Übung b Einfache erweiterte Access-Listen (ACLs)

Größe: px
Ab Seite anzeigen:

Download "Übung b Einfache erweiterte Access-Listen (ACLs)"

Transkript

1 Übung b Einfache erweiterte Access-Listen (ACLs) 1-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

2 Lernziel Konfigurieren erweiterter Access-Listen mit den Filtern Netz-Netz, Host-Netz und Netz-Hostverkehr. Beispielszenario Eine Marketingfirma verfügt über zwei Firmensitze. Der Hauptsitz ist in Birmingham (BHM) und die Zweigstelle in Gadsden (GAD). Der Telekommunikationsadministrator für beide Firmensitze muss Access-Listen für die Sicherheit und Leistungsfähigkeit des Netzes planen und implementieren. In der Zentrale in Birmingham gibt es zwei Gruppen von Netzbenutzern. Bei diesen Gruppen handelt es sich um eine Verwaltungs- und eine Produktionsgruppe, wobei jede ein separates Netz nutzt. Beide Netze sind untereinander durch einen Router verbunden. Die Zweigstelle verfügt über ein Stub-Netz und ist nur mit einem LAN verbunden. Schritt 1 Grundlegende Router- und Hostkonfigurationen a. Verbinden Sie die Router und die Hosts untereinander wie im Schaubild gezeigt. Nehmen Sie alle grundlegenden Router-Konfigurationen in Bezug auf den Hostnamen, das Enable-Kennwort, den Telnet-Zugang und die Router-Schnittstellen vor. Verwenden Sie das Schaubild und die Tabellen als Referenz. Hinweis: Der BMH-Router benötigt zwei Ethernet-Schnittstellen. b. Die Konfigurationen auf jedem Router sollten wie folgt lauten: BHM#show running-config <Ausgabedaten ausgelassen> hostname BHM enable secret class interface FastEthernet0/0 ip address interface Serial0 ip address clock rate interface FastEthernet0/1 ip address router rip network network line vty 0 4 password cisco login end BHM# GAD#show running-config <Ausgabedaten ausgelassen> 2-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

3 hostname GAD enable password class interface FastEthernet0 ip address interface Serial0 ip address router rip network line vty 0 4 password cisco login no scheduler allocate end GAD# c. Konfigurieren Sie die Hosts anhand der zuvor gemachten Angaben. Vor dem Anwenden einer Access-Liste muss unbedingt die Erreichbarkeit zwischen den Systemen überprüft werden. Überprüfen Sie die Erreichbarkeit, indem Sie den Ping-Test mit allen Systemen und Routern der einzelnen Systeme durchführen. d. Der Ping-Test sollte bei allen Hosts untereinander und zwischen den Hosts und den Router- Schnittstellen erfolgreich sein. Führt der Test bei einigen Schnittstellen nicht zum Erfolg, muss das Problem lokalisiert und behoben werden. Prüfen Sie stets die Verbindungen der Bitübertragungsschichten, da sie die häufigste Quelle für Konnektivitätsprobleme darstellen. Überprüfen Sie als Nächstes die Router-Schnittstellen. Stellen Sie sicher, dass sie nicht abgeschaltet und dass sowohl sie als auch das RIP richtig konfiguriert sind. Denken Sie zudem daran, dass die Hosts nicht nur über gültige IP-Adressen verfügen müssen, sondern dass darüber hinaus Standard-Gateways für sie angegeben werden müssen. e. Jetzt ist die Infrastruktur erstellt und wir können damit beginnen, das Internetwork zu sichern. Schritt 2 Unterbinden des Zugriffs durch die Produktionsbenutzer auf das Gadsden-Netz a. Gemäß den Unternehmensrichtlinien soll lediglich die Verwaltungsgruppe das Zugriffsrecht für das Gadsden-Netz besitzen. Die Produktionsgruppe soll nicht auf das Netz zugreifen können. b. Konfigurieren Sie eine erweiterte Access-Liste, um den Zugriff auf das Gadsden-Netz durch die Verwaltungsgruppe zu ermöglichen. Die Produktionsgruppe sollte keinen Zugang zum Gadsden- Netz haben. c. Nach einer sorgfältigen Analyse wird beschlossen, dass eine erweiterte Access-Liste verwendet und auf die Ausgangsschnittstelle S0 auf dem BHM-Router angewendet werden soll. Hinweis: Denken Sie bei der Konfiguration der Access-Liste daran, dass jede Anweisung in der Liste in der Reihenfolge verarbeitet wird, in der sie erstellt wurde. Eine nummerierte Access- Liste kann weder neu geordnet noch können Anweisungen übersprungen, geändert oder gelöscht werden. Aus diesem Grund kann es hilfreich sein, die Access-Liste in einem Texteditor wie beispielsweise dem Windows-Editor zu erstellen und die Befehle anschließend im Router einzufügen, anstatt sie direkt im Router einzugeben. 3-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

