Übung b Einfache erweiterte Access-Listen (ACLs) für eine Demilitarisierte Zone (DMZ)

Größe: px
Ab Seite anzeigen:

Download "Übung b Einfache erweiterte Access-Listen (ACLs) für eine Demilitarisierte Zone (DMZ)"

Transkript

1 Übung b Einfache erweiterte Access-Listen (ACLs) für eine Demilitarisierte Zone (DMZ) Lernziel Verwenden erweiterter Access-Listen zur Erstellung einer einfachen Demilitarisierten Zone (DMZ) 1-11 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

2 Beispielszenario Die Firma BMTC ist ein kleines Fertigungsunternehmen mit Sitz in Gadsden. Die Firmenleitung beschließt, im Internet für die Produkte des Unternehmens zu werben. Die unmittelbaren Anforderungen für das Werben potentieller Kunden bestehen somit darin, Informationen über Produkteigenschaften und Produktangebote bereitzustellen sowie Interviews mit bereits akquirierten zufriedenen Kunden (Testimonials) zu präsentieren. Zukünftige Anforderungen könnten ein -, FTP-, DNS- und ein online e-commerce-dienst sein. Man hat Sie engagiert, um eine sichere Infrastruktur zu entwerfen und zu konfigurieren, die die internen und externen Netzanforderungen erfüllt und dabei keinen hohen Investitionsaufwand mit sich bringt, d. h. sie soll sicher und gleichzeitig kostengünstig sein. Nach sorgfältiger Analyse wird die Erstellung einer zweigleisigen Sicherheitsarchitektur vorgeschlagen, die aus einer Zone mit dem Unternehmensnetz und einer Demilitarisierten Zone (DMZ) besteht. Das Unternehmensnetz soll die privaten Server und internen Client-Rechner beherbergen. Die DMZ soll nur einen externen Server umfassen, der die Webdienste bereitstellt. Wenngleich die Zentralisierung auf einem Server die Störanfälligkeit der Dienste erhöht, handelt es sich lediglich um Informationsdienste, denen keine entscheidende Wichtigkeit beigemessen wird. Der Vorschlag findet Anklang, und es kommt zum Vertragsabschluss und damit zur Umsetzung. Schritt 1 (Grundlegende Router- und Hostkonfigurationen) a. Verbinden Sie die Router und die Hosts untereinander wie im Schaubild gezeigt. Nehmen Sie alle grundlegenden Router-Konfigurationen für den Hostname, die Router-Schnittstellen und das Routing-Protokoll vor. Verwenden Sie das Schaubild und die Tabellen als Referenz. Die Konfigurationen auf jedem Router sollten ungefähr wie folgt lauten: GAD#show running-config <Ausgabedaten ausgelassen> hostname GAD interface FastEthernet0 ip address interface Serial0 ip address interface FastEthernet1 ip address router rip network network GAD# ISP#show running-config <Ausgabedaten ausgelassen> hostname ISP interface FastEthernet CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

3 ip address interface Serial0 ip address router rip network ISP# b. Konfigurieren Sie die Hosts anhand der zuvor gemachten Angaben. c. Um die Übung realistischer zu gestalten, sollte auf dem Webserver-Host eine Webserver- Software installiert werden. In Frage kommt beispielsweise Microsoft IIS oder Microsoft Personal Web Server (Windows 98). Es kann auch eine Drittanbieter-Software wie beispielsweise TinyWeb Server ( verwendet werden. Wird TinyWeb Server verwendet, empfiehlt es sich, auch TinyBox ( zu installieren (GUI-Front-End für TinyWeb Server). Erstellen Sie in jedem Fall eine Standardseite index.html. Die Webseite sollte eine Meldung wie z. B. Herzlich Willkommen umfassen. Speichern Sie die Seite gemäß den Anweisungen der Webserver-Software. d. Vor dem Anwenden einer Access-Liste muss unbedingt die Erreichbarkeit zwischen den Systemen überprüft werden. Kann Host A einen Ping-Test zu Host B durchführen? Kann Host B einen Ping-Test zu Host A durchführen? Alle Hosts sollten in der Lage sein, gegenseitig einen Ping-Test durchzuführen. Ist der Ping-Test bei einigen Schnittstellen nicht erfolgreich, muss eine Fehlersuche durchgeführt werden. Prüfen Sie stets die Verbindungen der Bitübertragungsschichten, da sie die häufigste Quelle für Konnektivitätsprobleme darstellen. Überprüfen Sie als Nächstes die Router-Schnittstellen. Stellen Sie sicher, dass sie nicht abgeschaltet und dass sowohl sie als auch das RIP richtig konfiguriert sind. Denken Sie zudem daran, dass die Hosts nicht nur über gültige IP-Adressen verfügen müssen, sondern dass darüber hinaus Standard-Gateways für sie angegeben werden müssen. e. Öffnen Sie auf Host A einen Webbrowser wie beispielsweise Windows Explorer oder Netscape Navigator, und geben Sie die Adresse des Webservers an der entsprechenden Stelle ein. [ ] Stellen Sie sicher, dass jeder Host über Webzugang zum Webserver verfügt. Kann Host A die Seite index.html anzeigen? Kann Host B die Seite index.html anzeigen? Beide Hosts müssen in der Lage sein, die Seite index.html im Webbrowser anzuzeigen. Beheben Sie eventuelle Fehler CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

