8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter
|
|
- Oskar Franke
- vor 2 Jahren
- Abrufe
Transkript
1 8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter Hostnamen konfigurieren Erster Arbeitsschritt auf einem nicht-konfiguriertem Router: Vergeben eines Hostnamens: Beispiel: Router hostname RTA RTA PrivilegeEXEC Zugangspasswort Setzt ein verschlüsseltes Passwort für den privilegeexec mode. Dieses Passwort ist gültig! enable secret password Setzt ein lesbares Passwort für den privilegeexec mode (veraltet, missbilligt) enable password password Konfiguration für Zugang über Konsolenanschluss Übergeordneter Befehl für Konsolenzugang. Wechsel in den Line-Subconfiguration-Mode. line con 0 Passwort für Konsolenzugang (config-line)# password password Aktivierung der Passwort-Abfrage, d.h. des login-prozesses (muss gesetzt werden) (config-line)# login Optional, aber empfehlenswert in Übungsnetzen: Keine Unterbrechung der Cosole-Session ohne Befehlsausführung (default: nach 5 min) (config-line)# exec-timeout Konfiguration für telnet-zugang Übergeordneter Befehl für Terminal-Sessions 0 bis 4 (die 5 zur Verfügung stehenden virtuellen Terminal Lines). Wechsel in den Line-Subconfiguration Mode. line vty 0 4 Passwort für die telnet-verbindung (config-line)# password password Aktivierung der Passwort-Abfrage, d.h. des login-prozesses (muss gesetzt werden) (config-line)# login Optional, aber empfehlenswert für Übungsnetze: Keine Unterbrechung der telnet-session ohne Befehlsausführung (default 5 Minuten) (config-line)# exec-timeout 0 Damit ein Zugang via Telnet möglich ist, muss der Router über eine konfigurierte, aktive Schnittstelle verfügen. Nachfolgend am Beispiel einer FastEthernet 0/0 Schnittstelle Konfiguration einer IP Adresse und Aktivierung (siehe auch IP Konfiguration). interface FastEthernet 0/0 (config-if)# ip address ip-adresse netzmaske (config-if)# no shutdown 75
2 8.6.5 Lesbare Passwörter in der Konfigurationsdatei verschleiern Nach Eingabe des folgenden Kommando werden die - sonst im Klartext lesbaren - Passwörter innerhalb der Konfigurationsdatei (z.b. die Passwörter auf der Line) verschlüsselt dargestellt.! Dies ist keine wirkliche Sicherheit. Die "verschleierten" Passwörter können mit Hilfe frei erhältlicher Tools in sekundenschnelle entschlüsselt werden! service password-encryption Benutzerdefiniertes Login Auf einem Cisco Gerät können Benutzer für ein benutzerdefiniertes Login (aber auch für andere Zwecke) angelegt werden. Für Telnet ist eine Benutzerdefiniertes Login optional, für SSH (s.u.) notwendig. Dabei können einem User,mit dem Kommando privilege, höhere Rechte auf dem Router zugeteilt werden (15 bedeutet dabei PrivilegeEXEC Rechte, d.h. der User befindet sich nach dem Login direkt im PrivilegeEXEC Mode). Normaler User username name password passwort User mit privilegeexec Rechten username name privilege 15 password passwort Um eine benuzterdefiniertes Login auf den Lines zu konfigurieren muß das Kommando login im jeweiligen Subkonfigurationsmode der entsprechenden Line (z.b. vty 0 4) wie folgt erweitert werden: Übergeordneter Befehl für Konsolenzugang. Wechsel in den Line-Subconfiguration Mode. line vty 0 4 Aktiviert das benutzerdefinierte Login auf der Line, d.h. der Login-Prozess fragt nicht mehr nach dem Line-Passwort, sondern nach dem Namen und dem Passwort eines mit username angelegten Benutzers. (config-line)# login local 76