4 d. Geben Sie Folgendes ein: BHM#conf terminal Enter configuration commands, one per line. End with CNTL/Z. BHM(config)#access-list 100 deny ip e. Diese Anweisung definiert eine erweiterte Access-Liste mit dem Namen 100. Sie verwehrt den Benutzern im Netz den IP-Zugriff auf das Netz Wenngleich eine weniger spezifische Access-Liste definiert werden könnte, würden die Produktionsgruppenbenutzer über die Schnittstelle S0 eventuell Zugriff auf andere Netze (sofern verfügbar) erhalten. f. Denken Sie daran, dass jede Access-Liste eine implizite deny all -Anweisung (alle abweisen) enthält. Nun müssen wir sicherstellen, dass die Verwaltungsgruppe auf das Gadsden-Netz zugreifen kann. Obwohl wir den Datenverkehr weiter beschränken könnten, werden wir einfach jeden anderen Datenverkehr zulassen. Geben Sie die folgende Anweisung ein: BHM(config)#access-list 100 permit ip any any g. Jetzt müssen wir die Access-Liste auf eine Schnittstelle anwenden. Wir könnten die Liste auf eingehende Daten anwenden, die an die Schnittstelle Fa0/1 des Produktionsnetzes gerichtet sind. Bei starkem Datenverkehr zwischen dem Verwaltungsnetz und dem Produktionsnetz müsst der Router jedoch jedes Datenpaket überprüfen. Es besteht jedoch die Befürchtung, dass der Router dadurch übermäßig beansprucht werden könnte. Die Access-Liste wird daher auf den abgehenden Datenverkehr angewendet, der die Schnittstelle S0 des BHM-Routers passiert. Geben Sie Folgendes ein: BHM(config)#interface s0 BHM(config-if)#ip access-group 100 out h. Prüfen Sie die Syntax der Access-Liste mit dem Befehl show running-config. Nachfolgend sind die gültigen Anweisungen aufgeführt, die in der Konfiguration enthalten sein sollten. interface Serial0 ip access-group 100 out <Ausgabedaten ausgelassen> access-list 100 deny ip access-list 100 permit ip any any i. Ein anderer nützlicher Befehl lautet show access-lists. Es folgt eine Beispielausgabe: BHM#show access-lists Extended IP access list 100 deny ip permit ip any any j. Der Befehl show access-lists zeigt zudem Zähler an, die angeben, wie oft die Liste verwendet wurde. Hier werden keine Zähler aufgeführt, da wir die Liste noch nicht überprüft haben. 4-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

5 Hinweis: Verwenden Sie den Befehl clear access-list counters, um die Access- Listenzähler zurückzusetzen. k. Testen Sie die Access-Liste jetzt, indem Sie die Erreichbarkeit des Gadsden-Netzes durch den Verwaltungs- und den Produktions-Host nachweisen. Kann der Produktions-Host (B) einen Ping-Test zum Gadsden-Host (D) durchführen? Kann der Produktions-Host (C) einen Ping-Test zum Gadsden-Host (D) durchführen? Kann der Verwaltungs-Host (A) einen Ping-Test zum Gadsden-Host (D) durchführen? Kann der Produktions-Host (B) einen Ping-Test zum Verwaltungs-Host (A) durchführen? Kann der Produktions-Host (B) einen Ping-Test zur seriellen Schnittstelle des Gadsden-Routers durchführen? l. Die Produktions-Hosts (B) und (C) sollten einen Ping-Test zu Verwaltungs-Host (A) und zur seriellen Schnittstelle des Gadsden-Routers durchführen können. Jedoch sollte der Ping-Test zum Gadsden-Host (D) fehlschlagen. Der Router sollte die folgende Antwortmeldung an den Host zurückgeben: Destination net unreachable. Geben Sie den Befehl show access-lists ein. Wie viele Übereinstimmungen sind vorhanden? Hinweis: Der Befehl show access-lists zeigt die Anzahl der Übereinstimmungen pro Zeile an. Die Anzahl der deny -Übereinstimmungen erklärt sich dadurch, dass die Anzahl der Ping- Tests den deny -Anweisungen und den permit -Anweisungen entspricht. m. Um die Funktionsweise der Access-Liste besser verstehen zu können, geben Sie von Zeit zu Zeit den Befehl show access-lists ein. Schritt 3 Ermöglichen des Zugriffs auf das Gadsden-Netz durch einen Produktionsgruppenbenutzer a. Ein Anruf von einem Benutzer der Produktionsgruppe (B) geht ein. Diese ist für den Austausch bestimmter Dateien zwischen dem Produktionsnetz und dem Gadsden-Netz verantwortlich. Die erweiterte Access-Liste muss verändert werden, um dem Benutzer Zugriff auf das Gadsden- Netz zu gewähren, während alle anderen Produktionsgruppenbenutzer abgewiesen werden. b. Konfigurieren Sie eine erweiterte Access-Liste, um diesem Benutzer Zugriff auf das Gadsden- Netz zu gewähren. c. Eine nummerierte Access-Liste kann leider weder neu geordnet noch können Anweisungen übersprungen, geändert oder gelöscht werden. Bei nummerierten Access-Listen wird beim Löschen einer einzelnen Anweisung die gesamte Liste gelöscht. d. Daher muss die ursprüngliche erweiterte Access-Liste gelöscht und eine neue erstellt werden. Um die Access-Liste 100 zu löschen, geben Sie Folgendes ein: BHM#conf t Enter configuration commands, one per line. End with CNTL/Z. BHM(config)#no access-list 100 Prüfen Sie anhand des Befehls show access-lists, ob die Access-Liste gelöscht wurde. 5-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

