Übung b Einfache erweiterte Access-Listen (ACLs)
|
|
- Regina Hummel
- vor 6 Jahren
- Abrufe
Transkript
1 Übung b Einfache erweiterte Access-Listen (ACLs) 1-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
2 Lernziel Konfigurieren erweiterter Access-Listen mit den Filtern Netz-Netz, Host-Netz und Netz-Hostverkehr. Beispielszenario Eine Marketingfirma verfügt über zwei Firmensitze. Der Hauptsitz ist in Birmingham (BHM) und die Zweigstelle in Gadsden (GAD). Der Telekommunikationsadministrator für beide Firmensitze muss Access-Listen für die Sicherheit und Leistungsfähigkeit des Netzes planen und implementieren. In der Zentrale in Birmingham gibt es zwei Gruppen von Netzbenutzern. Bei diesen Gruppen handelt es sich um eine Verwaltungs- und eine Produktionsgruppe, wobei jede ein separates Netz nutzt. Beide Netze sind untereinander durch einen Router verbunden. Die Zweigstelle verfügt über ein Stub-Netz und ist nur mit einem LAN verbunden. Schritt 1 Grundlegende Router- und Hostkonfigurationen a. Verbinden Sie die Router und die Hosts untereinander wie im Schaubild gezeigt. Nehmen Sie alle grundlegenden Router-Konfigurationen in Bezug auf den Hostnamen, das Enable-Kennwort, den Telnet-Zugang und die Router-Schnittstellen vor. Verwenden Sie das Schaubild und die Tabellen als Referenz. Hinweis: Der BMH-Router benötigt zwei Ethernet-Schnittstellen. b. Die Konfigurationen auf jedem Router sollten wie folgt lauten: BHM#show running-config <Ausgabedaten ausgelassen> hostname BHM enable secret class interface FastEthernet0/0 ip address interface Serial0 ip address clock rate interface FastEthernet0/1 ip address router rip network network line vty 0 4 password cisco login end BHM# GAD#show running-config <Ausgabedaten ausgelassen> 2-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
3 hostname GAD enable password class interface FastEthernet0 ip address interface Serial0 ip address router rip network line vty 0 4 password cisco login no scheduler allocate end GAD# c. Konfigurieren Sie die Hosts anhand der zuvor gemachten Angaben. Vor dem Anwenden einer Access-Liste muss unbedingt die Erreichbarkeit zwischen den Systemen überprüft werden. Überprüfen Sie die Erreichbarkeit, indem Sie den Ping-Test mit allen Systemen und Routern der einzelnen Systeme durchführen. d. Der Ping-Test sollte bei allen Hosts untereinander und zwischen den Hosts und den Router- Schnittstellen erfolgreich sein. Führt der Test bei einigen Schnittstellen nicht zum Erfolg, muss das Problem lokalisiert und behoben werden. Prüfen Sie stets die Verbindungen der Bitübertragungsschichten, da sie die häufigste Quelle für Konnektivitätsprobleme darstellen. Überprüfen Sie als Nächstes die Router-Schnittstellen. Stellen Sie sicher, dass sie nicht abgeschaltet und dass sowohl sie als auch das RIP richtig konfiguriert sind. Denken Sie zudem daran, dass die Hosts nicht nur über gültige IP-Adressen verfügen müssen, sondern dass darüber hinaus Standard-Gateways für sie angegeben werden müssen. e. Jetzt ist die Infrastruktur erstellt und wir können damit beginnen, das Internetwork zu sichern. Schritt 2 Unterbinden des Zugriffs durch die Produktionsbenutzer auf das Gadsden-Netz a. Gemäß den Unternehmensrichtlinien soll lediglich die Verwaltungsgruppe das Zugriffsrecht für das Gadsden-Netz besitzen. Die Produktionsgruppe soll nicht auf das Netz zugreifen können. b. Konfigurieren Sie eine erweiterte Access-Liste, um den Zugriff auf das Gadsden-Netz durch die Verwaltungsgruppe zu ermöglichen. Die Produktionsgruppe sollte keinen Zugang zum Gadsden- Netz haben. c. Nach einer sorgfältigen Analyse wird beschlossen, dass eine erweiterte Access-Liste verwendet und auf die