Kleine Sammlung von Befehlen für angehende CCNA s

Größe: px
Ab Seite anzeigen:

Download "Kleine Sammlung von Befehlen für angehende CCNA s"

Transkript

1 Kleine Sammlung von Befehlen für angehende CCNA s Die Funktionalität der aufgelisteten Befehle hängt von der Art der verwendeten Hardware ab! Auch kann es passieren, dass einige Befehle nicht funktionieren, oder einen geänderten Befehlsstring benötigen. Das ist abhängig von der verwendeten IOS Version. 1. allgemeine Befehle: Router>enable Router#conf t Router(config)#no ip domain-lookup Router(config)#service password-encryption Router(config)#enable secret "cisco-ena" Router(config)#clock set Router#sh run Router#write memory -> in den ENABLE-Modus wechseln -> in den Konfigurations-Modus wechseln -> keine Namensauflösung durch DNS -> eingegebene Passwörter werden verschlüsselt angezeigt -> Passwort für ENABLE-Modus festlegen -> Einstellen der Systemzeit hh:min:ss MONTH YEAR Bsp: (10:21:25 AUG 2012) -> Konfiguration anzeigen lassen -> speichert die running-konfiguration in die startup-konfiguration

2 Router(config)#hostname "Name" -> Hostname konfigurieren Router#sh version Router#terminal histoy size lines Router#copy running-config startup-config Router#no + Befehl Router#write erase Router#reload Switch#delete flash:vlan.dat -> zeigt Informationen zum IOS und zur verwendeten Hardware an -> Anzahl der zwischengespeicherten Befehle (HISTORY) -> laufende Konfiguration in die Startup- Konfiguration kopieren -> Befehl aufheben -> Konfiguration löschen -> Router neu starten -> VLAN.dat löschen 2. ZUG!NGE konfigurieren: a. Konsolenzugang konfigurieren: line con 0 password <Passwort> login -> Wechsel auf die Konsole -> Passwort vergeben für Zugriff über den Konsolenport -> Befehl zur Aktivierung des Passwortes

3 exec-timeout 0<Minuten> 0<Sekunden> -> automatischer LOGOUT logging synchronous motd-banner exit -> Befehlseingaben werden nicht durch angezeigte Systemmeldungen unterbrochen -> Motto of the Day-Banner einschalten -> Sprung eine übergeordnete Ebene b. SSH-Zugang konfigurieren: hostname "hostname" ip domain-name <Name> crypto key generate rsa -> Hostname ändern -> Domain-Name vergeben, wird benötigt um den Schlüssel zu generieren -> RSA-Schlüssel generieren > Schlüssellänge eingeben "2048" ist der höchste einzustellende Wert ip ssh version 2 username <User> password <Passwort> line vty 0 4 login local -> SSH-Version 2 einstellen -> Benutzer und Passwort eingeben um eine lokale Datenbank für die Passwortabfrage zu ermöglichen -> die gewünschten Line auswählen -> Für den Login die lokale Datenbank verwenden

4 transport input ssh exit -> LOGIN auf der LINE nur via SSH zulassen -> Sprung in die übergeordnete Ebene c. TELNET-Zugang konfigurieren: line vty 0 4 password <Passwort> login transport input telnet exit -> Wechsel auf die Line-Ebene um den Telnetzugriff zu konfigurieren -> Passwort für TELNET-Zugriff -> LOGIN-Befehl zur Aktivierung des Passwortes -> LOGIN auf der LINE nur via TELNET zulassen -> Sprung in die übergeordnete Ebene d. TELNET-Sitzung eröffnen: Router#telnet x.x.x.x Password:"xxxx" -> Telnet-Sitzung eröffnen IP-Adresse OHNE Subnetmaske eingeben -> Passwort für den Remotezugang setzen

5 3. Zugangseinstellungen Konsolenzugriff z.b.putty, TerraTerm: Port: COM X Baudrate: 9600 Data: 8 Bit Parity: none stop: 1 Bit Flow Control: none 4. INTERFACES konfigurieren: a. Fast Ethernet: Router(config)#interface fax/x Router(config-if)#ip address x.x.x.x y.y.y.y Router(config-if)#no shutdown Router(config-if)#description "Beschreibung" Router(config-if)#? -> Fastethernet Interface auswählen -> IP-Adresse / SnM vergeben -> Schnittstelle aktivieren -> Kommentar zur Schnittstelle -> FüR WEITERE OPTIONEN wie z.b. Authentifizierung usw.

6 b. Serielles Interface: Router(config)#interface sx/x Router(config-if)#ip address x.x.x.x y.y.y.y Router(config-if)#clockrate xxxxx Router(config-if)#bandwith xxx Router(config-if)#? -> serielles Interface auswählen -> IP-Adresse / SnM vergeben -> Takt (nach verfügbarer Bandbreite) Nur auf DCE Interfacen möglich. -> gibt die Bandbreite an, wird zur Berechnung der Metrik bei manchen Routing Protokollen verwendet. -> FüR WEITERE OPTIONEN wie z.b. Kapslungsarten Authentifizierung usw. c. Sub-Interface auf dem Router anlegen (pro VLAN): Router(config)#interface fax/x.x Router(config-subif)#encapsulation dot1q x ODER Router(config-if)#encapsulation dot1q Router(config-subif)#ip address x.x.x.x x.x.x.x -> Sub-Interface aufrufen z.b. interface fa 0/0.10 -> TAGGING aktivieren -> x = VLAN-ID -> IP-Adresse / SnM vergeben

7 d. Sub-Interface auf dem Switch anlegen (pro VLAN): Switch(config)#interface fax/x Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan x-y -> Sub-Interface aufrufen z.b. interface fa 0/1 -> Trunk einrichten -> Datenverkehr aller ausgewählten Inter-VLANs erlauben e. Interface Status und Konfiguration anzeigen: Router#show interface fax/x oder sx/x/x Router#show controllers fax/x oder sx/x/x Router#show ip interface brief -> Interface anzeigen lassen -> Controller anzeigen lassen hier: -> Alle Interface des Gerätes anzeigen mit IP Adressierung und Status