3 8.6.7 (Login-)Banner Es gibt unterschiedliche Banner für Login-Zugänge: motd Banner beim Zugriff auf eine Line (vor Login-Prozess) login Banner vor dem Login prompt-timeout Banner nach Timeout der Login-Passwort Eingabe exec Banner nach dem Login slip-ppp "Message for SLIP/PPP" incoming "incoming terminal line banner" Um Banner zu konfigurieren, muß nach Auswahl des Banner ein (beliebiges) Trennzeichen angegeben werden, das als EOF-Kennzeichen für die (mgl. mehrzeilige) Texteingabe verwendet wird. Die ENTER Taste dient bei der Texteingabe temporär nicht wie üblich zum Abschluß des CLI-Kommandos, sondern zum Einfügen eines Zeilenumbruchs... das Trennzeichen darf natürlich nicht im Text verwendet werden ;-). banner motd trennzeichen Welcome to the Router Authorized Personal Only trennzeichen Trennzeichen kann z.b. # sein Beispiel: banner motd * WARNING: This device is the privacy of foo.bar. Disconnect now if you are no an authorized user! All activities will be logged! Violators will be prosecuted! * Ciscos Login Erweiterungen.. nicht CCNA relevant! Mit Ciscos Login Enhancements für virtuelle Terminals können folgende Einstellungen definiert werden: Eine temporäre Abschaltung des Login-Prozesses (block-for) in Sekunden bei einer bestimmen Anzahl von Login-Versuchen (attempts) während einer gewissen Zeitspanne (within) in Sekunden als Abwerhrmaßnahme von DoS-Angriffen. Eine Verzögerung (in Sekunden) zwischen aufeinanderfolgenden Login-Prozessen (bei z.b. falscher Eingabe) als Abwehrmaßnahme gegen Brut-Force oder Dictionary Angriffen. Erzeugung von Log-Meldungen bei Login-Vorgängen (erfolgreich/erfolglos) login block-for 5 attempt 3 within 3 login delay 2 login on-failure log login on-success log Troubleshooting # show login 77
4 8.6.9 VTY Zugang via SSH Ein Konfigurationszugang via SSH ist nur mit ensprechendem IOS, das Security-Features enthält, möglich. Zudem hängt es auch von der Hardware-Platform ab, ob SSH verwendet werden kann. Zuerst sollten User für den SSH Zugang angelegt worden sein (siehe auch 8.6.6), z.b.: username sshuser password cisco Bei der (nachfolgenden) Erzeugung eines RSA Schlüsselpaares wird der Domain-Name des Routers mit einbezogen, daher muss ein Domain-Name für den Router festgelegt werden: ip domain-name beispiel.net Mit dem folgenden Kommando wird das RSA Schlüsselpaar erzeugt, wobei weitere Angaben wie Schlüssellänge interaktiv abgefragt werden -! dieses Kommando aktiviert gleichzeitig den SSH Serverdienst auf dem Router!: crypto key generate rsa Die Schlüsselerzeugung kann auf einigen IOS - allerdings auch detaillierter erfolgen: Nachfolgendes Beispiel erzeugt ein exportierbares (!) RSA Schlüsselpaar mit der Bezeichnung "mygeneral" und einer Schlüssellänge von 2048 Bit (min. 1024). crypto key generate rsa general-keys label mygeneral modulus 2048 \ exportable Zugangskonfiguration für die Line VTY. Im Beispiel werden SSH- und Telnet-Verbindungen zum Cisco Gerät erlaubt. line vty 0 4 (config-line)# transport input ssh telnet läßt SSH und Telnet zu (eingehend) (config-line)# login local Login mit lokalen Benutzerdaten Die sichere Variante wäre nur SSH Verbindungen zuzulassen - mit: transport input ssh. Optionale Einstellungen ip ssh ip ssh ip ssh für den SSH-Server version 2 time-out sekunden authentication-retries anzahl default 1 default 120 default 3 Kommando um den RSA Schlüssel wieder zu löschen und den SSH-Server zu deaktivieren: crypto key zeroize rsa SSH Troubleshooting # show ip ssh # show ssh # show crypto key mypubkey rsa # show crypto engine configuration Zugriff via SSH Vom Cisco Gerät kann der SSH Client (für den sicheren Zugang auf einen weiteren Cisco) wie folgt gestartet werden. Dabei können Optionen wie unter Linux angegeben werden. # ssh -l username ip-des-routers Unter Linux ist ein SSH Client standardmäßig implementiert. Aufruf identisch mit Cisco. > ssh -l username ip-des-routers Um von einem Windows-Host eine SSH Verbindung zu starten ist ein SSH Client Programm notwendig, wie z.b. Putty (empfehlenswert) oder Tera Term Pro. 78
