Fallstudie. Routing. Cisco Networking Academy Program CCNA 2: Router und Allgemeines zum Thema Routing 3.1

Größe: px
Ab Seite anzeigen:

Download "Fallstudie. Routing. Cisco Networking Academy Program CCNA 2: Router und Allgemeines zum Thema Routing 3.1"

Transkript

1 Fallstudie Routing Cisco Networking Academy Program CCNA 2: Router und Allgemeines zum Thema Routing 3.1

2 Übersicht und Lernziele In dieser Fallstudie wenden die Schulungsteilnehmer die in CCNA 2 erworbenen Fähigkeiten zur Entwicklung und Implementierung eines Netzdesigns und zur Fehlerbehebung im Netz an. Dazu gehört auch die ordnungsgemäße Verkabelung der entsprechenden Geräte. Damit alle Anforderungen erfüllt werden können, ist ein grundlegendes Verständnis der einzelnen Szenarien unumgänglich. Die Teilnehmer werden in den Szenarien Schritt für Schritt bis zur erfolgreichen Fertigstellung des Projekts geleitet. In dieser Fallstudie führen die Teilnehmer folgende Aufgaben durch: Einrichten der physischen Struktur des Netzes unter Zuhilfenahme des Diagramms und des dazugehörigen Textes Korrektes Konfigurieren der Router mit einer Basiskonfiguration Einrichten eines TFTP-Servers auf einer der Arbeitsstationen Anlegen und Anwenden von Access-Listen für entsprechende Router und Schnittstellen Beheben von Fehlern und Testen der gesamten Konnektivität und aller Access-Listen Erstellen einer detaillierten Dokumentation in der vorgeschriebenen Form (siehe den Abschnitt Fallstudienergebnisse ) 2-14 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Copyright 2003, Cisco Systems, Inc.

3 Szenario und Phase 1: Projektbeschreibung In einem Unternehmen sind mehrere Personen für die Verwaltung verschiedener Bereiche der Internetwork-Infrastruktur zuständig. Alle Techniker haben bisher ihre Aufgaben in den ihnen zugewiesenen Teilbereichen sehr umsichtig und zufrieden stellend erledigt. Einer der Network Associates, der für einen größeren Bereich der Infrastruktur verantwortlich war, hat das Unternehmen jedoch plötzlich verlassen. Die Neukonstruktion und Implementierung des betreffenden Internetwork-Bereichs blieb deshalb unerledigt. Einem Techniker wurde nun die Aufgabe übertragen, das Design und die Implementierung des noch nicht fertig gestellten Bereichs durchzuführen. Nachdem der Techniker die Dokumentation am Wochenende zu Hause gelesen hatte, wusste er, warum der Network Associate das Unternehmen so plötzlich verlassen hat. Die wenigen vorhandenen Dokumente waren völlig unzureichend. Während des Wochenendes rekonstruierte der Techniker das obige Diagramm auf der Basis eines vorgefundenen Diagramms. Im Diagramm ist das neue Internetwork-Design dargestellt. Es enthält die geplanten Router, Hubs/Switches, Leitungen und die Server/Arbeitsstationen an jedem Standort. Der Server am Center-Standort ist ein Dateiserver, auf den nur die Arbeitsstationen in diesem Internetwork Zugriff haben. Über die Arbeitsstation am Center-Standort werden alle Router im Internetwork verwaltet. Copyright 2003, Cisco Systems, Inc. Fallstudie: Routing 3-14

4 Am Montagmorgen übergibt der Techniker das neue Diagramm dem Gruppenleiter für die Netzinfrastruktur, der ihn mit der Durchführung des Projekts betraut hat. Im Verlauf der anschließenden Diskussion wird die Erstellung einer neuen Dokumentation für das Projekt beschlossen. Der Gruppenleiter bzw. der Schulungsleiter muss die Dokumentation für jede Phase des Erstellungsprozesses genehmigen. Verwenden Sie zur Implementierung des Netzes folgende Informationen: Netzadresse Erforderliche Anzahl von Subnetzen Routing-Protokoll 4-14 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Copyright 2003, Cisco Systems, Inc.

5 Phase 2: IP-Adressierung Nachdem nun eine grundlegende Planung vorliegt, überträgt der Gruppenleiter dem Techniker die Aufgabe, einen Prototyp für das neue Internetwork zu entwickeln. Verwenden Sie zur Erstellung der Subnetze die zugewiesene Netzadresse und die Vorgaben für Subnetze. Weisen Sie den entsprechenden Schnittstellen für alle Router und Computer im Internetwork IP-Adressen aus dem IP-Adressierungsschema zu. Richten Sie sich dabei nach dem unten abgebildeten Diagramm. Holen Sie die Genehmigung des Gruppenleiters für diese Entwicklungsphase ein, bevor Sie mit Phase 3 fortfahren. Genehmigung des Schulungsleiters Datum Netzdiagramm IP-Adressierung Copyright 2003, Cisco Systems, Inc. Fallstudie: Routing 5-14

6 Phase 3: Basiskonfiguration von Routern und Arbeitsstationen Nachdem der Gruppenleiter den Prototyp für die Verkabelung überprüft hat, wird der Techniker beauftragt, eine Basiskonfiguration für den Router und die Arbeitsstationen zu entwickeln. Erstellen Sie anhand des Diagramms und der Planungsbögen die Basiskonfiguration für den Router. Mithilfe der folgenden Checkliste können Sie den Konfigurationsprozess nachvollziehen. Boaz Center Eva Hostname Konsolen-Kennwort Geheimes Kennwort VTY-Kennwort IP-Adresse von Serial 0/0 IP-Adresse von Serial 0/1 *Taktrate von Serial 0/0 *Taktrate von Serial 0/1 IP-Adresse von Fa 0/0 IP-Adresse von Fa 0/1 Schnittstellen aktivieren Routing-Protokoll hinzufügen Netzanweisungen hinzufügen *Hinweis: Nach Bedarf Fortsetzung nächste Seite 6-14 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Copyright 2003, Cisco Systems, Inc.