Ausgangsschnittstelle S0 auf dem BHM-Router angewendet werden soll. Hinweis: Denken Sie bei der Konfiguration der Access-Liste daran, dass jede Anweisung in der Liste in der Reihenfolge verarbeitet wird, in der sie erstellt wurde. Eine nummerierte Access- Liste kann weder neu geordnet noch können Anweisungen übersprungen, geändert oder gelöscht werden. Aus diesem Grund kann es hilfreich sein, die Access-Liste in einem Texteditor wie beispielsweise dem Windows-Editor zu erstellen und die Befehle anschließend im Router einzufügen, anstatt sie direkt im Router einzugeben. 3-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
4 d. Geben Sie Folgendes ein: BHM#conf terminal Enter configuration commands, one per line. End with CNTL/Z. BHM(config)#access-list 100 deny ip e. Diese Anweisung definiert eine erweiterte Access-Liste mit dem Namen 100. Sie verwehrt den Benutzern im Netz den IP-Zugriff auf das Netz Wenngleich eine weniger spezifische Access-Liste definiert werden könnte, würden die Produktionsgruppenbenutzer über die Schnittstelle S0 eventuell Zugriff auf andere Netze (sofern verfügbar) erhalten. f. Denken Sie daran, dass jede Access-Liste eine implizite deny all -Anweisung (alle abweisen) enthält. Nun müssen wir sicherstellen, dass die Verwaltungsgruppe auf das Gadsden-Netz zugreifen kann. Obwohl wir den Datenverkehr weiter beschränken könnten, werden wir einfach jeden anderen Datenverkehr zulassen. Geben Sie die folgende Anweisung ein: BHM(config)#access-list 100 permit ip any any g. Jetzt müssen wir die Access-Liste auf eine Schnittstelle anwenden. Wir könnten die Liste auf eingehende Daten anwenden, die an die Schnittstelle Fa0/1 des Produktionsnetzes gerichtet sind. Bei starkem Datenverkehr zwischen dem Verwaltungsnetz und dem Produktionsnetz müsst der Router jedoch jedes Datenpaket überprüfen. Es besteht jedoch die Befürchtung, dass der Router dadurch übermäßig beansprucht werden könnte. Die Access-Liste wird daher auf den abgehenden Datenverkehr angewendet, der die Schnittstelle S0 des BHM-Routers passiert. Geben Sie Folgendes ein: BHM(config)#interface s0 BHM(config-if)#ip access-group 100 out h. Prüfen Sie die Syntax der Access-Liste mit dem Befehl show running-config. Nachfolgend sind die gültigen Anweisungen aufgeführt, die in der Konfiguration enthalten sein sollten. interface Serial0 ip access-group 100 out <Ausgabedaten ausgelassen> access-list 100 deny ip access-list 100 permit ip any any i. Ein anderer nützlicher Befehl lautet show access-lists. Es folgt eine Beispielausgabe: BHM#show access-lists Extended IP access list 100 deny ip permit ip any any j. Der Befehl show access-lists zeigt zudem Zähler an, die angeben, wie oft die Liste verwendet wurde. Hier werden keine Zähler aufgeführt, da wir die Liste noch nicht überprüft haben. 4-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
5 Hinweis: Verwenden Sie den Befehl clear access-list counters, um die Access- Listenzähler zurückzusetzen. k. Testen Sie die Access-Liste jetzt, indem Sie die Erreichbarkeit des Gadsden-Netzes durch den Verwaltungs- und den Produktions-Host nachweisen. Kann der Produktions-Host (B) einen Ping-Test zum Gadsden-Host (D) durchführen? Kann der Produktions-Host (C) einen Ping-Test zum Gadsden-Host (D) durchführen? Kann der Verwaltungs-Host (A) einen Ping-Test zum Gadsden-Host (D) durchführen? Kann der Produktions-Host (B) einen Ping-Test zum Verwaltungs-Host (A) durchführen? Kann der Produktions-Host (B) einen Ping-Test zur seriellen Schnittstelle des Gadsden-Routers durchführen? l. Die Produktions-Hosts (B) und (C) sollten einen Ping-Test zu Verwaltungs-Host (A) und zur seriellen Schnittstelle des Gadsden-Routers durchführen