5 Effektiv Arbeiten mit telnet/ssh Die Applikation telnet wird verwendet, um Layer-7 Verbindungen zu testen. Wenn eine telnet-verbindung zu einem anderen Gerät funktioniert, müssen alle 7 Schichten des OSI Modell ebenfalls korrekt funktionieren. Aufbau von Verbindungen (IP oder FQDN. FQDN nur wenn Namesauflösung funktioniert): # oder # telnet oder # connect Wenn man von einem Cisco-Router mit telnet remote auf einem anderen Cisco-Gerät arbeitet, aber schnell etwas auf dem Heimat-Router erledigen will, kann man die telnet-sitzung in den Hintergrund verlagern (CCNA relevant): Strg+Shift+6 dann x suspend telnet session, man ist wieder "at home" # show sessions zeigt alle telnet sessions die vom Heimat-Router ausgehen an, incl. der Conn-Nummer # resume conn_nr reaktiviert die Session mit der Conn-Nummer # disconnect conn_nr terminiert die Session mit der Conn-Nummer Achtung: Tastenkombination für Linux (minicom): Strg+6 dann x Möglichkeit um telnet sessions zum Router zu terminieren: # show users zeigt alle eingeloggten User incl. einer line number # clear line line_nr terminiert die session mit der line number TIPP: Strg+Shift+6 (bzw. Strg+6 bei Linux) ist auf der CLI auch oft "Escape Zeichen". Folgende Kommandos/Funktionen lassen sich u.a. damit abbrechen: ping traceroute service config (Suche nach Konfigurationsdateien) DNS Anfragen (falls nicht bereits mit no ip domain-lookup deaktiviert) 79
IOS und RIPv2 mit Kurzanleitung und Laborübung
IOS und RIPv2 mit Kurzanleitung und Laborübung Michael Dienert 10. Oktober 2014 1 Eine Kurzeinführung in IOS 1.1 IOS Das Internetwork Operation System ist das Betriebssystem der Router der Firma Cisco.
CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal
CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was
So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.
11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.
Bedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router
Bedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router Index Router Kommandos 1. Usermode-Kommandos 2. Privilegemode Kommandos 3. Global configuration mode Kommandos 4. Interface subconfiguration
Netzwerktechnik Cisco CCNA
BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration
Quick Referenz Cisco IOS
Quick Referenz Cisco IOS Labor Netzwerk René Fahrenwald CISCO Router - Modi René Fahrenwald 2 ? disable enable exit end (oder Strg-Z) show show version show clock Damit ist jederzeit Hilfe möglich (auch
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...
Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen
SSH-Zugang zu Datenbanken beim DIMDI
SSH-Zugang zu Datenbanken beim DIMDI Ab November 2013 entsprechen wir dem Wunsch vieler Nutzer nach mehr Sicherheit bei der Recherche. Dazu ermöglichen wir Ihnen eine bessere Alternative zum bisherigen
Netzwerktechnik Cisco CCNA
1. - 4. Semester alle Kapitel IOS-Befehle Zeit Laborübung Konfigurationsbefehle für Cisco-Router mit IOS V12.x Verschiedene Modi Router> User Exec Mode Router # Priviliged Mode Router (config)# Global
Rechnernetze Praktikum Versuch 2: MySQL und VPN
Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?
