Übung b Einfache erweiterte Access-Listen (ACLs) für eine Demilitarisierte Zone (DMZ)
|
|
- Brit Peters
- vor 6 Jahren
- Abrufe
Transkript
1 Übung b Einfache erweiterte Access-Listen (ACLs) für eine Demilitarisierte Zone (DMZ) Lernziel Verwenden erweiterter Access-Listen zur Erstellung einer einfachen Demilitarisierten Zone (DMZ) 1-11 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
2 Beispielszenario Die Firma BMTC ist ein kleines Fertigungsunternehmen mit Sitz in Gadsden. Die Firmenleitung beschließt, im Internet für die Produkte des Unternehmens zu werben. Die unmittelbaren Anforderungen für das Werben potentieller Kunden bestehen somit darin, Informationen über Produkteigenschaften und Produktangebote bereitzustellen sowie Interviews mit bereits akquirierten zufriedenen Kunden (Testimonials) zu präsentieren. Zukünftige Anforderungen könnten ein -, FTP-, DNS- und ein online e-commerce-dienst sein. Man hat Sie engagiert, um eine sichere Infrastruktur zu entwerfen und zu konfigurieren, die die internen und externen Netzanforderungen erfüllt und dabei keinen hohen Investitionsaufwand mit sich bringt, d. h. sie soll sicher und gleichzeitig kostengünstig sein. Nach sorgfältiger Analyse wird die Erstellung einer zweigleisigen Sicherheitsarchitektur vorgeschlagen, die aus einer Zone mit dem Unternehmensnetz und einer Demilitarisierten Zone (DMZ) besteht. Das Unternehmensnetz soll die privaten Server und internen Client-Rechner beherbergen. Die DMZ soll nur einen externen Server umfassen, der die Webdienste bereitstellt. Wenngleich die Zentralisierung auf einem Server die Störanfälligkeit der Dienste erhöht, handelt es sich lediglich um Informationsdienste, denen keine entscheidende Wichtigkeit beigemessen wird. Der Vorschlag findet Anklang, und es kommt zum Vertragsabschluss und damit zur Umsetzung. Schritt 1 (Grundlegende Router- und Hostkonfigurationen) a. Verbinden Sie die Router und die Hosts untereinander wie im Schaubild gezeigt. Nehmen Sie alle grundlegenden Router-Konfigurationen für den Hostname, die Router-Schnittstellen und das Routing-Protokoll vor. Verwenden Sie das Schaubild und die Tabellen als Referenz. Die Konfigurationen auf jedem Router sollten ungefähr wie folgt lauten: GAD#show running-config <Ausgabedaten ausgelassen> hostname GAD interface FastEthernet0 ip address interface Serial0 ip address interface FastEthernet1 ip address router rip network network GAD# ISP#show running-config <Ausgabedaten ausgelassen> hostname ISP interface FastEthernet CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
3 ip address interface Serial0 ip address router rip network ISP# b. Konfigurieren Sie die Hosts anhand der zuvor gemachten Angaben. c. Um die Übung realistischer zu gestalten, sollte auf dem Webserver-Host eine Webserver- Software installiert werden. In Frage kommt beispielsweise Microsoft IIS oder Microsoft Personal Web Server (Windows 98). Es kann auch eine Drittanbieter-Software wie beispielsweise TinyWeb Server ( verwendet werden. Wird TinyWeb Server verwendet, empfiehlt es sich, auch TinyBox ( zu installieren (GUI-Front-End für TinyWeb Server). Erstellen Sie in jedem Fall eine Standardseite index.html. Die Webseite sollte eine Meldung wie z. B. Herzlich Willkommen umfassen. Speichern Sie die Seite gemäß den Anweisungen der Webserver-Software. d. Vor dem Anwenden einer Access-Liste muss unbedingt die Erreichbarkeit zwischen den Systemen überprüft werden. Kann Host A einen Ping-Test zu Host B durchführen? Kann Host B einen Ping-Test zu Host A durchführen? Alle Hosts sollten in der Lage sein, gegenseitig einen Ping-Test durchzuführen. Ist der Ping-Test bei einigen Schnittstellen nicht erfolgreich, muss eine Fehlersuche durchgeführt werden. Prüfen Sie stets die Verbindungen der Bitübertragungsschichten, da sie die häufigste Quelle für Konnektivitätsprobleme darstellen. Überprüfen Sie als Nächstes die Router-Schnittstellen. Stellen Sie sicher, dass sie nicht abgeschaltet und dass sowohl sie als auch das RIP richtig konfiguriert sind. Denken Sie zudem daran, dass die Hosts nicht nur über gültige IP-Adressen verfügen müssen, sondern dass darüber hinaus Standard-Gateways für sie angegeben werden müssen. e. Öffnen Sie auf Host A einen Webbrowser wie beispielsweise Windows Explorer oder Netscape Navigator, und geben Sie die Adresse des Webservers an der entsprechenden Stelle ein. [ ] Stellen Sie sicher, dass jeder Host über Webzugang zum Webserver verfügt. Kann Host A die Seite index.html anzeigen? Kann Host B die Seite index.html anzeigen? Beide Hosts müssen in der Lage sein, die Seite index.html im Webbrowser anzuzeigen. Beheben Sie eventuelle Fehler CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