6 e. Erstellen Sie jetzt eine neue erweiterte Access-Liste. Filtern Sie stets vom Spezifischsten zum Allgemeinsten. Die erste Zeile der Access-Liste sollte daher dem Produktions-Host (B) Zugang zum Gadsden-Netz gewähren. Der verbleibende Teil der Access-Liste sollte mit der zuvor eingegebenen identisch sein. f. Um den Produktions-Host (B) zu filtern, muss die erste Zeile der Access-Liste wie folgt lauten: BHM(config)#access-list 100 permit ip host Die Access-Liste gewährt somit dem Produktions-Host (B) Zugang zum Gadsden-Netz. g. Weisen Sie nun den Zugriff auf das Gadsden-Netz durch die verbleibenden Produktions-Hosts ab, und gewähren Sie allen anderen Zugang. Die nächsten beiden Zeilen der Konfiguration finden Sie im vorherigen Schritt. Der Befehl show access-list würde ungefähr Folgendes ausgeben: BHM#show access-lists Extended IP access list 100 permit ip host deny ip permit ip any any BHM# h. Testen Sie die Access-Liste jetzt, indem Sie die Erreichbarkeit des Gadsden-Netzes durch den Verwaltungs- und den Produktions-Host nachweisen. Kann der Produktions-Host (B) den Ping-Test zum Gadsden-Host (D) durchführen? Kann der Produktions-Host (C) den Ping-Test zum Gadsden-Host (D) durchführen? Der Produktions-Host (B) sollte jetzt den Ping-Test zum Gadsden-Host (D) durchführen können. Bei allen anderen Produktions-Hosts (C) sollte der Ping-Test zum Gadsden-Host (D) fehlschlagen. Der Router sollte wieder die folgende Antwortmeldung an den Host zurückgeben (für Host C): Destination net unreachable. Schritt 4 Ermöglichen des Zugriffs durch die Gadsden-Benutzer auf den Lohnabrechnungsserver (Payroll Server) der Verwaltung a. Die Verwaltungsgruppe ist für den Lohnabrechnungsserver zuständig. Benutzer aus dem Gadsden-Büro benötigen von Zeit zu Zeit FTP- und HTTP-Zugang zum Lohnabrechnungsserver, um Lohnabrechnungen herunterzuladen oder auf den Server zu übertragen. b. Konfigurieren Sie eine erweiterte Access-Liste, um Benutzern aus dem Gadsden-Büro FTP- und HTTP-Zugriffsrechte für den Lohnabrechnungsserver (und nur für diesen) einzuräumen. Ebenso erhalten sie ICMP-Zugang, um den Ping-Test zum Server durchzuführen. Gadsden-Benutzer sollten nicht über die Möglichkeit verfügen, Ping-Tests zu anderen Hosts des Verwaltungsnetzes durchzuführen. c. Unnötiger Datenverkehr zwischen den Geschäftsstellen ist nicht erwünscht, weshalb beschlossen wird, eine erweiterte Access-Liste auf dem Gadsden-Router zu konfigurieren. 6-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