können. Jedoch sollte der Ping-Test zum Gadsden-Host (D) fehlschlagen. Der Router sollte die folgende Antwortmeldung an den Host zurückgeben: Destination net unreachable. Geben Sie den Befehl show access-lists ein. Wie viele Übereinstimmungen sind vorhanden? Hinweis: Der Befehl show access-lists zeigt die Anzahl der Übereinstimmungen pro Zeile an. Die Anzahl der deny -Übereinstimmungen erklärt sich dadurch, dass die Anzahl der Ping- Tests den deny -Anweisungen und den permit -Anweisungen entspricht. m. Um die Funktionsweise der Access-Liste besser verstehen zu können, geben Sie von Zeit zu Zeit den Befehl show access-lists ein. Schritt 3 Ermöglichen des Zugriffs auf das Gadsden-Netz durch einen Produktionsgruppenbenutzer a. Ein Anruf von einem Benutzer der Produktionsgruppe (B) geht ein. Diese ist für den Austausch bestimmter Dateien zwischen dem Produktionsnetz und dem Gadsden-Netz verantwortlich. Die erweiterte Access-Liste muss verändert werden, um dem Benutzer Zugriff auf das Gadsden- Netz zu gewähren, während alle anderen Produktionsgruppenbenutzer abgewiesen werden. b. Konfigurieren Sie eine erweiterte Access-Liste, um diesem Benutzer Zugriff auf das Gadsden- Netz zu gewähren. c. Eine nummerierte Access-Liste kann leider weder neu geordnet noch können Anweisungen übersprungen, geändert oder gelöscht werden. Bei nummerierten Access-Listen wird beim Löschen einer einzelnen Anweisung die gesamte Liste gelöscht. d. Daher muss die ursprüngliche erweiterte Access-Liste gelöscht und eine neue erstellt werden. Um die Access-Liste 100 zu löschen, geben Sie Folgendes ein: BHM#conf t Enter configuration commands, one per line. End with CNTL/Z. BHM(config)#no access-list 100 Prüfen Sie anhand des Befehls show access-lists, ob die Access-Liste gelöscht wurde. 5-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
6 e. Erstellen Sie jetzt eine neue erweiterte Access-Liste. Filtern Sie stets vom Spezifischsten zum Allgemeinsten. Die erste Zeile der Access-Liste sollte daher dem Produktions-Host (B) Zugang zum Gadsden-Netz gewähren. Der verbleibende Teil der Access-Liste sollte mit der zuvor eingegebenen identisch sein. f. Um den Produktions-Host (B) zu filtern, muss die erste Zeile der Access-Liste wie folgt lauten: BHM(config)#access-list 100 permit ip host Die Access-Liste gewährt somit dem Produktions-Host (B) Zugang zum Gadsden-Netz. g. Weisen Sie nun den Zugriff auf das Gadsden-Netz durch die verbleibenden Produktions-Hosts ab, und gewähren Sie allen anderen Zugang. Die nächsten beiden Zeilen der Konfiguration finden Sie im vorherigen Schritt. Der Befehl show access-list würde ungefähr Folgendes ausgeben: BHM#show access-lists Extended IP access list 100 permit ip host deny ip permit ip any any BHM# h. Testen Sie die Access-Liste jetzt, indem Sie die Erreichbarkeit des Gadsden-Netzes durch den Verwaltungs- und den Produktions-Host nachweisen. Kann der Produktions-Host (B) den Ping-Test zum Gadsden-Host (D) durchführen? Kann der Produktions-Host (C) den Ping-Test zum Gadsden-Host (D) durchführen? Der Produktions-Host (B) sollte jetzt den Ping-Test zum Gadsden-Host (D) durchführen können. Bei allen anderen Produktions-Hosts (C) sollte der Ping-Test zum Gadsden-Host (D) fehlschlagen. Der Router sollte wieder die folgende Antwortmeldung an den Host zurückgeben (für Host C): Destination net unreachable. Schritt 4 Ermöglichen des Zugriffs durch die Gadsden-Benutzer auf den Lohnabrechnungsserver (Payroll Server) der Verwaltung a. Die Verwaltungsgruppe ist für den Lohnabrechnungsserver zuständig. Benutzer aus dem Gadsden-Büro benötigen von Zeit zu Zeit FTP- und HTTP-Zugang zum Lohnabrechnungsserver, um Lohnabrechnungen herunterzuladen