7 Boaz Center Eva * Host-Tabelle enthält alle Router und Server Nachricht des Tages Beschreibung von Serial 0/0 Beschreibung von Serial 0/1 Beschreibung von Fa 0/0 Beschreibung von Fa 0/1 Genehmigung des Schulungsleiters Datum Copyright 2003, Cisco Systems, Inc. Fallstudie: Routing 7-14

8 Phase 4: Access-Listen Beim Testen des Netzes stellt der Gruppenleiter fest, dass für das Netz keine Sicherheitsmaßnahmen eingeplant wurden. Würde das Netz gemäß des derzeitigen Designs installiert, könnte jeder Netzbenutzer auf alle Netzgeräte und Arbeitsstationen zugreifen. Der Gruppenleiter beauftragt den Techniker damit, Access-Listen (Access Control Lists, ACLs) für die Router hinzuzufügen. Außerdem macht er einige Vorschläge für die Entwicklung des Sicherheitssystems. Erstellen Sie vor dem Hinzufügen der ACLs eine Sicherungskopie der aktuellen Router-Konfiguration. Vor der Anwendung der ACLs muss eine vollständige Konnektivität innerhalb des Netzes gewährleistet sein. Bei der Erstellung von ACLs ist Folgendes zu beachten: Arbeitsstation 2 und Dateiserver 1 gehören zum Verwaltungsnetz. Jedes Gerät im Verwaltungsnetz kann auf alle anderen Geräte im gesamten Netz zugreifen. Arbeitsstationen in den LANs Eva und Boaz haben außerhalb ihres Subnetzes nur Zugriff auf den Dateiserver 1. Jeder Router kann eine Telnet-Verbindung zu den anderen Routern herstellen und auf jedes Gerät im Netz zugreifen. Der Gruppenleiter bittet den Techniker darum, für jede ACL eine Kurzbeschreibung zu verfassen. Diese soll den Zweck der jeweiligen ACL, die Schnittstellen, für die sie angewendet wird, und die Richtung des kontrollierten Verkehrs enthalten. Danach folgen die Befehle, mit denen die ACLs erstellt und an den Router-Schnittstellen angewendet werden. Vor der Konfiguration der ACLs auf den Routern müssen Sie die folgenden Tests durchführen und sicherstellen, dass die ACLs erwartungsgemäß funktionieren: Telnet-Verbindung von Boaz zu Eva ERFOLGREICH Telnet-Verbindung von Arbeitsstation 4 zu Eva BLOCKIERT Telnet-Verbindung von Arbeitsstation 5 zu Boaz BLOCKIERT Telnet-Verbindung von Arbeitsstation 2 zu Boaz ERFOLGREICH Telnet-Verbindung von Arbeitsstation 2 zu Boaz ERFOLGREICH Ping-Test von Arbeitsstation 5 zu Dateiserver 1 ERFOLGREICH Ping-Test von Arbeitsstation 3 zu Dateiserver 1 ERFOLGREICH Ping-Test von Arbeitsstation 3 zu Arbeitsstation 4 ERFOLGREICH Ping-Test von Arbeitsstation 5 zu Arbeitsstation 6 ERFOLGREICH Ping-Test von Arbeitsstation 3 zu Arbeitsstation 5 BLOCKIERT Ping-Test von Arbeitsstation 2 zu Arbeitsstation 5 ERFOLGREICH Ping-Test von Arbeitsstation 2 zu Arbeitsstation 3 ERFOLGREICH Ping-Test von Router Eva zu Arbeitsstation 3 ERFOLGREICH Ping-Test von Router Boaz zu Arbeitsstation 5 ERFOLGREICH 8-14 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Copyright 2003, Cisco Systems, Inc.

9 Phase 5: Dokumentieren des Netzes Um einen ordnungsgemäßen Netzbetrieb zu gewährleisten, ist eine Dokumentation unabdingbar. Dabei muss großer Wert auf eine logische Struktur des Inhalts gelegt werden, um die Fehlerbehebung zu vereinfachen. Dokumentation des Konfigurationsmanagements Boaz Center Eva show cdp neighbors show ip route show ip protocol show ip interface brief show version show hosts show startup config Dokumentation des Sicherheitsmanagements Boaz Center Eva show ip interface show ip access lists Genehmigung des Schulungsleiters Datum Copyright 2003, Cisco Systems, Inc. Fallstudie: Routing 9-14