4 f. Jetzt ist die Infrastruktur erstellt und wir können damit beginnen, das Internetwork zu sichern. Schritt 2 Schützen des Unternehmensnetzes a. Das Unternehmensnetz beinhaltet die privaten Server und internen Client-Rechner. Kein anderes Netz soll Zugang zum Unternehmensnetz haben. b. Konfigurieren Sie eine erweiterte Access-Liste, um das Unternehmensnetz zu schützen. Der erste Schritt zum Schutz des Unternehmensnetzes besteht darin anzugeben, welcher Datenverkehr das Netz verlassen darf. Das mag sonderbar erscheinen; der Grund dafür ist jedoch, dass die meisten Hacker sich unter den eigenen Mitarbeitern befinden. Die erste Access-Liste gibt an, welcher Netzverkehr das Netz verlassen darf. GAD#conf terminal Enter configuration commands, one per line. End with CNTL/Z. GAD(config)#access-list 101 permit ip any GAD(config)#access-list 101 Die erste Zeile der Access-Liste 101 gewährt nur solchen Benutzern des Unternehmensnetzes Zugriff auf den Router, die über die Adresse verfügen. Die zweite Zeile ist wegen der impliziten deny all -Anweisung nicht wirklich erforderlich, wurde jedoch der Deutlichkeit halber hinzugefügt. c. Jetzt müssen wir die Access-Liste auf die Schnittstelle des Unternehmensnetzes anwenden. GAD(config)#interface fa1 GAD(config-if)#ip access-group 101 in d. Nun müssen die Access-Listen getestet werden. Kann Host A einen Ping-Test zu Host B durchführen? Kann Host B einen Ping-Test zu Host A durchführen? Alle Host sollten in der Lage sein, zu jeder Netzadresse einen Ping-Test durchzuführen. e. Konfigurieren Sie als Nächstes eine erweiterte ausgehende Access-Liste auf der Schnittstelle des Unternehmensnetzes. Datenverkehr, der in das Unternehmensnetz eintritt, kommt aus dem Internet oder der DMZ. Aus diesem Grund muss der Datenverkehr beschränkt werden, dem Zugang zum Unternehmensnetz gewährt wird. f. Das erste Problem, das sich stellt, ist, dass nur der Datenverkehr, der seinen Ursprung im Unternehmensnetz hatte, wieder in das Netz zurückgelassen werden kann. Geben Sie Folgendes ein: GAD(config)#access-list 102 permit tcp any any established 4-11 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

5 Das Schlüsselwort established in dieser Zeile lässt nur TCP-Datenverkehr zu, der aus dem Netz heraus initiiert wurde. g. Um das Netzmanagement und die Fehlersuche zu vereinfachen, wird zudem beschlossen, ICMP-Datenverkehr Zugang zum Netz zu gewähren. Dadurch wird es den internen Hosts ermöglicht, ICMP-Meldungen (z. B. Ping-Meldungen) zu empfangen. GAD(config)#access-list 102 permit icmp any any echo-reply GAD(config)#access-list 102 permit icmp any any unreachable Die erste Zeile lässt lediglich zu, dass erfolgreiche Ping-Antworten an das Unternehmensnetz geleitet werden. Die zweite Zeile dient dazu, die Anzeige erfolgloser Ping-Meldungen zu ermöglichen. h. Zu diesem Zeitpunkt ist jeder weitere in das Unternehmensnetz eingehende Datenverkehr unerwünscht. Geben Sie daher Folgendes ein: GAD(config)#access-list 102 i. Schließlich muss die Access-Liste auf den Fast Ethernet-Port des Unternehmensnetzes angewendet werden. GAD(config)#interface fa1 GAD(config-if)#ip access-group 102 out j. Denken Sie daran, dass eine Schnittstelle eine Access-Liste für den eingehenden und eine für den abgehenden Datenverkehr unterstützen kann. Um dies zu überprüfen, geben Sie den Befehl show ip interface Fa1 ein. Die Ausgabe sollte bestätigen, dass die ausgehende ACL die Nummer 102 und die eingehende ACL die Nummer 101 hat. k. Verwenden Sie den Befehl show access-lists zum Überprüfen der Syntax der Access- Listen. Die Ausgabe sollte in etwa wie folgt aussehen: GAD#show access-lists Extended IP access list 101 permit ip any Extended IP access list 102 permit tcp any any established permit icmp any any echo-reply permit icmp any any unreachable Die Access-Listen müssen eventuell gelöscht und neu eingegeben werden, wenn die Konfiguration von der obigen Ausgabe abweicht. l. Jetzt müssen die Access-Listen getestet werden CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

