Schlagwort: Cisco

VTY Anmeldung mit ISE und Radius

Wie kann ich eine VTY Anmeldung mit dem Cisco ISE Server und Radius einreichten ? Die User sind auf meinem Windows AD hinterlegt Dazu habe ich in GNS3 einfach einen Switch hinzugefügt und den über die GNS3 Cloud an mein Netzwerk angeschlossen. Über das Interface eth 0/0 bekommt der Switch per DHCP seine IP Adresse

AccessPoint als Sniffer

Wie setze ich einen Controller basierten AccessPoint als Sniffer ein ? Hier einmal ein Beispiel wie es mit einem Cisco WLC 2504 und einen AccessPoint Cisco 3502 funktioniert. Übersichtsseite des WLAN Controllers, wir sehen ein AP ist aktiv. Auf die 1 im Berecih AccessPoints klicken und wir gelangen zu der AccessPoint Übersciht. In diesem Fall

DMVPN

Klassiche VPN Verbindungen oder GRE Tunnel erlaubten nur eine Punkt zu Punkt Verbindung, durch den Einsatz von DMVPN kann man auch Verbindungen 1 zu X herstellen ohne das für jeden Tunnel ein Destination Interface angelegt werden muss Bei der Konfiguration kann man zwar die von jedem Spoke aus den nächsten Spoke erreichen, aber alles läuft

VRF über OSPF Routing mit BGP VPN

Es erfolgt ein Routing von 2 VRFs über MPLS Es können sich nur erreichen CE1A und CE2A sowie CE1B und CE2B Die Router PE1-P1-P2-PE2 tauschen ihre Routen über den OSPF Prozess 33 aus. Somit kann dann über BGP ein VPN zwischen PE1 und PE2 aufegbaut werden. Die Übertragung der Daten erfolgt über das Protokoll MPLS

NEXUS OSPF ABR

Die Verbindung von mehreren AREAS erfolgt immer über die Area 0! Die Area 0 ist auf dem N9K-2 konfiguriert und dort ist auch eine default Route konfiguriert N9k-1 switchname N9k-1 ! feature ospf feature interface-vlan ! interface Ethernet1/1 no switchport ip address 10.1.12.1/24 ip router ospf 1 area 0.0.0.12 no shutdown ! interface loopback0 ip

Zone-Based Policy Firewall

Hier geht es darum eine Zonenbasierende Firewall auf einem Router zu erstellen. Es gibt die Zonen – Internet – ConfRoom – Inside Die Kommunikation soll folgendermassen möglich sein : Aus dem Confroom nur per HTTP/HTTPS/DNS in Richtung Internet zum Webserver Aus der Inside Zone soll TCP/UDP und ICMP möglich sein Zu erste müssen die Router

Zugrif auf Cisco Systeme absichern

Absichern der Zugänge Absicherung der verschiedenen Zugänge zu Cisco Systemen, nur per Passwort line console 0 <– Consolen Login über Con Port password ciscoconpass <– passwort exec-timeout 5 0 <– Zeit nach welcher Inaktivität ausgeloggt wird login ! line aux 0 <– Login über Aux Port password ciscoauxpass <– passwort exec-timeout 5 0 login !

Privat VLANS

Privat Vlans werden eingesetzt um die Kommunikation zwischen Systemen zu begrenzen. Das z.B. PC2 nicht mit PC0, PC1 und PC3 kommunizieren darf, aber mit dem Server, wie im VLAN 502 Es kann aber auch erlaubt sein das PC0 mit PC1 und dem Server kommunizieren darf, aber nicht mit PC3 und PC4 Dazu kommen verschiedene Typen

Nexus und OSPF

Routing per OSPF auf Nexus Systemen. Zum Einsatz kommt das Nexus 9300 Image auf GNS 3 Auf allen Systemen muss das feature OSPF insatlliert werden/sein Das Management Interface ist in dem Netzwerk 192.168.176.0/24 und das default Gateway lautet 192.168.176.100 und ist per VLAN 192 auf dem MGMT Switch angelegt. Die Konfigurationen der Systeme Nexus-1 switchname