oder auf den Server zu übertragen. b. Konfigurieren Sie eine erweiterte Access-Liste, um Benutzern aus dem Gadsden-Büro FTP- und HTTP-Zugriffsrechte für den Lohnabrechnungsserver (und nur für diesen) einzuräumen. Ebenso erhalten sie ICMP-Zugang, um den Ping-Test zum Server durchzuführen. Gadsden-Benutzer sollten nicht über die Möglichkeit verfügen, Ping-Tests zu anderen Hosts des Verwaltungsnetzes durchzuführen. c. Unnötiger Datenverkehr zwischen den Geschäftsstellen ist nicht erwünscht, weshalb beschlossen wird, eine erweiterte Access-Liste auf dem Gadsden-Router zu konfigurieren. 6-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
7 d. d. Planen Sie ein, dass von Zeit zu Zeit der privilegierter EXEC-Zugriff zum Gadsden-Büro erforderlich sein wird. Aus diesem Grund wird eine Telnet-Verbindung konfiguriert. Anderenfalls wäre eine Konfiguration vor Ort in Gadsden notwendig. e. Stellen Sie eine Telnet-Verbindung vom Birmingham-Router zum Gadsden-Router her, und rufen Sie den Enable-Modus auf. Beheben Sie eventuelle Fehler. Hinweis: Ein häufig auftretendes Problem beim Konfigurieren von Access-Listen auf entfernten Routern besteht darin, sich selbst auszusperren. Das stellt kein großes Problem dar, wenn es sich um einen lokalen Router vor Ort handelt. Es kann jedoch ein großes Problem bedeuten, wenn der Router sich an einem entfernten Standort befindet. f. Aus diesem Grund wird dringend empfohlen, den Befehl reload in 30 auf dem entfernten Router einzugeben. Dadurch wird der entfernte Router innerhalb von 30 Minuten nach Eingabe des Befehls automatisch neu geladen. Wenn sich der Administrator also aussperrt, wird der Zugriff auf den Router wieder möglich, nachdem dieser die vorherige Konfiguration erneut geladen hat. Verwenden Sie den Befehl reload cancel, um das bevorstehende Neuladen zu deaktivieren. g. Konfigurieren Sie eine erweiterte Access-Liste, um FTP-Zugriff auf den Lohnabrechnungsserver zu gewähren. Die Anweisung der Access-Liste sollte in etwa wie folgt lauten: GAD(config)#access-list 110 permit tcp any host eq ftp Diese Zeile gewährt jedem Host des Gadsden-Netzes FTP-Zugriff auf den Lohnabrechnungsserver unter der Adresse Was hätten wir statt des Schlüsselwortes any auch schreiben können? Was hätten wir statt des Schlüsselwortes host auch schreiben können? Was hätten wir statt des Schlüsselwortes ftp auch schreiben können? h. Konfigurieren Sie jetzt die nächste Zeile der Access-Liste, um HTTP-Zugriff auf den Lohnabrechnungsserver zu gewähren. Die Anweisung der Access-Liste sollte in etwa wie folgt lauten: GAD(config)#access-list 110 permit tcp any host eq http Diese Zeile gewährt jedem Host des Gadsden-Netzes HTTP-Zugriff auf den Lohnabrechnungsserver unter der Adresse Was hätten wir statt des Schlüsselwortes http auch schreiben können? 7-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
8 i. Konfigurieren Sie jetzt die nächste Zeile der Access-Liste, um ICMP-Zugriff auf den Lohnabrechnungsserver zu gewähren. Die Anweisung der Access-Liste sollte in etwa wie folgt lauten: GAD(config)#access-list 110 permit icmp any host Diese Zeile ermöglicht es jedem Host des Gadsden-Netzes, den Lohnabrechnungsserver unter der Adresse über ping anzurufen. j. Zuletzt sollen die Gadsden-Benutzer nicht über die Möglichkeit verfügen, andere Hosts des Verwaltungsnetzes aufzurufen. Es ist immer empfehlenswert, eine deny -Anweisung einzufügen, wenngleich das nicht zwingend erforderlich ist. Das Hinzufügen der Anweisung dient als Erinnerungshilfe und erleichtert das Lesen der Access-Liste. Die Anweisung der Access- Liste sollte in etwa wie folgt lauten: GAD(config)#access-list 110 deny ip any k. Jetzt müssen wir die