Kleine Sammlung von Befehlen für angehende CCNA s

Größe: px
Ab Seite anzeigen:

Download "Kleine Sammlung von Befehlen für angehende CCNA s"

Transkript

1 Kleine Sammlung von Befehlen für angehende CCNA s Die Funktionalität der aufgelisteten Befehle hängt von der Art der verwendeten Hardware ab! Auch kann es passieren, dass einige Befehle nicht funktionieren, oder einen geänderten Befehlsstring benötigen. Das ist abhängig von der verwendeten IOS Version. 1. allgemeine Befehle: Router>enable Router#conf t Router(config)#no ip domain-lookup Router(config)#service password-encryption Router(config)#enable secret "cisco-ena" Router(config)#clock set Router#sh run Router#write memory -> in den ENABLE-Modus wechseln -> in den Konfigurations-Modus wechseln -> keine Namensauflösung durch DNS -> eingegebene Passwörter werden verschlüsselt angezeigt -> Passwort für ENABLE-Modus festlegen -> Einstellen der Systemzeit hh:min:ss MONTH YEAR Bsp: (10:21:25 AUG 2012) -> Konfiguration anzeigen lassen -> speichert die running-konfiguration in die startup-konfiguration

2 Router(config)#hostname "Name" -> Hostname konfigurieren Router#sh version Router#terminal histoy size lines Router#copy running-config startup-config Router#no + Befehl Router#write erase Router#reload Switch#delete flash:vlan.dat -> zeigt Informationen zum IOS und zur verwendeten Hardware an -> Anzahl der zwischengespeicherten Befehle (HISTORY) -> laufende Konfiguration in die Startup- Konfiguration kopieren -> Befehl aufheben -> Konfiguration löschen -> Router neu starten -> VLAN.dat löschen 2. ZUG!NGE konfigurieren: a. Konsolenzugang konfigurieren: line con 0 password <Passwort> login -> Wechsel auf die Konsole -> Passwort vergeben für Zugriff über den Konsolenport -> Befehl zur Aktivierung des Passwortes

3 exec-timeout 0<Minuten> 0<Sekunden> -> automatischer LOGOUT logging synchronous motd-banner exit -> Befehlseingaben werden nicht durch angezeigte Systemmeldungen unterbrochen -> Motto of the Day-Banner einschalten -> Sprung eine übergeordnete Ebene b. SSH-Zugang konfigurieren: hostname "hostname" ip domain-name <Name> crypto key generate rsa -> Hostname ändern -> Domain-Name vergeben, wird benötigt um den Schlüssel zu generieren -> RSA-Schlüssel generieren > Schlüssellänge eingeben "2048" ist der höchste einzustellende Wert ip ssh version 2 username <User> password <Passwort> line vty 0 4 login local -> SSH-Version 2 einstellen -> Benutzer und Passwort eingeben um eine lokale Datenbank für die Passwortabfrage zu ermöglichen -> die gewünschten Line auswählen -> Für den Login die lokale Datenbank verwenden

4 transport input ssh exit -> LOGIN auf der LINE nur via SSH zulassen -> Sprung in die übergeordnete Ebene c. TELNET-Zugang konfigurieren: line vty 0 4 password <Passwort> login transport input telnet exit -> Wechsel auf die Line-Ebene um den Telnetzugriff zu konfigurieren -> Passwort für TELNET-Zugriff -> LOGIN-Befehl zur Aktivierung des Passwortes -> LOGIN auf der LINE nur via TELNET zulassen -> Sprung in die übergeordnete Ebene d. TELNET-Sitzung eröffnen: Router#telnet x.x.x.x Password:"xxxx" -> Telnet-Sitzung eröffnen IP-Adresse OHNE Subnetmaske eingeben -> Passwort für den Remotezugang setzen

5 3. Zugangseinstellungen Konsolenzugriff z.b.putty, TerraTerm: Port: COM X Baudrate: 9600 Data: 8 Bit Parity: none stop: 1 Bit Flow Control: none 4. INTERFACES konfigurieren: a. Fast Ethernet: Router(config)#interface fax/x Router(config-if)#ip address x.x.x.x y.y.y.y Router(config-if)#no shutdown Router(config-if)#description "Beschreibung" Router(config-if)#? -> Fastethernet Interface auswählen -> IP-Adresse / SnM vergeben -> Schnittstelle aktivieren -> Kommentar zur Schnittstelle -> FüR WEITERE OPTIONEN wie z.b. Authentifizierung usw.

6 b. Serielles Interface: Router(config)#interface sx/x Router(config-if)#ip address x.x.x.x y.y.y.y Router(config-if)#clockrate xxxxx Router(config-if)#bandwith xxx Router(config-if)#? -> serielles Interface auswählen -> IP-Adresse / SnM vergeben -> Takt (nach verfügbarer Bandbreite) Nur auf DCE Interfacen möglich. -> gibt die Bandbreite an, wird zur Berechnung der Metrik bei manchen Routing Protokollen verwendet. -> FüR WEITERE OPTIONEN wie z.b. Kapslungsarten Authentifizierung usw. c. Sub-Interface auf dem Router anlegen (pro VLAN): Router(config)#interface fax/x.x Router(config-subif)#encapsulation dot1q x ODER Router(config-if)#encapsulation dot1q Router(config-subif)#ip address x.x.x.x x.x.x.x -> Sub-Interface aufrufen z.b. interface fa 0/0.10 -> TAGGING aktivieren -> x = VLAN-ID -> IP-Adresse / SnM vergeben