10 Fallstudienergebnisse Das zentrale Thema dieser Fallstudie befasst sich mit Fragen der Dokumentation. Eine logisch strukturierte und klare Dokumentation ist äußerst wichtig. Es sollten immer zwei Arten von Dokumentationen erstellt werden. Allgemeine Dokumentation Eine ausführliche Beschreibung des Projekts sollte mit einem Textverarbeitungsprogramm erstellt werden. Da die Aufgabenstellung in einzelne Szenarien aufgeteilt ist, muss darauf geachtet werden, dass jedes Szenario eine Beschreibung erhält. Nur so ist sichergestellt, dass auch ein Laie die jeweilige Teilaufgabe nachvollziehen kann. Eine Liste der Geräte und der Seriennummern lässt sich mit Microsoft Excel oder einem anderen Tabellenkalkulationsprogramm erstellen. Eine grafische Darstellung (Diagramm) des Netzes kann mit Cisco Network Designer (CND), Microsoft Visio oder einem anderen Zeichenprogramm erstellt werden. In einem gesonderten Dokument muss festgehalten werden, wie die Sicherheitsmaßnahmen getestet wurden. Außerdem sollte ein Plan für die Überwachung des Netzes beigefügt werden. Technische Dokumentation Die technische Dokumentation muss Details der Netztopologie enthalten. Zeichnen Sie mit CND, Microsoft Visio oder einem anderen Zeichenprogramm ein Diagramm des Netzes. Verwenden Sie die Tabellen in der Arbeitskopie der Fallstudie als Grundlage, und übertragen Sie die enthaltenen Informationen in ein Tabellenkalkulationsprogramm (z. B. Microsoft Excel). Das Arbeitsblatt sollte folgende Details enthalten: IP-Adressierung aller Schnittstellen DCE/DTE-Informationen Router-Kennwörter Schnittstellenbeschreibungen IP-Adressierung und Gateway-Zuweisungen für alle PCs Die verwendeten Access-Listen bzw. die Sequenz der Router-Befehle sollten mithilfe eines Textverarbeitungsprogramms in diese Dokumentation eingebracht werden. Stellen Sie sicher, dass sowohl die Router-Schnittstelle, für die die Liste angewendet wird, als auch die Richtung vermerkt sind. Dokumentieren Sie die Verwendung des Routing-Protokolls. Router-Ausgaben der folgenden Befehle sollten aufgezeichnet und ebenfalls in die Dokumentation eingefügt werden: show cdp neighbors show ip route CCNA 2: Allgemeines zum Thema Routing Version 3.1 Copyright 2003, Cisco Systems, Inc.

11 show ip protocol show ip interface show version show hosts show startup-config show ip access-list Copyright 2003, Cisco Systems, Inc. Fallstudie: Routing 11-14

12 Hinweise für Schulungsleiter Phase 1: Projektbeschreibung Diese Phase der Fallstudie wird möglichst zu Beginn des Semesters durchgeführt, da die Schulungsteilnehmer mit der Erstellung von Subnetzen vertraut sein sollen. Im Unterricht sollte die gesamte Fallstudie vorgestellt werden, damit die Teilnehmer wissen, dass nicht nur das Konfigurieren des Netzes und das Beheben von Fehlern wichtig ist, sondern auch die sorgfältige Dokumentation der Arbeit. Die Schulungsteilnehmer sollten auf folgende Websites hingewiesen werden, die wichtige Tipps zur Erstellung von Dokumentationen enthalten: Als Netzadresse sollte eine Adresse aus den privaten IP-Adressbereichen oder eines enthaltenen Subnetzes zugewiesen werden: Klasse Bereich A B C Als Routing-Protokoll sollte IGRP verwendet werden. Für den ersten Teil von Phase 1 sollte eine eigene Unterrichtsstunde vorgesehen werden, um die Teilnehmer mit den Lernzielen der Fallstudie vertraut zu machen. Während der Besprechung von Phase 1 sollte auch auf die Ergebnisse der Fallstudie eingegangen werden. Der Schulungsleiter entscheidet, ob es sich um ein Gruppenprojekt handelt. Nach der Auswahl des IP-Schemas muss jeder Teilnehmer in der Lage sein, IP-Adressen für Schnittstellen auszuwählen. Das Dokument Netzdiagramm IP-Adressierung auf Seite 4 ist das erste Dokument, das vom Schulungsleiter genehmigt werden muss. Phase 2: IP-Adressierung Diese Phase der Fallstudie folgt nach Abschluss des Moduls 4 oder 5. Während dieser Phase müssen die Teilnehmer das Diagramm des Netzes mit CDN, Visio oder einem anderen Zeichenprogramm noch einmal erstellen. Die Teilnehmer werden aufgefordert, die Schnittstellenverbindungen für die Router einzufügen. Nach ihrer Fertigstellung werden die Diagramme vom Schulungsleiter genehmigt CCNA 2: Allgemeines zum Thema Routing Version 3.1 Copyright 2003, Cisco Systems, Inc.

13 Folgende Themen sollten während des Unterrichts angesprochen werden: Gründe für die Verwendung der privaten IP-Adressierung Das Konzept des reservierten Adressraums für Router, Server und Hosts Gründe für die Entwicklung eines IP-Adressierungsschemas, das später erweitert werden kann Phase 3: Basiskonfiguration von Routern und Arbeitsstationen Die Arbeitsschritte dieser Phase sollten ausgeführt werden, wenn die Teilnehmer mit der Basiskonfiguration von Routern vertraut sind (etwa nach Modul 7). Die Teilnehmer sollten wissen, wie man einen Router konfiguriert, und die grundlegenden Anforderungen kennen. Anhand der in Phase 3 verwendeten Checkliste können die Teilnehmer alle wichtigen Komponenten für die Router- Konfiguration zusammenstellen. Sie müssen in der Lage sein, die Arbeitsstation zu bestimmen, die als TFTP-Server fungiert, und wissen, für welche Geräte der Zugriff auf den TFTP-Server möglich sein muss. Nachdem die Teilnehmer die Tabelle in Phase 3 fertig gestellt haben, genehmigt der Schulungsleiter die Konfiguration. Anschließend können die Teilnehmer ihre Konfigurationen umsetzen und auf den Routern testen. Phase 4: Access-Listen Diese Phase folgt auf das Modul 11. Es handelt sich hierbei um den anspruchsvollsten Teil der Fallstudie. Die Teilnehmer müssen eine Access-Liste zunächst auf dem Papier konzipieren und sie danach mithilfe eines Textverarbeitungsprogramms ausarbeiten. Der Schulungsleiter sollte den Teilnehmern beim Kopieren und Einfügen von Access-Listen in die Router-Konfiguration beratend zur Seite stehen. Phase 5: Dokumentieren des Netzes Da die Teilnehmer zu Beginn der Fallstudie auf die zentrale Rolle der Dokumentation hingewiesen wurden, sollte diese nach Abschluss von Phase 4 bereits vorliegen. Phase 5 dient deshalb hauptsächlich dazu, Sinn und Zweck der Dokumentation noch einmal vor Augen zu führen. Die Teilnehmer sollen lernen, dass eine Dokumentation kontinuierlich mitgeführt und bei Bedarf aktualisiert werden muss. Während der letzten Phase sollten die Fallstudienergebnisse noch einmal besprochen werden, um sicherzugehen, dass die Teilnehmer die Anforderungen verstanden haben. Copyright 2003, Cisco Systems, Inc. Fallstudie: Routing 13-14

14 Optional Ein (optionaler) Rückblick ermöglicht es den Teilnehmern, die Fallstudie mit einem gewissen Abstand zu bewerten. Folgende Fragen könnten dabei diskutiert werden: Warum sind zwei Arten von Dokumentationen sinnvoll? oder Was geschieht, wenn Komponenten ausfallen? CCNA 2: Allgemeines zum Thema Routing Version 3.1 Copyright 2003, Cisco Systems, Inc.

Übung c Funktionen für den Vielfachzugriff (Aufbauübung)

Übung c Funktionen für den Vielfachzugriff (Aufbauübung) Übung 11.2.3c Funktionen für den Vielfachzugriff (Aufbauübung) Router- Name Router- Typ FA0- Adresse FA1- Adresse S0- Adresse S1- Adresse Subne tzmas ke Routing Enable- Kennwort VTY- Kennwort 1-10 CCNA

Mehr

Übung Gateway of Last Resort

Übung Gateway of Last Resort Übung 9.1.2 Gateway of Last Resort Lernziel Konfigurieren von RIP-Routing und Hinzufügen von Vorgabe-Routen (Gateways) zu den Routern Entfernen von RIP und den Vorgabe-Routen Konfigurieren von IGRP-Routing

Mehr

Übung a Konfigurieren erweiterter Access-Listen (ACLs)

Übung a Konfigurieren erweiterter Access-Listen (ACLs) Übung 11.2.2a Konfigurieren erweiterter Access-Listen (ACLs) Lernziel Konfigurieren und Anwenden einer erweiterten ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen der

Mehr

Übung a Konfigurieren von Standard-Access-Listen (Standard-ACLs)

Übung a Konfigurieren von Standard-Access-Listen (Standard-ACLs) Übung 11.2.1a Konfigurieren von Standard-Access-Listen (Standard-ACLs) Lernziel Konfigurieren und Anwenden einer Standard-ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen

Mehr

Übung Konfigurieren statischer Routen

Übung Konfigurieren statischer Routen Übung 6.1.6 Konfigurieren statischer Routen Lernziel Konfigurieren statischer Routen zwischen Routern, um zwischen Routern Daten ohne Verwendung dynamischer Protokolle übertragen zu können Hintergrund/Vorbereitung

Mehr

Übung Konfigurieren von Host-Tabellen

Übung Konfigurieren von Host-Tabellen Übung 3.2.7 Konfigurieren von Host-Tabellen Lernziel Erstellen von IP-Host-Tabellen, so dass alle angeschlossenen Schnittstellen eines Routers anhand von Namen identifiziert werden können. Diese Namen

Mehr

Übung Verhindern von Routing-Updates durch eine Schnittstelle

Übung Verhindern von Routing-Updates durch eine Schnittstelle Übung 7.2.7 Verhindern von Routing-Updates durch eine Schnittstelle Lernziel Verhindern von Routing-Updates durch eine Schnittstelle zur Steuerung angebotener Routen Verwenden des Befehls Passive-interface