6 Kann Host A einen Ping-Test zu Host B durchführen? Kann Host B einen Ping-Test zu Host A durchführen? Host A sollte in der Lage sein, einen Ping-Test zu jeder Netzadresse durchzuführen. Jedoch sollte kein anderer Host einen Ping-Test zu Host A durchführen können. m. Öffnen Sie auf Host A einen Webbrowser wie beispielsweise Windows Explorer oder Netscape Navigator, und geben Sie die Adresse des Webservers an der entsprechenden Stelle ein. [ ] Stellen Sie sicher, dass Host A weiterhin über Webzugang zum Webserver verfügt. Kann Host A die Seite index.html anzeigen? n. Host A sollte weiterhin in der Lage sein, die Seite index.html im Webbrowser anzuzeigen. Beheben Sie eventuelle Fehler. o. Das interne Unternehmensnetz ist jetzt sicher. Jetzt müssen wir das DMZ-Netz sichern. Schritt 3 Schützen des DMZ-Netzes a. Das interne Unternehmensnetz ist jetzt sicher. Jetzt müssen wir das DMZ-Netz sichern. b. Das DMZ-Netz wird nur einen externen Server umfassen, der die Webdienste bereitstellt. Weitere Dienste wie , FTP und DNS werden zu einem späteren Zeitpunkt implementiert. Wenngleich die Zentralisierung auf einem Server die Störanfälligkeit der Dienste erhöht, handelt es sich lediglich um Informationsdienste, denen keine entscheidende Wichtigkeit beigemessen wird. c. Konfigurieren Sie eine erweiterte Access-Liste, um das DMZ-Netz zu schützen. Geben Sie wie beim Unternehmensnetz auch hier an, welcher Datenverkehr das Netz verlassen darf, und wenden Sie die Access-Liste auf die Schnittstelle an. GAD#conf terminal Enter configuration commands, one per line. End with CNTL/Z. GAD(config)#access-list 111 permit ip any GAD(config)#access-list 111 GAD(config)#interface fa0 GAD(config-if)#ip access-group 111 in d. Testen Sie jetzt die neuen Access-Listen. Kann Host A einen Ping-Test zu Host B durchführen? 6-11 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

7 Kann Host B einen Ping-Test zu Host A durchführen? Host A sollte in der Lage sein, zu jeder Netzadresse einen Ping-Test durchzuführen. Jedoch sollte kein anderer externer Host einen Ping-Test zu Host A durchführen können. e. Als Nächstes ist eine erweiterte Zugriffliste für den abgehenden Datenverkehr erforderlich, der das DMZ-Netz passieren darf. Der Datenverkehr, der das DMZ-Netz passiert, kommt entweder vom Internet oder dem Unternehmensnetz und enthält Anfragen für Webdienste. f. Konfigurieren Sie eine erweiterte Access-Liste für abgehenden Datenverkehr, in der Sie angeben, dass Webanfragen im Netz zugelassen werden. GAD(config)#access-list 112 permit tcp any host eq www Aufgrund dieser Zeile können Webdienste, die für den Webserver bestimmt sind, das DMZ-Netz passieren. Welcher Befehl muss eingegeben werden, damit DNS-Anfragen die DMZ passieren können? Welcher Befehl muss eingegeben werden, damit -Anfragen die DMZ passieren können? Welcher Befehl muss eingegeben werden, damit FTP-Anfragen die DMZ passieren können? g. Für Verwaltungszwecke wäre es hilfreich, wenn die Benutzer im Unternehmen den Webserver aufrufen könnten. Internet-Benutzer sollten jedoch nicht mit demselben Privileg ausgestattet werden. Fügen Sie der Access-Liste eine Zeile hinzu, die nur den Benutzern aus dem Unternehmen ICMP-Zugriff auf das DMZ-Netz gewährt. GAD(config)#access-list 112 permit icmp host Diese Zeile erlaubt es lediglich den Hosts des Unternehmensnetzes, den Webserver aufzurufen. Wenngleich die Konfiguration anhand der ICMP-Optionen restriktiver gestaltet werden könnte, erscheint dies nicht notwendig. h. Weiteren Diensten könnte in der Zukunft Zugang zum DMZ-Netz gewährt werden. Zu diesem Zeitpunkt soll jedoch kein weiterer Datenverkehr im DMZ-Netz zugelassen werden. Geben Sie daher Folgendes ein: GAD(config)#access-list 112 i. Wenden Sie die Access-Liste für den abgehenden Datenverkehr auf den Fast Ethernet-Port des DMZ-Netzes an. GAD(config)#interface fa 0 GAD(config-if)#ip access-group 112 out 7-11 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