8 5. Sicherungsdateien herstellen: a. Konfiguration auf einen TFTP-Server kopieren: Router# copy startup-config tftp -> Kopiert die Startup Konfiguration zu einem TFTP Server. Es erfolgt noch eine Abfrage nach der IP Adresse des Servers und den Dateinamen für die Startup Datei auf dem TFTP Server b. Konfiguration von einem TFTP-Server auf den NVRAM-kopieren: Router# copy TFTP Statrup-config Es erfolgt eine Abfrage mit folgenden Parametern: Source ip Adress: Source file name: destination filename: -> Kopiert die Konfigurationsdatei vom TFTP Server in das NVRAM unter der Verwendung des Dateinamens Startup-config. -> IP-Adresse TFTP Server -> Name der Konfig.cfg Bsp: startupconfig.cfg -> Name der Datei.cfg

9 6. BANNER-Texte Konfiguration: Zwei Banner zur Auswahl: Motto of the Day motd: LOGIN : Router(config)#banner motd "Text Text Text" Router(config)#banner login "Text Text Text" -> rein informativer Text -> Information mit rechtlicher Wirkung -> Am Anfang und am Ende des Textes steht je ein von Ihnen gewähltes Sonderzeichen, welches im Text selber nicht vorkommen darf. -> Am Anfang und am Ende des Textes steht je ein von Ihnen gewähltes Sonderzeichen, welches im Text selber nicht vorkommen darf. 7. PASSWORD - RECOVERY: a. Password RECOVERY - ROUTER: Normales Register: 0 x 2102 Recovery-Register: 0 x 2142

10 Router Neustarten, Tastenkombination Strg+Pause drücken --> Router fährt im Rommon-Modus hoch rommon 1 > confreg 0x2142 rommon 2 > reset Nach dem Neustart ignoriert der Router die vorhandene Startup Konfiguration Continue with configuration dialog? [yes/no]: no Router> enable Router# copy startup-config running config Router# conf t Router(config)#enable secret XXXX -> in den ENABLE-Modus wechseln -> Die Startup-Config in die Running- Config kopieren. Nun können Sie das Passwort neu setzen. -> in den conf t - Modus wechseln -> das vergessene Passwort ändern Router(config)#config-register 0x2102 -> Das Konfigurationsregister auf 0 x 2102 Zurückstellen Router(config)#exit Router#copy running-config startupconfig Router#reload -> Sichert die Änderung in die Startup Konfiguration -> Router neustarten

11 b. Passwort RECOVERY - SWITCH: Netzstecker ziehen 2. MODE-Taste drücken 3. Netzstecker einstecken, dabei die MODE-Taste weiter gedrückt halten 4. Warten bis LED über "Port 1" erlischt (2900) oder LED "STAT" erlischt (2950) 5. folgende Befehlseingaben tätigen: Switch: flash-init Switch: dir flash: Switch: rename flash:config.text flash:config.old Switch: boot Switch> enable Switch# rename flash.config.old flash:config.text Switch# copy flash:config.text running-config -> Inizialisiert den Flash Speicher auf dem Switch -> Zeigt den Inhalt des Flash Speichers an. -> Konfig TEXT in Konfig OLD umbenennen, damit verhindern Sie, das die Config Datei beim Starten ausgelesen wird. -> Switch NEU Laden lassen -> in den ENABLE-Modus wechseln -> Konfig OLD in die Konfig TEXT Umbenennen -> Konfig TEXT in die Running-Konfig kopieren 6. Passwort ändern 7. Switch#write memory -> Konfiguration speichern

12 8. ROUTING: a. STATISCHES Routing: Router(config)#ip route x.x.x.x x.x.x.x int x/x Router(config)#ip route x.x.x.x x.x.x.x x.x.x.x Router(config)#ip route int x/x -> Statische Route eingeben hier: Ausgang über eine definierte Schnittstelle z.b. (s0/0) -> Statische Route eingeben hier: Ausgang über eine IP-Adresse (Gateway) -> Default-Route (evtl. ins Internet) definieren über eine definierte Schnittstelle (z.b. s0/0) b. Routing RIP: Router(config)#router rip Router(config-router)#version 2 Router(config-router)#network x.x.x.x (Classfull) -> Routingprozess aktivieren -> RIP-Version 2 nutzen -> angeschlossene Netze eintragen

13 Router(config-router)#no auto-summary Router(config-router)# passive-interface z.b. fax/x -> Auto-summary AUSSCHALTEN, da ansonsten die Netze als classfull zusammengefasst werden. -> Verhindert das versenden von Routinginformationen aus dem Interface c. Routing EIGRP: Router(config)#router eigrp "AS-Nr" Router(config-router)#network x.x.x.x -> Routingprozess EIGRP aktivieren +AS-Nr der Wert liegt zwischen 1 und Der Wert ist von globaler Bedeutung. Er muss bei allen Routern in einem Netz identisch sein. -> alle angeschlossenen Netzwerke Angeben OHNE Subnetzmaske Router(config-router)#network x.x.x.x x.x.x.x -> alle angeschlossenen Netzwerke angeben mit Wildcartmaske Router(config-router)#no auto-summary Router(config)#passive-interface -> Auto-summary AUSSCHALTEN, da ansonsten die Netze als classfull zusammengefasst werden. -> Verhindert das versenden von Routinginformationen aus dem Interface

14 d. Routing OSPF: Router(config)#router ospf "4" Router(config)#network x.x.x.x y.y.y.y area z Router(config)#passive-interface Router(config)#default-information originate allways -> Routingprozess OSPF aktivieren "ProzessNr"liegt zwischen 1 und und hat nur lokale Bedeutung -> alle angeschlossenen Netzwerke eingeben mit Wildcardmaske und AREA-Nr. -> Verhindert das versenden von Routinginformationen aus dem Interface -> mit diesem Befehl erkennt OSPF statische Routen im LAN und gibt diese an seine Nachbarn weiter 9. DHCP-Router aufsetzen: Router(config)#ip dhcp excluded-address x.x.x.x y.y.y.y -> Ausschlussadressen vergeben Router(config)#ip dhcp pool "Name" Router(dhcp-config)#default-router x.x.x.x -> Erzeugt einen DHCP Pool unter dem Verwendeten Namen -> Ist der Default Gateway für das Subnetz des Pools