Mehr

Übung Bekannte Port-Nummern und Mehrfachsitzungen

Übung Bekannte Port-Nummern und Mehrfachsitzungen Übung 10.2.5 Bekannte Port-Nummern und Mehrfachsitzungen Lernziel Aktivieren von HTTP-Diensten auf einem Router Anzeigen mehrerer HTTP- und Telnet-Sitzungen auf einem einzigen Host Beobachten bekannter

Mehr

Übung Konfigurieren von Schnittstellenbeschreibungen

Übung Konfigurieren von Schnittstellenbeschreibungen Übung 3.2.3 Konfigurieren von Schnittstellenbeschreibungen Lernziel Auswählen einer Beschreibung für eine Schnittstelle und Verwenden des Schnittstellen- Konfigurationsmodus zur Eingabe dieser Beschreibung

Mehr

Übung Verwenden der show-befehle des Routers

Übung Verwenden der show-befehle des Routers Übung 3.1.4 Verwenden der show-befehle des Routers Lernziel Kennenlernen der grundlegenden show-befehle des Routers Abrufen der aktuellen Konfiguration des Routers aus dem RAM mit show running-config Anzeigen

Mehr

Übung Verwalten von Konfigurationsdateien mit TFTP

Übung Verwalten von Konfigurationsdateien mit TFTP Übung 5.2.3 Verwalten von Konfigurationsdateien mit TFTP Lernziel Sichern einer Kopie einer Router-Konfigurationsdatei Neuladen der gesicherten Konfigurationsdatei von einem TFTP-Server in das RAM eines

Mehr

Übung Einrichten und Prüfen einer Telnet-Verbindung

Übung Einrichten und Prüfen einer Telnet-Verbindung Übung 4.2.2 Einrichten und Prüfen einer Telnet-Verbindung Lernziel Einrichten einer Telnet-Verbindung mit einem entfernten Router Überprüfen, ob die Anwendungsschicht zwischen Quelle und Ziel ordnungsgemäß

Mehr

Übung Ändern der Konfiguration

Übung Ändern der Konfiguration Übung 3.1.6 Ändern der Konfiguration Lernziel Konfigurieren einiger grundlegender Router-Einstellungen Aktivieren und Deaktivieren von Schnittstellen Ändern der Router-Konfiguration Hintergrund/Vorbereitung

Mehr

Übung Konfigurieren einer seriellen Schnittstelle

Übung Konfigurieren einer seriellen Schnittstelle Übung 3.1.5 Konfigurieren einer seriellen Schnittstelle Lernziel Konfigurieren einer seriellen Schnittstelle auf beiden Routern, so dass sie miteinander kommunizieren können Hintergrund/Vorbereitung Sie

Mehr

CCNA Cisco Certified Network Associate

CCNA Cisco Certified Network Associate Umsetzung des CCNA-Curriculums CCNA Cisco Certified Network Associate Didaktische Konzepte für den Umgang mit Heterogenität A. Schachschneider Beispiele Transparenz Lernprodukte Lernprozesse Differenzierung

Mehr

Übung b Einfache erweiterte Access-Listen (ACLs)

Übung b Einfache erweiterte Access-Listen (ACLs) Übung 11.2.2b Einfache erweiterte Access-Listen (ACLs) 1-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung 11.2.2b Copyright 2003, Cisco Systems, Inc. Lernziel Konfigurieren erweiterter Access-Listen

Mehr

Übung Erweiterte Telnet-Funktionen

Übung Erweiterte Telnet-Funktionen Übung 4.2.4 Erweiterte Telnet-Funktionen Lernziel Verwenden des Befehls telnet für den Zugriff auf andere entfernte Router Überprüfen, ob die Anwendungsschicht zwischen Quelle und Ziel einwandfrei funktioniert

Mehr

Übung Verwenden des Boot-Systembefehls

Übung Verwenden des Boot-Systembefehls Übung 5.1.3 Verwenden des Boot-Systembefehls Lernziel Anzeigen von Informationen über das aktuell ausgeführte Cisco IOS-Abbild (die Software) Feststellen, von wo das IOS gestartet wird Überprüfen der Größe

Mehr

Übung Kosten-Lastverteilung bei ungleichen Routing-Maßen mit IGRP

Übung Kosten-Lastverteilung bei ungleichen Routing-Maßen mit IGRP Übung 7.3.8 Kosten-Lastverteilung bei ungleichen Routing-Maßen mit IGRP Lernziel Überprüfen der Kosten-Lastverteilung bei ungleichen Routing-Maßen Optimieren von IGRP-Netzen mithilfe erweiterter Debug-Befehle

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Übung 4.2.5b Konnektivitätstests Traceroute

Übung 4.2.5b Konnektivitätstests Traceroute Übung 4.2.5b Konnektivitätstests Traceroute Lernziel Verfolgen des Pfades vom Absender-Router zum Ziel-Router mit dem Cisco IOS-Befehl traceroute Verfolgen des Pfades von der Absender-Arbeitsstation zum

Mehr

Übung a Konfigurieren einer benannten Access-Liste (ACL)

Übung a Konfigurieren einer benannten Access-Liste (ACL) Übung 11.2.3a Konfigurieren einer benannten Access-Liste (ACL) Lernziel Erstellen einer benannten ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen der ACL, um zu ermitteln,

