Schlagwort: Cisco

Cisco VRF BGP Routing

Anlegen von VRFs und das Routing per BGP Die PCs haben im entsprechenden Netz immer die .100 als Adresse Router 1 hostname R1 ! ! ip vrf A description VRF-A rd 1:1 ! ip vrf B description VRF-B rd 1:2 ! interface GigabitEthernet1 ip vrf forwarding A ip address 10.1.0.1 255.255.255.0 negotiation auto ipv6 enable

Cisco VRF OSPFv3 Routing

Anlegen von VRFs und das Routing per OSPF v3 Wenn man die „normale“ Version von OSPF verwendet muss man für jedes VRF eine eigene OSPF Instanz anlegen, das kann bei mehr als zwei oder drei VRFs schnell unübersichtlich werden. Bei der Verwendung von OSPFv3 braucht man nur eine Instanz Die PCs haben im entsprechenden Netz

Cisco VRF mit OSPF Routing

Anlegen von VRFs und das Routing per OSPF v2 Als erstes die Konfiguration der Router Die PCs haben im entsprechenden Netz immer die .100 als Adresse Router 1 hostname R1 ! ! ip vrf A description VRF-A ! ip vrf B description VRF-B ! interface GigabitEthernet1 ip vrf forwarding A ip address 10.1.0.1 255.255.255.0 negotiation

Cisco GRE Tunnel

Erstellen eins GRE Tunnels Netzwerk 1: 192.168.1.0/24 PC0 = 192.168.1.1/24 GW 192.168.1.100/24 Netzwerk 2: 192.168.2.0/24 PC0 = 192.168.2.1/24 GW 192.168.2.100/24 Der Tunnel bekommt ein eigenes Netz, im dem der Traffic geroutet wird, dazu muss man ihm noch sagen über welches Interface er seine Gegenstelle erreicht Für den GRE Tunnel 50.50.50.0/24 Switch 1 Konfiguration ! hostname

Cisco VRF

VRF bedeutet Virtual Routing and Forwarding (Cisco Design Guide) Das heisst im Klartext, das auf einem Router/Layer 3 Switch virtuelle Routinginstanzen angelegt werden können. Wie im Bild zu sehen ist, werden die selben IP Netze verwendet für unterschiedliche Kunden, was im normalen Fall nicht möglich wäre, lässt sich durch VRFs trennen. Die Konfiguration der Router

Site to Site ipsec VPN

Welcher Traffic ist über das WAN Interface erlaubt R1 ! ip access-list extended VPN-ACL permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 ! R2 ! ip access-list extended VPN-ACL permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 ! Welcher Traffic wird beim NAT berücksichtigt R1 ! ip access-list extended NAT-ACL deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 permit ip 192.168.1.0

Cisco vWLC 9800 und Aruba Clearpass

Mal was neus probieren, ein Cisco vWLC 9800 Wireless Controller mit der Aruba Clearpass verbinden und die User der SSID über dot1x an einem Windwos 2012 Server authentifizieren. Zu allererst muss auf der Clearpass ein Zertifikat erstellt werden, was auf dem Windwos Server signiert wird. Das beschreibe ich mal in einem anderen Beitrag. Auf dem

IOS XR – EIGRP

EIGRP auf Cisco IOS XR Systemen Das Netzwerk Die Konfiguration der Interface können aus dem Bild abgeleitet werden Router IOS XR interface Loopback1 ipv4 address 1.1.1.1 255.255.255.255 ! interface Loopback11 ipv4 address 11.11.11.11 255.255.255.255 ! interface MgmtEth0/0/CPU0/0 shutdown ! interface GigabitEthernet0/0/0/0 ipv4 address 10.10.10.1 255.255.255.252 ! interface GigabitEthernet0/0/0/1 ipv4 address 20.20.20.1 255.255.255.252 ! interface GigabitEthernet0/0/0/2

VLSM – Variable Length Subnet Mask

Mal wieder zurück zu den Anfängen. Früher gab es die Klassen A, B und C für Netzwerke, als die Netze grösser wurden wurde der Wunsch immer grösser, das man weitere Unterteilungen in den Netzwerken vornehmen konnte. Statt viele 24/16/oder 8er Netze zu „verbraten“ wurde die Möglichkeit geschaffen Variable Längen für die Subnetze zu verwenden. Nehmen

Cisco ACI Policy Groups

Die Access Policies dir dort erstellt wurden Cisco ACI Access Policies Werden jetzt in Policy Groups zusammen gefasst Einige der Policies sind nur für für Leafs und einige nur für Spines damit können nicht alle Policies in jeder Policy Group verwendet werden. Die folgende Tabelle listet die zu nutzenden Policies für jede Switch Policy Group