Basiskonfiguration einer Cisco Firewall – ASA5505

Um Netzwerkbereiche abzuschotten oder vor unzulässigen Zugriffen aus dem World Wide Web zu schützen, kommt man um eine Firewall, egal ob physisch oder softwaretechnisch gelöst, nicht mehr herum. Gang und Gebe war dies in Unternehmen schon lange, wenn nicht schon immer, aber auch für Privatpersonen ist dies nicht unbedingt uninteressant oder weniger wichtig. Auch hier … weiterlesenBasiskonfiguration einer Cisco Firewall – ASA5505

VLAN und Inter-VLAN in Cisco-Router-Netzwerken

Ein Switch arbeitet auf Layer 2 Ebene des OSI-Schichtenmodels und agiert daher nur mit den MAC-Adressen der angeschlossenen Netzwerkgeräten. Wenn Client nun mit einem anderen Client kommunizieren möchte, schickt der Client einen Frame mit der Quell- und Ziel MAC-Adresse an den Switch, dieser schaut in seiner Adressentabelle nach der Ziel MAC-Adresse und schickt daraufhin den

802.1x Konfiguration in Cisco-Router-Netzwerken

Je nach Infrastruktur und Situation ist es notwendig Netzwerkanschlüsse bereitzustellen, welche frei für Mitarbeiter oder Gästen benutzbar sind. Für diese Art der Anschlüsse müssen natürlich vorkehrungsmaßnahmen getroffen werden, damit beispielsweise eine nicht ordnungsgemäße Benutzung dieser Anschlüsse in das World Wide Web zum Nutzer zurückverfolgt werden kann. Durch eine Authentifizierung und somit auch eine Autorisierung bei

VLAN Trunking Protocol in Cisco-Router-Netzwerken

Durch das proprietäre VLAN Trunking Protocol (VTP) von Cisco, wird die Einrichtung und Administration von VLAN-Infrastrukturen enorm vereinfacht und die Verteilung der VLAN Informationen komplett automatisiert. Dafür wird auf einem managbarem Switch oder Router eine so genannte VTP-Domain eingerichtet und dieser wird im gleichen Zuge als Server der VTP-Domain bestimmt. Oft mals nimmt ein Router