Cisco VRF Lite Routing

Aufgabe Es sollen 3 VRFs erstellt werden R1 zu R4 das VRF HUB R4 zu R2 das VRF Spoke-A R4 zu R3 das VRF Spoke-B Ein direktes Routing von R2 zu R3 soll nicht möglich sein, aber von R1 sollen die Loopback Interfaces von R2 und R3 erreichbar sein Die VRFs werden nur auf R4

Cisco VRF BGP Routing

Anlegen von VRFs und das Routing per BGP Die PCs haben im entsprechenden Netz immer die .100 als Adresse Router 1 hostname R1 ! ! ip vrf A description VRF-A rd 1:1 ! ip vrf B description VRF-B rd 1:2 ! interface GigabitEthernet1 ip vrf forwarding A ip address 10.1.0.1 255.255.255.0 negotiation auto ipv6 enable

Cisco VRF OSPFv3 Routing

Anlegen von VRFs und das Routing per OSPF v3 Wenn man die „normale“ Version von OSPF verwendet muss man für jedes VRF eine eigene OSPF Instanz anlegen, das kann bei mehr als zwei oder drei VRFs schnell unübersichtlich werden. Bei der Verwendung von OSPFv3 braucht man nur eine Instanz Die PCs haben im entsprechenden Netz

Cisco VRF mit OSPF Routing

Anlegen von VRFs und das Routing per OSPF v2 Als erstes die Konfiguration der Router Die PCs haben im entsprechenden Netz immer die .100 als Adresse Router 1 hostname R1 ! ! ip vrf A description VRF-A ! ip vrf B description VRF-B ! interface GigabitEthernet1 ip vrf forwarding A ip address 10.1.0.1 255.255.255.0 negotiation

Cisco GRE Tunnel

Erstellen eins GRE Tunnels Netzwerk 1: 192.168.1.0/24 PC0 = 192.168.1.1/24 GW 192.168.1.100/24 Netzwerk 2: 192.168.2.0/24 PC0 = 192.168.2.1/24 GW 192.168.2.100/24 Der Tunnel bekommt ein eigenes Netz, im dem der Traffic geroutet wird, dazu muss man ihm noch sagen über welches Interface er seine Gegenstelle erreicht Für den GRE Tunnel 50.50.50.0/24 Switch 1 Konfiguration ! hostname

Aruba MCR Windows AD Login

Wie kann man ein Aruba MCR (VMM) System so konfigurieren, damit amn sichh mit einem Windows User anmelden kann ? Es wird benötigt Windwos Server, in dem Fall kommt ein 2019er zum Einsatz Aruba MCR System zur Verwaltung der Controller (VMC) 1. Anlegen des AD Controllers im MCR im Bereich Authentication 2. Die Daten des

Cisco VRF

VRF bedeutet Virtual Routing and Forwarding Das heisst im Klartext, das auf einem Router/Layer 3 Switch virtuelle Routinginstanzen angelegt werden können. Wie im Bild zu sehen ist, werden die selben IP Netze verwendet für unterschiedliche Kunden, was im normalen Fall nicht möglich wäre, lässt sich durch VRFs trennen. Die Konfiguration der Router R7 – der

Site to Site ipsec VPN

Welcher Traffic ist über das WAN Interface erlaubt R1 ! ip access-list extended VPN-ACL permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 ! R2 ! ip access-list extended VPN-ACL permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 ! Welcher Traffic wird beim NAT berücksichtigt R1 ! ip access-list extended NAT-ACL deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 permit ip 192.168.1.0

Cisco vWLC 9800 und Aruba Clearpass

Mal was neus probieren, ein Cisco vWLC 9800 Wireless Controller mit der Aruba Clearpass verbinden und die User der SSID über dot1x an einem Windwos 2012 Server authentifizieren. Zu allererst muss auf der Clearpass ein Zertifikat erstellt werden, was auf dem Windwos Server signiert wird. Das beschreibe ich mal in einem anderen Beitrag. Auf dem

IOS XR – EIGRP

EIGRP auf Cisco IOS XR Systemen Das Netzwerk Die Konfiguration der Interface können aus dem Bild abgeleitet werden IOS XR interface Loopback1 ipv4 address 1.1.1.1 255.255.255.255 ! interface Loopback11 ipv4 address 11.11.11.11 255.255.255.255 ! interface MgmtEth0/0/CPU0/0 shutdown ! interface GigabitEthernet0/0/0/0 ipv4 address 10.10.10.1 255.255.255.252 ! interface GigabitEthernet0/0/0/1 ipv4 address 20.20.20.1 255.255.255.252 ! interface GigabitEthernet0/0/0/2 ipv4