15 Router(dhcp-config)#network x.x.x.x y.y.y.y Router(dhcp-config)#dns-server x.x.x.x Router(dhcp-config)#domain-name -> Das Netz aus dem die IP Adressen vergeben werden -> IP Adresse des DNS-Server -> Name der Domaine Wenn sich der DHCP-Server in einem ANDEREN SubNet befindet: Router(config-if)ip helper-address x.x.x.x -> IP-Adresse des DHCP-Servers eingeben 10. NTP-Server (Zeitserver): Router(config)#NTP Master 1 Router(config)#ntp server x.x.x.x -> Aktiviert einen NTP Server auf dem Router -> NTP-Server ist über IP Adresse x.x.x.x zu erreichen Router(config)#clock timezone mez 1 -> Zeitzone bestimmen MEZ = MitteleurpΣische Zeit 1 = Unterschied zwischen Greenwich- Time und der MEZ-Zone Router(config)#clock summer-time MESZ recurring last SUNDAY MARCH 02:00 last SUNDAY OCTOBER 03: > automaitsches Umschalten auf die Sommerzeit einstellen

16 11. CDP - Cisco Discovery Protokoll (Nachbarn suchen und Info"s ansehen): Router(config)#cdp run Router#show cdp neighbor Router#show cdp neighbors detail -> CPD einschalten ist der default -> zeigt alle direkt angeschlossenen Geräte an -> zeigt alle direkt angeschlossenen Geräte mit detaillierten Informationen Router(config)#no cdp run -> CPD auf dem Interface AUSSCHALTEN!!!

17 12. SPEZIELLE Switch-Konfigurationen: Switch(config)#int vlan1 Switch(config-if)#ip address x.x.x.x x.x.x.x Switch(config-if)#no shutdown Switch(config-if)#exit Switch(config)#ip default gateway x.x.x.x -> virtuelles LAN (Default-VLAN) auswählen (Standart-VLAN) Um eine Fernkonfiguration zu ermöglichen -> IP Adresse, SnM vergeben -> Interface hochfahren -> Sprung in die übergeordnete Ebene -> Default Gateway eingeben 13. Spanning Tree: STP / RSTP ist standartmäßig auf Ciscogeräten aktiviert! Switch(config)#Spanning-tree Switch(config)#spanning-tree vlan x hello-time Switch#show spanning-tree -> Spanning-Tree aktivieren -> Timer der BPDU s verändern -> Spanning-Tree Einstellungen anzeigen lassen

18 14. Switch VLAN - Konfiguration: a. allgemein: Switch#show vlan Switch#show vlan 20 Switch#show interfaces trunk Switch(config)#int range Fa0/2-10 -> Zeigt alle aktiven Vlans an und die Schnittstellen die zu den Vlan s zugeordnet sind -> Zeigt Einzelheiten zu dem gewählten Vlan an. -> Zeigt alle Interface an, die als Trunk arbeiten. Auch werden Zusatzinformationen wie transportierte Vlans und den Typ der Kappselung an -> Range Befehl für alle Situationen wo eine Range eine Arbeitserleichterung darstellt. b. VLAN einrichten: Switch(config)#vlan 200 -> VLAN erstellen (hier VLAN 200) Switch(config-vlan)#name Produktion -> VLAN benennen (hier Produktion)

19 c. VLAN löschen: Switch(config)#no vlan 200 -> VLAN löschen (hier VLAN 200) d. Switchport einem VLAN zuweisen: Switch(config)#int f0/3 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 200 Switch(config-if)#exit -> Interface auswählen -> Port als Zugangsport deklarieren -> Interface dem VLAN 200 zuweisen -> Sprung in die übergeordnete Ebene e. VLAN - TRUNK einrichten: Switch(config)#int f0/3 Switch(config-if)#switchport mode trunk Switch(config-if)#switchport trunk allowed vlan 1,2 -> Interface auswählen -> Port als Trunkport deklarieren -> Datenverkehr definierter VLAN"s auf dem Trunk zulassen Switch(config-if)#switchport trunk encapsulation dot1q -> TAGGING-Modus aktivieren

20 15. VTP - Domäne erstellen (Verteilen von Parametern auf VTP-Clients nach Änderungen auf dem VTP-Server: Switch#vlan database Switch(config)#vtp mode server/client/transparent Switch(config)#vtp domain "Domänen-Name" Switch(config)#vtp password "Passwort" Switch(config)#vtp pruning Switch(config)#end Switch#show vtp status -> je nach IOS-Version in die die VLAN- Datenbank wechseln -> Festlegen welcher Betriebsmodus gefahren werden soll (Server, Client oder Transparenz) -> VTP-Domänenname vergeben (Wenn der Domänenname einmal vergeben ist kann er nicht mehr gelöscht werden, nur Änderungen ist möglich) -> Passwort vergeben (MD 5 Hash-Wert) (müssen auf allen Komponenten GLEICH sein, Groß und Kleinschreibung beachten) -> Verhinderung von VLAN-Broadcasts an Stellen an denen sie nicht benötigt werden (Abhängig von den Cisco-Geräten) -> VTP-Konfiguration anzeigen lassen

21 16. SPAN zur Portüberwachung installieren!!!achtung: frisst Bandbreite!!! Switch#show monitor session 1 -> SPAN Session anzeigen lassen a. Überwachung eines Ports: Switch(config)#interface fx/x Switch(config-if)#port monitor fx/x Switch(config-if)#no port monitor fx/x -> Interface auswählen auf dem der ÜBERWACHENDE PC angeschlossen ist -> Port auswählen der überwacht werden Soll -> Überwachung für einen Port beenden b. Überwachung mehrerer Ports(Range): Switch(config)#no monitor session 1 -> evtl. laufende Session beenden Switch(config)#monitor session 1 source int fx/x - x -> die zu überwachenden Ports bestimmen Switch(config)#monitor session 1 destination int gix/x -> die zu überwachenden Ports auf einen Port spiegeln an dem der ÜBERWACHENDE PC hängt Switch(config)#no monitor session 1 source int fx/x -> Ports aus der Session entfernen

22 17. ETHERCHANNEL (Portszusammenfassung) (auf beiden Seiten GLEICH konfigurieren Switch#show etherchannel Switch#show etherchannel summary -> einen Etherchannel anzeigen lassen -> gesamte Etherchannel-Konfig anzeigen lassen a. Switch 1: (Befehlsreihenfolge einhalten) Switch1(config)#interface Range fx/x - x Switch1(config-if)#switchport trunk native VLAN xx Switch1(config-if)#channel-group 2 mode on -> Ports aussuchen -> Default VLAN von VLAN 1 auf VLAN x auf der Interfacerange verlegen, muss mit dem gegenüberliegenden Switch ÜBEREINSTIMMEN -> Interfaces dem Ethercahnnel zuweisen, Modus aktivieren (Channelgroup muss mit Port-Channel-Nr. übereinstimmen) Switch1(config)#interface port-channel 2 -> Port Interface dem Channel zuweisen ( Port-Channel-Nr. muss mit Channelgroup übereinstimmen) Switch1(config-if)#switchport mode trunk -> gebündelte Ports als TRUNK definieren