Check_MK rail1 - Handbuch
Check_MK rail1 - Handbuch i Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 3 3 Anforderungen an die SD-Karte 4 4 Informationen zur SD-Karte
MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes
MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann
Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen IP-Adresse 4x8 = 32 Bit Unterteilung des Adressraumes in Subnetze (Uni: 129.69.0.0/16) 129.69.212.19
SSH und VNC unter Raspbian
SSH und VNC unter Raspbian Michael Kofler Oktober 2015 SSH und VNC unter Raspbian 1 SSH und VNC SSH SSH mit Schlüssel VNC VNC-Server automatisch starten VNC mit SSH SSH und VNC unter Raspbian 2 SSH SSH
Labor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler.
Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Version 1.1 22.03.2005 Cisco 1710 Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH) Daniel Beuchler Oliver Reiche Fachhochschule Nürnberg 2005 Verbindung
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
Konfiguration des Wireless Breitband Routers.
Konfiguration des Wireless Breitband Routers. 1.1 Starten und Anmelden Aktivieren Sie Ihren Browser und deaktivieren Sie den Proxy oder geben Sie die IP-Adresse dieses Produkts bei den Ausnahmen ein. Geben
Grundlagen PIX-Firewall
Lars Krahl Stand: 2006 Grundlagen PIXFirewall Grundkonfiguration, Sicherung, Reset, Logging Einleitung Dieses Dokument befasst sich mit den Grundlagen der Bedienung der Cisco PIXFirewall. Die Aufgaben
How to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
P793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
Firmware. Dokument-Version 1
Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel
KAPITEL 3 Erste Konfiguration eines Routers oder Switch
KAPITEL 3 Erste Konfiguration eines Routers oder Switch In diesem Kapitel werden Ihnen alle notwendigen Befehle erläutert, um die erste Konfiguration eines Cisco-Routers oder Cisco-Switch vorzunehmen.
Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
9. Deutscher Akademietag 2010
9. Deutscher Akademietag 2010 VoIP Advanced Workshop Referenten: Dipl. Inf. (FH) Christoph Seifert Dipl. Inf. Christian Pape Frederik Stey Marc Mader Hinweis Alle Router befinden sich in einem vorkonfiguriertem
CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal
CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal
Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server
Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Starten und Anmelden Aktivieren Sie
Ch. 6 Switch Konfiguration
Ch. 6 Switch Konfiguration CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg nach Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Versuche im Netzwerk auf Schicht 2 und 3
Versuche im Netzwerk auf Schicht 2 und 3 Peter Maass, Michael Dienert 6. April 2011 Inhaltsverzeichnis 1 Ein Testnetz mit 2 Routern 1 1.1 Verkabelung des Testnetzes....................... 1 1.2 Routing
Cisco Networking Academy Program CCNA-Kurzreferenz
Cisco Systems Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Press Markt+Technik Verlag Inhaltsverzeichnis Einleitung 11 Teil
1REMOTE KONFIGURATION
1REMOTE KONFIGURATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen
Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
Remote Tools. SFTP Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Remote Tools SSH SCP Proxy SFTP Port X11 christina.zeeh@studi.informatik.uni-stuttgart.de Grundlagen SSH Inhalt Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene
Grundlegende Fähigkeiten für Cisco IOS
ANHANG A Grundlegende Fähigkeiten für Cisco IOS Wenn Sie wissen, wie die Cisco IOS-Software richtig benutzt wird, können Sie viel Zeit bei der Konfiguration des Routers sparen. Haben Sie bereits längere
Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:
1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,
Einrichten eines SSH - Server