7 d. d. Planen Sie ein, dass von Zeit zu Zeit der privilegierter EXEC-Zugriff zum Gadsden-Büro erforderlich sein wird. Aus diesem Grund wird eine Telnet-Verbindung konfiguriert. Anderenfalls wäre eine Konfiguration vor Ort in Gadsden notwendig. e. Stellen Sie eine Telnet-Verbindung vom Birmingham-Router zum Gadsden-Router her, und rufen Sie den Enable-Modus auf. Beheben Sie eventuelle Fehler. Hinweis: Ein häufig auftretendes Problem beim Konfigurieren von Access-Listen auf entfernten Routern besteht darin, sich selbst auszusperren. Das stellt kein großes Problem dar, wenn es sich um einen lokalen Router vor Ort handelt. Es kann jedoch ein großes Problem bedeuten, wenn der Router sich an einem entfernten Standort befindet. f. Aus diesem Grund wird dringend empfohlen, den Befehl reload in 30 auf dem entfernten Router einzugeben. Dadurch wird der entfernte Router innerhalb von 30 Minuten nach Eingabe des Befehls automatisch neu geladen. Wenn sich der Administrator also aussperrt, wird der Zugriff auf den Router wieder möglich, nachdem dieser die vorherige Konfiguration erneut geladen hat. Verwenden Sie den Befehl reload cancel, um das bevorstehende Neuladen zu deaktivieren. g. Konfigurieren Sie eine erweiterte Access-Liste, um FTP-Zugriff auf den Lohnabrechnungsserver zu gewähren. Die Anweisung der Access-Liste sollte in etwa wie folgt lauten: GAD(config)#access-list 110 permit tcp any host eq ftp Diese Zeile gewährt jedem Host des Gadsden-Netzes FTP-Zugriff auf den Lohnabrechnungsserver unter der Adresse Was hätten wir statt des Schlüsselwortes any auch schreiben können? Was hätten wir statt des Schlüsselwortes host auch schreiben können? Was hätten wir statt des Schlüsselwortes ftp auch schreiben können? h. Konfigurieren Sie jetzt die nächste Zeile der Access-Liste, um HTTP-Zugriff auf den Lohnabrechnungsserver zu gewähren. Die Anweisung der Access-Liste sollte in etwa wie folgt lauten: GAD(config)#access-list 110 permit tcp any host eq http Diese Zeile gewährt jedem Host des Gadsden-Netzes HTTP-Zugriff auf den Lohnabrechnungsserver unter der Adresse Was hätten wir statt des Schlüsselwortes http auch schreiben können? 7-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

8 i. Konfigurieren Sie jetzt die nächste Zeile der Access-Liste, um ICMP-Zugriff auf den Lohnabrechnungsserver zu gewähren. Die Anweisung der Access-Liste sollte in etwa wie folgt lauten: GAD(config)#access-list 110 permit icmp any host Diese Zeile ermöglicht es jedem Host des Gadsden-Netzes, den Lohnabrechnungsserver unter der Adresse über ping anzurufen. j. Zuletzt sollen die Gadsden-Benutzer nicht über die Möglichkeit verfügen, andere Hosts des Verwaltungsnetzes aufzurufen. Es ist immer empfehlenswert, eine deny -Anweisung einzufügen, wenngleich das nicht zwingend erforderlich ist. Das Hinzufügen der Anweisung dient als Erinnerungshilfe und erleichtert das Lesen der Access-Liste. Die Anweisung der Access- Liste sollte in etwa wie folgt lauten: GAD(config)#access-list 110 deny ip any k. Jetzt müssen wir die Access-Liste auf eine Schnittstelle anwenden. Um unerwünschten WAN- Datenverkehr zu vermindern, wird beschlossen, die Access-Liste auf die gesamten abgehenden Datenpakete anzuwenden, die die Schnittstelle S0 des Gadsden-Routers passieren. Geben Sie Folgendes ein: GAD(config)#interface s0 GAD(config-if)#ip access-group 110 out l. Testen Sie die Access-Liste jetzt, indem Sie die Erreichbarkeit des Lohnabrechnungsservers durch einen Gadsden-Host (D) nachweisen. Kann der Gadsden-Host (D) den Ping-Test zum Lohnabrechnungsserver durchführen? Kann der Gadsden-Host (D) den Ping-Test zum Host (A) durchführen? Der Gadsden-Host sollte lediglich in der Lage sein, den Ping-Test zum Lohnabrechnungsserver durchzuführen. Der Router sollte beim Versuch, den Ping-Test zum Verwaltungs-Host (D) durchzuführen, die Antwort Destination net unreachable ausgeben. Schritt 5 Dokumentieren der ACL a. Zum Netzmanagement gehört es immer auch, Dokumentationen zu erstellen. Verwenden Sie die für die Konfiguration erstellte Textdatei, und fügen Sie zusätzliche Kommentare an. Diese Datei sollte auch die Ergebnisse der Befehle show access-lists und show ip interface enthalten. b. Die Datei sollte zusammen mit anderer Netzdokumentation gespeichert werden. Die Konvention für die Dateibenennung sollte die Funktion der Datei und das Datum der Implementierung wiedergeben. c. Damit ist die Übung zu erweiterten Access-Listen abgeschlossen. 8-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