23 Switch1(config-if)#switchport trunk native VLAN xx -> Nativ auf VLAN x auf dem Port-Channel verlegen, muss mit dem gegenüberliegenden Switch ÜBEREINSTIMMEN b. LOADBALANCING: Switch(config)#port-channel load-balance dst mac Switch(config)#port-channel load-balance src mac Switch(config)#no port-channel load-balance Switch#show etherchannel brief/port/load-balance -> Loadbalance bei Verteilung der Daten vom Server zu einzelnen Clients -> Loadbalance bei Verteilung der Daten von einzelnen Clients zum Server -> Loadbalance ausschalten -> einzelne Etherchannel Konfigurationen anzeigen lassen 18. PORT - SECURITY: Switch#show port-security int fx/x Switch#show port-security Switch#show port-security address -> Port-Security Status eines Ports anzeigen Lassen -> Auflistung der PortSec-Ports mit Einzelangaben -> Einzelauflistung je Port

24 Switch(config)#interface fx/x Switch(config-if)#switchport mode access Switch(config-if)#switchport port-security -> Interfaces aussuchen -> Access-Mode einstellen -> Port-Security aktivieren Switch(config-if)#switchport port-security maximum x -> Anzahl der erlaubten Nutzer einstellen Switch(config-if)#switchport port-security mac-address sticky Switch(config-if)#switchport port-security violation shutdown -> MAC-Adressen automatisch erlernen -> Massnahmen bei unerlaubten Anstecken festlegen hier: Port herunterfahren 19. WEB - SERVER (http / https) (vor Aktivierung ENABLE-Secret Passwort vergeben): Router(config)#ip http secure-server Router(config)#ip http server Router(config)#ip http access-class Nr. Name -> HTTPs-Server aktivieren -> HTTP-Server aktivieren -> Accessliste zur Regelung des Zugriffs auf den Web-Server

25 20. ACCESS - Listen (ACL): Router#show access-lists Router(config)#no access-list x -> alle Accesslisten anzeigen lassen -> Accessliste löschen a. Standart-ACL: prüfen nur die Quell-IP Setzen Sie diese so nahe wie möglich am Ziel ein! Router(config)#access list x permit > Accessliste x erstellen, Datenverkehr vom SubNet erlauben (x = Nummerierung) Die Werte für X liegen zwischen 1 & 99 oder zwischen 1300 & 1399 Router(config)#access list x deny > Accessliste x erstellen, Datenverkehr vom SubNet wird verboten Router(config)#access list x permit > Acessliste x erstellen, Datenverkehr eines einzelnen PC erlauben (anstelle der WildcardMask kann auch der Befehl "Host" eingeben werden Bsp: access list x permit host Router(config-if)#ip access group x out -> Accessliste x auf einem Interface in ausgehende Richtung anbinden (x = Nr. der Accessliste)

26 Router(config-if)#ip access group x in -> Accessliste x auf einem Interface in eingehende Richtung anbinden b. Extended-ACL : prüfen Quell u. Ziel-IP sowie Router(config)#access list x deny tcp any eq 23 Router(config)#access list x permit ip any any -> Accessliste x erstellen, Telnetzugriff für SubNet verbieten (Telnet: Port 23 bei TCP) -> Accessliste x erstellen, alles von äberall nach überall erlauben c. ACL auf vty - Lines: Router(config)#access list x permit Router(config-line)#access-class x in -> Accessliste x erstellen, Zugriff für das SubNet gestatten -> Accessliste auf der vty-line aktivieren

27 21. NAT: Router#show ip nat translations -> Die Tabelle der Nat Übersetzung anzeigen lassen a. Statisches NAT: Router(config)#ip nat inside source static x.x.x.x x.x.x.x -> die statische Übersetzung eingeben von IP zu IP Router(config)#interface x/x Router(config-if)ip nat outside Router(config)#interface x/x Router(config-if)ip nat inside -> auf das entsprechende NAT-Outside- Interface wechseln -> das Interface als OUTSIDE-Interface festlegen -> auf das entsprechende NAT-Inside- Interface wechseln -> das Interface als INSIDE-Interface festlegen b. Dynamisches NAT: Router(config)#interface x/x -> auf das entsprechende NAT-Outside- Interface wechseln

28 Router(config-if)ip nat outside Router(config)#interface x/x Router(config-if)ip nat inside -> das Interface als OUTSIDE-Interface festlegen -> auf das entsprechende NAT-Inside- Interface wechseln -> das Interface als INSIDE-Interface festlegen Router(config)#ip nat inside source list x pool LocalLAN -> den IP"s (aus der Access-Liste) dem Pool LocalLAN zuweisen ("x" muss mit der Nr. der Accessliste übereinstimmen) Router(config)#ip nat pool LocalLAN x.x.x.x x.x.x.x netmask x.x.x.x -> IP-Bereich definieren der für NAT in Betracht kommt (vom Provider gelieferte öffentliche IP-Adressen) Bsp: netmask Router(config)#access-list x permit > Accessliste "x" erstellen IP- Bereich der für NAT in Frage kommt festlegen (x = Nr. der Acl)

29 c. Dynamisches NAT OVERLOAD: Router(config)#interface x/x Router(config-if)ip nat outside Router(config)#interface x/x Router(config-if)ip nat inside -> auf das entsprechende NAT-Outside- Interface wechseln -> das Interface als OUTSIDE-Interface festlegen -> auf das entsprechende NAT-Inside- Interface wechseln -> das Interface als INSIDE-Interface festlegen Router(config)#ip nat pool "name" x.x.x.x x.x.x.x netmask x.x.x.x -> IP-Bereich (der vom Provider gelieferten öffentlichen IP-Adressen) festlegen Bsp: netmask Router(config)#ip nat inside source list x pool "Name" overload -> Inside Interface mit dem Pool der öffentlichen IP-Adressen verknüpfen (x = Nr. der Acl) Router(config)#access-list x permit > Accessliste "x" erstellen eigene IP-Adressen die für NAT in Frage kommen sollen, festlegen (x = Nr. der Acl)

