Anlegen von VRFs und das Routing per BGP Die PCs haben im entsprechenden Netz immer die .100 als Adresse Router 1 hostname R1 ! ! ip vrf A description VRF-A rd 1:1 ! ip vrf B description VRF-B rd 1:2 ! interface GigabitEthernet1 ip vrf forwarding A ip address 10.1.0.1 255.255.255.0 negotiation auto ipv6 enable
Anlegen von VRFs und das Routing per OSPF v3 Wenn man die „normale“ Version von OSPF verwendet muss man für jedes VRF eine eigene OSPF Instanz anlegen, das kann bei mehr als zwei oder drei VRFs schnell unübersichtlich werden. Bei der Verwendung von OSPFv3 braucht man nur eine Instanz Die PCs haben im entsprechenden Netz
Anlegen von VRFs und das Routing per OSPF v2 Als erstes die Konfiguration der Router Die PCs haben im entsprechenden Netz immer die .100 als Adresse Router 1 hostname R1 ! ! ip vrf A description VRF-A ! ip vrf B description VRF-B ! interface GigabitEthernet1 ip vrf forwarding A ip address 10.1.0.1 255.255.255.0 negotiation
Erstellen eins GRE Tunnels Netzwerk 1: 192.168.1.0/24 PC0 = 192.168.1.1/24 GW 192.168.1.100/24 Netzwerk 2: 192.168.2.0/24 PC0 = 192.168.2.1/24 GW 192.168.2.100/24 Der Tunnel bekommt ein eigenes Netz, im dem der Traffic geroutet wird, dazu muss man ihm noch sagen über welches Interface er seine Gegenstelle erreicht Für den GRE Tunnel 50.50.50.0/24 Switch 1 Konfiguration ! hostname
VRF bedeutet Virtual Routing and Forwarding (Cisco Design Guide) Das heisst im Klartext, das auf einem Router/Layer 3 Switch virtuelle Routinginstanzen angelegt werden können. Wie im Bild zu sehen ist, werden die selben IP Netze verwendet für unterschiedliche Kunden, was im normalen Fall nicht möglich wäre, lässt sich durch VRFs trennen. Die Konfiguration der Router
Welcher Traffic ist über das WAN Interface erlaubt R1 ! ip access-list extended VPN-ACL permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 ! R2 ! ip access-list extended VPN-ACL permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 ! Welcher Traffic wird beim NAT berücksichtigt R1 ! ip access-list extended NAT-ACL deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 permit ip 192.168.1.0
Mal was neus probieren, ein Cisco vWLC 9800 Wireless Controller mit der Aruba Clearpass verbinden und die User der SSID über dot1x an einem Windwos 2012 Server authentifizieren. Zu allererst muss auf der Clearpass ein Zertifikat erstellt werden, was auf dem Windwos Server signiert wird. Das beschreibe ich mal in einem anderen Beitrag. Auf dem
Mal wieder zurück zu den Anfängen. Früher gab es die Klassen A, B und C für Netzwerke, als die Netze grösser wurden wurde der Wunsch immer grösser, das man weitere Unterteilungen in den Netzwerken vornehmen konnte. Statt viele 24/16/oder 8er Netze zu „verbraten“ wurde die Möglichkeit geschaffen Variable Längen für die Subnetze zu verwenden. Nehmen
Die Access Policies dir dort erstellt wurden Cisco ACI Access Policies Werden jetzt in Policy Groups zusammen gefasst Einige der Policies sind nur für für Leafs und einige nur für Spines damit können nicht alle Policies in jeder Policy Group verwendet werden. Die folgende Tabelle listet die zu nutzenden Policies für jede Switch Policy Group