9 d. Wenn Sie fertig sind, löschen Sie die Startkonfiguration auf den Routern, entfernen und verstauen Sie die Kabel und den Adapter. Melden Sie sich zudem ab und schalten den Router aus. 9-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

Übung Einrichten und Prüfen einer Telnet-Verbindung

Übung Einrichten und Prüfen einer Telnet-Verbindung Übung 4.2.2 Einrichten und Prüfen einer Telnet-Verbindung Lernziel Einrichten einer Telnet-Verbindung mit einem entfernten Router Überprüfen, ob die Anwendungsschicht zwischen Quelle und Ziel ordnungsgemäß

Mehr

Übung Konfigurieren von Router-Kennwörtern

Übung Konfigurieren von Router-Kennwörtern Übung 3.1.3 Konfigurieren von Router-Kennwörtern Lernziel Konfigurieren eines Kennworts für die Anmeldung im Benutzer-EXEC-Modus an der Konsole Konfigurieren eines Kennworts für virtuelle Terminalsitzungen

Mehr

Übung a Konfigurieren einer benannten Access-Liste (ACL)

Übung a Konfigurieren einer benannten Access-Liste (ACL) Übung 11.2.3a Konfigurieren einer benannten Access-Liste (ACL) Lernziel Erstellen einer benannten ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen der ACL, um zu ermitteln,

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA 5 min Hyperterminal - Einstellungen Einstellung des Hyperterminals Eine Möglichkeit, den Router zu konfigurieren oder zu programmieren, ist eine direkte Verbindung dazu über einen PC. Der PC stellt dem

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Quick Referenz Cisco IOS

Quick Referenz Cisco IOS Quick Referenz Cisco IOS Labor Netzwerk René Fahrenwald CISCO Router - Modi René Fahrenwald 2 ? disable enable exit end (oder Strg-Z) show show version show clock Damit ist jederzeit Hilfe möglich (auch

Mehr

Übung 4.2.5a Konnektivitätstests Ping

Übung 4.2.5a Konnektivitätstests Ping Übung 4.2.5a Konnektivitätstests Ping Lernziel Senden von ICMP-Datagrammen an den Ziel-Host mit dem Befehl ping Überprüfen, ob die Vermittlungsschicht zwischen Quelle und Ziel ordnungsgemäß funktioniert

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Befehlsreferenz Konfiguration CISCO Geräte

Befehlsreferenz Konfiguration CISCO Geräte Befehlsreferenz Konfiguration CISCO Geräte 10. Januar 008 Dieses Dokument soll eine Art Zusammenfassung über die uns vermittelten, grundsätzlichen Konfigurationsmöglichkeiten auf CISCO Geräten bieten.

Mehr

IOS und RIPv2 mit Kurzanleitung und Laborübung

IOS und RIPv2 mit Kurzanleitung und Laborübung IOS und RIPv2 mit Kurzanleitung und Laborübung Michael Dienert 10. Oktober 2014 1 Eine Kurzeinführung in IOS 1.1 IOS Das Internetwork Operation System ist das Betriebssystem der Router der Firma Cisco.

Mehr

Labor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler.

Labor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler. Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Version 1.1 22.03.2005 Cisco 1710 Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH) Daniel Beuchler Oliver Reiche Fachhochschule Nürnberg 2005 Verbindung

Mehr

Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003

Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003 Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003 Die Cisco PIX Firewalls enthalten zur Konfiguration ein Java-Web-Client. Leider musste ich feststellen, dass dieser nur schlecht

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Grundlegende Fähigkeiten für Cisco IOS

Grundlegende Fähigkeiten für Cisco IOS ANHANG A Grundlegende Fähigkeiten für Cisco IOS Wenn Sie wissen, wie die Cisco IOS-Software richtig benutzt wird, können Sie viel Zeit bei der Konfiguration des Routers sparen. Haben Sie bereits längere

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Remote Control per Telnet

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Remote Control per Telnet Protokoll Nr. 5 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 5 Titel der Übung: Remote Control per Telnet Katalog Nr.: 3 Verfasser: Christian Bartl

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes

MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Quick Reference Guide

Quick Reference Guide Bei technischen Fragen erreichen Sie uns unter: TEL: +49-(0) 5235-3-19890 FAX: +49-(0) 5235-3-19899 e-mail: interface-service@phoenixcontact.com PPP Applikationen PSI-MODEM-ETH PHOENIX CONTACT - 07/2010

Mehr

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

Seite - 1 - 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung 8. Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung Sie konfigurieren den OOBA, um die Webzugriffe mit HTTP ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten Benutzern

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA 1. - 4. Semester alle Kapitel IOS-Befehle Zeit Laborübung Konfigurationsbefehle für Cisco-Router mit IOS V12.x Verschiedene Modi Router> User Exec Mode Router # Priviliged Mode Router (config)# Global

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT.