Einrichten eines SSH - Server Um den Server weiter einzurichten bzw. später bequem warten zu können ist es erforderlich, eine Schnittstelle für die Fernwartung / den Fernzugriff zu schaffen. Im Linux -
Switching. Übung 2 System Management. 2.1 Szenario
Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion
Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
VPN Tracker für Mac OS X
VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine
Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Remote Control per Telnet
Protokoll Nr. 5 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 5 Titel der Übung: Remote Control per Telnet Katalog Nr.: 3 Verfasser: Christian Bartl
-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
9. Deutscher Akademietag 2010
9. Deutscher Akademietag 2010 VoIP Basic Workshop Referenten: Dipl. Inf. (FH) Christoph Seifert Dipl. Inf. Christian Pape Frederik Stey Marc Mader Hinweis Alle Router befinden sich in einem vorkonfiguriertem
Quick Installation Guide
WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS
Remote Tools SFTP. Port X11. Proxy SSH SCP. christina.zeeh@studi.informatik.uni-stuttgart.de
Proxy Remote Tools SFTP SSH X11 Port SCP christina.zeeh@studi.informatik.uni-stuttgart.de Inhalt Grundlagen SSH Remote-Login auf marvin Datentransfer Graphische Anwendungen Tunnel VPN SSH für Fortgeschrittene
Versuch Nr. 2 Switch Konfiguration
Praktikumsgruppe: A Name Matrikelnummer Studierender 1 Oguzhan Semiz 954625 Studierender 2 Sabrina Pott 838366 Part 1: Lernziel Die Konfiguration von Sicherheits-Features auf einem Switch kennen lernen
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
Voice unterwegs. Akademietag 2008 Bremen. Dipl. Inf. Christian Pape Dipl. Inf. (FH) Christoph Seifert
Voice unterwegs Akademietag 2008 Bremen Dipl. Inf. Christian Pape Dipl. Inf. (FH) Christoph Seifert Kursangebot HS Fulda Lehrangebot im R ahmen des Cisco Networking Academy Program Lab VOICE-UNTERWEGS
HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware
HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher
Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch
7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher
Cisco PIX - Einführung Mag. Dr. Klaus Coufal
Cisco PIX - Einführung Mag. Dr. Klaus Coufal Übersicht 1. PIX Was ist das? 2. Betriebsmodi 3. Commandline - Bedienung 4. Schnittstellen 5. PIXOS Mag. Dr. Klaus Coufal - 22.6.2004 - Cisco PIX - Einführung
Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT.
Protokoll Nr. 3 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 3 Titel der Übung: VLAN Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT An dieser
Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3. Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.
Collax Business Server NCP Secure Entry Client Interoperability Guide V. 1.3 Collax Business Server (V. 3.0.12) NCP Secure Entry Client 8.21 Dies ist eine Anleitung, die die Konfigurationsschritte beschreibt,
ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck
W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...
How to Public key authentication with freesshd
How to Public key authentication with freesshd Enthaltene Funktionen - Umstellung auf Public key authentication - Generierung eines Private keys mit PuTTY Key Generator - Verbindung testen Voraussetzung
Konfigurationsbeispiel USG & ZyWALL
ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall
1Im Gegensatz zu den übrigen Web-IO Digital, ist bei den
5.9 Über die Standardbetriebsarten hinaus, beinhalten die ERP- Gateway-Modelle 57635 und 57636 zusätzlich das patentierte Wayback-Verfahren für den Zugriff auf die digitalen Ausgänge. Dieses ermöglicht
Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)
Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client
Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003
Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003 Die Cisco PIX Firewalls enthalten zur Konfiguration ein Java-Web-Client. Leider musste ich feststellen, dass dieser nur schlecht
Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail 10.00. Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail
Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf diesen Seiten finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren
HowTo: Einrichtung von L2TP over IPSec VPN
HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version
Rechnernetze. 6. Übung
Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle
COPR Netzwerk. DI (FH) Levent Öztürk
Computer Praktikum COPR Netzwerk DI (FH) Levent Öztürk Lokales Netzwerk u. Internet WLAN Notebook1 SWITCH WLAN ROUTER MODEM Notebook2 Private Public PROVIDER Default GW PC1 Server PC2 INTERNET 18.09.2012
Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
Praktikum Protokolle SS2007 FH-OOW. VPN Dokumentation. Jian You und Adil Lassaoui Seit 1 von 17
VPN Dokumentation Jian You und Adil Lassaoui Seit 1 von 17 Inhaltsverzeichnis 1. Einleitung...3 1.1 Aufgabenbeschreibung...3 1.2 Unsere Aufbaustruktur...3 2. DHCP Server...4 2.1 Installation des DHCP Servers...4
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
SSH Authentifizierung über Public Key
SSH Authentifizierung über Public Key Diese Dokumentation beschreibt die Vorgehensweise, wie man den Zugang zu einem SSH Server mit der Authentifizierung über öffentliche Schlüssel realisiert. Wer einen
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
AK-NORD EDV-Vertriebs. GmbH Stormstrasse 8 25524 Itzehoe Gemany
AK-NORD EDV-Vertriebs. GmbH Stormstrasse 8 25524 Itzehoe Gemany Tel: +49 (0) 4821/ 8040350 Fax: +49 (0) 4821/ 4083024 Internet www.ak-nord.de E-Mail: technik@ak-nord.de Handbuch AT-Befehle der Modem- Emulation
Grundlegende CISCO IOS Befehle
CCNA REFERENZ VERSION 1.0 Grundlegende CISCO IOS e Für Cisco Router und Switches S.H 2007 1 WWW. HATTWIG WEB. COM Inhalt CDP(Cisco Discovery Protocol)-e... 4 IOS Debug Kommandos... 4 IOS DNS-e... 5 Ethernet-Schnittstellenkonfiguration...
Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung
12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über
Mit Putty und SSH Key auf einen Linux Server zugreifen. Vorbereitungen auf dem Client Rechner
Mit Putty und SSH Key auf einen Linux Server zugreifen Verwendete Rechner: Client: Windows XP Professional, Putty 2007 - Version 8.2 Server: Ubuntu 10.10 Maverick Meerkat / OpenSSH Vorbereitungen auf dem
Schutz vor unbefugtem Zugriff
Seite 1/7 Schutz vor unbefugtem Zugriff Speziell die zunehmende Vernetzung von Elektronikkomponenten erfordert immer weitreichendere Sicherheitskonzepte zum Schutz vor unbefugtem Zugriff. Zum Zeitpunkt
MOUNT10 StoragePlatform Console
MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3
Herzlich Willkommen. Roland Kistler. Tel. +49 (89) 242 39 90 17. Sales Engineer. r.kistler@online-usv.de. Folie 1
Herzlich Willkommen Roland Kistler Sales Engineer Tel. +49 (89) 242 39 90 17 E-Mail r.kistler@online-usv.de Folie 1 Tools SNMP-Adapter Folie 2 FW-Update im Normalzustand FW-Update im Broken Device Zustand
German English Firmware translation for T-Sinus 154 Access Point
German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless
Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail
Konfigurationsanleitung E-Mail Konfiguration unter Opera Mail E-Mail Einstellungen für alle Programme Auf dieser Seite finden Sie alle grundlegenden Informationen um Ihren Mailclient zu konfigurieren damit
Anbindung einer Gateprotect GPO 150
Anbindung einer Gateprotect GPO 150 Anbindung einer Gateprotect GPO 150 1 1. Technische Eckdaten 2 2. Neues Internetobjekt erstellen 2 3. Verbindungstyp auswählen 3 4. Anschluss zum Internet wählen 3 5.
VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+
VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0
Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
Scharl 2010 Dokument ist Urheberrechtlich geschützt. Port Forwarding via PuTTY und SSH. Was ist Port forwarding?