4 f. Jetzt ist die Infrastruktur erstellt und wir können damit beginnen, das Internetwork zu sichern. Schritt 2 Schützen des Unternehmensnetzes a. Das Unternehmensnetz beinhaltet die privaten Server und internen Client-Rechner. Kein anderes Netz soll Zugang zum Unternehmensnetz haben. b. Konfigurieren Sie eine erweiterte Access-Liste, um das Unternehmensnetz zu schützen. Der erste Schritt zum Schutz des Unternehmensnetzes besteht darin anzugeben, welcher Datenverkehr das Netz verlassen darf. Das mag sonderbar erscheinen; der Grund dafür ist jedoch, dass die meisten Hacker sich unter den eigenen Mitarbeitern befinden. Die erste Access-Liste gibt an, welcher Netzverkehr das Netz verlassen darf. GAD#conf terminal Enter configuration commands, one per line. End with CNTL/Z. GAD(config)#access-list 101 permit ip any GAD(config)#access-list 101 Die erste Zeile der Access-Liste 101 gewährt nur solchen Benutzern des Unternehmensnetzes Zugriff auf den Router, die über die Adresse verfügen. Die zweite Zeile ist wegen der impliziten deny all -Anweisung nicht wirklich erforderlich, wurde jedoch der Deutlichkeit halber hinzugefügt. c. Jetzt müssen wir die Access-Liste auf die Schnittstelle des Unternehmensnetzes anwenden. GAD(config)#interface fa1 GAD(config-if)#ip access-group 101 in d. Nun müssen die Access-Listen getestet werden. Kann Host A einen Ping-Test zu Host B durchführen? Kann Host B einen Ping-Test zu Host A durchführen? Alle Host sollten in der Lage sein, zu jeder Netzadresse einen Ping-Test durchzuführen. e. Konfigurieren Sie als Nächstes eine erweiterte ausgehende Access-Liste auf der Schnittstelle des Unternehmensnetzes. Datenverkehr, der in das Unternehmensnetz eintritt, kommt aus dem Internet oder der DMZ. Aus diesem Grund muss der Datenverkehr beschränkt werden, dem Zugang zum Unternehmensnetz gewährt wird. f. Das erste Problem, das sich stellt, ist, dass nur der Datenverkehr, der seinen Ursprung im Unternehmensnetz hatte, wieder in das Netz zurückgelassen werden kann. Geben Sie Folgendes ein: GAD(config)#access-list 102 permit tcp any any established 4-11 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
5 Das Schlüsselwort established in dieser Zeile lässt nur TCP-Datenverkehr zu, der aus dem Netz heraus initiiert wurde. g. Um das Netzmanagement und die Fehlersuche zu vereinfachen, wird zudem beschlossen, ICMP-Datenverkehr Zugang zum Netz zu gewähren. Dadurch wird es den internen Hosts ermöglicht, ICMP-Meldungen (z. B. Ping-Meldungen) zu empfangen. GAD(config)#access-list 102 permit icmp any any echo-reply GAD(config)#access-list 102 permit icmp any any unreachable Die erste Zeile lässt lediglich zu, dass erfolgreiche Ping-Antworten an das Unternehmensnetz geleitet werden. Die zweite Zeile dient dazu, die Anzeige erfolgloser Ping-Meldungen zu ermöglichen. h. Zu diesem Zeitpunkt ist jeder weitere in das Unternehmensnetz eingehende Datenverkehr unerwünscht. Geben Sie daher Folgendes ein: GAD(config)#access-list 102 i. Schließlich muss die Access-Liste auf den Fast Ethernet-Port des Unternehmensnetzes angewendet werden. GAD(config)#interface fa1 GAD(config-if)#ip access-group 102 out j. Denken Sie daran, dass eine Schnittstelle eine Access-Liste für den eingehenden und eine für den abgehenden Datenverkehr unterstützen kann. Um dies zu überprüfen, geben Sie den Befehl show ip interface Fa1 ein. Die Ausgabe sollte bestätigen, dass die ausgehende ACL die Nummer 102 und die eingehende ACL die Nummer 101 hat. k. Verwenden Sie den Befehl show access-lists zum Überprüfen der Syntax der Access- Listen. Die Ausgabe sollte in etwa wie folgt aussehen: GAD#show access-lists Extended IP access list 101 permit ip any Extended IP access list 102 permit tcp any any established permit icmp any any echo-reply permit icmp any any unreachable Die Access-Listen müssen eventuell gelöscht und neu eingegeben werden, wenn die Konfiguration von der obigen Ausgabe abweicht. l. Jetzt müssen die Access-Listen getestet werden CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
6 Kann Host A einen Ping-Test zu Host B durchführen? Kann Host B einen Ping-Test zu Host A durchführen? Host A sollte in der Lage sein, einen Ping-Test zu jeder Netzadresse durchzuführen. Jedoch sollte kein anderer Host einen Ping-Test zu Host A durchführen können. m. Öffnen Sie auf Host A einen Webbrowser wie beispielsweise Windows Explorer oder Netscape Navigator, und geben Sie die Adresse des Webservers an der entsprechenden Stelle ein. [ ] Stellen Sie sicher, dass Host A weiterhin über Webzugang zum Webserver verfügt. Kann Host A die Seite index.html anzeigen? n. Host A sollte weiterhin in der Lage sein, die Seite index.html im Webbrowser anzuzeigen. Beheben Sie eventuelle Fehler. o. Das interne Unternehmensnetz ist jetzt sicher. Jetzt müssen wir das DMZ-Netz sichern. Schritt 3 Schützen des DMZ-Netzes a. Das interne Unternehmensnetz ist jetzt sicher. Jetzt müssen wir das