7 d. Sub-Interface auf dem Switch anlegen (pro VLAN): Switch(config)#interface fax/x Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan x-y -> Sub-Interface aufrufen z.b. interface fa 0/1 -> Trunk einrichten -> Datenverkehr aller ausgewählten Inter-VLANs erlauben e. Interface Status und Konfiguration anzeigen: Router#show interface fax/x oder sx/x/x Router#show controllers fax/x oder sx/x/x Router#show ip interface brief -> Interface anzeigen lassen -> Controller anzeigen lassen hier: -> Alle Interface des Gerätes anzeigen mit IP Adressierung und Status

8 5. Sicherungsdateien herstellen: a. Konfiguration auf einen TFTP-Server kopieren: Router# copy startup-config tftp -> Kopiert die Startup Konfiguration zu einem TFTP Server. Es erfolgt noch eine Abfrage nach der IP Adresse des Servers und den Dateinamen für die Startup Datei auf dem TFTP Server b. Konfiguration von einem TFTP-Server auf den NVRAM-kopieren: Router# copy TFTP Statrup-config Es erfolgt eine Abfrage mit folgenden Parametern: Source ip Adress: Source file name: destination filename: -> Kopiert die Konfigurationsdatei vom TFTP Server in das NVRAM unter der Verwendung des Dateinamens Startup-config. -> IP-Adresse TFTP Server -> Name der Konfig.cfg Bsp: startupconfig.cfg -> Name der Datei.cfg

9 6. BANNER-Texte Konfiguration: Zwei Banner zur Auswahl: Motto of the Day motd: LOGIN : Router(config)#banner motd "Text Text Text" Router(config)#banner login "Text Text Text" -> rein informativer Text -> Information mit rechtlicher Wirkung -> Am Anfang und am Ende des Textes steht je ein von Ihnen gewähltes Sonderzeichen, welches im Text selber nicht vorkommen darf. -> Am Anfang und am Ende des Textes steht je ein von Ihnen gewähltes Sonderzeichen, welches im Text selber nicht vorkommen darf. 7. PASSWORD - RECOVERY: a. Password RECOVERY - ROUTER: Normales Register: 0 x 2102 Recovery-Register: 0 x 2142

10 Router Neustarten, Tastenkombination Strg+Pause drücken --> Router fährt im Rommon-Modus hoch rommon 1 > confreg 0x2142 rommon 2 > reset Nach dem Neustart ignoriert der Router die vorhandene Startup Konfiguration Continue with configuration dialog? [yes/no]: no Router> enable Router# copy startup-config running config Router# conf t Router(config)#enable secret XXXX -> in den ENABLE-Modus wechseln -> Die Startup-Config in die Running- Config kopieren. Nun können Sie das Passwort neu setzen. -> in den conf t - Modus wechseln -> das vergessene Passwort ändern Router(config)#config-register 0x2102 -> Das Konfigurationsregister auf 0 x 2102 Zurückstellen Router(config)#exit Router#copy running-config startupconfig Router#reload -> Sichert die Änderung in die Startup Konfiguration -> Router neustarten

11 b. Passwort RECOVERY - SWITCH: Netzstecker ziehen 2. MODE-Taste drücken 3. Netzstecker einstecken, dabei die MODE-Taste weiter gedrückt halten 4. Warten bis LED über "Port 1" erlischt (2900) oder LED "STAT" erlischt (2950) 5. folgende Befehlseingaben tätigen: Switch: flash-init Switch: dir flash: Switch: rename flash:config.text flash:config.old Switch: boot Switch> enable Switch# rename flash.config.old flash:config.text Switch# copy flash:config.text running-config -> Inizialisiert den Flash Speicher auf dem Switch -> Zeigt den Inhalt des Flash Speichers an. -> Konfig TEXT in Konfig OLD umbenennen, damit verhindern Sie, das die Config Datei beim Starten ausgelesen wird. -> Switch NEU Laden lassen -> in den ENABLE-Modus wechseln -> Konfig OLD in die Konfig TEXT Umbenennen -> Konfig TEXT in die Running-Konfig kopieren 6. Passwort ändern 7. Switch#write memory -> Konfiguration speichern

12 8. ROUTING: a. STATISCHES Routing: Router(config)#ip route x.x.x.x x.x.x.x int x/x Router(config)#ip route x.x.x.x x.x.x.x x.x.x.x Router(config)#ip route int x/x -> Statische Route eingeben hier: Ausgang über eine definierte Schnittstelle z.b. (s0/0) -> Statische Route eingeben hier: Ausgang über eine IP-Adresse (Gateway) -> Default-Route (evtl. ins Internet) definieren über eine definierte Schnittstelle (z.b. s0/0) b. Routing RIP: Router(config)#router rip Router(config-router)#version 2 Router(config-router)#network x.x.x.x (Classfull) -> Routingprozess aktivieren -> RIP-Version 2 nutzen -> angeschlossene Netze eintragen

13 Router(config-router)#no auto-summary Router(config-router)# passive-interface z.b. fax/x -> Auto-summary AUSSCHALTEN, da ansonsten die Netze als classfull zusammengefasst werden. -> Verhindert das versenden von Routinginformationen aus dem Interface c. Routing EIGRP: Router(config)#router eigrp "AS-Nr" Router(config-router)#network x.x.x.x -> Routingprozess EIGRP aktivieren +AS-Nr der Wert liegt zwischen 1 und Der Wert ist von globaler Bedeutung. Er muss bei allen Routern in einem Netz identisch sein. -> alle angeschlossenen Netzwerke Angeben OHNE Subnetzmaske Router(config-router)#network x.x.x.x x.x.x.x -> alle angeschlossenen Netzwerke angeben mit Wildcartmaske Router(config-router)#no auto-summary Router(config)#passive-interface -> Auto-summary AUSSCHALTEN, da ansonsten die Netze als classfull zusammengefasst werden. -> Verhindert das versenden von Routinginformationen aus dem Interface