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT. Protokoll Nr. 3 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 3 Titel der Übung: VLAN Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang: 4 AIT An dieser

Mehr

S. D Ä H L E R, D. W A L T H E R I 3 T NETWORK DESIGN LAB 1

S. D Ä H L E R, D. W A L T H E R I 3 T NETWORK DESIGN LAB 1 S. DÄHLER, D. WALTHER I3T NETWORK DESIGN LAB 1 INHALTSVERZEICHNIS Inhaltsverzeichnis...2 Ausgangslage...3 Anforderungen...4 EIGRP...5 VLSM...5 RIP...6 Ausgeführte Arbeiten...6 Router Konfiguration...8

Mehr

Cisco CCNA Threaded Case Study

Cisco CCNA Threaded Case Study Cisco CCNA Threaded Case Study Desert View Project Marc-André Hermanns Michael Reiher Fachhochschule Aachen 24. Februar 2003 Gliederung Anforderungen Umsetzung Gebäudepläne Verkabelung Hardware Kosten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung mit dynamischen IP-Adressen auf beiden Seiten beschrieben.

Mehr

9. Deutscher Akademietag 2010

9. Deutscher Akademietag 2010 9. Deutscher Akademietag 2010 VoIP Advanced Workshop Referenten: Dipl. Inf. (FH) Christoph Seifert Dipl. Inf. Christian Pape Frederik Stey Marc Mader Hinweis Alle Router befinden sich in einem vorkonfiguriertem

Mehr

Internet-Technologien CS262. Corinna Schmitt Claudio Marxer Dima Mansour

Internet-Technologien CS262. Corinna Schmitt Claudio Marxer Dima Mansour Dozenten Assistenten Corinna Schmitt corinna.schmitt@unibas.ch Claudio Marxer claudio.marxer@unibas.ch Dima Mansour dima.mansour@unibas.ch Tutoren Maarten Schenk maarten.schenk@unibas.ch Ausgegeben am

Mehr

Cisco Networking Academy Program CCNA-Kurzreferenz

Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Systems Übersetzung: Christian Alkemper Deutsche Bearbeitung: Ernst Schawohl Cisco Networking Academy Program CCNA-Kurzreferenz Cisco Press Markt+Technik Verlag Inhaltsverzeichnis Einleitung 11 Teil

Mehr

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal

CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal CISCO-Router-Konfiguration Mag. Dr. Klaus Coufal Themenübersicht Theoretischer Teil Grundlagen Router IOS Basiskonfiguration Praktischer Teil Installation und Konfiguration eines Routers Dr. Klaus Coufal

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

Bedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router

Bedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router Bedienung von Cisco IOS Software Betriebssystembefehle IOS für Cisco Router Index Router Kommandos 1. Usermode-Kommandos 2. Privilegemode Kommandos 3. Global configuration mode Kommandos 4. Interface subconfiguration

Mehr

Ch. 6 Switch Konfiguration

Ch. 6 Switch Konfiguration Ch. 6 Switch Konfiguration CCNA 3 version 3.0 Wolfgang Riggert,, FH Flensburg nach Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Praktische Aufgaben zur PIX Firewall (PRIVAT INTERNET EXCHANGE)

Praktische Aufgaben zur PIX Firewall (PRIVAT INTERNET EXCHANGE) Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Praktische Aufgaben zur (PRIVAT INTERNET EXCHANGE) Version 1.1e 22.03.2005 Cisco Pix 501 Firewall Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH)

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS Protokoll Nr. 10 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 10 Titel der Übung: Routing und RAS Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:

Mehr

Vorlesung Routingprotokolle. Praktikum 1: Routing mit RIP und IPv6. Lernziele. Was zu tun ist

Vorlesung Routingprotokolle. Praktikum 1: Routing mit RIP und IPv6. Lernziele. Was zu tun ist Vorlesung Routingprotokolle Praktikum 1: Routing mit RIP und IPv6 Lernziele Stand: 8. Januar 2014 Sie sollen IPv6-Netze planen können. Sie sollen Schnittstellen eine geeignete Adresse zuweisen können.