DMZ-Netz sichern. b. Das DMZ-Netz wird nur einen externen Server umfassen, der die Webdienste bereitstellt. Weitere Dienste wie , FTP und DNS werden zu einem späteren Zeitpunkt implementiert. Wenngleich die Zentralisierung auf einem Server die Störanfälligkeit der Dienste erhöht, handelt es sich lediglich um Informationsdienste, denen keine entscheidende Wichtigkeit beigemessen wird. c. Konfigurieren Sie eine erweiterte Access-Liste, um das DMZ-Netz zu schützen. Geben Sie wie beim Unternehmensnetz auch hier an, welcher Datenverkehr das Netz verlassen darf, und wenden Sie die Access-Liste auf die Schnittstelle an. GAD#conf terminal Enter configuration commands, one per line. End with CNTL/Z. GAD(config)#access-list 111 permit ip any GAD(config)#access-list 111 GAD(config)#interface fa0 GAD(config-if)#ip access-group 111 in d. Testen Sie jetzt die neuen Access-Listen. Kann Host A einen Ping-Test zu Host B durchführen? 6-11 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
7 Kann Host B einen Ping-Test zu Host A durchführen? Host A sollte in der Lage sein, zu jeder Netzadresse einen Ping-Test durchzuführen. Jedoch sollte kein anderer externer Host einen Ping-Test zu Host A durchführen können. e. Als Nächstes ist eine erweiterte Zugriffliste für den abgehenden Datenverkehr erforderlich, der das DMZ-Netz passieren darf. Der Datenverkehr, der das DMZ-Netz passiert, kommt entweder vom Internet oder dem Unternehmensnetz und enthält Anfragen für Webdienste. f. Konfigurieren Sie eine erweiterte Access-Liste für abgehenden Datenverkehr, in der Sie angeben, dass Webanfragen im Netz zugelassen werden. GAD(config)#access-list 112 permit tcp any host eq www Aufgrund dieser Zeile können Webdienste, die für den Webserver bestimmt sind, das DMZ-Netz passieren. Welcher Befehl muss eingegeben werden, damit DNS-Anfragen die DMZ passieren können? Welcher Befehl muss eingegeben werden, damit -Anfragen die DMZ passieren können? Welcher Befehl muss eingegeben werden, damit FTP-Anfragen die DMZ passieren können? g. Für Verwaltungszwecke wäre es hilfreich, wenn die Benutzer im Unternehmen den Webserver aufrufen könnten. Internet-Benutzer sollten jedoch nicht mit demselben Privileg ausgestattet werden. Fügen Sie der Access-Liste eine Zeile hinzu, die nur den Benutzern aus dem Unternehmen ICMP-Zugriff auf das DMZ-Netz gewährt. GAD(config)#access-list 112 permit icmp host Diese Zeile erlaubt es lediglich den Hosts des Unternehmensnetzes, den Webserver aufzurufen. Wenngleich die Konfiguration anhand der ICMP-Optionen restriktiver gestaltet werden könnte, erscheint dies nicht notwendig. h. Weiteren Diensten könnte in der Zukunft Zugang zum DMZ-Netz gewährt werden. Zu diesem Zeitpunkt soll jedoch kein weiterer Datenverkehr im DMZ-Netz zugelassen werden. Geben Sie daher Folgendes ein: GAD(config)#access-list 112 i. Wenden Sie die Access-Liste für den abgehenden Datenverkehr auf den Fast Ethernet-Port des DMZ-Netzes an. GAD(config)#interface fa 0 GAD(config-if)#ip access-group 112 out 7-11 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
8 j. Prüfen Sie die Syntax der Access-Listen mit dem Befehl show access-lists. Die Ausgabe sollte in etwa wie folgt aussehen: GAD#show access-lists Extended IP access list 101 permit ip any (70 matches) Extended IP access list 102 permit tcp any any established (8 matches) permit icmp any any echo-reply (12 matches) permit icmp any any unreachable (4 matches) Extended IP access list 111 permit ip any (59 matches) Extended IP access list 112 permit tcp any host eq www (29 matches) permit icmp host (4 matches) (14 matches) Die Access-Listen müssen eventuell gelöscht und neu eingegeben werden, wenn die Konfiguration von der obigen Ausgabe abweicht. k. Jetzt müssen die Access-Listen getestet werden. Kann Host A einen Ping-Test zu Host B durchführen? Kann Host B einen Ping-Test zu Host A durchführen? l. Nur Host A sollte in der Lage sein, zu jeder Netzadresse einen Ping-Test durchzuführen. Verwenden Sie einen Webbrowser wie beispielsweise Windows Explorer oder Netscape Navigator auf jedem Host, und geben Sie die Adresse des Webservers an der entsprechenden Stelle ein. [ ] Stellen Sie sicher, dass die Hosts weiterhin über Webzugang zum Webserver verfügen. Kann Host A die Seite index.html anzeigen? Kann Host B die Seite index.html anzeigen? Beide Hosts müssen weiterhin in der Lage sein, die Seite index.html im Webbrowser anzuzeigen. Beheben Sie eventuelle Fehler. m. Das DMZ-Netz ist jetzt sicher. Jetzt müssen wir die externe Schnittstelle konfigurieren, um Spoofing- und Hacking-Aktivitäten abzuwenden. Schritt 4 Spoofing abwenden a. Netze werden immer anfälliger für Angriffe von externen Benutzern. Hacker, Cracker und Script- Kiddies sind nur einige der Bezeichnungen für Personen, die böswillig versuchen, in Netze einzudringen oder die Fähigkeit von Netzen, auf legitime Anfragen zu antworten, lahm zu legen 8-11 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
9 ( Denial of Service -Angriffe). Dadurch entstehen viele Probleme für die Gemeinschaft der Internet-Nutzer. b. Sie kennen einige der Praktiken, die von diesen Hackern angewendet werden. Eine häufig verwendete Methode besteht darin, eine gültige interne IP-Quelladresse zu kopieren. Dieses Verfahren wird gemeinhin als Spoofing bezeichnet. c. Um Spoofing-Angriffe anzuwenden, wird beschlossen, eine Access-Liste zu konfigurieren, damit Internet-Hosts interne Netzadressen nicht einfach kopieren können. Drei gängige IP- Quelladressen, die Hacker zu kopieren versuchen, sind gültige interne Adressen (z. B ), Loopback-Adressen (d. h. 127.x.x.x) und Multicast-Adressen (d. h. 224.x.x.x 239.x.x.x). d. Konfigurieren Sie eine Access-Liste für den eingehenden Datenverkehr, die es externen Benutzern erschwert, interne Adressen zu kopieren, und wenden Sie sie auf die serielle Schnittstelle 0 an. GAD(config)#access-list 121 deny ip any GAD(config)#access-list 121 deny ip any GAD(config)#access-list 121 deny ip any GAD(config)#access-list 121 permit ip any any GAD(config)#interface serial 0 GAD(config-if)#ip access-group 121 in Die erste Zeile verhindert, dass externe Benutzer eine gültige IP-Quelladresse kopieren. Die zweite Zeile verhindert, dass sie den Loopback-Adressbereich verwenden. Die dritte Zeile verhindert, dass Hacker den Bereich der Multicast-Adressen verwenden (d. h ), um unnötigen internen Datenverkehr zu erzeugen. e. Prüfen Sie die Syntax der Access-Listen mit dem Befehl show access-lists. Die Ausgabe sollte in etwa wie folgt aussehen: GAD#show access-lists GAD#show access-lists Extended IP access list 101 permit ip any (168 matches) Extended IP access list 102 permit tcp any any established (24 matches) permit icmp any any echo-reply (28 matches) permit icmp any any unreachable (12 matches) Extended IP access list 111 permit ip any (122 matches) Extended IP access list 112 permit tcp any host eq www (69 matches) permit icmp host (12 matches) (22 matches) Extended IP access list 121 deny ip any deny ip any deny ip any permit ip any any (47 matches) 9-11 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
10 Die Access-Listen müssen eventuell gelöscht und neu eingegeben werden, wenn die Konfiguration von der obigen Ausgabe abweicht. f. Prüfen Sie zum Schluss, ob die Verbindung noch besteht. Kann Host A einen Ping-Test zu Host B durchführen? Kann Host B einen Ping-Test zu Host A durchführen? Nur Host A sollte in der Lage sein, zu jeder Netzadresse einen Ping-Test durchzuführen. g. Verwenden Sie einen Webbrowser wie beispielsweise Windows Explorer oder Netscape Navigator auf jedem Host, und geben Sie die Adresse des Webservers an der entsprechenden Stelle ein. [ ] Stellen Sie sicher, dass die Hosts weiterhin über Webzugang zum Webserver verfügen. Kann Host A die Seite index.html anzeigen? Kann Host B die Seite index.html anzeigen? Beide Hosts müssen weiterhin in der Lage sein, die Seite index.html im Webbrowser anzuzeigen. Beheben Sie eventuelle Fehler. h. Das BMTC-Netz ist jetzt sicher. Hinweis: Diese Übung liefert eine grundlegende Lösung zur Erstellung eines sicheren Netzes. Sie soll jedoch nicht als komplette Lösung verstanden werden. Um Unternehmensnetze wirksam zu schützen, sollten dedizierte Netzanlagen wie die Cisco PIX- Geräte implementiert werden. Zudem wird dringend empfohlen, erweiterte Funktionen wie z. B. Network Address Translation und erweiterte Access-Listen-Optionen wie Reflexive Access Lists und Content Based Access Lists (CBAC) zu implementieren, die weit über den Rahmen der CCNA-Zertifizierung hinausgehen. Und schließlich wird empfohlen, dass Netzadministratoren eng mit ihren Diensteanbietern zusammenarbeiten, um bei einer Gefährdung der Netzsicherheit Maßnahmen zu ergreifen. Schritt 7 Dokumentieren der ACL a. Zum Netzmanagement gehört es immer auch, Dokumentationen zu erstellen. Verwenden Sie die für die Konfiguration erstellte Textdatei, und fügen Sie zusätzliche Kommentare an. Diese Datei sollte auch die Ergebnisse der Befehle show access-list und show ip interface enthalten. b. Die Datei sollte zusammen mit anderer Netzdokumentation gespeichert werden. Die Konvention für die Dateibenennung sollte die Funktion der Datei und das Datum der Implementierung wiedergeben. c. Damit ist die Übung zur erweiterten Access-Liste abgeschlossen CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
11 d. Wenn Sie fertig sind, löschen Sie die Startkonfiguration auf den Routern, entfernen und verstauen Sie die Kabel und den Adapter. Melden Sie sich zudem ab und schalten den Router aus CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung b Copyright 2003, Cisco Systems, Inc.
Übung b Einfache erweiterte Access-Listen (ACLs)
Übung 11.2.2b Einfache erweiterte Access-Listen (ACLs) 1-9 CCNA 2: Allgemeines zum Thema Routing Version 3.1 Übung 11.2.2b Copyright 2003, Cisco Systems, Inc. Lernziel Konfigurieren erweiterter Access-Listen
MehrÜbung c Funktionen für den Vielfachzugriff (Aufbauübung)
Übung 11.2.3c Funktionen für den Vielfachzugriff (Aufbauübung) Router- Name Router- Typ FA0- Adresse FA1- Adresse S0- Adresse S1- Adresse Subne tzmas ke Routing Enable- Kennwort VTY- Kennwort 1-10 CCNA
MehrÜbung a Konfigurieren von Standard-Access-Listen (Standard-ACLs)
Übung 11.2.1a Konfigurieren von Standard-Access-Listen (Standard-ACLs) Lernziel Konfigurieren und Anwenden einer Standard-ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen
MehrÜbung Konfigurieren einer seriellen Schnittstelle
Übung 3.1.5 Konfigurieren einer seriellen Schnittstelle Lernziel Konfigurieren einer seriellen Schnittstelle auf beiden Routern, so dass sie miteinander kommunizieren können Hintergrund/Vorbereitung Sie
MehrÜbung Konfigurieren von Host-Tabellen
Übung 3.2.7 Konfigurieren von Host-Tabellen Lernziel Erstellen von IP-Host-Tabellen, so dass alle angeschlossenen Schnittstellen eines Routers anhand von Namen identifiziert werden können. Diese Namen
MehrÜbung Bekannte Port-Nummern und Mehrfachsitzungen
Übung 10.2.5 Bekannte Port-Nummern und Mehrfachsitzungen Lernziel Aktivieren von HTTP-Diensten auf einem Router Anzeigen mehrerer HTTP- und Telnet-Sitzungen auf einem einzigen Host Beobachten bekannter
MehrÜbung Gateway of Last Resort
Übung 9.1.2 Gateway of Last Resort Lernziel Konfigurieren von RIP-Routing und Hinzufügen von Vorgabe-Routen (Gateways) zu den Routern Entfernen von RIP und den Vorgabe-Routen Konfigurieren von IGRP-Routing
MehrÜbung Ändern der Konfiguration
Übung 3.1.6 Ändern der Konfiguration Lernziel Konfigurieren einiger grundlegender Router-Einstellungen Aktivieren und Deaktivieren von Schnittstellen Ändern der Router-Konfiguration Hintergrund/Vorbereitung
MehrÜbung Konfigurieren statischer Routen
Übung 6.1.6 Konfigurieren statischer Routen Lernziel Konfigurieren statischer Routen zwischen Routern, um zwischen Routern Daten ohne Verwendung dynamischer Protokolle übertragen zu können Hintergrund/Vorbereitung
MehrÜbung Erweiterte Telnet-Funktionen
Übung 4.2.4 Erweiterte Telnet-Funktionen Lernziel Verwenden des Befehls telnet für den Zugriff auf andere entfernte Router Überprüfen, ob die Anwendungsschicht zwischen Quelle und Ziel einwandfrei funktioniert
MehrÜbung Konfigurieren von Schnittstellenbeschreibungen
Übung 3.2.3 Konfigurieren von Schnittstellenbeschreibungen Lernziel Auswählen einer Beschreibung für eine Schnittstelle und Verwenden des Schnittstellen- Konfigurationsmodus zur Eingabe dieser Beschreibung
MehrÜbung Verwalten von Konfigurationsdateien mit TFTP
Übung 5.2.3 Verwalten von Konfigurationsdateien mit TFTP Lernziel Sichern einer Kopie einer Router-Konfigurationsdatei Neuladen der gesicherten Konfigurationsdatei von einem TFTP-Server in das RAM eines
MehrÜbung Verwenden der show-befehle des Routers
Übung 3.1.4 Verwenden der show-befehle des Routers Lernziel Kennenlernen der grundlegenden show-befehle des Routers Abrufen der aktuellen Konfiguration des Routers aus dem RAM mit show running-config Anzeigen
MehrÜbung Beheben von Boot-Problemen des Konfigurationsregisters
Übung 5.1.5 Beheben von Boot-Problemen des Konfigurationsregisters Lernziel Überprüfen und Dokumentieren der Konfigurationsregistereinstellungen für die Boot-Methode Konfigurieren des Routers, so dass
MehrÜbung Verhindern von Routing-Updates durch eine Schnittstelle
Übung 7.2.7 Verhindern von Routing-Updates durch eine Schnittstelle Lernziel Verhindern von Routing-Updates durch eine Schnittstelle zur Steuerung angebotener Routen Verwenden des Befehls Passive-interface
MehrÜbung Verwenden des Boot-Systembefehls
Übung 5.1.3 Verwenden des Boot-Systembefehls Lernziel Anzeigen von Informationen über das aktuell ausgeführte Cisco IOS-Abbild (die Software) Feststellen, von wo das IOS gestartet wird Überprüfen der Größe
MehrÜbung a Konfigurieren einer benannten Access-Liste (ACL)
Übung 11.2.3a Konfigurieren einer benannten Access-Liste (ACL) Lernziel Erstellen einer benannten ACL, um einen bestimmten Teil des Datenverkehrs zuzulassen oder abzuweisen Testen der ACL, um zu ermitteln,
MehrÜbung 4.2.5b Konnektivitätstests Traceroute
Übung 4.2.5b Konnektivitätstests Traceroute Lernziel Verfolgen des Pfades vom Absender-Router zum Ziel-Router mit dem Cisco IOS-Befehl traceroute Verfolgen des Pfades von der Absender-Arbeitsstation zum
MehrÜbung Kosten-Lastverteilung bei ungleichen Routing-Maßen mit IGRP
Übung 7.3.8 Kosten-Lastverteilung bei ungleichen Routing-Maßen mit IGRP Lernziel Überprüfen der Kosten-Lastverteilung bei ungleichen Routing-Maßen Optimieren von IGRP-Netzen mithilfe erweiterter Debug-Befehle
MehrÜbung Einrichten und Prüfen einer Telnet-Verbindung
Übung 4.2.2 Einrichten und Prüfen einer Telnet-Verbindung Lernziel Einrichten einer Telnet-Verbindung mit einem entfernten Router Überprüfen, ob die Anwendungsschicht zwischen Quelle und Ziel ordnungsgemäß
MehrInstallation KVV Webservices
Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis
MehrMBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes
MBK-LABORVERSUCH Firewall Teil 1 Aufbau eines Unternehmensnetzes Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann
MehrFallstudie. Routing. Cisco Networking Academy Program CCNA 2: Router und Allgemeines zum Thema Routing 3.1
Fallstudie Routing Cisco Networking Academy Program CCNA 2: Router und Allgemeines zum Thema Routing 3.1 Übersicht und Lernziele In dieser Fallstudie wenden die Schulungsteilnehmer die in CCNA 2 erworbenen
MehrÜbung Befehlsmodi und Router-Identifikation
Übung 3.1.2 Befehlsmodi und Router-Identifikation Lernziel Bestimmen grundlegender Router-Modi wie Benutzer-EXEC- und privilegierter EXEC-Modus Verwenden von Befehlen zum Aktivieren eines bestimmten Modus
MehrÜbung Konfigurieren von Router-Kennwörtern
Übung 3.1.3 Konfigurieren von Router-Kennwörtern Lernziel Konfigurieren eines Kennworts für die Anmeldung im Benutzer-EXEC-Modus an der Konsole Konfigurieren eines Kennworts für virtuelle Terminalsitzungen
MehrFirewall-Versuch mit dem CCNA Standard Lab Bundle
-Versuch mit dem CCNA Standard Lab Bundle Cisco Networking Academy Day in Naumburg 10. und 11. Juni 2005 Prof. Dr. Richard Sethmann Hochschule Bremen Fachbereich Elektrotechnik und Informatik 1 Inhalt
MehrCisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003
Cisco PIX 501 firewall configuration (german) Wednesday, 01 January 2003 Die Cisco PIX Firewalls enthalten zur Konfiguration ein Java-Web-Client. Leider musste ich feststellen, dass dieser nur schlecht
MehrSecurity. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung
6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder
MehrFilius Simulation von Netzwerken
Wurde an der Universität Siegen entwickelt, Download unter http://www.lernsoftware-filius.de Start unter Linux: Auf der Konsole den entsprechenden Ordner ansteuern: cd Desktop/TdI-Filius/filius-1.5.1 Filius-Java-Datei
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrNetzwerktechnik Cisco CCNA
5 min Hyperterminal - Einstellungen Einstellung des Hyperterminals Eine Möglichkeit, den Router zu konfigurieren oder zu programmieren, ist eine direkte Verbindung dazu über einen PC. Der PC stellt dem
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrCISCO-Router. Installation und Konfiguration Dr. Klaus Coufal
CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was
MehrSwitching. Übung 2 System Management. 2.1 Szenario
Übung 2 System Management 2.1 Szenario In der folgenden Übung werden Sie Ihre Konfiguration sichern, löschen und wieder herstellen. Den Switch werden Sie auf die neueste Firmware updaten und die Funktion
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrBefehlsreferenz Konfiguration CISCO Geräte
Befehlsreferenz Konfiguration CISCO Geräte 10. Januar 008 Dieses Dokument soll eine Art Zusammenfassung über die uns vermittelten, grundsätzlichen Konfigurationsmöglichkeiten auf CISCO Geräten bieten.
MehrGrundkurs Routing im Internet mit Übungen
Grundkurs Routing im Internet mit Übungen Falko Dressler, Ursula Hilgers {Dressler,Hilgers}@rrze.uni-erlangen.de Regionales Rechenzentrum der FAU 1 Tag 4 Router & Firewalls IP-Verbindungen Aufbau von IP
MehrProtokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Routing und RAS
Protokoll Nr. 10 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 10 Titel der Übung: Routing und RAS Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:
MehrLabor Netzwerktechnik. Cisco Router. Version 1.1 22.03.2005. Cisco 1710. Prof. Dr. Alfons Eizenhöfer. Dipl.-Inf. (FH) Daniel Beuchler.
Fachbereich Informatik Fachbereich efi Labor Netzwerktechnik Version 1.1 22.03.2005 Cisco 1710 Prof. Dr. Alfons Eizenhöfer Dipl.-Inf. (FH) Daniel Beuchler Oliver Reiche Fachhochschule Nürnberg 2005 Verbindung
Mehr1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.
1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrNetwork-Attached Storage mit FreeNAS
Network-Attached Storage mit FreeNAS Diese Anleitung zeigt das Setup eines NAS-Servers mit FreeNAS. FreeNAS basiert auf dem OS FreeBSD und unterstützt CIFS (samba), FTP, NFS, RSYNC, SSH, lokale Benutzer-Authentifizierung
MehrMBK-LABORVERSUCH Firewall Teil 2 Accesslisten
MBK-LABORVERSUCH Firewall Teil 2 Accesslisten Fach Multimediale Breitbandkommunikation (MBK) Autoren: Stephanie Endlich Stephan Gitz Matthias Härtel Thomas Hein Prof. Dr. Richard Sethmann Hochschule Bremen
MehrQuick Referenz Cisco IOS
Quick Referenz Cisco IOS Labor Netzwerk René Fahrenwald CISCO Router - Modi René Fahrenwald 2 ? disable enable exit end (oder Strg-Z) show show version show clock Damit ist jederzeit Hilfe möglich (auch
Mehrbintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9
bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise
MehrVersion Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrÜbung 4 DNS & E- Mail 21. November Laborübungen NWTK. Informationstechnologie für Berufstätige
Laborübungen NWTK Informationstechnologie für Berufstätige Höhere technische Bundeslehranstalt, 1160 Wien, Thaliastraße 125 Klasse 5ABKIF Projekttitel Gruppenleiter - Projektteilnehmer Trojkó Katalognummer:
MehrKonfiguration eines Catalyst 4500 Switchs für Network Assistant Management
ANHANGA Konfiguration eines Catalyst 4500 Switchs für Network Assistant Management In diesem Anhang wird die Konfiguration eines Catalyst 4500 Switches für Network Assistant beschrieben. Es sind auch die
MehrAufgaben einer Firewall. Firewalls. Firewall-Arten. Hardwarebasierte Firewalls. Eine Firewall überwacht den sie durchquerenden Datenverkehr.
Aufgaben einer Firewall Eine Firewall überwacht den sie durchquerenden Datenverkehr. Firewalls Dabei entscheidet die Firewall anhand vorher festgelegter Regeln, ob bestimmte Datenpakete durchgelassen werden
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrIntellinet 4 Port Broadband Router. Deutsche Kurzanleitung
Intellinet 4 Port Broadband Router Deutsche Kurzanleitung Das ist im Paket enthalten: 1 Broadband Router 1 AC Adapter, 9V AC 1A 1 Serielles Kabel (9 pol. Stecker / RJ 45) zur Verbindung von einem analogen
MehrTimeMachine. Installation und Konfiguration. Version 1.4. Stand 21.11.2013. Dokument: install.odt. Berger EDV Service Tulbeckstr.
Installation und Konfiguration Version 1.4 Stand 21.11.2013 TimeMachine Dokument: install.odt Berger EDV Service Tulbeckstr. 33 80339 München Fon +49 89 13945642 Mail rb@bergertime.de Versionsangaben Autor
MehrNAT / PAT. 20.12.2007 Thomas Koch & Marco Reinel 1
NAT / PAT Lernfeld: öffentliche Netze 20.12.2007 Thomas Koch & Marco Reinel 1 Agenda Wofür steht NAT / PAT Erklärung PAT Beispiel PAT Simulation PAT Unterschied NAT PAT 20.12.2007 Thomas Koch & Marco
MehrStefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung
1. Konfiguration der Stateful Inspection Firewall 1.1 Einleitung Im Folgenden wird die Konfiguration der Stateful Inspection Firewall beschrieben. Es werden Richtlinien erstellt, die nur den Internet Verkehr
MehrQuickstart Guide. azeti SONARPLEX VAA Fehler erkennen, bevor Fehler entstehen
Quickstart Guide Voraussetzung für den Einsatz einer azeti SONARPLEX ist die VMware Server Version 2.0 oder höher. Falls Sie bereits einen VMware Server in Ihrem Unternehmen einsetzen, können Sie Schritt
MehrGruppe 1... 1 Grundlegende Konfiguration... 1 Übersicht Routerbefehle... 2 Schlussendliche Konfiguration... 2 TFTP-Server... 5 Gruppe 2...
Routerkonfiguration Innerhalb unseres Trialnet-Workshops konfigurierten 2 Gruppen eine Cisco 3620 Router. Ihre Erfahrungen sind in diesem Dokument gesammelt. Die Dokumentation ist in die einzelnen Gruppen
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
Mehr2. Installation unter Windows 10 mit Internetexplorer 11.0
1. Allgemeines Der Zugang zum Landesnetz stellt folgende Anforderungen an die Software: Betriebssystem: Windows 7 32- / 64-bit Windows 8.1 64-bit Windows 10 64-bit Windows Server Windows Server Windows
MehrKonfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 5. Tobit David Fax Server mit
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrRechnernetze Praktikum Versuch 2: MySQL und VPN
Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?
MehrISA 2004 Netzwerkerstellung von Marc Grote
Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe
MehrDemilitarisierte Zonen und Firewalls
Demilitarisierte Zonen und Firewalls Kars Ohrenberg IT Gliederung IP-Adressen, Netze, Ports, etc. IT-Sicherheit Warum Packetfilter/Firewalls? Packtfilter/Firewalls im DESY Netzwerk Konzept einer Demilitarisierten
MehrInstallationshandbuch für das Word Plugin
Installationshandbuch für das Word Plugin Stand: ab Version 3.1.2, 2014 1. VORAUSSETZUNGEN MS WORD... 3 2. ENTFERNEN DES AKTUELLEN PLUGINS... 4 3. HERUNTERLADEN DES NEUEN PLUGINS... 5 4. INSTALLIEREN DES
MehrNetzwerkinstallation unter Windows 9x
Netzwerkinstallation unter Windows 9x Allererste und recht goldene Regel: beim Installieren von Fenstersystemen wie Windows 95, Windows 98 sind vorher sämtliche Karten (wie Netzwerkkarten, Soundkarten
MehrAccess-Listen 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2. 1.1 Eigenschaften... 2
Access-Listen Inhaltsverzeichnis 1 EIGENSCHAFTEN VON ACCESS-LISTEN... 2 1.1 Eigenschaften... 2 1.2 Arten von Access-Listen... 3 1.2.1 Standard Access Listen... 3 1.2.2 Extended Access Listen... 3 1.2.3
MehrPraktikum IT-Sicherheit. Firewall
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Einrichten von Firewallsystemen mit IPtables Firewall In diesem Versuch lernen Sie den Umgang mit Paketfiltern im Zusammenhang von Servern und
MehrDie Informationen in diesem Artikel beziehen sich auf: Einleitung
Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der ISA 2004 bietet als erste Firewall Lösung von Microsoft die Möglichkeit, eine Benutzer Authentifizierung
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrInstallationshandbuch. für den. DAKOSY J Walk Windows Client
Installationshandbuch für den DAKOSY J Walk Windows Client Version 1.2 DAKOSY Datenkommunikationssystem AG Mattentwiete 2 20457 Hamburg Telefon: 040 370 03 0 Fax: - 370 Tätigkeit Name Rolle Unterschrift
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrBomgar B300v Erste Schritte
Bomgar B300v Erste Schritte Index Voraussetzungen 2 Schritt 1 Herunterladen von Bomgar B300v 2 Schritt 2 Importieren der Bomgar B300v- Dateien in das VMware Inventory 3 Schritt 3 Erster Start von B300v
MehrInstallation SuperWebMailer
Installation SuperWebMailer Die Installation von SuperWebMailer ist einfach gestaltet. Es müssen zuerst per FTP alle Dateien auf die eigene Webpräsenz/Server übertragen werden, danach ist das Script install.php
MehrEinrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC. Version 2017 Summer Release
Einrichten der Mindbreeze InSpire Appliance Setzen einer statischen Netzwerkadresse von einem Microsoft Windows PC Version 2017 Summer Release Status: 28. März 2017 Copyright Mindbreeze GmbH, A-4020 Linz,
MehrKonfigurationsanleitung Verbindung zum SIP-Provider mit ISDN-Backup Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Verbindung zum SIP-Provider mit ISDN-Backup Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 2. Verbindung zum SIP-Provider
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrErster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk
Erster Einstieg in Ethernet TCP/IP Anbindung eines Ethernet-Gateways an einen PC oder an ein Ethernet-Netzwerk Deutschmann Automation GmbH & Co. KG Carl-Zeiss-Straße 8 D-65520 Bad Camberg Tel:+49-(0)6434-9433-0
MehrEinführung. Referenzmaterial. Systemanforderungen. Cisco DVB CAR100-PC version: Deutsch
Einführung Über den Cisco DVB CAR100 Kabelzugangsrouter kann ein Kabelfernsehnetz mit einem einzelnen Computer oder mit einer Ethernet-Hub verbunden werden, an die mehrere PCs angeschlossen sind. Der Cisco
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrSie sollen nach Abschluss dieser Übung: das Zusammenwirken von Berechtigungen auf Freigabe- und Dateisystemebene
Modul 5 - Zusammenwirken von Berechtigungen Arbeitsblatt 5-5 Zusammenwirken von Berechtigungen Ihre Aufgaben: Legen Sie drei weitere lokale Gruppen an und füllen Sie diese mit Benutzern. Erstellen Sie
MehrStatisches Routing. Jörn Stuphorn Bielefeld, den Juni Juni Universität Bielefeld Technische Fakultät
Statisches Routing Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005
Mehr8. TCP-IP Modell als Rollenspiel
8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrDokumentation VPN-Server unter Windows 2000 Server
Dokumentation VPN-Server unter Windows 2000 Server Ziel: Windows 2000 Server als - VPN-Server (für Remoteverbindung durch Tunnel über das Internet), - NAT-Server (für Internet Sharing DSL im lokalen Netzwerk),
MehrMusterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06
Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg
Mehr5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7
5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft
MehrPrinting mit Windows Server 2003 Ver 1.0
Printing mit Windows Server 2003 Ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Einrichtung eines
MehrMSXFORUM - Exchange Server 2010 > Zertifikat erstellen in Exchange 2010
Page 1 of 9 Zertifikat erstellen in Exchange 2010 Kategorie : Exchange Server 2010 Veröffentlicht von RobertW am 10.03.2010 In Exchange 2010 hat uns Microsoft einen komfortablen Assistenten spendiert,
Mehr9. Deutscher Akademietag 2010
9. Deutscher Akademietag 2010 VoIP Advanced Workshop Referenten: Dipl. Inf. (FH) Christoph Seifert Dipl. Inf. Christian Pape Frederik Stey Marc Mader Hinweis Alle Router befinden sich in einem vorkonfiguriertem
MehrFTP Server unter Windows XP einrichten
Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket
Mehr6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung
6. Konfiguration von Wireless LAN mit WPA PSK 6.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA Preshared Key verwendet. Jeder Client
MehrÜbung 4.2.5a Konnektivitätstests Ping
Übung 4.2.5a Konnektivitätstests Ping Lernziel Senden von ICMP-Datagrammen an den Ziel-Host mit dem Befehl ping Überprüfen, ob die Vermittlungsschicht zwischen Quelle und Ziel ordnungsgemäß funktioniert
MehrCCNA Cisco Certified Network Associate
Umsetzung des CCNA-Curriculums CCNA Cisco Certified Network Associate Didaktische Konzepte für den Umgang mit Heterogenität A. Schachschneider Beispiele Transparenz Lernprodukte Lernprozesse Differenzierung
MehrNetzwerktechnik Cisco CCNA
BBU NPA Übung 9 Stand: 07.01.2013 Zeit Lernziele Laborübung 60 min Grundkonfiguration eines Switches Erstellen einer Grundkonfiguration für einen Switch Löschen einer Konfiguration und Laden einer Konfiguration
MehrWhitepaper. Produkt: combit address manager. Direktanbindung in David 8. combit GmbH Untere Laube Konstanz
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit address manager Direktanbindung in David 8 Direktanbindung in David 8-2 - Inhalt Einleitung 3 Sytemvoraussetzungen 3 Konfiguration
Mehr