8 j. Prüfen Sie die Syntax der Access-Listen mit dem Befehl show access-lists. Die Ausgabe sollte in etwa wie folgt aussehen: GAD#show access-lists Extended IP access list 101 permit ip any (70 matches) Extended IP access list 102 permit tcp any any established (8 matches) permit icmp any any echo-reply (12 matches) permit icmp any any unreachable (4 matches) Extended IP access list 111 permit ip any (59 matches) Extended IP access list 112 permit tcp any host eq www (29 matches) permit icmp host (4 matches) (14 matches) Die Access-Listen müssen eventuell gelöscht und neu eingegeben werden, wenn die Konfiguration von der obigen Ausgabe abweicht. k. Jetzt müssen die Access-Listen getestet werden. Kann Host A einen Ping-Test zu Host B durchführen? Kann Host B einen Ping-Test zu Host A durchführen? l. Nur Host A sollte in der Lage sein, zu jeder Netzadresse einen Ping-Test durchzuführen. Verwenden Sie einen Webbrowser wie beispielsweise Windows Explorer oder Netscape Navigator auf jedem Host, und geben Sie die Adresse des Webservers an der entsprechenden Stelle ein. [ ] Stellen Sie sicher, dass die Hosts weiterhin über Webzugang zum Webserver verfügen. Kann Host A die Seite index.html anzeigen? Kann Host B die Seite index.html anzeigen? Beide Hosts müssen weiterhin in der Lage sein, die Seite index.html im Webbrowser anzuzeigen. Beheben Sie eventuelle Fehler. m. Das DMZ-Netz ist jetzt sicher. Jetzt müssen wir die externe Schnittstelle konfigurieren, um Spoofing- und Hacking-Aktivitäten abzuwenden. Schritt 4 Spoofing abwenden a. Netze werden immer anfälliger für Angriffe von externen Benutzern. Hacker, Cracker und Script- Kiddies sind nur einige der Bezeichnungen für Personen, die böswillig versuchen, in Netze einzudringen oder die Fähigkeit von Netzen, auf legitime Anfragen zu antworten, lahm zu legen 8-11 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

9 ( Denial of Service -Angriffe). Dadurch entstehen viele Probleme für die Gemeinschaft der Internet-Nutzer. b. Sie kennen einige der Praktiken, die von diesen Hackern angewendet werden. Eine häufig verwendete Methode besteht darin, eine gültige interne IP-Quelladresse zu kopieren. Dieses Verfahren wird gemeinhin als Spoofing bezeichnet. c. Um Spoofing-Angriffe anzuwenden, wird beschlossen, eine Access-Liste zu konfigurieren, damit Internet-Hosts interne Netzadressen nicht einfach kopieren können. Drei gängige IP- Quelladressen, die Hacker zu kopieren versuchen, sind gültige interne Adressen (z. B ), Loopback-Adressen (d. h. 127.x.x.x) und Multicast-Adressen (d. h. 224.x.x.x 239.x.x.x). d. Konfigurieren Sie eine Access-Liste für den eingehenden Datenverkehr, die es externen Benutzern erschwert, interne Adressen zu kopieren, und wenden Sie sie auf die serielle Schnittstelle 0 an. GAD(config)#access-list 121 deny ip any GAD(config)#access-list 121 deny ip any GAD(config)#access-list 121 deny ip any GAD(config)#access-list 121 permit ip any any GAD(config)#interface serial 0 GAD(config-if)#ip access-group 121 in Die erste Zeile verhindert, dass externe Benutzer eine gültige IP-Quelladresse kopieren. Die zweite Zeile verhindert, dass sie den Loopback-Adressbereich verwenden. Die dritte Zeile verhindert, dass Hacker den Bereich der Multicast-Adressen verwenden (d. h ), um unnötigen internen Datenverkehr zu erzeugen. e. Prüfen Sie die Syntax der Access-Listen mit dem Befehl show access-lists. Die Ausgabe sollte in etwa wie folgt aussehen: GAD#show access-lists GAD#show access-lists Extended IP access list 101 permit ip any (168 matches) Extended IP access list 102 permit tcp any any established (24 matches) permit icmp any any echo-reply (28 matches) permit icmp any any unreachable (12 matches) Extended IP access list 111 permit ip any (122 matches) Extended IP access list 112 permit tcp any host eq www (69 matches) permit icmp host (12 matches) (22 matches) Extended IP access list 121 deny ip any deny ip any deny ip any permit ip any any (47 matches) 9-11 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

10 Die Access-Listen müssen eventuell gelöscht und neu eingegeben werden, wenn die Konfiguration von der obigen Ausgabe abweicht. f. Prüfen Sie zum Schluss, ob die Verbindung noch besteht. Kann Host A einen Ping-Test zu Host B durchführen? Kann Host B einen Ping-Test zu Host A durchführen? Nur Host A sollte in der Lage sein, zu jeder Netzadresse einen Ping-Test durchzuführen. g. Verwenden Sie einen Webbrowser wie beispielsweise Windows Explorer oder Netscape Navigator auf jedem Host, und geben Sie die Adresse des Webservers an der entsprechenden Stelle ein. [ ] Stellen Sie sicher, dass die Hosts weiterhin über Webzugang zum Webserver verfügen. Kann Host A die Seite index.html anzeigen? Kann Host B die Seite index.html anzeigen? Beide Hosts müssen weiterhin in der Lage sein, die Seite index.html im Webbrowser anzuzeigen. Beheben Sie eventuelle Fehler. h. Das BMTC-Netz ist jetzt sicher. Hinweis: Diese Übung liefert eine grundlegende Lösung zur Erstellung eines sicheren Netzes. Sie soll jedoch nicht als komplette Lösung verstanden werden. Um Unternehmensnetze wirksam zu schützen, sollten dedizierte Netzanlagen wie die Cisco PIX- Geräte implementiert werden. Zudem wird dringend empfohlen, erweiterte Funktionen wie z. B. Network Address Translation und erweiterte Access-Listen-Optionen wie Reflexive Access Lists und Content Based Access Lists (CBAC) zu implementieren, die weit über den Rahmen der CCNA-Zertifizierung hinausgehen. Und schließlich wird empfohlen, dass Netzadministratoren eng mit ihren Diensteanbietern zusammenarbeiten, um bei einer Gefährdung der Netzsicherheit Maßnahmen zu ergreifen. Schritt 7 Dokumentieren der ACL a. Zum Netzmanagement gehört es immer auch, Dokumentationen zu erstellen. Verwenden Sie die für die Konfiguration erstellte Textdatei, und fügen Sie zusätzliche Kommentare an. Diese Datei sollte auch die Ergebnisse der Befehle show access-list und show ip interface enthalten. b. Die Datei sollte zusammen mit anderer Netzdokumentation gespeichert werden. Die Konvention für die Dateibenennung sollte die Funktion der Datei und das Datum der Implementierung wiedergeben. c. Damit ist die Übung zur erweiterten Access-Liste abgeschlossen CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

