Schlagwort: Cisco

Cisco AccessPoint – Sicherheit

Absicherung von AccessPoints am Cisco WLAN Controller kann auf unterschiedliche Arten erfolgen. Zum einen benutzen die AccessPoint interne Zertifikate (MIC) um sich am WLAN Controller zu authorisieren, aber es gibt dahingehend auch noch andere Varianten. Zum einen kann man die MAC Adresse des AccessPoints eintragen, ähnlich der Portsecurity am Cisco Switch, das nur die eingetragenen

Cisco WLAN Workgroupbridge

Eine Workgroupbridge ist ganz einfach gesagt eine Verlängerung des LANs. Sie kann dort eingesetzt werden, wo es sich nicht lohnt ein Kabel zu ziehen, aus welchen Gründen auch immer. Dadurch ergebn sich verschiedene Szenarien. Sie kann verwerndet werden um einen einzelnen Client an das Netzwerk anzuschliessen oder auch mehr als einen Client, wobei alle im

Cisco ISE 2.2 und CWA

Einrichten eine Gastzuganges über das WLAN in Verbindung mit einem Cisco 2504 WLAN Controller und der ISE 2.2 Die IP Adressen : 192.168.176.15 – WLC 192.168.176.190 – ISE Server Als erstes legen wir die ISE im Bereich Radius Server an. Jetzt können wir die SSID die für den Gastzugang verwendet wird anlegen Der Security Bereich

Cisco ISE 2.4 und CWA mit Flexconnect

Einrichten eine Gastzuganges über das WLAN in Verbindung mit einem virtuellen Cisco WLAN Controller und der ISE 2.4 und AccessPoints die im Flexconnect Mode laufen. Die IP Adressen : 192.168.176.16 – vWLC 192.168.176.195 – ISE Server Das erste was wir brauchen ist eine SSID die für den Gastzugang verwendet wird. Diese legen wir als erstes

Cisco ISE 2.2 und AD

Wie wird die Cisco ISE in der Version an ein AD von Windows 2012 gebunden ? Nach dem einloggen zu dem folgenden Punkt gehen Administration/External Identity Sources In dem Bereich links auf Active Directory gehen Den Namen für den Eintrag auf der ISE festelegen und den Namen des ADs eintragen und mit Submit bestätigen Danach

Cisco Prime – Active Directory

Anbindung eines Cisco Prime Servers an das AD von Windows 2012 und den NetzwerkPolicyServer. Dieses wird benötigt, damit sich Administratoren oder LobbyAdministratoren gegen das AD Authetifizieren können. Stichwort “zentrale User Verwaltung” Ich selber benutze dafür die Windows Standart Gruppen “Domänen Administratoren” und “Domänen Benutzer” Was muss getan werden ? In der Cisco Prime muss das

Cisco Prime Repository anlegen

Anlegen von Repositiorys auf einer Cisco Prime Werden benötigt um Daten auszutauschen oder Sicherungen auf einem anderen Server anzulegen Login auf der Console per ssh in den Configurations Modus mit –> conf t um per FTP auf den externen Server zu zugreifen PIServer/admin(config)# repository repositoryName PIServer/admin(config-Repository)# url ftp://RemoteServerIP/sharedfolder PIServer/admin(config-Repository)# user userName password plain userPassword PIServer/admin(config-Repository)#

Zertifikate und Cisco prime

Wie kann ein Zertifikat erstellt werden oder wie lösche ich es. Auflistung von Zertifikaten Einloggen per ssh auf der Prime kein (!) conf t dann den folgenden Befehl absetzen –> PIServer/admin#   ncs key listcacert Es werden dann alle Zertikate auf der prime aufgelistet. Löschen von Zertifikaten Einloggen per ssh auf der Prime kein (!) conf t

Cisco Lightweight AP Konfiguration

Wie wird ein Cisco AccessPoint konfiguriert ? Beispiele folgen für OpenAuthentication/WEP/WPA2 In meinem Beipsiel erfolgt die Konfiguration des AccessPoints für das VLAN 178 da es in meiner Umgebung das Testnetz ist. Es wird nur die 2.4GHz Umgebung konfiguriert, da mein AccessPoint keine 5GHz Antennen hat. Man muss aber nur die 2.4GHz (dot11 radio 0) konfiguration