30 d. NAT löschen: Router(config)#no ip nat inside source static Router(config)#no ip nat pool Router(config)#no access-list x Router#clear ip nat translation -> Statisches NAT löschen -> IP-NAT Pool löschen -> Accessliste löschen -> alle dynamischen NAT-Einträge löschen 22. IPv6 konfigurieren: Router(config)#ipv6 unicast-routing Router(config)#interface fx/x Router(config-if)#ipv6 address 2001:21::1/48 Router(config-if)#no shutdown Router#sh ipv6 int brief -> IPv6 aktivieren -> benötigtes Interface auswählen hier:fx/x -> IPv6-Adresse eingeben mit SubnetMask als Kurzschreibweise -> Interface hochfahren -> IPv6 Einstellungen anteigen lassen

31 23. IP - SECURITY (VPN-Tunnel): Router(config)#access-list 101 permit ip any -> Accessliste erstellen die ausschliesslich definierten Subnets den Datenverkehr über einen VPN-TUNNEL erlaubt Router(config)#crypto isakmp policy 101 Router(config-isakmp)#encryption aes 256 Router(config-isakmp)#hash sha Router(config-isakmp)#authentication pre-share Router(config-isakmp)#group 5 Router(config-isakmp)#lifetime Router(config-isakmp)#exit -> Richtlinie festlegen -> Verschlüsselung festlegen -> Hash-Alogorhytmus festlegen -> das einzusetzende Authentifizierungsverfahren beschreiben -> Diffie-Hellmann-Gruppe festlegen (5 ist die sicherste Gruppe) -> Gültigkeitsdauer für die Aushandlung in Sekunden festlegen -> Sprung in die übergeordnete Ebene Router(config)#crypto isakmp key "Passwort" address x.x.x.x -> Pre-Shared-Key namens Passwort für den Partner (anderes Tunnelinterface) mit der IP x.x.x.x setzen

32 Router(config)#crypto ipsec transform-set "wbt" esp-aes esp-sha-hmac -> Verschlüsselungsoptionen festlegen (Kombination mit verschiedensten Kryptomöglichkeiten, müssen auf beiden Tunnelinterfaces GLEICH sein) Router(config)#crypto map "Name" 101 ipsec-isakmp Router(config-crypto-map)#set peer x.x.x.x Router(config-crypto-map)#set transformset "wbt" -> Kryptomap erstellen und mit der ACL 101 und ipsec-isakmp verknüpfen (müssen auf beiden TunnelInt gleich sein) -> gegenüberliegendes Tunnelinterface bestimmen -> Transformset "wbt" mit der Kryptomap verknüpfen Router(config-crypto-map)#match address "101" -> Verknüpfung der Accessliste "101" mit KryptoMap herstellen Router(config)#int sx/x/x Router(config-if)#crypto map "Name" -> Auf das beabsichtigte Tunnelinterface wechseln -> KryptoMap auf das Tunnelinterface legen

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Remote Control per Telnet

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Remote Control per Telnet Protokoll Nr. 5 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 5 Titel der Übung: Remote Control per Telnet Katalog Nr.: 3 Verfasser: Christian Bartl

Mehr

Ch. 6 Switch Konfiguration

Ch. 6 Switch Konfiguration Ch. 6 Switch Konfiguration CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg nach Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Bedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router

Bedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router Bedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router Index Router Kommandos 1. Usermode-Kommandos 2. Privilegemode Kommandos 3. Global configuration mode Kommandos 4. Interface subconfiguration

Mehr

IOS und RIPv2 mit Kurzanleitung und Laborübung

IOS und RIPv2 mit Kurzanleitung und Laborübung IOS und RIPv2 mit Kurzanleitung und Laborübung Michael Dienert 10. Oktober 2014 1 Eine Kurzeinführung in IOS 1.1 IOS Das Internetwork Operation System ist das Betriebssystem der Router der Firma Cisco.

Mehr

Vorlesung Routingprotokolle. Praktikum 1: Routing mit RIP und IPv6. Lernziele. Was zu tun ist

Vorlesung Routingprotokolle. Praktikum 1: Routing mit RIP und IPv6. Lernziele. Was zu tun ist Vorlesung Routingprotokolle Praktikum 1: Routing mit RIP und IPv6 Lernziele Stand: 8. Januar 2014 Sie sollen IPv6-Netze planen können. Sie sollen Schnittstellen eine geeignete Adresse zuweisen können.

Mehr

Grundlegende CISCO IOS Befehle

Grundlegende CISCO IOS Befehle CCNA REFERENZ VERSION 1.0 Grundlegende CISCO IOS e Für Cisco Router und Switches S.H 2007 1 WWW. HATTWIG WEB. COM Inhalt CDP(Cisco Discovery Protocol)-e... 4 IOS Debug Kommandos... 4 IOS DNS-e... 5 Ethernet-Schnittstellenkonfiguration...

Mehr

Cisco PIX - Einführung Mag. Dr. Klaus Coufal

Cisco PIX - Einführung Mag. Dr. Klaus Coufal Cisco PIX - Einführung Mag. Dr. Klaus Coufal Übersicht 1. PIX Was ist das? 2. Betriebsmodi 3. Commandline - Bedienung 4. Schnittstellen 5. PIXOS Mag. Dr. Klaus Coufal - 22.6.2004 - Cisco PIX - Einführung

Mehr

9. Deutscher Akademietag 2010

9. Deutscher Akademietag 2010 9. Deutscher Akademietag 2010 VoIP Advanced Workshop Referenten: Dipl. Inf. (FH) Christoph Seifert Dipl. Inf. Christian Pape Frederik Stey Marc Mader Hinweis Alle Router befinden sich in einem vorkonfiguriertem

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter

8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter 8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter 8.6.1 Hostnamen konfigurieren Erster Arbeitsschritt auf einem nicht-konfiguriertem Router: Vergeben eines Hostnamens: Beispiel: Router hostname

Mehr

Cisco ASA - Einführung Mag. Dr. Klaus Coufal

Cisco ASA - Einführung Mag. Dr. Klaus Coufal Cisco ASA - Einführung Mag. Dr. Klaus Coufal Übersicht 1. ASA Was ist das? 2. Betriebsmodi 3. Commandline - Bedienung 4. Schnittstellen 5. ASA-OS (Finesse -> Linux) Mag. Dr. Klaus Coufal - 22.9.2011 -

Mehr

Ch. 9 VTP (Trunking, Trunking,, VTP, Inter-VLAN Routing) CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg

Ch. 9 VTP (Trunking, Trunking,, VTP, Inter-VLAN Routing) CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg Ch. 9 VTP (Trunking, Trunking,, VTP, Inter-VLAN Routing) CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Private VLAN's! Vom Providernetz zum Schulnetzwerk!