11 d. Wenn Sie fertig sind, löschen Sie die Startkonfiguration auf den Routern, entfernen und verstauen Sie die Kabel und den Adapter. Melden Sie sich zudem ab und schalten den Router aus CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.

Übung b Einfache erweiterte Access-Listen (ACLs)

Übung b Einfache erweiterte Access-Listen (ACLs) Übung 11.2.2b Einfache erweiterte Access-Listen (ACLs) 1-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung 11.2.2b Copyright 2003, Cisco Systems, Inc. Lernziel Konfigurieren erweiterter Access-Listen

Mehr

Übung c Funktionen für den Vielfachzugriff (Aufbauübung)

Übung c Funktionen für den Vielfachzugriff (Aufbauübung) Übung 11.2.3c Funktionen für den Vielfachzugriff (Aufbauübung) Router- Name Router- Typ FA0- Adresse FA1- Adresse S0- Adresse S1- Adresse Subne tzmas ke Routing Enable- Kennwort VTY- Kennwort 1-10 CCNA

Mehr

Übung a Konfigurieren von Standard-Access-Listen (Standard-ACLs)

Übung a Konfigurieren von Standard-Access-Listen (Standard-ACLs) Übung 11.2.1a Konfigurieren von Standard-Access-Listen (Standard-ACLs) Lernziel Konfigurieren und Anwenden einer Standard-ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen

Mehr

Übung Konfigurieren einer seriellen Schnittstelle

Übung Konfigurieren einer seriellen Schnittstelle Übung 3.1.5 Konfigurieren einer seriellen Schnittstelle Lernziel Konfigurieren einer seriellen Schnittstelle auf beiden Routern, so dass sie miteinander kommunizieren können Hintergrund/Vorbereitung Sie

Mehr

Übung Konfigurieren von Host-Tabellen

Übung Konfigurieren von Host-Tabellen Übung 3.2.7 Konfigurieren von Host-Tabellen Lernziel Erstellen von IP-Host-Tabellen, so dass alle angeschlossenen Schnittstellen eines Routers anhand von Namen identifiziert werden können. Diese Namen

Mehr

Übung Bekannte Port-Nummern und Mehrfachsitzungen

Übung Bekannte Port-Nummern und Mehrfachsitzungen Übung 10.2.5 Bekannte Port-Nummern und Mehrfachsitzungen Lernziel Aktivieren von HTTP-Diensten auf einem Router Anzeigen mehrerer HTTP- und Telnet-Sitzungen auf einem einzigen Host Beobachten bekannter

Mehr

Übung Gateway of Last Resort

Übung Gateway of Last Resort Übung 9.1.2 Gateway of Last Resort Lernziel Konfigurieren von RIP-Routing und Hinzufügen von Vorgabe-Routen (Gateways) zu den Routern Entfernen von RIP und den Vorgabe-Routen Konfigurieren von IGRP-Routing

Mehr

Übung Ändern der Konfiguration

Übung Ändern der Konfiguration Übung 3.1.6 Ändern der Konfiguration Lernziel Konfigurieren einiger grundlegender Router-Einstellungen Aktivieren und Deaktivieren von Schnittstellen Ändern der Router-Konfiguration Hintergrund/Vorbereitung

Mehr

Übung Konfigurieren statischer Routen

Übung Konfigurieren statischer Routen Übung 6.1.6 Konfigurieren statischer Routen Lernziel Konfigurieren statischer Routen zwischen Routern, um zwischen Routern Daten ohne Verwendung dynamischer Protokolle übertragen zu können Hintergrund/Vorbereitung

Mehr

Übung Erweiterte Telnet-Funktionen

Übung Erweiterte Telnet-Funktionen Übung 4.2.4 Erweiterte Telnet-Funktionen Lernziel Verwenden des Befehls telnet für den Zugriff auf andere entfernte Router Überprüfen, ob die Anwendungsschicht zwischen Quelle und Ziel einwandfrei funktioniert

Mehr

Übung Konfigurieren von Schnittstellenbeschreibungen

Übung Konfigurieren von Schnittstellenbeschreibungen Übung 3.2.3 Konfigurieren von Schnittstellenbeschreibungen Lernziel Auswählen einer Beschreibung für eine Schnittstelle und Verwenden des Schnittstellen- Konfigurationsmodus zur Eingabe dieser Beschreibung