Port Forwarding via PuTTY und SSH Was ist Port forwarding? Eine Portweiterleitung (englisch Port Forwarding) ist die Weiterleitung einer Verbindung, die über ein Rechnernetz auf einen bestimmten Port eingeht,
Quick Installation Guide
WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS
Cisco ASA - Einführung Mag. Dr. Klaus Coufal
Cisco ASA - Einführung Mag. Dr. Klaus Coufal Übersicht 1. ASA Was ist das? 2. Betriebsmodi 3. Commandline - Bedienung 4. Schnittstellen 5. ASA-OS (Finesse -> Linux) Mag. Dr. Klaus Coufal - 22.9.2011 -
EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET!
EINRICHTUNG DER PORTMAPPERDIENSTE VON WWW.FESTE-IP.NET! Auf den folgenden Seiten haben wir verschiedene Anwendungsfälle für unseren IPv6 Portmapper dokumentiert. Bitte bearbeiten Sie immer nur einen Anwendungsfall.
Internet-Technologien CS262. Corinna Schmitt Claudio Marxer Dima Mansour
Dozenten Assistenten Corinna Schmitt corinna.schmitt@unibas.ch Claudio Marxer claudio.marxer@unibas.ch Dima Mansour dima.mansour@unibas.ch Tutoren Maarten Schenk maarten.schenk@unibas.ch Ausgegeben am
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse
Netzwerktechnik Cisco CCNA
5 min Hyperterminal - Einstellungen Einstellung des Hyperterminals Eine Möglichkeit, den Router zu konfigurieren oder zu programmieren, ist eine direkte Verbindung dazu über einen PC. Der PC stellt dem
Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
check_cisco_voice Dokumentation
check_cisco_voice Dokumentation Inhaltsverzeichnis 1. Vorbereitung...2 2. Verwendung...3 2.1 Usage / Parameter...3 2.2 Modi...5 2.2.1 Lern-Modus...5 2.2.2 Interface-Modus...6 2.2.3 Gesamtstatus...8 2.2.4
VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS
VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser
Netzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
Schnellstart. MX510 mit public.ip via OpenVPN
Schnellstart MX510 mit public.ip via OpenVPN Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 bei Verwendung Ihrer eigenen SIM-Karte und der mdex Dienstleistung public.ip zum Fernzugriff.
HowTo: Aufsetzen eines dedizierten Warsow-Servers auf einem Linux-Server
HowTo: Aufsetzen eines dedizierten Warsow-Servers auf einem Linux-Server Kapitel 1: Download und Installation von Warsow... 2 1.1. Voraussetzungen:... 2 1.2. Erstellen eines neuen Users für den Warsow-Server...
Firewall oder Router mit statischer IP
Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner
Anycast und Anycast DNS
Anycast und Anycast DNS Grundlagen und Anwendung an der Uni Köln Grundlagen IP Anycast: eine IP mit mehreren Zielen Router kennen verschiedene Wege zum Ziel, wählen den kürzesten/ billigsten Grundsätzlich
multimess Bedienungsanleitung Funktionserweiterung 4F144-1-LED-ESMSMT-... 4F144-2-LED-ESMSMT-... Dreiphasiges Netzmessinstrument
Bedienungsanleitung Funktionserweiterung Dreiphasiges Netzmessinstrument multimess 4F144-1-LED-ESMSMT-... 4F144-2-LED-ESMSMT-... Ihr Partner in Sachen Netzanalyse Inhaltsverzeichnis 1 multimess 4F144-1-LED-ESMSMT-...
Aufbau und Konfiguration eines WLAN Netzes
1 Aufgabe B Aufbau und Konfiguration eines WLAN Netzes Ziel dieser Aufgabe Ziel dieser Aufgabe ist es, dass Sie die Wireless LAN (WLAN) Komponente basierend auf dem Standard IEEE 802.11 kennenlernen. Hierbei
Installations-Dokumentation, YALG Team
Installations-Dokumentation, YALG Team Version 8.1 1 Benötigtes Material 2 Vor der Installation 3 Beginn 4 Installation 4.1 Sicherheit 4.2 Partitionierung 4.3 Paketauswahl 4.4 Paketauswahl (fein) 5 Konfiguration
Netzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)