Mehr

Übung - Unterteilen von Netzwerktopologien in Subnetze

Übung - Unterteilen von Netzwerktopologien in Subnetze Übung - Unterteilen von Netzwerktopologien in Subnetze Lernziele Teil bis für jede Netzwerktopologie: Anzahl der Subnetze bestimmen Geeignetes Adressierungsschema erstellen Geräteschnittstellen n und Subnetmasken

Mehr

Übung Beheben von Boot-Problemen des Konfigurationsregisters

Übung Beheben von Boot-Problemen des Konfigurationsregisters Übung 5.1.5 Beheben von Boot-Problemen des Konfigurationsregisters Lernziel Überprüfen und Dokumentieren der Konfigurationsregistereinstellungen für die Boot-Methode Konfigurieren des Routers, so dass

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Labor 2: Praktikum OSPF

Labor 2: Praktikum OSPF Labor 2: Praktikum OSPF In diesem Versuch sollen Sie das Routing-Protokoll OSPF mit IPv4-Adressen nutzen. Der Teil der Adressvergabe ist von Ihnen als Vorbereitung durchzuführen. Liegt diese Vorbereitung

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: VLSM-Beispiel mit OSPF

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: VLSM-Beispiel mit OSPF Protokoll Nr. 2 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 2 Titel der Übung: VLSM-Beispiel mit OSPF Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:

Mehr

Quick Referenz Cisco IOS

Quick Referenz Cisco IOS Quick Referenz Cisco IOS Labor Netzwerk René Fahrenwald CISCO Router - Modi René Fahrenwald 2 ? disable enable exit end (oder Strg-Z) show show version show clock Damit ist jederzeit Hilfe möglich (auch

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Übung Befehlsmodi und Router-Identifikation

Übung Befehlsmodi und Router-Identifikation Übung 3.1.2 Befehlsmodi und Router-Identifikation Lernziel Bestimmen grundlegender Router-Modi wie Benutzer-EXEC- und privilegierter EXEC-Modus Verwenden von Befehlen zum Aktivieren eines bestimmten Modus

Mehr

Cisco Networking Academy Program CCNA-Kurzreferenz

Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Systems Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Press Markt+Technik Verlag Inhaltsverzeichnis Einleitung 11 Teil

Mehr

Übung b Einfache erweiterte Access-Listen (ACLs) für eine Demilitarisierte Zone (DMZ)

Übung b Einfache erweiterte Access-Listen (ACLs) für eine Demilitarisierte Zone (DMZ) Übung 11.2.3b Einfache erweiterte Access-Listen (ACLs) für eine Demilitarisierte Zone (DMZ) Lernziel Verwenden erweiterter Access-Listen zur Erstellung einer einfachen Demilitarisierten Zone (DMZ) 1-11

Mehr

Von PetA. Datum 25.8.2006 Version 1.0 PetA

Von PetA. Datum 25.8.2006 Version 1.0 PetA Von Vorwort: Dieses Dokument befasst sich im Großteil mit den Internet Adressen von IPv4. Zum Schluss wird noch kurz auf IPv6 Adressen eingegangen. Um alles richtig verstehen zu können, muss man sich mit

Mehr

Dienste in Computernetzwerken entdecken, simulieren und verstehen

Dienste in Computernetzwerken entdecken, simulieren und verstehen 1 Einleitung Mit Hilfe des Netzwerksimulators Netemul konnten wir die Adressierung von Endgeräten und die Arbeitsweise von Netzkoppelelementen sowie die Grundprinzipien einiger Protokolle in Rechnernetzen

Mehr

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway)

Lösung von Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Lösung von Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) Router verbinden logische

Mehr

Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas

Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas Übung - Entwurf und Implementierung eines in Subnetze unterteilten IPv4-Adressierungschemas Topologie Adressierungstabelle Gerät Schnittstelle IP-Adresse Subnetzmaske Default Gateway R1 G0/0 k. A. G0/1

Mehr

Anbindung einem ALL-VPN20

Anbindung einem ALL-VPN20 Anbindung einem ALL-VPN20 Anbindung einem ALL-VPN20 1 1. Technische Eckdaten 2 2. Grundlegender Aufbau 2 3. WAN-Interface konfigurieren 2 4. Protocol Binding konfigurieren 4 5. Service zuordnen 5 6. Leitungen

Mehr

Übung Konfigurieren von Router-Kennwörtern

Übung Konfigurieren von Router-Kennwörtern Übung 3.1.3 Konfigurieren von Router-Kennwörtern Lernziel Konfigurieren eines Kennworts für die Anmeldung im Benutzer-EXEC-Modus an der Konsole Konfigurieren eines Kennworts für virtuelle Terminalsitzungen

Mehr

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht)

Übungsblatt 10. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Adressierung in der Vermittlungsschicht) Übungsblatt 10 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Berufsbildende Schulen Osnabrück Brinkstraße

Berufsbildende Schulen Osnabrück Brinkstraße Name: Klasse: Berufsbildende Schulen Osnabrück Brinkstraße IP-Subnetze Blatt: Datum: Hintergrund: In dieser Übung erhalten Sie grundlegende Informationen zu IP- Subnetzmasken und deren Einsatz in TCP/IP-Netzen.