Access-Liste auf eine Schnittstelle anwenden. Um unerwünschten WAN- Datenverkehr zu vermindern, wird beschlossen, die Access-Liste auf die gesamten abgehenden Datenpakete anzuwenden, die die Schnittstelle S0 des Gadsden-Routers passieren. Geben Sie Folgendes ein: GAD(config)#interface s0 GAD(config-if)#ip access-group 110 out l. Testen Sie die Access-Liste jetzt, indem Sie die Erreichbarkeit des Lohnabrechnungsservers durch einen Gadsden-Host (D) nachweisen. Kann der Gadsden-Host (D) den Ping-Test zum Lohnabrechnungsserver durchführen? Kann der Gadsden-Host (D) den Ping-Test zum Host (A) durchführen? Der Gadsden-Host sollte lediglich in der Lage sein, den Ping-Test zum Lohnabrechnungsserver durchzuführen. Der Router sollte beim Versuch, den Ping-Test zum Verwaltungs-Host (D) durchzuführen, die Antwort Destination net unreachable ausgeben. Schritt 5 Dokumentieren der ACL a. Zum Netzmanagement gehört es immer auch, Dokumentationen zu erstellen. Verwenden Sie die für die Konfiguration erstellte Textdatei, und fügen Sie zusätzliche Kommentare an. Diese Datei sollte auch die Ergebnisse der Befehle show access-lists und show ip interface enthalten. b. Die Datei sollte zusammen mit anderer Netzdokumentation gespeichert werden. Die Konvention für die Dateibenennung sollte die Funktion der Datei und das Datum der Implementierung wiedergeben. c. Damit ist die Übung zu erweiterten Access-Listen abgeschlossen. 8-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
9 d. Wenn Sie fertig sind, löschen Sie die Startkonfiguration auf den Routern, entfernen und verstauen Sie die Kabel und den Adapter. Melden Sie sich zudem ab und schalten den Router aus. 9-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
Übung Einrichten und Prüfen einer Telnet-Verbindung
Übung 4.2.2 Einrichten und Prüfen einer Telnet-Verbindung Lernziel Einrichten einer Telnet-Verbindung mit einem entfernten Router Überprüfen, ob die Anwendungsschicht zwischen Quelle und Ziel ordnungsgemäß
MehrÜbung Konfigurieren von Router-Kennwörtern
Übung 3.1.3 Konfigurieren von Router-Kennwörtern Lernziel Konfigurieren eines Kennworts für die Anmeldung im Benutzer-EXEC-Modus an der Konsole Konfigurieren eines Kennworts für virtuelle Terminalsitzungen
MehrÜbung a Konfigurieren einer benannten Access-Liste (ACL)
Übung 11.2.3a Konfigurieren einer benannten Access-Liste (ACL) Lernziel Erstellen einer benannten ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen der ACL, um zu ermitteln,
MehrNetzwerktechnik Cisco CCNA
5 min Hyperterminal - Einstellungen Einstellung des Hyperterminals Eine Möglichkeit, den Router zu konfigurieren oder zu programmieren, ist eine direkte Verbindung dazu über einen PC. Der PC stellt dem
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrQuick Referenz Cisco IOS
Quick Referenz Cisco IOS Labor Netzwerk René Fahrenwald CISCO Router - Modi René Fahrenwald 2 ? disable enable exit end (oder Strg-Z) show show version show clock Damit ist jederzeit Hilfe möglich (auch
MehrÜbung 4.2.5a Konnektivitätstests Ping
Übung 4.2.5a Konnektivitätstests Ping Lernziel Senden von ICMP-Datagrammen an den Ziel-Host mit dem Befehl ping Überprüfen, ob die Vermittlungsschicht zwischen Quelle und Ziel ordnungsgemäß funktioniert
MehrCISCO-Router. Installation und Konfiguration Dr. Klaus Coufal
CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was
MehrNetzwerktechnik Cisco CCNA
BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrBefehlsreferenz Konfiguration CISCO Geräte
Befehlsreferenz Konfiguration CISCO Geräte 10. Januar 008 Dieses Dokument soll eine Art Zusammenfassung über die uns vermittelten, grundsätzlichen Konfigurationsmöglichkeiten auf CISCO Geräten bieten.