14 d. Routing OSPF: Router(config)#router ospf "4" Router(config)#network x.x.x.x y.y.y.y area z Router(config)#passive-interface Router(config)#default-information originate allways -> Routingprozess OSPF aktivieren "ProzessNr"liegt zwischen 1 und und hat nur lokale Bedeutung -> alle angeschlossenen Netzwerke eingeben mit Wildcardmaske und AREA-Nr. -> Verhindert das versenden von Routinginformationen aus dem Interface -> mit diesem Befehl erkennt OSPF statische Routen im LAN und gibt diese an seine Nachbarn weiter 9. DHCP-Router aufsetzen: Router(config)#ip dhcp excluded-address x.x.x.x y.y.y.y -> Ausschlussadressen vergeben Router(config)#ip dhcp pool "Name" Router(dhcp-config)#default-router x.x.x.x -> Erzeugt einen DHCP Pool unter dem Verwendeten Namen -> Ist der Default Gateway für das Subnetz des Pools

15 Router(dhcp-config)#network x.x.x.x y.y.y.y Router(dhcp-config)#dns-server x.x.x.x Router(dhcp-config)#domain-name -> Das Netz aus dem die IP Adressen vergeben werden -> IP Adresse des DNS-Server -> Name der Domaine Wenn sich der DHCP-Server in einem ANDEREN SubNet befindet: Router(config-if)ip helper-address x.x.x.x -> IP-Adresse des DHCP-Servers eingeben 10. NTP-Server (Zeitserver): Router(config)#NTP Master 1 Router(config)#ntp server x.x.x.x -> Aktiviert einen NTP Server auf dem Router -> NTP-Server ist über IP Adresse x.x.x.x zu erreichen Router(config)#clock timezone mez 1 -> Zeitzone bestimmen MEZ = MitteleurpΣische Zeit 1 = Unterschied zwischen Greenwich- Time und der MEZ-Zone Router(config)#clock summer-time MESZ recurring last SUNDAY MARCH 02:00 last SUNDAY OCTOBER 03: > automaitsches Umschalten auf die Sommerzeit einstellen

16 11. CDP - Cisco Discovery Protokoll (Nachbarn suchen und Info"s ansehen): Router(config)#cdp run Router#show cdp neighbor Router#show cdp neighbors detail -> CPD einschalten ist der default -> zeigt alle direkt angeschlossenen Geräte an -> zeigt alle direkt angeschlossenen Geräte mit detaillierten Informationen Router(config)#no cdp run -> CPD auf dem Interface AUSSCHALTEN!!!

17 12. SPEZIELLE Switch-Konfigurationen: Switch(config)#int vlan1 Switch(config-if)#ip address x.x.x.x x.x.x.x Switch(config-if)#no shutdown Switch(config-if)#exit Switch(config)#ip default gateway x.x.x.x -> virtuelles LAN (Default-VLAN) auswählen (Standart-VLAN) Um eine Fernkonfiguration zu ermöglichen -> IP Adresse, SnM vergeben -> Interface hochfahren -> Sprung in die übergeordnete Ebene -> Default Gateway eingeben 13. Spanning Tree: STP / RSTP ist standartmäßig auf Ciscogeräten aktiviert! Switch(config)#Spanning-tree Switch(config)#spanning-tree vlan x hello-time Switch#show spanning-tree -> Spanning-Tree aktivieren -> Timer der BPDU s verändern -> Spanning-Tree Einstellungen anzeigen lassen

18 14. Switch VLAN - Konfiguration: a. allgemein: Switch#show vlan Switch#show vlan 20 Switch#show interfaces trunk Switch(config)#int range Fa0/2-10 -> Zeigt alle aktiven Vlans an und die Schnittstellen die zu den Vlan s zugeordnet sind -> Zeigt Einzelheiten zu dem gewählten Vlan an. -> Zeigt alle Interface an, die als Trunk arbeiten. Auch werden Zusatzinformationen wie transportierte Vlans und den Typ der Kappselung an -> Range Befehl für alle Situationen wo eine Range eine Arbeitserleichterung darstellt. b. VLAN einrichten: Switch(config)#vlan 200 -> VLAN erstellen (hier VLAN 200) Switch(config-vlan)#name Produktion -> VLAN benennen (hier Produktion)

19 c. VLAN löschen: Switch(config)#no vlan 200 -> VLAN löschen (hier VLAN 200) d. Switchport einem VLAN zuweisen: Switch(config)#int f0/3 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 200 Switch(config-if)#exit -> Interface auswählen -> Port als Zugangsport deklarieren -> Interface dem VLAN 200 zuweisen -> Sprung in die übergeordnete Ebene e. VLAN - TRUNK einrichten: Switch(config)#int f0/3 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan 1,2 -> Interface auswählen -> Port als Trunkport deklarieren -> Datenverkehr definierter VLAN"s auf dem Trunk zulassen Switch(config-if)#switchport trunk encapsulation dot1q -> TAGGING-Modus aktivieren