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Grundlagen PIX-Firewall

Grundlagen PIX-Firewall Lars Krahl Stand: 2006 Grundlagen PIXFirewall Grundkonfiguration, Sicherung, Reset, Logging Einleitung Dieses Dokument befasst sich mit den Grundlagen der Bedienung der Cisco PIXFirewall. Die Aufgaben

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter

8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter 8.6 Grundkonfiguration 1: Hostname/Zugänge und Passwörter 8.6.1 Hostnamen konfigurieren Erster Arbeitsschritt auf einem nicht-konfiguriertem Router: Vergeben eines Hostnamens: Beispiel: Router hostname

Mehr

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)

Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme

Mehr

Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows 7

Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows 7 5.0 6.3.2.7 Übung - Konfiguration einer Netzwerkkarte zur Verwendung von DHCP in Windows 7 Einführung Drucken Sie die Übung aus und bearbeiten Sie diese. In dieser Übung konfigurieren Sie eine Ethernet-Netzwerkkarte

Mehr

Access-Listen 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2. 1.1 Eigenschaften... 2

Access-Listen 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2. 1.1 Eigenschaften... 2 Access-Listen Inhaltsverzeichnis 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2 1.1 Eigenschaften... 2 1.2 Arten von Access-Listen... 3 1.2.1 Standard Access Listen... 3 1.2.2 Extended Access Listen... 3 1.2.3

Mehr

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0. bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Mindbreeze InSpire. Management Center ... Support : Tel.:

Mindbreeze InSpire. Management Center ... Support : Tel.: Mindbreeze InSpire... Management Center Support : Tel.: +43 732 606162 620 E-Mail: support@mindbreeze.com 1 Vorbereitung Im Mindbreeze InSpire Management Center werden Administrations- und Managementaufgaben

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument

Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Windows XP & DNS-323: Zugriff auf die Netzfreigaben 1. Über dieses Dokument Dieses Dokument erklärt, wie Sie auf dem DNS-323 Gruppen und Benutzer anlegen, Freigaben einrichten und diese unter Windows XP

Mehr

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch

LAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...

Mehr

Versuche im Netzwerk auf Schicht 2 und 3

Versuche im Netzwerk auf Schicht 2 und 3 Versuche im Netzwerk auf Schicht 2 und 3 Peter Maass, Michael Dienert 6. April 2011 Inhaltsverzeichnis 1 Ein Testnetz mit 2 Routern 1 1.1 Verkabelung des Testnetzes....................... 1 1.2 Routing

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

MBK-LABORVERSUCH Firewall Teil 2 Accesslisten

MBK-LABORVERSUCH Firewall Teil 2 Accesslisten MBK-LABORVERSUCH Firewall Teil 2 Accesslisten Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann Hochschule Bremen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 6. FTP Proxy (Anti Virus) 6.1 Einleitung Sie konfigurieren den FTP Proxy, um den Datentransfer übers Internet zu kontrollieren. Ein FTP Server befindet sich vorkonfiguriert im Internet mit der IP-Adresse

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Installationsanleitung Router WLAN

Installationsanleitung Router WLAN Installationsanleitung Router WLAN AOL Deutschland GmbH + Co. KG Inhalt 1 Konfiguration über Netzwerkkarte (von AOL empfohlen) 2 1.1 AOL Namen einrichten 2 1.2 Hardware-Aufbau 4 1.3 IP-Adresse 4 1.4 Routerkonfiguration

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

BIPAC 7560/7560G Powerline(802.11g) ADSL-VPN-Firewall-Router Kurz-Bedienungsanleitung

BIPAC 7560/7560G Powerline(802.11g) ADSL-VPN-Firewall-Router Kurz-Bedienungsanleitung BIPAC 7560/7560G Powerline(802.11g) ADSL-VPN-Firewall-Router Kurz-Bedienungsanleitung Billion BIPAC 7560/7560G Powerline(802.11g) ADSL VPN Firewall-Router Detaillierte Anweisungen für die Konfiguration

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

Sophos UTM Software Appliance

Sophos UTM Software Appliance Sophos UTM Software Appliance Quick Start Guide Produktversion: 9.300 Erstellungsdatum: Montag, 1. Dezember 2014 Sophos UTM Mindestanforderungen Hardware Intel-kompatible CPU mind. 1,5 GHz 1 GB RAM (2

Mehr

GARANTIEERKLÄRUNG / SERVICE

GARANTIEERKLÄRUNG / SERVICE Handbuch BEDNIENUNGSANLEITUNG GARANTIEERKLÄRUNG / SERVICE KUNDENSERVICE Vielen Dank, dass Sie sich für den Erwerb des entschieden haben. Die Garantie beträgt 24 Monate ab Verkaufsdatum an den Endverbraucher.

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Konfigurationsbeispiel USG & ZyWALL

Konfigurationsbeispiel USG & ZyWALL ZyXEL OTP (One Time Password) mit IPSec-VPN Konfigurationsbeispiel USG & ZyWALL Die Anleitung beschreibt, wie man den ZyXEL OTP Authentication Radius Server zusammen mit einer ZyWALL oder einer USG-Firewall

Mehr

Unified-Security-Policy Firewall. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3510 August 2014.

Unified-Security-Policy Firewall. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3510 August 2014. Unified-Security-Policy Firewall ZyXEL USG Firewall-Serie ab Firmware Version 4.10 Knowledge Base KB-3510 August 2014 Studerus AG UNIFIED-SECURITY-POLICY FIREWALL Die Unified-Security-Policies erweitern

Mehr

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario 4.0 PPTP Client Einwahl 4.1 Szenario In dem folgenden Szenario werden Sie eine VPN Verbindung mit PPTP konfigurieren. In der Zentrale steht ein VPN Server mit statischer IP Adresse. Ein Windows Client

Mehr

Cisco PIX - Einführung Mag. Dr. Klaus Coufal

Cisco PIX - Einführung Mag. Dr. Klaus Coufal Cisco PIX - Einführung Mag. Dr. Klaus Coufal Übersicht 1. PIX Was ist das? 2. Betriebsmodi 3. Commandline - Bedienung 4. Schnittstellen 5. PIXOS Mag. Dr. Klaus Coufal - 22.6.2004 - Cisco PIX - Einführung

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr.

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr. Aufgaben einer Firewall Eine Firewall überwacht den sie durchquerenden Datenverkehr. Firewalls Dabei entscheidet die Firewall anhand vorher festgelegter Regeln, ob bestimmte Datenpakete durchgelassen werden

Mehr

Konfigurationsbeispiel USG

Konfigurationsbeispiel USG ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des

Mehr

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung.

Dazu stehen für alle gängigen Betriebssysteme die Command Line basierenden Tools snmpget, snmpset, snmptrap zur Verfügung. SNMP Einführung Command Line Tools Am Markt existieren jede Menge leistungsfähige, kommerzielle sowie open source Produkte, um Netzwerke und Serversysteme über das Simple Network Management Protokoll SNMP

Mehr

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen Quickstart Guide Voraussetzung für den Einsatz einer azeti SONARPLEX ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

Wortmann AG. Terra Black Dwraf

Wortmann AG. Terra Black Dwraf Terra Black Dwraf Inhalt 1 VPN... 3 2 Konfigurieren der dyndns Einstellungen... 4 3 VPN-Verbindung mit dem IPSec Wizard erstellen... 5 4 Verbindung bearbeiten... 6 5 Netzwerkobjekte anlegen... 8 6 Regel

Mehr

Test mit lokaler XAMPP Oxid Installation

Test mit lokaler XAMPP Oxid Installation Test mit lokaler XAMPP Oxid Installation Hintergrundinformation Die hier gezeigte Lösung benutzt die OXID Version 4.7x. OXID lässt sich mit dieser Lösung lokal auf dem Windows Rechner installieren. Die

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

Private VLAN's! Vom Providernetz zum Schulnetzwerk!

Private VLAN's! Vom Providernetz zum Schulnetzwerk! Private VLAN's Vom Providernetz zum Schulnetzwerk 13.05.2012 uwe.starke@hs-wismar.de 1 Agenda PVLAN- Theorie Rules and Limitations Configuration Steps Zusammenfassung PVLAN-LAB 13.05.2012 uwe.starke@hs-wismar.de

Mehr

VPN- Beispielkonfigurationen

VPN- Beispielkonfigurationen VPN- Beispielkonfigurationen für die Router-Modelle FVS114 FVS318v1, v2, v3 FVM318 FVS328 FVS338 FVL328 FWAG114 FWG114Pv1, v2 FVG318 FDVG338 FVX538 sowie die ProSafe VPN Client Software Seite 1 von 113

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Technical Note 023. ewon für die Proxy Funktion einrichten

Technical Note 023. ewon für die Proxy Funktion einrichten Technical Note 023 ewon für die Proxy Funktion einrichten Seite 1 von 7 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 2 2 Thema... 3 3 Konfiguration des ewon Gerätes... 3 3.1 Proxy Funktion aktivieren...

Mehr

Wireless & Management

Wireless & Management 4. Access Point (WPA2 - Enterprise 802.1x) 4.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Mode gezeigt. Zur Absicherung der Daten, Generierung der Schlüssel für die Verschlüsselung

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Einführung in Rechnernetze Einleitung Praktikum 2: Routing und NAT

Einführung in Rechnernetze Einleitung Praktikum 2: Routing und NAT Prof. Dr. B. Plattner, ETZ G88, Gloriastrasse 35, CH-809 Zürich, Tel. +4--637000, Fax +4--63035 Einführung in Rechnernetze Einleitung Praktikum : Routing und NAT Willkommen zum zweiten Praktikumsnachmittag.

Mehr