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

Grundlagen PIX-Firewall

Grundlagen PIX-Firewall Lars Krahl Stand: 2006 Grundlagen PIXFirewall Grundkonfiguration, Sicherung, Reset, Logging Einleitung Dieses Dokument befasst sich mit den Grundlagen der Bedienung der Cisco PIXFirewall. Die Aufgaben

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Einführung. Referenzmaterial. Systemanforderungen. Cisco DVB CAR100-PC version: Deutsch

Einführung. Referenzmaterial. Systemanforderungen. Cisco DVB CAR100-PC version: Deutsch Einführung Über den Cisco DVB CAR100 Kabelzugangsrouter kann ein Kabelfernsehnetz mit einem einzelnen Computer oder mit einer Ethernet-Hub verbunden werden, an die mehrere PCs angeschlossen sind. Der Cisco

Mehr

Inhaltsverzeichnis 1

Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 Über den Verfasser 13 Verwendete Icons 15 Einführung 19 1 Alles über das Cisco Certified Network Associate-Zertifikat 27 1.1 Wie Ihnen dieses Buch bei der Examensvorbereitung helfen

Mehr

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Cisco Certified Network Associate CCNA

Cisco Certified Network Associate CCNA Cisco Certified Network Associate CCNA Willkommen Die Höhere Berufsbildung Uster (HBU) bietet Lehr- und Studiengänge in den Bereichen Wirtschaft, Technik, Informatik und Führung an. Dabei können Sie Ihr

Mehr

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients

Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Detaillierte Anleitung zum Konfigurieren gängiger E-Mail-Clients Im Folgenden finden Sie detaillierte Anleitungen (mit Screenshots) zu folgenden E-Mail-Client- Programmen: 1. Microsoft Office Outlook 2010

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Installieren und Verwenden des Document Distributor 1

Installieren und Verwenden des Document Distributor 1 1 Der besteht aus einem Client- und Server-Softwarepaket. Das Server- Paket muß auf einem Windows NT-, Windows 2000- oder Windows XP-Computer installiert sein. Das Client-Paket kann auf allen Computern

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Internet-Technologien CS262. Corinna Schmitt Claudio Marxer Dima Mansour

Internet-Technologien CS262. Corinna Schmitt Claudio Marxer Dima Mansour Dozenten Assistenten Corinna Schmitt corinna.schmitt@unibas.ch Claudio Marxer claudio.marxer@unibas.ch Dima Mansour dima.mansour@unibas.ch Tutoren Maarten Schenk maarten.schenk@unibas.ch Ausgegeben am

Mehr

MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes

MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann

Mehr

Router für BT-Professional MOBILE konfigurieren

Router für BT-Professional MOBILE konfigurieren Router für BT-Professional MOBILE konfigurieren - Dieses Dokument beschreibt, welche Einstellungen Sie an Ihrem Router vornehmen müssen, damit Sie von Ihrem externen Gerät auf den BT-Professional MOBILE

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Die Discovery Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Schwerpunkte liegen in den Bereichen Discovery Tools, Monitoring

Mehr

Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC. Version 2017 Summer Release

Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC. Version 2017 Summer Release Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC Version 2017 Summer Release Status: 28. März 2017 Copyright Mindbreeze GmbH, A-4020 Linz,

Mehr

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)

Übungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne) Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches

Mehr

Netzwerkkonfigurationskonzept

Netzwerkkonfigurationskonzept Netzwerkkonfigurationskonzept von Steven Schmidt Michael Rettig Marco Kühmstedt Matthias Jahn Thomas Flugs Marco Grohmann Marcel Wüst Inhaltsverzeichnis 0. AUFGABENSTELLUNG...3 1. STANDORT/GEBÄUDEPLAN...4

Mehr

Übung 4.2.5a Konnektivitätstests Ping

Übung 4.2.5a Konnektivitätstests Ping Übung 4.2.5a Konnektivitätstests Ping Lernziel Senden von ICMP-Datagrammen an den Ziel-Host mit dem Befehl ping Überprüfen, ob die Vermittlungsschicht zwischen Quelle und Ziel ordnungsgemäß funktioniert

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Cisco Netzwerke Troubleshooting

Cisco Netzwerke Troubleshooting Laura Chappell/Dan Farkas (Hrsg.) Übersetzung: Cosmos Consulting Cisco Netzwerke Troubleshooting Cisco SYSTEMS CISCO PRESS Markt+Technik Verlag Inhaltsverzeichnis Vorwort 11 Einleitung 13 Teill: Fehlersuche

Mehr

Collax ios-vpn Howto. Inhalt

Collax ios-vpn Howto. Inhalt Collax ios-vpn Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways... 3 L2TP Link definieren...

Mehr

Anbindung einer Gateprotect GPO 150

Anbindung einer Gateprotect GPO 150 Anbindung einer Gateprotect GPO 150 Anbindung einer Gateprotect GPO 150 1 1. Technische Eckdaten 2 2. Neues Internetobjekt erstellen 2 3. Verbindungstyp auswählen 3 4. Anschluss zum Internet wählen 3 5.

Mehr

Collax Windows-L2TP/IPsec VPN Howto

Collax Windows-L2TP/IPsec VPN Howto Collax Windows-L2TP/IPsec VPN Howto Inhalt Vorbereitungen... 2 Allgemeines... 2 Einstellungen... 2 DHCP Server aktivieren... 2 IPSec-Proposal anlegen... 2 Konfiguration des Collax Security Gateways...