20 15. VTP - Domäne erstellen (Verteilen von Parametern auf VTP-Clients nach Änderungen auf dem VTP-Server: Switch#vlan database Switch(config)#vtp mode server/client/transparent Switch(config)#vtp domain "Domänen-Name" Switch(config)#vtp password "Passwort" Switch(config)#vtp pruning Switch(config)#end Switch#show vtp status -> je nach IOS-Version in die die VLAN- Datenbank wechseln -> Festlegen welcher Betriebsmodus gefahren werden soll (Server, Client oder Transparenz) -> VTP-Domänenname vergeben (Wenn der Domänenname einmal vergeben ist kann er nicht mehr gelöscht werden, nur Änderungen ist möglich) -> Passwort vergeben (MD 5 Hash-Wert) (müssen auf allen Komponenten GLEICH sein, Groß und Kleinschreibung beachten) -> Verhinderung von VLAN-Broadcasts an Stellen an denen sie nicht benötigt werden (Abhängig von den Cisco-Geräten) -> VTP-Konfiguration anzeigen lassen

21 16. SPAN zur Portüberwachung installieren!!!achtung: frisst Bandbreite!!! Switch#show monitor session 1 -> SPAN Session anzeigen lassen a. Überwachung eines Ports: Switch(config)#interface fx/x Switch(config-if)#port monitor fx/x Switch(config-if)#no port monitor fx/x -> Interface auswählen auf dem der ÜBERWACHENDE PC angeschlossen ist -> Port auswählen der überwacht werden Soll -> Überwachung für einen Port beenden b. Überwachung mehrerer Ports(Range): Switch(config)#no monitor session 1 -> evtl. laufende Session beenden Switch(config)#monitor session 1 source int fx/x - x -> die zu überwachenden Ports bestimmen Switch(config)#monitor session 1 destination int gix/x -> die zu überwachenden Ports auf einen Port spiegeln an dem der ÜBERWACHENDE PC hängt Switch(config)#no monitor session 1 source int fx/x -> Ports aus der Session entfernen

22 17. ETHERCHANNEL (Portszusammenfassung) (auf beiden Seiten GLEICH konfigurieren Switch#show etherchannel Switch#show etherchannel summary -> einen Etherchannel anzeigen lassen -> gesamte Etherchannel-Konfig anzeigen lassen a. Switch 1: (Befehlsreihenfolge einhalten) Switch1(config)#interface Range fx/x - x Switch1(config-if)#switchport trunk native VLAN xx Switch1(config-if)#channel-group 2 mode on -> Ports aussuchen -> Default VLAN von VLAN 1 auf VLAN x auf der Interfacerange verlegen, muss mit dem gegenüberliegenden Switch ÜBEREINSTIMMEN -> Interfaces dem Ethercahnnel zuweisen, Modus aktivieren (Channelgroup muss mit Port-Channel-Nr. übereinstimmen) Switch1(config)#interface port-channel 2 -> Port Interface dem Channel zuweisen ( Port-Channel-Nr. muss mit Channelgroup übereinstimmen) Switch1(config-if)#switchport mode trunk -> gebündelte Ports als TRUNK definieren

23 Switch1(config-if)#switchport trunk native VLAN xx -> Nativ auf VLAN x auf dem Port-Channel verlegen, muss mit dem gegenüberliegenden Switch ÜBEREINSTIMMEN b. LOADBALANCING: Switch(config)#port-channel load-balance dst mac Switch(config)#port-channel load-balance src mac Switch(config)#no port-channel load-balance Switch#show etherchannel brief/port/load-balance -> Loadbalance bei Verteilung der Daten vom Server zu einzelnen Clients -> Loadbalance bei Verteilung der Daten von einzelnen Clients zum Server -> Loadbalance ausschalten -> einzelne Etherchannel Konfigurationen anzeigen lassen 18. PORT - SECURITY: Switch#show port-security int fx/x Switch#show port-security Switch#show port-security address -> Port-Security Status eines Ports anzeigen Lassen -> Auflistung der PortSec-Ports mit Einzelangaben -> Einzelauflistung je Port

24 Switch(config)#interface fx/x Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security -> Interfaces aussuchen -> Access-Mode einstellen -> Port-Security aktivieren Switch(config-if)#switchport port-security maximum x -> Anzahl der erlaubten Nutzer einstellen Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security violation shutdown -> MAC-Adressen automatisch erlernen -> Massnahmen bei unerlaubten Anstecken festlegen hier: Port herunterfahren 19. WEB - SERVER (http / https) (vor Aktivierung ENABLE-Secret Passwort vergeben): Router(config)#ip http secure-server Router(config)#ip http server Router(config)#ip http access-class Nr. Name -> HTTPs-Server aktivieren -> HTTP-Server aktivieren -> Accessliste zur Regelung des Zugriffs auf den Web-Server

25 20. ACCESS - Listen (ACL): Router#show access-lists Router(config)#no access-list x -> alle Accesslisten anzeigen lassen -> Accessliste löschen a. Standart-ACL: prüfen nur die Quell-IP Setzen Sie diese so nahe wie möglich am Ziel ein! Router(config)#access list x permit > Accessliste x erstellen, Datenverkehr vom SubNet erlauben (x = Nummerierung) Die Werte für X liegen zwischen 1 & 99 oder zwischen 1300 & 1399 Router(config)#access list x deny > Accessliste x erstellen, Datenverkehr vom SubNet wird verboten Router(config)#access list x permit > Acessliste x erstellen, Datenverkehr eines einzelnen PC erlauben (anstelle der WildcardMask kann auch der Befehl "Host" eingeben werden Bsp: access list x permit host Router(config-if)#ip access group x out -> Accessliste x auf einem Interface in ausgehende Richtung anbinden (x = Nr. der Accessliste)