MehrIOS und RIPv2 mit Kurzanleitung und Laborübung
IOS und RIPv2 mit Kurzanleitung und Laborübung Michael Dienert 10. Oktober 2014 1 Eine Kurzeinführung in IOS 1.1 IOS Das Internetwork Operation System ist das Betriebssystem der Router der Firma Cisco.
MehrLabor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler.
Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Version 1.1 22.03.2005 Cisco 1710 Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH) Daniel Beuchler Oliver Reiche Fachhochschule Nürnberg 2005 Verbindung
MehrCisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003
Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003 Die Cisco PIX Firewalls enthalten zur Konfiguration ein Java-Web-Client. Leider musste ich feststellen, dass dieser nur schlecht
MehrSwitching. Übung 2 System Management. 2.1 Szenario
Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion
MehrGrundlegende Fähigkeiten für Cisco IOS
ANHANG A Grundlegende Fähigkeiten für Cisco IOS Wenn Sie wissen, wie die Cisco IOS-Software richtig benutzt wird, können Sie viel Zeit bei der Konfiguration des Routers sparen. Haben Sie bereits längere
MehrRechnernetze Praktikum Versuch 2: MySQL und VPN
Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
Mehrbintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9
bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise
MehrProtokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Remote Control per Telnet
Protokoll Nr. 5 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 5 Titel der Übung: Remote Control per Telnet Katalog Nr.: 3 Verfasser: Christian Bartl
MehrGruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...
Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen
Mehr1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.
1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
Mehr6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
MehrMBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes
MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrStefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung
1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr
MehrQuick Reference Guide
Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010
MehrSeite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung
8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern
MehrNetzwerktechnik Cisco CCNA
1. - 4. Semester alle Kapitel IOS-Befehle Zeit Laborübung Konfigurationsbefehle für Cisco-Router mit IOS V12.x Verschiedene Modi Router> User Exec Mode Router # Priviliged Mode Router (config)# Global
MehrProtokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT.
Protokoll Nr. 3 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 3 Titel der Übung: VLAN Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT An dieser
MehrS. D Ä H L E R, D. W A L T H E R I 3 T NETWORK DESIGN LAB 1
S. DÄHLER, D. WALTHER I3T NETWORK DESIGN LAB 1 INHALTSVERZEICHNIS Inhaltsverzeichnis...2 Ausgangslage...3 Anforderungen...4 EIGRP...5 VLSM...5 RIP...6 Ausgeführte Arbeiten...6 Router Konfiguration...8
MehrCisco CCNA Threaded Case Study
Cisco CCNA Threaded Case Study Desert View Project Marc-André Hermanns Michael Reiher Fachhochschule Aachen 24. Februar 2003 Gliederung Anforderungen Umsetzung Gebäudepläne Verkabelung Hardware Kosten
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.
7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
Mehr1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen
1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.
