Site VPN zwischen Routern Die Aufgabe besteht darin zwischen dem Router R1 und dem Router R3 ein VPN aufzubauen. Der Router R2 kann, wenn man es so will das Internet darstellen durch das der Tunnel aufgebaut werden soll. Zum Einsatz kommen Cisco 3745 Router, GNS3 Switche und PCs Die Konfigurationen R1 Interfaces ! interface Serial0/0
Wie bindet man einen Cisco AccessPoint an einen virtuellen WLAN Controller von Cisco Wichtig ist das die Version des vWLC den AccessPoint unterstützt, das kann man in den Release Notes bei Cisco zu den einzelnen vWLC Versionen sehen. Die normale config auf dem Switch bei ist bedingt dadurch das der vWLC alles nur per Flexconnect
Upgrade des WLC 2504 per CLI Das Image auf einem TFTP Server ablegen Auf dem CLI des WLCs einloggen transfer download datatype code transfer download serverip serverip transfer download mode { tftp | ftp } transfer download username user transfer download password password transfer download filename filename.aes transfer download path / transfer download start um
Verbindung von 2 Netzwerken mit 2 AccessPoints im 5GHz Band mit PSK Zur Verwendung kommen 2 Cisco 3502i Config der Root Bridge hostname WGB-Root ! dot11 ssid WGB authentication open authentication key-management wpa version 2 infrastructure-ssid wpa-psk ascii hier-den-PSK ! bridge irb ! ! ! interface Dot11Radio0 no ip address shutdown antenna gain 0 station-role
1. Den Strom trennen, dann die Mode Taste drücken und den Strom wieder anstecken. Die Mode Taste solange gedrückt halten bis die Lampe rot blinkt 2. Mit der Console zum AP verbinden 3. Dem AP die folgenden IP Einstellungen eingeben ap: set IP_ADDR 192.168.176.30 – IP Adresse des AccessPoints ap: set NETMASK 255.255.255.0 – Subnetmask
Der Cisco WLAN Controller 2504 kann dynamsich über alle 4 Ports den WLAN Traffic in das LAN bringen. Dazu muss aber der LAG Mode angeschaltet werden. Was am Cisco Switch durch den Mode “on” erfolgt, wenn man einen Port-Channel erstellt, wird beim Juniper Switch etwas komplizierter. Als erstes erstellen wir ein Aggregated Interface set interfaces
um auf einem Interface einen Trunk zu konfigurieren, der alle VLANs durchlässt ist das folgende nötig : root> configure set interfaces ge-0/0/5 unit 0 family ethernet-switching port-mode trunk Da einige Server z.B. ein natives VLAN brauchen, muss das native VLAN dann hinzugefügt werden: set interfaces ge-0/0/5.0 family ethernet-switching native-vlan-id 10 um den trunk
LACP für Port 8 und 9 setzen set chassis aggregated-devices ethernet device-count 1 delete interfaces ge-0/0/8 unit 0 delete interfaces ge-0/0/9 unit 0 set interfaces ge-0/0/8 ether-options 802.3ad ae0 set interfaces ge-0/0/9 ether-options 802.3ad ae0 set interfaces ae0 aggregated-ether-options lacp active set interfaces ae0 unit 0 family ethernet-switching port-mode access vlan members VLAN-für_den_Port