26 Router(config-if)#ip access group x in -> Accessliste x auf einem Interface in eingehende Richtung anbinden b. Extended-ACL : prüfen Quell u. Ziel-IP sowie Router(config)#access list x deny tcp any eq 23 Router(config)#access list x permit ip any any -> Accessliste x erstellen, Telnetzugriff für SubNet verbieten (Telnet: Port 23 bei TCP) -> Accessliste x erstellen, alles von äberall nach überall erlauben c. ACL auf vty - Lines: Router(config)#access list x permit Router(config-line)#access-class x in -> Accessliste x erstellen, Zugriff für das SubNet gestatten -> Accessliste auf der vty-line aktivieren

27 21. NAT: Router#show ip nat translations -> Die Tabelle der Nat Übersetzung anzeigen lassen a. Statisches NAT: Router(config)#ip nat inside source static x.x.x.x x.x.x.x -> die statische Übersetzung eingeben von IP zu IP Router(config)#interface x/x Router(config-if)ip nat outside Router(config)#interface x/x Router(config-if)ip nat inside -> auf das entsprechende NAT-Outside- Interface wechseln -> das Interface als OUTSIDE-Interface festlegen -> auf das entsprechende NAT-Inside- Interface wechseln -> das Interface als INSIDE-Interface festlegen b. Dynamisches NAT: Router(config)#interface x/x -> auf das entsprechende NAT-Outside- Interface wechseln

28 Router(config-if)ip nat outside Router(config)#interface x/x Router(config-if)ip nat inside -> das Interface als OUTSIDE-Interface festlegen -> auf das entsprechende NAT-Inside- Interface wechseln -> das Interface als INSIDE-Interface festlegen Router(config)#ip nat inside source list x pool LocalLAN -> den IP"s (aus der Access-Liste) dem Pool LocalLAN zuweisen ("x" muss mit der Nr. der Accessliste übereinstimmen) Router(config)#ip nat pool LocalLAN x.x.x.x x.x.x.x netmask x.x.x.x -> IP-Bereich definieren der für NAT in Betracht kommt (vom Provider gelieferte öffentliche IP-Adressen) Bsp: netmask Router(config)#access-list x permit > Accessliste "x" erstellen IP- Bereich der für NAT in Frage kommt festlegen (x = Nr. der Acl)

29 c. Dynamisches NAT OVERLOAD: Router(config)#interface x/x Router(config-if)ip nat outside Router(config)#interface x/x Router(config-if)ip nat inside -> auf das entsprechende NAT-Outside- Interface wechseln -> das Interface als OUTSIDE-Interface festlegen -> auf das entsprechende NAT-Inside- Interface wechseln -> das Interface als INSIDE-Interface festlegen Router(config)#ip nat pool "name" x.x.x.x x.x.x.x netmask x.x.x.x -> IP-Bereich (der vom Provider gelieferten öffentlichen IP-Adressen) festlegen Bsp: netmask Router(config)#ip nat inside source list x pool "Name" overload -> Inside Interface mit dem Pool der öffentlichen IP-Adressen verknüpfen (x = Nr. der Acl) Router(config)#access-list x permit > Accessliste "x" erstellen eigene IP-Adressen die für NAT in Frage kommen sollen, festlegen (x = Nr. der Acl)

30 d. NAT löschen: Router(config)#no ip nat inside source static Router(config)#no ip nat pool Router(config)#no access-list x Router#clear ip nat translation -> Statisches NAT löschen -> IP-NAT Pool löschen -> Accessliste löschen -> alle dynamischen NAT-Einträge löschen 22. IPv6 konfigurieren: Router(config)#ipv6 unicast-routing Router(config)#interface fx/x Router(config-if)#ipv6 address 2001:21::1/48 Router(config-if)#no shutdown Router#sh ipv6 int brief -> IPv6 aktivieren -> benötigtes Interface auswählen hier:fx/x -> IPv6-Adresse eingeben mit SubnetMask als Kurzschreibweise -> Interface hochfahren -> IPv6 Einstellungen anteigen lassen

31 23. IP - SECURITY (VPN-Tunnel): Router(config)#access-list 101 permit ip any -> Accessliste erstellen die ausschliesslich definierten Subnets den Datenverkehr über einen VPN-TUNNEL erlaubt Router(config)#crypto isakmp policy 101 Router(config-isakmp)#encryption aes 256 Router(config-isakmp)#hash sha Router(config-isakmp)#authentication pre-share Router(config-isakmp)#group 5 Router(config-isakmp)#lifetime Router(config-isakmp)#exit -> Richtlinie festlegen -> Verschlüsselung festlegen -> Hash-Alogorhytmus festlegen -> das einzusetzende Authentifizierungsverfahren beschreiben -> Diffie-Hellmann-Gruppe festlegen (5 ist die sicherste Gruppe) -> Gültigkeitsdauer für die Aushandlung in Sekunden festlegen -> Sprung in die übergeordnete Ebene Router(config)#crypto isakmp key "Passwort" address x.x.x.x -> Pre-Shared-Key namens Passwort für den Partner (anderes Tunnelinterface) mit der IP x.x.x.x setzen

32 Router(config)#crypto ipsec transform-set "wbt" esp-aes esp-sha-hmac -> Verschlüsselungsoptionen festlegen (Kombination mit verschiedensten Kryptomöglichkeiten, müssen auf beiden Tunnelinterfaces GLEICH sein) Router(config)#crypto map "Name" 101 ipsec-isakmp Router(config-crypto-map)#set peer x.x.x.x Router(config-crypto-map)#set transformset "wbt" -> Kryptomap erstellen und mit der ACL 101 und ipsec-isakmp verknüpfen (müssen auf beiden TunnelInt gleich sein) -> gegenüberliegendes Tunnelinterface bestimmen -> Transformset "wbt" mit der Kryptomap verknüpfen Router(config-crypto-map)#match address "101" -> Verknüpfung der Accessliste "101" mit KryptoMap herstellen Router(config)#int sx/x/x Router(config-if)#crypto map "Name" -> Auf das beabsichtigte Tunnelinterface wechseln -> KryptoMap auf das Tunnelinterface legen

Quick Referenz Cisco IOS

Quick Referenz Cisco IOS Quick Referenz Cisco IOS Labor Netzwerk René Fahrenwald CISCO Router - Modi René Fahrenwald 2 ? disable enable exit end (oder Strg-Z) show show version show clock Damit ist jederzeit Hilfe möglich (auch

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Cisco Networking Academy Program CCNA-Kurzreferenz

Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Systems Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Press Markt+Technik Verlag Inhaltsverzeichnis Einleitung 11 Teil

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Remote Control per Telnet

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Remote Control per Telnet Protokoll Nr. 5 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 5 Titel der Übung: Remote Control per Telnet Katalog Nr.: 3 Verfasser: Christian Bartl

Mehr

Befehlsreferenz Konfiguration CISCO Geräte

Befehlsreferenz Konfiguration CISCO Geräte Befehlsreferenz Konfiguration CISCO Geräte 10. Januar 008 Dieses Dokument soll eine Art Zusammenfassung über die uns vermittelten, grundsätzlichen Konfigurationsmöglichkeiten auf CISCO Geräten bieten.

Mehr

Ch. 6 Switch Konfiguration

Ch. 6 Switch Konfiguration Ch. 6 Switch Konfiguration CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg nach Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA 5 min Hyperterminal - Einstellungen Einstellung des Hyperterminals Eine Möglichkeit, den Router zu konfigurieren oder zu programmieren, ist eine direkte Verbindung dazu über einen PC. Der PC stellt dem

Mehr

Bedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router

Bedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router Bedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router Index Router Kommandos 1. Usermode-Kommandos 2. Privilegemode Kommandos 3. Global configuration mode Kommandos 4. Interface subconfiguration

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT.

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT. Protokoll Nr. 3 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 3 Titel der Übung: VLAN Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT An dieser

Mehr

IOS und RIPv2 mit Kurzanleitung und Laborübung

IOS und RIPv2 mit Kurzanleitung und Laborübung IOS und RIPv2 mit Kurzanleitung und Laborübung Michael Dienert 10. Oktober 2014 1 Eine Kurzeinführung in IOS 1.1 IOS Das Internetwork Operation System ist das Betriebssystem der Router der Firma Cisco.

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA 1. - 4. Semester alle Kapitel IOS-Befehle Zeit Laborübung Konfigurationsbefehle für Cisco-Router mit IOS V12.x Verschiedene Modi Router> User Exec Mode Router # Priviliged Mode Router (config)# Global

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

9. Deutscher Akademietag 2010

9. Deutscher Akademietag 2010 9. Deutscher Akademietag 2010 VoIP Advanced Workshop Referenten: Dipl. Inf. (FH) Christoph Seifert Dipl. Inf. Christian Pape Frederik Stey Marc Mader Hinweis Alle Router befinden sich in einem vorkonfiguriertem

Mehr

Grundlegende CISCO IOS Befehle

Grundlegende CISCO IOS Befehle CCNA REFERENZ VERSION 1.0 Grundlegende CISCO IOS e Für Cisco Router und Switches S.H 2007 1 WWW. HATTWIG WEB. COM Inhalt CDP(Cisco Discovery Protocol)-e... 4 IOS Debug Kommandos... 4 IOS DNS-e... 5 Ethernet-Schnittstellenkonfiguration...

Mehr

Cisco PIX - Einführung Mag. Dr. Klaus Coufal

Cisco PIX - Einführung Mag. Dr. Klaus Coufal Cisco PIX - Einführung Mag. Dr. Klaus Coufal Übersicht 1. PIX Was ist das? 2. Betriebsmodi 3. Commandline - Bedienung 4. Schnittstellen 5. PIXOS Mag. Dr. Klaus Coufal - 22.6.2004 - Cisco PIX - Einführung

Mehr

Vorlesung Routingprotokolle. Praktikum 1: Routing mit RIP und IPv6. Lernziele. Was zu tun ist

Vorlesung Routingprotokolle. Praktikum 1: Routing mit RIP und IPv6. Lernziele. Was zu tun ist Vorlesung Routingprotokolle Praktikum 1: Routing mit RIP und IPv6 Lernziele Stand: 8. Januar 2014 Sie sollen IPv6-Netze planen können. Sie sollen Schnittstellen eine geeignete Adresse zuweisen können.

Mehr

Cisco ASA - Einführung Mag. Dr. Klaus Coufal

Cisco ASA - Einführung Mag. Dr. Klaus Coufal Cisco ASA - Einführung Mag. Dr. Klaus Coufal Übersicht 1. ASA Was ist das? 2. Betriebsmodi 3. Commandline - Bedienung 4. Schnittstellen 5. ASA-OS (Finesse -> Linux) Mag. Dr. Klaus Coufal - 22.9.2011 -

Mehr

8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter

8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter 8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter 8.6.1 Hostnamen konfigurieren Erster Arbeitsschritt auf einem nicht-konfiguriertem Router: Vergeben eines Hostnamens: Beispiel: Router hostname

Mehr

9. Deutscher Akademietag 2010

9. Deutscher Akademietag 2010 9. Deutscher Akademietag 2010 VoIP Basic Workshop Referenten: Dipl. Inf. (FH) Christoph Seifert Dipl. Inf. Christian Pape Frederik Stey Marc Mader Hinweis Alle Router befinden sich in einem vorkonfiguriertem

Mehr

Ch. 9 VTP (Trunking, Trunking,, VTP, Inter-VLAN Routing) CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg

Ch. 9 VTP (Trunking, Trunking,, VTP, Inter-VLAN Routing) CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg Ch. 9 VTP (Trunking, Trunking,, VTP, Inter-VLAN Routing) CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015

ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER. Academy Day, Esslingen, 26.9.2015 ABWEHR VON SICHERHEITSATTACKEN - EINE DEMO MIT PACKET TRACER Academy Day, Esslingen, 26.9.2015 Ziel Darstellung von Layer-2-Angriffsmöglichkeiten, die Gefahren, die dadurch entstehen und die Lösungen,

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundlagen PIX-Firewall

Grundlagen PIX-Firewall Lars Krahl Stand: 2006 Grundlagen PIXFirewall Grundkonfiguration, Sicherung, Reset, Logging Einleitung Dieses Dokument befasst sich mit den Grundlagen der Bedienung der Cisco PIXFirewall. Die Aufgaben

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Versuch Nr. 2 Switch Konfiguration

Versuch Nr. 2 Switch Konfiguration Praktikumsgruppe: A Name Matrikelnummer Studierender 1 Oguzhan Semiz 954625 Studierender 2 Sabrina Pott 838366 Part 1: Lernziel Die Konfiguration von Sicherheits-Features auf einem Switch kennen lernen

Mehr

Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003

Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003 Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003 Die Cisco PIX Firewalls enthalten zur Konfiguration ein Java-Web-Client. Leider musste ich feststellen, dass dieser nur schlecht

Mehr

Private VLAN's! Vom Providernetz zum Schulnetzwerk!

Private VLAN's! Vom Providernetz zum Schulnetzwerk! Private VLAN's Vom Providernetz zum Schulnetzwerk 13.05.2012 uwe.starke@hs-wismar.de 1 Agenda PVLAN- Theorie Rules and Limitations Configuration Steps Zusammenfassung PVLAN-LAB 13.05.2012 uwe.starke@hs-wismar.de

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Cisco ASA - Einführung Mag. Dr. Klaus Coufal

Cisco ASA - Einführung Mag. Dr. Klaus Coufal Cisco ASA - Einführung Mag. Dr. Klaus Coufal Übersicht 1. ASA Was ist das? 2. Betriebsmodi 3. Commandline - Bedienung 4. Schnittstellen 5. ASA-OS (Finesse -> Linux) 6. Unterlagen beziehen sich auf ASA-OS

Mehr

Labor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler.

Labor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler. Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Version 1.1 22.03.2005 Cisco 1710 Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH) Daniel Beuchler Oliver Reiche Fachhochschule Nürnberg 2005 Verbindung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Hochschule Wismar - University of Applied Sciences Technology Business and Design. 802.1X Port-Based. Authentication. für das Schulnetzwerk

Hochschule Wismar - University of Applied Sciences Technology Business and Design. 802.1X Port-Based. Authentication. für das Schulnetzwerk 802.1X Port-Based Authentication für das Schulnetzwerk 1 Workshop: 802.1X Port-Based Authentication für das Schulnetzwerk Was wollen wir tun? Teil 1: Grundlegende Fragen Etwas Theorie 802.1x Userdatenbank-Server

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal

Mehr

Voice unterwegs. Akademietag 2008 Bremen. Dipl. Inf. Christian Pape Dipl. Inf. (FH) Christoph Seifert

Voice unterwegs. Akademietag 2008 Bremen. Dipl. Inf. Christian Pape Dipl. Inf. (FH) Christoph Seifert Voice unterwegs Akademietag 2008 Bremen Dipl. Inf. Christian Pape Dipl. Inf. (FH) Christoph Seifert Kursangebot HS Fulda Lehrangebot im R ahmen des Cisco Networking Academy Program Lab VOICE-UNTERWEGS

Mehr

HowTo: Einrichtung von L2TP over IPSec VPN

HowTo: Einrichtung von L2TP over IPSec VPN HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version

Mehr

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server

Tornado 830 / 831. ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 / 831 ADSL Router - 4 port Ethernet switch - Wireless 802.11G - Access Point - Firewall - USB printer server Tornado 830 Annex A Tornado 831 Annex B 1 1.1 Starten und Anmelden Aktivieren Sie

Mehr

NAT / PAT. 20.12.2007 Thomas Koch & Marco Reinel 1

NAT / PAT. 20.12.2007 Thomas Koch & Marco Reinel 1 NAT / PAT Lernfeld: öffentliche Netze 20.12.2007 Thomas Koch & Marco Reinel 1 Agenda Wofür steht NAT / PAT Erklärung PAT Beispiel PAT Simulation PAT Unterschied NAT PAT 20.12.2007 Thomas Koch & Marco

Mehr

Bedienungsanleitung Modbus-LAN Gateway

Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Inhalt 1. Starten der Konfigurationsoberfläche des MLG... 3 2. Konfiguration MLG... 4 2.1. Network Settings... 4 2.1.1 Statische