Mehr9. Deutscher Akademietag 2010
9. Deutscher Akademietag 2010 VoIP Advanced Workshop Referenten: Dipl. Inf. (FH) Christoph Seifert Dipl. Inf. Christian Pape Frederik Stey Marc Mader Hinweis Alle Router befinden sich in einem vorkonfiguriertem
MehrInternet-Technologien CS262. Corinna Schmitt Claudio Marxer Dima Mansour
Dozenten Assistenten Corinna Schmitt corinna.schmitt@unibas.ch Claudio Marxer claudio.marxer@unibas.ch Dima Mansour dima.mansour@unibas.ch Tutoren Maarten Schenk maarten.schenk@unibas.ch Ausgegeben am
MehrCisco Networking Academy Program CCNA-Kurzreferenz
Cisco Systems Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Press Markt+Technik Verlag Inhaltsverzeichnis Einleitung 11 Teil
MehrCISCO-Router-Konfiguration Mag. Dr. Klaus Coufal
CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal
Mehrbintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9
bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie
MehrNetwork-Attached Storage mit FreeNAS
Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung
MehrBedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router
Bedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router Index Router Kommandos 1. Usermode-Kommandos 2. Privilegemode Kommandos 3. Global configuration mode Kommandos 4. Interface subconfiguration
MehrCh. 6 Switch Konfiguration
Ch. 6 Switch Konfiguration CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg nach Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrPraktische Aufgaben zur PIX Firewall (PRIVAT INTERNET EXCHANGE)
Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Praktische Aufgaben zur (PRIVAT INTERNET EXCHANGE) Version 1.1e 22.03.2005 Cisco Pix 501 Firewall Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH)
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrProtokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS
Protokoll Nr. 10 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 10 Titel der Übung: Routing und RAS Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:
MehrVorlesung Routingprotokolle. Praktikum 1: Routing mit RIP und IPv6. Lernziele. Was zu tun ist
Vorlesung Routingprotokolle Praktikum 1: Routing mit RIP und IPv6 Lernziele Stand: 8. Januar 2014 Sie sollen IPv6-Netze planen können. Sie sollen Schnittstellen eine geeignete Adresse zuweisen können.
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrChapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von
Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/
MehrGrundlagen PIX-Firewall
Lars Krahl Stand: 2006 Grundlagen PIXFirewall Grundkonfiguration, Sicherung, Reset, Logging Einleitung Dieses Dokument befasst sich mit den Grundlagen der Bedienung der Cisco PIXFirewall. Die Aufgaben
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
Mehr8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter
8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter 8.6.1 Hostnamen konfigurieren Erster Arbeitsschritt auf einem nicht-konfiguriertem Router: Vergeben eines Hostnamens: Beispiel: Router hostname
MehrKonfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrÜbung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows 7
5.0 6.3.2.7 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows 7 Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren Sie eine Ethernet-Netzwerkkarte
MehrAccess-Listen 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2. 1.1 Eigenschaften... 2
Access-Listen Inhaltsverzeichnis 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2 1.1 Eigenschaften... 2 1.2 Arten von Access-Listen... 3 1.2.1 Standard Access Listen... 3 1.2.2 Extended Access Listen... 3 1.2.3
Mehrbintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.
bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
MehrMindbreeze InSpire. Management Center ... Support : Tel.:
Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: support@mindbreeze.com 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrWindows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument
Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP
MehrLAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch
LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...
MehrVersuche im Netzwerk auf Schicht 2 und 3
Versuche im Netzwerk auf Schicht 2 und 3 Peter Maass, Michael Dienert 6. April 2011 Inhaltsverzeichnis 1 Ein Testnetz mit 2 Routern 1 1.1 Verkabelung des Testnetzes....................... 1 1.2 Routing
Mehr1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...
Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrBefehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -
Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als
MehrMBK-LABORVERSUCH Firewall Teil 2 Accesslisten
MBK-LABORVERSUCH Firewall Teil 2 Accesslisten Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann Hochschule Bremen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrKonfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrInstallationsanleitung Router WLAN
Installationsanleitung Router WLAN AOL Deutschland GmbH + Co. KG Inhalt 1 Konfiguration über Netzwerkkarte (von AOL empfohlen) 2 1.1 AOL Namen einrichten 2 1.2 Hardware-Aufbau 4 1.3 IP-Adresse 4 1.4 Routerkonfiguration
MehrWie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?
Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrBIPAC 7560/7560G Powerline(802.11g) ADSL-VPN-Firewall-Router Kurz-Bedienungsanleitung
BIPAC 7560/7560G Powerline(802.11g) ADSL-VPN-Firewall-Router Kurz-Bedienungsanleitung Billion BIPAC 7560/7560G Powerline(802.11g) ADSL VPN Firewall-Router Detaillierte Anweisungen für die Konfiguration
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
MehrSophos UTM Software Appliance
Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2
MehrGARANTIEERKLÄRUNG / SERVICE
Handbuch BEDNIENUNGSANLEITUNG GARANTIEERKLÄRUNG / SERVICE KUNDENSERVICE Vielen Dank, dass Sie sich für den Erwerb des entschieden haben. Die Garantie beträgt 24 Monate ab Verkaufsdatum an den Endverbraucher.
Mehr-Bundle auf Ihrem virtuellen Server installieren.
Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de
MehrKonfigurationsbeispiel USG & ZyWALL
ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall
MehrUnified-Security-Policy Firewall. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3510 August 2014.
Unified-Security-Policy Firewall ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3510 August 2014 Studerus AG UNIFIED-SECURITY-POLICY FIREWALL Die Unified-Security-Policies erweitern
MehrSecurity + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario
4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client
MehrCisco PIX - Einführung Mag. Dr. Klaus Coufal
Cisco PIX - Einführung Mag. Dr. Klaus Coufal Übersicht 1. PIX Was ist das? 2. Betriebsmodi 3. Commandline - Bedienung 4. Schnittstellen 5. PIXOS Mag. Dr. Klaus Coufal - 22.6.2004 - Cisco PIX - Einführung
MehrSie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene
Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie
MehrAufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr.
Aufgaben einer Firewall Eine Firewall überwacht den sie durchquerenden Datenverkehr. Firewalls Dabei entscheidet die Firewall anhand vorher festgelegter Regeln, ob bestimmte Datenpakete durchgelassen werden
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrDazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.
SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP
MehrQuickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen
Quickstart Guide Voraussetzung für den Einsatz einer azeti SONARPLEX ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt
MehrWortmann AG. Terra Black Dwraf
Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel
MehrTest mit lokaler XAMPP Oxid Installation
Test mit lokaler XAMPP Oxid Installation Hintergrundinformation Die hier gezeigte Lösung benutzt die OXID Version 4.7x. OXID lässt sich mit dieser Lösung lokal auf dem Windows Rechner installieren. Die
MehrKonfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.
Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden
MehrPrivate VLAN's! Vom Providernetz zum Schulnetzwerk!
Private VLAN's Vom Providernetz zum Schulnetzwerk 13.05.2012 uwe.starke@hs-wismar.de 1 Agenda PVLAN- Theorie Rules and Limitations Configuration Steps Zusammenfassung PVLAN-LAB 13.05.2012 uwe.starke@hs-wismar.de
MehrVPN- Beispielkonfigurationen
VPN- Beispielkonfigurationen für die Router-Modelle FVS114 FVS318v1, v2, v3 FVM318 FVS328 FVS338 FVL328 FWAG114 FWG114Pv1, v2 FVG318 FDVG338 FVX538 sowie die ProSafe VPN Client Software Seite 1 von 113
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrFragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de
MehrTechnical Note 023. ewon für die Proxy Funktion einrichten
Technical Note 023 ewon für die Proxy Funktion einrichten Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Thema... 3 3 Konfiguration des ewon Gerätes... 3 3.1 Proxy Funktion aktivieren...
MehrWireless & Management
4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung
MehrUm IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:
1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,
MehrEinführung in Rechnernetze Einleitung Praktikum 2: Routing und NAT
Prof. Dr. B. Plattner, ETZ G88, Gloriastrasse 35, CH-809 Zürich, Tel. +4--637000, Fax +4--63035 Einführung in Rechnernetze Einleitung Praktikum : Routing und NAT Willkommen zum zweiten Praktikumsnachmittag.
Mehr