Mehr

Übung Verwalten von Konfigurationsdateien mit TFTP

Übung Verwalten von Konfigurationsdateien mit TFTP Übung 5.2.3 Verwalten von Konfigurationsdateien mit TFTP Lernziel Sichern einer Kopie einer Router-Konfigurationsdatei Neuladen der gesicherten Konfigurationsdatei von einem TFTP-Server in das RAM eines

Mehr

Übung Verwenden der show-befehle des Routers

Übung Verwenden der show-befehle des Routers Übung 3.1.4 Verwenden der show-befehle des Routers Lernziel Kennenlernen der grundlegenden show-befehle des Routers Abrufen der aktuellen Konfiguration des Routers aus dem RAM mit show running-config Anzeigen

Mehr

Übung Beheben von Boot-Problemen des Konfigurationsregisters

Übung Beheben von Boot-Problemen des Konfigurationsregisters Übung 5.1.5 Beheben von Boot-Problemen des Konfigurationsregisters Lernziel Überprüfen und Dokumentieren der Konfigurationsregistereinstellungen für die Boot-Methode Konfigurieren des Routers, so dass

Mehr

Übung Verhindern von Routing-Updates durch eine Schnittstelle

Übung Verhindern von Routing-Updates durch eine Schnittstelle Übung 7.2.7 Verhindern von Routing-Updates durch eine Schnittstelle Lernziel Verhindern von Routing-Updates durch eine Schnittstelle zur Steuerung angebotener Routen Verwenden des Befehls Passive-interface

Mehr

Übung Verwenden des Boot-Systembefehls

Übung Verwenden des Boot-Systembefehls Übung 5.1.3 Verwenden des Boot-Systembefehls Lernziel Anzeigen von Informationen über das aktuell ausgeführte Cisco IOS-Abbild (die Software) Feststellen, von wo das IOS gestartet wird Überprüfen der Größe

Mehr

Übung a Konfigurieren einer benannten Access-Liste (ACL)

Übung a Konfigurieren einer benannten Access-Liste (ACL) Übung 11.2.3a Konfigurieren einer benannten Access-Liste (ACL) Lernziel Erstellen einer benannten ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen der ACL, um zu ermitteln,

Mehr

Übung 4.2.5b Konnektivitätstests Traceroute

Übung 4.2.5b Konnektivitätstests Traceroute Übung 4.2.5b Konnektivitätstests Traceroute Lernziel Verfolgen des Pfades vom Absender-Router zum Ziel-Router mit dem Cisco IOS-Befehl traceroute Verfolgen des Pfades von der Absender-Arbeitsstation zum

Mehr

Übung Kosten-Lastverteilung bei ungleichen Routing-Maßen mit IGRP

Übung Kosten-Lastverteilung bei ungleichen Routing-Maßen mit IGRP Übung 7.3.8 Kosten-Lastverteilung bei ungleichen Routing-Maßen mit IGRP Lernziel Überprüfen der Kosten-Lastverteilung bei ungleichen Routing-Maßen Optimieren von IGRP-Netzen mithilfe erweiterter Debug-Befehle

Mehr

Übung Einrichten und Prüfen einer Telnet-Verbindung

Übung Einrichten und Prüfen einer Telnet-Verbindung Übung 4.2.2 Einrichten und Prüfen einer Telnet-Verbindung Lernziel Einrichten einer Telnet-Verbindung mit einem entfernten Router Überprüfen, ob die Anwendungsschicht zwischen Quelle und Ziel ordnungsgemäß

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes

MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann

Mehr

Fallstudie. Routing. Cisco Networking Academy Program CCNA 2: Router und Allgemeines zum Thema Routing 3.1

Fallstudie. Routing. Cisco Networking Academy Program CCNA 2: Router und Allgemeines zum Thema Routing 3.1 Fallstudie Routing Cisco Networking Academy Program CCNA 2: Router und Allgemeines zum Thema Routing 3.1 Übersicht und Lernziele In dieser Fallstudie wenden die Schulungsteilnehmer die in CCNA 2 erworbenen

Mehr

Übung Befehlsmodi und Router-Identifikation

Übung Befehlsmodi und Router-Identifikation Übung 3.1.2 Befehlsmodi und Router-Identifikation Lernziel Bestimmen grundlegender Router-Modi wie Benutzer-EXEC- und privilegierter EXEC-Modus Verwenden von Befehlen zum Aktivieren eines bestimmten Modus

Mehr

Übung Konfigurieren von Router-Kennwörtern

Übung Konfigurieren von Router-Kennwörtern Übung 3.1.3 Konfigurieren von Router-Kennwörtern Lernziel Konfigurieren eines Kennworts für die Anmeldung im Benutzer-EXEC-Modus an der Konsole Konfigurieren eines Kennworts für virtuelle Terminalsitzungen

Mehr

Firewall-Versuch mit dem CCNA Standard Lab Bundle

Firewall-Versuch mit dem CCNA Standard Lab Bundle -Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt

Mehr

Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003

Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003 Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003 Die Cisco PIX Firewalls enthalten zur Konfiguration ein Java-Web-Client. Leider musste ich feststellen, dass dieser nur schlecht

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Filius Simulation von Netzwerken

Filius Simulation von Netzwerken Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei

Mehr

Projektierung und Betrieb von Rechnernetzen

Projektierung und Betrieb von Rechnernetzen Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA 5 min Hyperterminal - Einstellungen Einstellung des Hyperterminals Eine Möglichkeit, den Router zu konfigurieren oder zu programmieren, ist eine direkte Verbindung dazu über einen PC. Der PC stellt dem

Mehr

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1. Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr

Switching. Übung 2 System Management. 2.1 Szenario

Switching. Übung 2 System Management. 2.1 Szenario Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Befehlsreferenz Konfiguration CISCO Geräte

Befehlsreferenz Konfiguration CISCO Geräte Befehlsreferenz Konfiguration CISCO Geräte 10. Januar 008 Dieses Dokument soll eine Art Zusammenfassung über die uns vermittelten, grundsätzlichen Konfigurationsmöglichkeiten auf CISCO Geräten bieten.

Mehr

Grundkurs Routing im Internet mit Übungen

Grundkurs Routing im Internet mit Übungen Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS Protokoll Nr. 10 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 10 Titel der Übung: Routing und RAS Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:

Mehr

Labor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler.

Labor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler. Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Version 1.1 22.03.2005 Cisco 1710 Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH) Daniel Beuchler Oliver Reiche Fachhochschule Nürnberg 2005 Verbindung

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Network-Attached Storage mit FreeNAS

Network-Attached Storage mit FreeNAS Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung

Mehr

MBK-LABORVERSUCH Firewall Teil 2 Accesslisten

MBK-LABORVERSUCH Firewall Teil 2 Accesslisten MBK-LABORVERSUCH Firewall Teil 2 Accesslisten Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann Hochschule Bremen

Mehr

Quick Referenz Cisco IOS

Quick Referenz Cisco IOS Quick Referenz Cisco IOS Labor Netzwerk René Fahrenwald CISCO Router - Modi René Fahrenwald 2 ? disable enable exit end (oder Strg-Z) show show version show clock Damit ist jederzeit Hilfe möglich (auch

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Übung 4 DNS & E- Mail 21. November Laborübungen NWTK. Informationstechnologie für Berufstätige

Übung 4 DNS & E- Mail 21. November Laborübungen NWTK. Informationstechnologie für Berufstätige Laborübungen NWTK Informationstechnologie für Berufstätige Höhere technische Bundeslehranstalt, 1160 Wien, Thaliastraße 125 Klasse 5ABKIF Projekttitel Gruppenleiter - Projektteilnehmer Trojkó Katalognummer:

Mehr

Konfiguration eines Catalyst 4500 Switchs für Network Assistant Management

Konfiguration eines Catalyst 4500 Switchs für Network Assistant Management ANHANGA Konfiguration eines Catalyst 4500 Switchs für Network Assistant Management In diesem Anhang wird die Konfiguration eines Catalyst 4500 Switches für Network Assistant beschrieben. Es sind auch die

Mehr

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr.

Aufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr. Aufgaben einer Firewall Eine Firewall überwacht den sie durchquerenden Datenverkehr. Firewalls Dabei entscheidet die Firewall anhand vorher festgelegter Regeln, ob bestimmte Datenpakete durchgelassen werden

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

Erstellen sicherer ASP.NET- Anwendungen

Erstellen sicherer ASP.NET- Anwendungen Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen

Mehr

Intellinet 4 Port Broadband Router. Deutsche Kurzanleitung

Intellinet 4 Port Broadband Router. Deutsche Kurzanleitung Intellinet 4 Port Broadband Router Deutsche Kurzanleitung Das ist im Paket enthalten: 1 Broadband Router 1 AC Adapter, 9V AC 1A 1 Serielles Kabel (9 pol. Stecker / RJ 45) zur Verbindung von einem analogen

Mehr

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.

TimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr. Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor

Mehr

NAT / PAT. 20.12.2007 Thomas Koch & Marco Reinel 1

NAT / PAT. 20.12.2007 Thomas Koch & Marco Reinel 1 NAT / PAT Lernfeld: öffentliche Netze 20.12.2007 Thomas Koch & Marco Reinel 1 Agenda Wofür steht NAT / PAT Erklärung PAT Beispiel PAT Simulation PAT Unterschied NAT PAT 20.12.2007 Thomas Koch & Marco

Mehr

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung 1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr

Mehr

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen

Quickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen Quickstart Guide Voraussetzung für den Einsatz einer azeti SONARPLEX ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt

Mehr

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...

Gruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2... Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

2. Installation unter Windows 10 mit Internetexplorer 11.0

2. Installation unter Windows 10 mit Internetexplorer 11.0 1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows 10 64-bit Windows Server Windows Server Windows

Mehr

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Demilitarisierte Zonen und Firewalls

Demilitarisierte Zonen und Firewalls Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten

Mehr

Installationshandbuch für das Word Plugin

Installationshandbuch für das Word Plugin Installationshandbuch für das Word Plugin Stand: ab Version 3.1.2, 2014 1. VORAUSSETZUNGEN MS WORD... 3 2. ENTFERNEN DES AKTUELLEN PLUGINS... 4 3. HERUNTERLADEN DES NEUEN PLUGINS... 5 4. INSTALLIEREN DES