Mehr

Vorwort 17 Einleitung 21

Vorwort 17 Einleitung 21 Inhaltsverzeichnis 1 Vorwort 17 Einleitung 21 Teil I: LAN-Switching 44 1 VLANs 47 1.1 Überprüfen Sie Ihren Wissensstand 47 1.2 Wissensgrundlage 51 1.3 VLAN-Funktionen 52 1.3.1 Trunking mit ISL und 802.1Q

Mehr

Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0

Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0 Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg, auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Cisco Networking Academy Program CCNA-Kurzreferenz

Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Systems Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Press Markt+Technik Verlag Kapitel 3 Router-Konfiguration Dieses

Mehr

MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes

MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Netzwerk-Akademie-Konzept

Netzwerk-Akademie-Konzept Netzwerk-Akademie-Konzept Netzwerk-Sicherheit in der CCNA- Ausbildung an der Kurzer Blick auf das Akademie-Konzept CATC Regionale Akademien Lokale Akademien CATC Cisco Academic Training Center Betreut

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IPsec Verbindung mit ISDN Backup und statischen

Mehr

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch

Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch Rechnernetze - Versuch 3 Option 1 - Layer 3 Switch Gruppe 2 - Druchlauf 5 Christian Roepke (209204556) Sven Berger (209204572) John Trimpop (209206264) 1 Inhaltsverzeichnis 1 Aufgabe 1: Netzwerkaufteilung

Mehr

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Seite - 1 - 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung 12. IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung Sie konfigurieren eine IPsec Verbindung zwischen dem IPsec Client und der UTM. Die UTM hat eine dynamische IP-Adresse und ist über

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr.

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr. Aufgaben einer Firewall Eine Firewall überwacht den sie durchquerenden Datenverkehr. Firewalls Dabei entscheidet die Firewall anhand vorher festgelegter Regeln, ob bestimmte Datenpakete durchgelassen werden

Mehr

Anycast und Anycast DNS

Anycast und Anycast DNS Anycast und Anycast DNS Grundlagen und Anwendung an der Uni Köln Grundlagen IP Anycast: eine IP mit mehreren Zielen Router kennen verschiedene Wege zum Ziel, wählen den kürzesten/ billigsten Grundsätzlich

Mehr

Cisco CCNA Threaded Case Study

Cisco CCNA Threaded Case Study Cisco CCNA Threaded Case Study Desert View Project Marc-André Hermanns Michael Reiher Fachhochschule Aachen 24. Februar 2003 Gliederung Anforderungen Umsetzung Gebäudepläne Verkabelung Hardware Kosten

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Praktische Aufgaben zur PIX Firewall (PRIVAT INTERNET EXCHANGE)

Praktische Aufgaben zur PIX Firewall (PRIVAT INTERNET EXCHANGE) Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Praktische Aufgaben zur (PRIVAT INTERNET EXCHANGE) Version 1.1e 22.03.2005 Cisco Pix 501 Firewall Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH)

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010 1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Netzwerk Teil 1 Linux-Kurs der Unix-AG

Netzwerk Teil 1 Linux-Kurs der Unix-AG Netzwerk Teil 1 Linux-Kurs der Unix-AG Zinching Dang 30. November 2015 OSI-Schichtenmodell Layer 1: Physical Layer (Koaxial-Kabel, Cat5/6-Kabel, Luft für Funkübertragung) Layer 2: Data Link Layer (Ethernet,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE Wichtig: Beide Geräte müssen auf der LAN-Seite unterschiedliche IP-Kreise verwenden! Jeder der Schritte

Mehr

OpenCom 100 Nr.: 004 Stand: 12/04

OpenCom 100 Nr.: 004 Stand: 12/04 OpenCom 100 Nr.: 004 Stand: 12/04 Bestell-Nr. und Land alle Hard- und Software Firmware/Release: Hardware mit / ohne M100-ADSL Treiber und Applikationen Thema: IP-Paket DSL einrichten am PC DSL - Modembaugruppe

Mehr

CCNA ICND2 Prüfungshandbuch

CCNA ICND2 Prüfungshandbuch Wendell Odom, CCIE Nr. 1624 Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl CCNA ICND2 Prüfungshandbuch Cisco Press Addison-Wesley Verlag Inhaltsverzeichnis Vorwort Einleitung Teil

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

Corporate WLAN. Implementierungsdokumentation

Corporate WLAN. Implementierungsdokumentation Corporate WLAN Verfasser: Reto Vogel Email: reto.vogel@fhz.ch Version: 1.4 Status: in Arbeit Datum: 18.03.2005 Änderungskontrolle Version Datum Ausführende Stelle Bemerkung / Art der Änderung 1.0 16.03.2005

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Konfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk. Seite - 1 -

Konfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk. Seite - 1 - Konfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Anbindung einer externen Nebenstelle 1.1 Einleitung

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Grundlegende Fähigkeiten für Cisco IOS

Grundlegende Fähigkeiten für Cisco IOS ANHANG A Grundlegende Fähigkeiten für Cisco IOS Wenn Sie wissen, wie die Cisco IOS-Software richtig benutzt wird, können Sie viel Zeit bei der Konfiguration des Routers sparen. Haben Sie bereits längere

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

DVG-2001S. Kurzinstallationsanleitung

DVG-2001S. Kurzinstallationsanleitung DVG-2001S Kurzinstallationsanleitung Voraussetzung ist: - eine DSL-Flatrate bei einem Internet-Provider - bei PPTP Zugangsart ein Router - bei PPPoE ein DSL-Modem für die Nutzung des DVG-2001S Punkt 1

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr