Basiskonfiguration einer Cisco Firewall – ASA5505

Um Netzwerkbereiche abzuschotten oder vor unzulässigen Zugriffen aus dem World Wide Web zu schützen, kommt man um eine Firewall, egal ob physisch oder softwaretechnisch gelöst, nicht mehr herum. Gang und Gebe war dies in Unternehmen schon lange, wenn nicht schon immer, aber auch für Privatpersonen ist dies nicht unbedingt uninteressant oder weniger wichtig. Auch hier … weiterlesenBasiskonfiguration einer Cisco Firewall – ASA5505

Basiskonfiguration eines Cisco Switches – Catalyst 2960X

Das Prozedere kennt so gut wie jeder Netzwerktechniker; ein neuer Switch wird an einem Standort benötigt und dafür muss auch die nötige Grudkonfiguration erstellt werden. Nur wie sieht diese Basiskonfiguration im Endeffekt aus? Der Gedanke einer übersichtlichen und kaum aufwendigen Mindestkonfiguration, dennoch mit allen Sicherheitsaspekten inkludiert, ist schon der richtige Weg zum Ziel. Das ganze … weiterlesenBasiskonfiguration eines Cisco Switches – Catalyst 2960X

Ether-/Portchannel und LACP in Cisco-Router-Netzwerken

Portchannel kommen beispielsweise dann zum Einsatz, wenn man Netzwerkgeräte redundant anbinden möchte. Je nach Infrastruktur können Netzwerkgeräte mit mehreren physischen Verbindungen angebunden werden, beispielsweise über LWL- oder Kupferverbindungen, welche dann logisch zusammengefasst werden. Der Vorteil von einem Portchannel liegt darin, sobald eine Anbindung ausfällt, übernimmt die andere Anbindung den Netzwerkverkehr. Dank dieser Redundanz können Ausfälle

VLAN und Inter-VLAN in Cisco-Router-Netzwerken

Ein Switch arbeitet auf Layer 2 Ebene des OSI-Schichtenmodels und agiert daher nur mit den MAC-Adressen der angeschlossenen Netzwerkgeräten. Wenn Client nun mit einem anderen Client kommunizieren möchte, schickt der Client einen Frame mit der Quell- und Ziel MAC-Adresse an den Switch, dieser schaut in seiner Adressentabelle nach der Ziel MAC-Adresse und schickt daraufhin den

802.1x Konfiguration in Cisco-Router-Netzwerken

Je nach Infrastruktur und Situation ist es notwendig Netzwerkanschlüsse bereitzustellen, welche frei für Mitarbeiter oder Gästen benutzbar sind. Für diese Art der Anschlüsse müssen natürlich vorkehrungsmaßnahmen getroffen werden, damit beispielsweise eine nicht ordnungsgemäße Benutzung dieser Anschlüsse in das World Wide Web zum Nutzer zurückverfolgt werden kann. Durch eine Authentifizierung und somit auch eine Autorisierung bei