Private VLAN's! Vom Providernetz zum Schulnetzwerk! Private VLAN's Vom Providernetz zum Schulnetzwerk 13.05.2012 uwe.starke@hs-wismar.de 1 Agenda PVLAN- Theorie Rules and Limitations Configuration Steps Zusammenfassung PVLAN-LAB 13.05.2012 uwe.starke@hs-wismar.de

Mehr

Versuch Nr. 2 Switch Konfiguration

Versuch Nr. 2 Switch Konfiguration Praktikumsgruppe: A Name Matrikelnummer Studierender 1 Oguzhan Semiz 954625 Studierender 2 Sabrina Pott 838366 Part 1: Lernziel Die Konfiguration von Sicherheits-Features auf einem Switch kennen lernen

Mehr

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal

Mehr

Cisco ASA - Einführung Mag. Dr. Klaus Coufal

Cisco ASA - Einführung Mag. Dr. Klaus Coufal Cisco ASA - Einführung Mag. Dr. Klaus Coufal Übersicht 1. ASA Was ist das? 2. Betriebsmodi 3. Commandline - Bedienung 4. Schnittstellen 5. ASA-OS (Finesse -> Linux) 6. Unterlagen beziehen sich auf ASA-OS

Mehr

Hochschule Wismar - University of Applied Sciences Technology Business and Design. 802.1X Port-Based. Authentication. für das Schulnetzwerk

Hochschule Wismar - University of Applied Sciences Technology Business and Design. 802.1X Port-Based. Authentication. für das Schulnetzwerk 802.1X Port-Based Authentication für das Schulnetzwerk 1 Workshop: 802.1X Port-Based Authentication für das Schulnetzwerk Was wollen wir tun? Teil 1: Grundlegende Fragen Etwas Theorie 802.1x Userdatenbank-Server

Mehr

Netzwerk-Akademie-Konzept

Netzwerk-Akademie-Konzept Netzwerk-Akademie-Konzept Netzwerk-Sicherheit in der CCNA- Ausbildung an der Kurzer Blick auf das Akademie-Konzept CATC Regionale Akademien Lokale Akademien CATC Cisco Academic Training Center Betreut

Mehr

Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0

Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0 Ch. 8 VLAN (Virtual LAN) CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg, auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Grundlagen PIX-Firewall

Grundlagen PIX-Firewall Lars Krahl Stand: 2006 Grundlagen PIXFirewall Grundkonfiguration, Sicherung, Reset, Logging Einleitung Dieses Dokument befasst sich mit den Grundlagen der Bedienung der Cisco PIXFirewall. Die Aufgaben

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Labor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler.

Labor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler. Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Version 1.1 22.03.2005 Cisco 1710 Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH) Daniel Beuchler Oliver Reiche Fachhochschule Nürnberg 2005 Verbindung

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

NAT / PAT. 20.12.2007 Thomas Koch & Marco Reinel 1

NAT / PAT. 20.12.2007 Thomas Koch & Marco Reinel 1 NAT / PAT Lernfeld: öffentliche Netze 20.12.2007 Thomas Koch & Marco Reinel 1 Agenda Wofür steht NAT / PAT Erklärung PAT Beispiel PAT Simulation PAT Unterschied NAT PAT 20.12.2007 Thomas Koch & Marco

Mehr

Voice unterwegs. Akademietag 2008 Bremen. Dipl. Inf. Christian Pape Dipl. Inf. (FH) Christoph Seifert

Voice unterwegs. Akademietag 2008 Bremen. Dipl. Inf. Christian Pape Dipl. Inf. (FH) Christoph Seifert Voice unterwegs Akademietag 2008 Bremen Dipl. Inf. Christian Pape Dipl. Inf. (FH) Christoph Seifert Kursangebot HS Fulda Lehrangebot im R ahmen des Cisco Networking Academy Program Lab VOICE-UNTERWEGS

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert.

So wird der administrative Aufwand bei der Konfiguration von Endgeräten erheblich reduziert. 11.2 Cisco und DHCP.. nur teilweise CCNA relevant DHCP Dynamic Host Configuration Protocol ist der Nachfolger des BOOTP Protokolls und wird verwendet um anfrandenen Hosts dynamisch IP Parameter - i.d.r.

Mehr

Netzwerk Teil 2 Linux-Kurs der Unix-AG

Netzwerk Teil 2 Linux-Kurs der Unix-AG Netzwerk Teil 2 Linux-Kurs der Unix-AG Zinching Dang 17. Juni 2015 Unterschied Host Router Standardverhalten eines Linux-Rechners: Host nur IP-Pakete mit Zieladressen, die dem Rechner zugeordnet sind,

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

ingentive.networks Publikation: HP Procurve Befehlsübersicht Dokumentenname: hp_procurve_befehlsuebersicht.pdf Autor: Ingentive Networks GmbH

ingentive.networks Publikation: HP Procurve Befehlsübersicht Dokumentenname: hp_procurve_befehlsuebersicht.pdf Autor: Ingentive Networks GmbH ingentive.networks Publikation: HP Procurve Befehlsübersicht Dokumentenname: hp_procurve_befehlsuebersicht.pdf Autor: Ingentive Networks GmbH Version: 1.0 Nutzungsbedinungen Die Nutzung, Vervielfältigung

Mehr

Check_MK rail1 - Handbuch

Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch i Check_MK rail1 - Handbuch Check_MK rail1 - Handbuch ii Inhaltsverzeichnis 1 Schnellstart-Anleitung 1 2 Lieferumfang 3 3 Anforderungen an die SD-Karte 4 4 Informationen zur SD-Karte

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc. Remote Access Virtual Private Networks 2000, Cisco Systems, Inc. 1 Remote Access Telefon/Fax WWW Banking E-mail Analog (?) ISDN xdsl... 2 VPNs... Strong encryption, authentication Router, Firewalls, Endsysteme

Mehr

Projektdokumentation

Projektdokumentation Projektdokumentation Implementation und Migration zu IPv6 IT-Systemelektroniker 2006/2007 Lukas Tribus Inhaltsverzeichnis Einleitung...3 Informationen über den Ausbildungsbetrieb...3 Projektumfeld...3