Mehr

Netzwerkinstallation unter Windows 9x

Netzwerkinstallation unter Windows 9x Netzwerkinstallation unter Windows 9x Allererste und recht goldene Regel: beim Installieren von Fenstersystemen wie Windows 95, Windows 98 sind vorher sämtliche Karten (wie Netzwerkkarten, Soundkarten

Mehr

Access-Listen 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2. 1.1 Eigenschaften... 2

Access-Listen 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2. 1.1 Eigenschaften... 2 Access-Listen Inhaltsverzeichnis 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2 1.1 Eigenschaften... 2 1.2 Arten von Access-Listen... 3 1.2.1 Standard Access Listen... 3 1.2.2 Extended Access Listen... 3 1.2.3

Mehr

Praktikum IT-Sicherheit. Firewall

Praktikum IT-Sicherheit. Firewall IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Installationshandbuch. für den. DAKOSY J Walk Windows Client

Installationshandbuch. für den. DAKOSY J Walk Windows Client Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.2 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Tätigkeit Name Rolle Unterschrift

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

Bomgar B300v Erste Schritte

Bomgar B300v Erste Schritte Bomgar B300v Erste Schritte Index Voraussetzungen 2 Schritt 1 Herunterladen von Bomgar B300v 2 Schritt 2 Importieren der Bomgar B300v- Dateien in das VMware Inventory 3 Schritt 3 Erster Start von B300v

Mehr

Installation SuperWebMailer

Installation SuperWebMailer Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php

Mehr

Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC. Version 2017 Summer Release

Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC. Version 2017 Summer Release Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC Version 2017 Summer Release Status: 28. März 2017 Copyright Mindbreeze GmbH, A-4020 Linz,

Mehr

Konfigurationsanleitung Verbindung zum SIP-Provider mit ISDN-Backup Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Verbindung zum SIP-Provider mit ISDN-Backup Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Verbindung zum SIP-Provider mit ISDN-Backup Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 2. Verbindung zum SIP-Provider

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk

Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Straße 8 D-65520 Bad Camberg Tel:+49-(0)6434-9433-0

Mehr

Einführung. Referenzmaterial. Systemanforderungen. Cisco DVB CAR100-PC version: Deutsch

Einführung. Referenzmaterial. Systemanforderungen. Cisco DVB CAR100-PC version: Deutsch Einführung Über den Cisco DVB CAR100 Kabelzugangsrouter kann ein Kabelfernsehnetz mit einem einzelnen Computer oder mit einer Ethernet-Hub verbunden werden, an die mehrere PCs angeschlossen sind. Der Cisco

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene

Sie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie

Mehr

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät

Statisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

8. TCP-IP Modell als Rollenspiel

8. TCP-IP Modell als Rollenspiel 8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Dokumentation VPN-Server unter Windows 2000 Server

Dokumentation VPN-Server unter Windows 2000 Server Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

Printing mit Windows Server 2003 Ver 1.0

Printing mit Windows Server 2003 Ver 1.0 Printing mit Windows Server 2003 Ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Einrichtung eines

Mehr

MSXFORUM - Exchange Server 2010 > Zertifikat erstellen in Exchange 2010

MSXFORUM - Exchange Server 2010 > Zertifikat erstellen in Exchange 2010 Page 1 of 9 Zertifikat erstellen in Exchange 2010 Kategorie : Exchange Server 2010 Veröffentlicht von RobertW am 10.03.2010 In Exchange 2010 hat uns Microsoft einen komfortablen Assistenten spendiert,

Mehr

9. Deutscher Akademietag 2010

9. Deutscher Akademietag 2010 9. Deutscher Akademietag 2010 VoIP Advanced Workshop Referenten: Dipl. Inf. (FH) Christoph Seifert Dipl. Inf. Christian Pape Frederik Stey Marc Mader Hinweis Alle Router befinden sich in einem vorkonfiguriertem

Mehr

FTP Server unter Windows XP einrichten

FTP Server unter Windows XP einrichten Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket

Mehr

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung 6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client

Mehr

Übung 4.2.5a Konnektivitätstests Ping

Übung 4.2.5a Konnektivitätstests Ping Übung 4.2.5a Konnektivitätstests Ping Lernziel Senden von ICMP-Datagrammen an den Ziel-Host mit dem Befehl ping Überprüfen, ob die Vermittlungsschicht zwischen Quelle und Ziel ordnungsgemäß funktioniert

Mehr

CCNA Cisco Certified Network Associate

CCNA Cisco Certified Network Associate Umsetzung des CCNA-Curriculums CCNA Cisco Certified Network Associate Didaktische Konzepte für den Umgang mit Heterogenität A. Schachschneider Beispiele Transparenz Lernprodukte Lernprozesse Differenzierung

Mehr

Netzwerktechnik Cisco CCNA

Netzwerktechnik Cisco CCNA BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration

Mehr

Whitepaper. Produkt: combit address manager. Direktanbindung in David 8. combit GmbH Untere Laube Konstanz

Whitepaper. Produkt: combit address manager. Direktanbindung in David 8. combit GmbH Untere Laube Konstanz combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager Direktanbindung in David 8 Direktanbindung in David 8-2 - Inhalt Einleitung 3 Sytemvoraussetzungen 3 Konfiguration

Mehr