Mehr

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird

42 Team IMAP-Server. Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird 42 Team IMAP-Server Einstellung für Microsoft Outlook Einstellung für Mozilla Thunderbird Die in diesen Unterlagen enthaltenen Informationen können ohne gesonderte Mitteilung geändert werden. 42 Software

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

FAQ IMAP (Internet Message Access Protocol)

FAQ IMAP (Internet Message Access Protocol) FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF

Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF Informationssammlung NETWORKING ACADEMY DAY 2017 REGENSTAUF 31.3.2017 Cyberthreat Real-Time Map Die größten Datenlecks 2015 untersuchte Cisco 115.000 Geräte, um auf die Risiken von unzureichend gepflegter,

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN

Windows Server 2008 R2. Martin Dausch 1. Ausgabe, Juni Erweiterte Netzwerkadministration W2008R2EN Windows Server 2008 R2 Martin Dausch 1. Ausgabe, Juni 2010 Erweiterte Netzwerkadministration W2008R2EN Inhalt Windows Server 2008 R2 - Erweiterte Netzwerkadministration I 1 Informationen zu diesem Buch...

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

ERSTELLUNG EINES DATENEXPORTS MIT ORGAMAX

ERSTELLUNG EINES DATENEXPORTS MIT ORGAMAX ERSTELLUNG EINES DATENEXPORTS MIT ORGAMAX Inhalt 1 Einführung:... 1 2 Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)... 2 3 Manuelle Einrichtung des ODBC-Zugriffs (direkt am Server)...

Mehr

Cisco CCNA Threaded Case Study

Cisco CCNA Threaded Case Study Cisco CCNA Threaded Case Study Desert View Project Marc-André Hermanns Michael Reiher Fachhochschule Aachen 24. Februar 2003 Gliederung Anforderungen Umsetzung Gebäudepläne Verkabelung Hardware Kosten

Mehr

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control

Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Anleitung zur Einrichtung der Zugriffssteuerung - Access Control Für DIR-645 Um bestimmten Rechnern im LAN den Internetzugang oder den Zugriff auf bestimmte Dienste zu verbieten gibt es im DIR- Router

Mehr

Anbindung eines Lancom 831A

Anbindung eines Lancom 831A Anbindung eines Lancom 831A Anbindung eines Lancom 831A 1 1. Technische Eckdaten 2 2. Kontrolle der Firmwareversion 2 3. Verbindung einrichten 3 4. Deaktivierung des SIP-ALG 5 5. Portweiterleitungen für

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Protokoll TCP/ IP-Dienste auf UNIX-Rechnern

Protokoll TCP/ IP-Dienste auf UNIX-Rechnern Protokoll Uwe Dettweiler, 366437 Jens-Robert Korth, 377910 Vorbereitende Aufgaben Erstellen Sie, soweit möglich, anhand der Beispiel-Konfigurationsdateien aus der Anleitung Konfigurationsdateien für das

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA 2. Semester Kapitel 1-2 Labor 2 - Grundlagen Zeit Laborübung Lernziele 90 min Verkabelung des Routers und grundlegende IOS-Befehle Kennenlernen der Routerschnittstellen Kennenlernen der verschiedenen Kabelarten

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G

Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen IET-GIBB Jessica Dominguez Stevanovic, 2G Abnahmeprotokoll Modul 123: Serverdienste in Betrieb nehmen 01.06.2015 IET-GIBB Jessica Dominguez Stevanovic, 2G Inhalt 1. Allgemeines... 1 1.1 Name und Version des Dokuments... 1 1.2 Projekt-Disziplin...

Mehr

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt.

Support Besuchen Sie mysupport.mcafee.com. Hier finden Sie die Dokumentation, Ankündigungen und Support zu dem Produkt. Versionshinweise McAfee Web Reporter Version 5.2.0 Dieses Dokument enthält Informationen zu McAfee Web Reporter Version 5.2.0. Weitere Informationen finden Sie an folgenden Stellen: Hilfe In Web Reporter

Mehr

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login...

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login... Installationsanleitung IPS Video Analytics für Axis ACAP Kameras und Encoder Inhalt 1 Axis Kamera-Konfiguration... 1 1.1 IP-Konfiguration... 1 1.2 Datum und Uhrzeit einstellen... 4 1.3 Die Option Anonymous

Mehr

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login...

1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login... Installationsanleitung IPS Video Analytics für Axis ACAP Kameras und Encoder Inhalt 1 Axis Kamera-Konfiguration... 1 1.1 IP-Konfiguration... 1 1.2 Datum und Uhrzeit einstellen... 4 1.3 Die Option Anonymous

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS Protokoll Nr. 10 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 10 Titel der Übung: Routing und RAS Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:

Mehr

Support 26. Januar 2001

Support 26. Januar 2001 Einrichten eines Printservers unter Windows 2000 Server Vorbereitung : Notieren Sie sich die MAC - Adresse des Printservers, die sich auf der Unterseite des Printservers befindet (beginnend mit 0080C8

Mehr

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration

IBM SPSS Modeler Entity Analytics - Erweiterte Konfiguration IBM SPSS Entity Analytics - Erweiterte Konfiguration Einführung Die vorgesehene Zielgruppe für dieses Handbuch sind Systemadministratoren, die IBM SPSS Entity Analytics (EA) für die Ausführung in einer

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr