Access Control Lists in Cisco-Router-Netzwerken

Um Verbindungen und Zugriffe auf Netzwerke und deren Daten besser kontrollieren zu können greift man auf die Technik von Access Control Lists, kurz ACL, zurück. Dadurch bietet sich die Möglichkeit zu bestimmen, welche eingehenden und ausgehenden Verbindungen erlaubt oder geblockt werden. Um diese Regeln definieren zu können, benötigt man die Angabe von Source und Destination

Basiskonfiguration einer Cisco Firewall – ASA5505

Um Netzwerkbereiche abzuschotten oder vor unzulässigen Zugriffen aus dem World Wide Web zu schützen, kommt man um eine Firewall, egal ob physisch oder softwaretechnisch gelöst, nicht mehr herum. Gang und Gebe war dies in Unternehmen schon lange, wenn nicht schon immer, aber auch für Privatpersonen ist dies nicht unbedingt uninteressant oder weniger wichtig. Auch hier … weiterlesenBasiskonfiguration einer Cisco Firewall – ASA5505

Anbindung neuer Standorte über VDSL2 Master/Slave

Mehrere Standorte können mit Glasfaser als auch mit klassischer Kupfertechnologie nicht erreicht werden, da die Infrastruktur des Stadtbereiches zu mangelhaft ausgebaut ist. Die einzige Verbindung die es bis in die Standorte gibt, ist klassische Zweidrahtverkabelung für maximal DSL-Anschlüsse. Daher entstand aus der Not das Projekt, diese Standorte über VDSL2 an das Netz anzubinden. Durch zwei … weiterlesenAnbindung neuer Standorte über VDSL2 Master/Slave

Troubleshooting Firewall: Verbindungsabbrüche der Windows-Clients nach gewisser Zeit

Mehrere Windows-Clients verlieren nach ca 30 Minuten für ein paar Sekunden die Verbindung zum Internet. Das Problem entstand nach einem Hardwarewechsel der Firewall und musste also darauf zurückzuführen sein. Eine Konfiguration übersehen oder vergessen? Vielleicht aber auch einfach ein Tippfehler oder einen Befehl der nicht angenommen wurde. Im Endeffekt konnte es alles sein, auch eine parallel durchgeführte Änderung beim Endnutzer.

SEO – Wie groß ist die Beeinflussung der eigenen künstlerischen Freiheit?

Die Abkürzung SEO steht für Search Engine Optimization zu deutsch Suchmaschinenoptimierung und ist eine Funktion um das Ranking einer Internetpräsenz zu messen. Eine Datenbank gefüllt mit Informationen beispielsweise der Struktur der Seitentitel, der Prozentwert von passiven Wörtern im Text und die Benutzung von richtigen Keywords. Dies ist nur ein kleiner Ausschnitt an Daten, die gesammelt … weiterlesenSEO – Wie groß ist die Beeinflussung der eigenen künstlerischen Freiheit?

Konsolenverbindung über einen USB-Serial Adapter aufbauen

Der Konsolenanschluss, in Form einer RJ45 Buchse oder noch klassisch als DB-9, an Netzwerkgeräten kann sehr hilfreich sein. Viele möchten diesen nicht mehr missen wollen, falls es mal keine andere Zugriffsmöglichkeit mehr gibt, ist dies oft die letzte Option. Allerdings bieten die meisten Laptops oder Rechner heutzutage keinen DB-9 Anschluss mehr an. Im Endeffekt muss … weiterlesenKonsolenverbindung über einen USB-Serial Adapter aufbauen

Password-Manager oder doch lieber Eigenkreation à la GPG?

Durch meine ausgeprägte Paranoia und meinem gesunden Pessimismus dank der Arbeit und Projekten in der IT-Security, hinterfrage ich oft technische Fortschritte als auch Technologien und daraus resultierende Software auf ihre Legitimation. Auch die Nutzung von kommerzieller und proprietärer Software, welche gegebenenfalls nur auf gewissen Geräten oder systemabhängig nutzbar sind, fallen durch meinen Filter. Daher kam … weiterlesenPassword-Manager oder doch lieber Eigenkreation à la GPG?

Basiskonfiguration eines Cisco Switches – Catalyst 2960X

Das Prozedere kennt so gut wie jeder Netzwerktechniker; ein neuer Switch wird an einem Standort benötigt und dafür muss auch die nötige Grudkonfiguration erstellt werden. Nur wie sieht diese Basiskonfiguration im Endeffekt aus? Der Gedanke einer übersichtlichen und kaum aufwendigen Mindestkonfiguration, dennoch mit allen Sicherheitsaspekten inkludiert, ist schon der richtige Weg zum Ziel. Das ganze … weiterlesenBasiskonfiguration eines Cisco Switches – Catalyst 2960X

IP-Subnetting einfach – Die „Quick & Dirty“ Methode

Es gibt zig verschiedene Arten von IP-Subnetting und Berechnung der einzelnen Subnetzadressen. Furchtbar komplitzierte Varianten, aber auch total simple und mathematisch kaum aufwendige Arten der Subnetzkalkulation. In diesem kurzen Beitrag möchte ich euch meine Vorgehensweise zur Berechnung von Subnetzen zeigen, welche ich auch für Prüfungen oder Alltag im Betrieb verwende. Der Ablauf ist immer der … weiterlesenIP-Subnetting einfach – Die „Quick & Dirty“ Methode

Ether-/Portchannel und LACP in Cisco-Router-Netzwerken

Portchannel kommen beispielsweise dann zum Einsatz, wenn man Netzwerkgeräte redundant anbinden möchte. Je nach Infrastruktur können Netzwerkgeräte mit mehreren physischen Verbindungen angebunden werden, beispielsweise über LWL- oder Kupferverbindungen, welche dann logisch zusammengefasst werden. Der Vorteil von einem Portchannel liegt darin, sobald eine Anbindung ausfällt, übernimmt die andere Anbindung den Netzwerkverkehr. Dank dieser Redundanz können Ausfälle