Mehr

Grundlegende Fähigkeiten für Cisco IOS

Grundlegende Fähigkeiten für Cisco IOS ANHANG A Grundlegende Fähigkeiten für Cisco IOS Wenn Sie wissen, wie die Cisco IOS-Software richtig benutzt wird, können Sie viel Zeit bei der Konfiguration des Routers sparen. Haben Sie bereits längere

Mehr

Praktische Aufgaben zur PIX Firewall (PRIVAT INTERNET EXCHANGE)

Praktische Aufgaben zur PIX Firewall (PRIVAT INTERNET EXCHANGE) Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Praktische Aufgaben zur (PRIVAT INTERNET EXCHANGE) Version 1.1e 22.03.2005 Cisco Pix 501 Firewall Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH)

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Aus Eins mach Viele. Der Einzelplatz Zugang für die ganze WG. Sprecher: Rene cavac Schickbauer

Aus Eins mach Viele. Der Einzelplatz Zugang für die ganze WG. Sprecher: Rene cavac Schickbauer Aus Eins mach Viele Der Einzelplatz Zugang für die ganze WG Sprecher: Rene cavac Schickbauer Die Ausgangslage Internet Modem 10.0.0.138 213.229.50.215 Computer1 10.0.0.140 Computer2 Computer1 Die Zielkonfiguration

Mehr

Konfigurationsbeispiel ZyWALL USG

Konfigurationsbeispiel ZyWALL USG Virtual-LAN und Zonen-Konfiguration mit der ZyXEL USG-Firewall Die VLAN-Funktion vereint die Vorteile von Sicherheit und Performance. VLAN eignet sich zur Isolation des Datenverkehrs verschiedener Benutzergruppen

Mehr

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010

1 Jahr IPv6 bei Strato. BLIT, 6. November 2010 1 Jahr IPv6 bei Strato Warum IPv6? Forwarding on behalf of APNIC. Two /8s allocated to APNIC from IANA (49/8 and 101/8) Dear colleagues The information in this announcement is to enable the Internet community

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G Übersicht Einleitung IPSec SSL RED Gegenüberstellung Site-to-Site VPN Internet LAN LAN VPN Gateway VPN Gateway Encrypted VPN - Technologien Remote

Mehr

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE Wichtig: Beide Geräte müssen auf der LAN-Seite unterschiedliche IP-Kreise verwenden! Jeder der Schritte

Mehr

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+ Schritt für Schritt Anleitung DI-804HV Firmwarestand 1.41b03 DI-824VUP+ Firmwarestand 1.04b02 Seite 1: Netz 192.168.0.0 / 24 Seite 2: Netz 192.168.1.0

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

CCNA ICND2 Prüfungshandbuch

CCNA ICND2 Prüfungshandbuch Wendeil Odom, CCIE Nr. 1624 Übersetzung: Christian Alkemper Deutsche Bearbeitung: ErnstSchawohl CCNA ICND2 Prüfungshandbuch Cisco Press Addison-Wesley Verlag Inhaltsverzeichnis Vorwort Einleitung Teil

Mehr

Bedienungsanleitung Modbus-LAN Gateway

Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Bedienungsanleitung Modbus-LAN Gateway Inhalt 1. Starten der Konfigurationsoberfläche des MLG... 3 2. Konfiguration MLG... 4 2.1. Network Settings... 4 2.1.1 Statische

Mehr

Quick Installation Guide

Quick Installation Guide WWW.REDDOXX.COM Erste Schritte Bitte beachten Sie, dass vor Inbetriebnahme auf Ihrer Firewall folgende Ports in Richtung Internet für die Appliance geöffnet sein müssen: Port 25 SMTP (TCP) Port 53 DNS

Mehr

VPN Tracker für Mac OS X

VPN Tracker für Mac OS X VPN Tracker für Mac OS X How-to: Kompatibilität mit DrayTek Vigor Routern Rev. 1.0 Copyright 2003 equinux USA Inc. Alle Rechte vorbehalten. 1. Einführung 1. Einführung Diese Anleitung beschreibt, wie eine

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden

2 Sunny WebBox in ein bestehendes lokales Netzwerk (LAN) einbinden SUNNY WEBBOX Kurzanleitung zur Inbetriebnahme der Sunny WebBox unter Windows XP Version: 1.0 1 Hinweise zu dieser Anleitung Diese Anleitung unterstützt Sie bei der Inbetriebnahme der Sunny WebBox in ein

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Mirko G. Hammann. Netzwerk-Automation mit dem HP Network Node Manager

Mirko G. Hammann. Netzwerk-Automation mit dem HP Network Node Manager Mirko G. Hammann Netzwerk-Automation mit dem HP Network Node Manager Boehringer Ingelheim chemische und pharmazeutische Produktpalette bekannte Produkte: Thomapyrin, Mucosolvan, frubiase 40.000 Mitarbeiter

Mehr

P793H PPP/ACT LAN 4 PRESTIGE P793H

P793H PPP/ACT LAN 4 PRESTIGE P793H PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Ing. Robert Schütz. Absicherung von Netzwerkdevices und Sicherheitsaspekte von Routing Protokollen. Telekom Austria AG Technology Consultant Networks

Ing. Robert Schütz. Absicherung von Netzwerkdevices und Sicherheitsaspekte von Routing Protokollen. Telekom Austria AG Technology Consultant Networks Ing. Robert Schütz Absicherung von Netzwerkdevices und Sicherheitsaspekte von Routing Protokollen Telekom Austria AG Technology Consultant Networks ICRC, ACRC, CIT, CLSW, MPLS, PIX Workshop, CCIE Routing

Mehr

Cisco LAN Security 2B04. Agenda. Catalyst Port Security Private VLANs. DHCP Snooping Konfiguration von Switch Ports.

Cisco LAN Security 2B04. Agenda. Catalyst Port Security Private VLANs. DHCP Snooping Konfiguration von Switch Ports. Cisco LAN Security 2B04 Andreas Aurand Network Consultant NWCC, HP 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Agenda Catalyst Port

Mehr

Firewall oder Router mit statischer IP

Firewall oder Router mit statischer IP Firewall oder Router mit statischer IP Dieses Konfigurationsbeispiel zeigt das Einrichten einer VPN-Verbindung zu einer ZyXEL ZyWALL oder einem Prestige ADSL Router. Das Beispiel ist für einen Rechner

Mehr

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN

clevere ACL Filter Funktionen mit gemanagten Small Business Switches clusterbare Access-Points für flächendeckendes WLAN Live Demo Ablaufplan Live-Demo: Switching clevere ACL Filter Funktionen mit gemanagten Small Business Switches WLAN clusterbare Access-Points für flächendeckendes WLAN SIP/IP-Telefonie VPN Tunnel direkt

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

DHCP und dynamischer Update eines DNS

DHCP und dynamischer Update eines DNS DHCP und dynamischer Update eines DNS Als Voraussetzung für diese Dokumentation wird eine funktionierende Konfiguration eines DNS Servers, mit den entsprechenden Zonefiles angenommen. Die hier verwendete

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand Diese Anleitung zeigt, wie man das IPhone per VPN IPSec Tunnel an einen bintec Router anbindet. Die VPN Verbindung wird

Mehr

ETI/Domo. Deutsch. www.bpt.it. ETI-Domo Config 24810160 DE 29-07-14

ETI/Domo. Deutsch. www.bpt.it. ETI-Domo Config 24810160 DE 29-07-14 ETI/Domo 24810160 www.bpt.it DE Deutsch ETI-Domo Config 24810160 DE 29-07-14 Konfiguration des PC Bevor Sie mit der Konfiguration der gesamten Anlage beginnen, konfigurieren Sie den PC so, dass er für

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS Protokoll Nr. 10 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 10 Titel der Übung: Routing und RAS Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:

Mehr

Technical Note 30 Endian4eWON einrichten für VPN Verbindung

Technical Note 30 Endian4eWON einrichten für VPN Verbindung Technical Note 30 Endian4eWON einrichten für VPN Verbindung TN_030_Endian4eWON.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 21 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2

Mehr

Firmware. Dokument-Version 1

Firmware. Dokument-Version 1 Fortinet TFTP Prozess Datum 02/12/2011 11:01:00 Hersteller Modell Type(n) Fortinet Fortigate Firmware Copyright Autor Boll Engineering AG, Wettingen mp Dokument-Version 1 Fortinet TFTP Prozess Dieser Artikel

Mehr

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.

Benutzerhandbuch bintec R4100 / R4300 Configuration Management. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1. Benutzerhandbuch bintec R4100 / R4300 Configuration Management Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

OpenCom 100 Nr.: 004 Stand: 12/04

OpenCom 100 Nr.: 004 Stand: 12/04 OpenCom 100 Nr.: 004 Stand: 12/04 Bestell-Nr. und Land alle Hard- und Software Firmware/Release: Hardware mit / ohne M100-ADSL Treiber und Applikationen Thema: IP-Paket DSL einrichten am PC DSL - Modembaugruppe

Mehr

Access-Listen 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2. 1.1 Eigenschaften... 2

Access-Listen 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2. 1.1 Eigenschaften... 2 Access-Listen Inhaltsverzeichnis 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2 1.1 Eigenschaften... 2 1.2 Arten von Access-Listen... 3 1.2.1 Standard Access Listen... 3 1.2.2 Extended Access Listen... 3 1.2.3

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

ANLEITUNG Vers. 22.04.2014. EAP Gateway mit Webserver Modbus TCP/IP Slave - Modbus RTU Master

ANLEITUNG Vers. 22.04.2014. EAP Gateway mit Webserver Modbus TCP/IP Slave - Modbus RTU Master ANLEITUNG Vers. 22.04.2014 EAP Gateway mit Webserver Modbus TCP/IP Slave - Modbus RTU Master Allgemeine Beschreibung Das Gateway mit Webserver Modbus TCP/IP Slave Modbus RTU Master ist ein Gerät, welches

Mehr

Software-Installationsanleitung

Software-Installationsanleitung Software-Installationsanleitung In dieser Anleitung wird beschrieben, wie die Software über einen USB- oder Netzwerkanschluss installiert wird. Für die Modelle SP 200/200S/203S/203SF/204SF ist keine Netzwerkverbindung

Mehr

HSR Cloud Infrastructure Lab 5

HSR Cloud Infrastructure Lab 5 HSR Cloud Infrastructure Lab 5 Implementing a data center with Hyper-V Emanuel Duss, Roland Bischofberger 2014-11-04 Inhaltsverzeichnis 1 Abweichungen gegenüber der vorherigen Abgabe 3 2 Dokumentation

Mehr

German English Firmware translation for T-Sinus 154 Access Point

German English Firmware translation for T-Sinus 154 Access Point German English Firmware translation for T-Sinus 154 Access Point Konfigurationsprogramm Configuration program (english translation italic type) Dieses Programm ermöglicht Ihnen Einstellungen in Ihrem Wireless

Mehr

1KONFIGURATIONS MANAGEMENT

1KONFIGURATIONS MANAGEMENT 1KONFIGURATIONS MANAGEMENT Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

LAN-Switching und Wireless

LAN-Switching und Wireless Wayne Lewis Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl LAN-Switching und Wireless CCNA Exploration Companion Guide Addison-Wesley Verlag Cisco Networking Academy Inhaltsverzeichnis

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

1CONFIGURATION MANAGEMENT

1CONFIGURATION MANAGEMENT 1CONFIGURATION MANAGEMENT Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.0 Ziel und Zweck Haftung Marken Copyright Richtlinien und

Mehr

Inhaltsverzeichnis. Vorspann 11

Inhaltsverzeichnis. Vorspann 11 Inhaltsverzeichnis Vorspann 11 1 LAN-Design 23 1.1 Die Architektur eines geswitchten LAN 23 1.1.1 Das hierarchische Netzwerkmodell 24 1.1.2 Prinzipien des hierarchischen Netzwerkdesigns 29 1.1.3 Was ist

Mehr

St. Wagner. Mathematisches Institut Göttingen. OpenWRT auf ASUS WL-500gd. St. Wagner. Szenarien. Produkte. OpenWRT

St. Wagner. Mathematisches Institut Göttingen. OpenWRT auf ASUS WL-500gd. St. Wagner. Szenarien. Produkte. OpenWRT Image auf d Mathematisches Institut Göttingen auf d - Image Wireless Local Loop (GoeMobile) Grafik auf d Image Internetzugang über WAN (DSL-Anschluß) lokales Netz in den Garten Sicherheit WPA2, Prüfung

Mehr

Achtung, unbedingt lesen!

Achtung, unbedingt lesen! Achtung, unbedingt lesen! Sehr geehrter Kunde! Wir empfehlen allgemein beim Einsatz eines Routers dringend die Verwendung einer Flatrate oder zumindest eines Volumentarifes (z.b. 5GByte/Monat). Bei der

Mehr