Was ist es und was macht es ? Um die Switche gegen unbefugtes anstecken von fremden oder nicht gewollten Geräten abzusichern gibt es bei den Switchen die Möglichkeit der Port-Security. Was bedeutet das ? Port-Security legt fest welches Gerät sich an einem Port connecten darf oder wieviele Geräte. Dieses geschieht auf Basis der MAC Adresse.
SSH Zugang Der Zugang per Telnet ist zwar ohne Probleme möglich, aber da bei der Telnet Anwendung der Benutzername und das Passwort im Klartext übertragen werden, kommt es heute kaum noch zum Einsatz. Man verwendet daher lieber ssh (secureShell) in der Version 2. Auszug aus Wikipedia Authentifizierung Der Server identifiziert sich dem Client gegenüber mit einem RSA-, DSA-
Consolen Passwort festlegen Die Sicherheit eines Switches oder Routers hängt auch von der Vergabe von Passwörtern ab. Wenn der Switch neu ausgepackt wird, dann kann man sich mit dem Standart Benutzer und Passwort anmelden. Diese ist natürlich kein wirklicher Schutz, das soll es auch nicht sein. Daher müssen für den User- und enable Mode neue
Der Switch, was macht er und warum brauchen wir ihn ? Zu Anfang der Zeiten als Netzwerke entstanden, wurde noch alle Computer an einer langen Leitung angeschlossen, das bekannteste dürfte das BNC Kabel sein, welches wir u.a. heute noch als Antennenkabel kennen. Dort wo ein Computer stand wurde das Kabel unterbrochen, ein T-Stück wurde eingesetzt
Das ISO/OSI Modell wurde erschaffen um die Kommunikation der Computer untereinander zu vereiheitlichen, damit jeder Computer mit jedem anderen kommunizieren kann, wenn sie das gleiche Protokoll verwenden. In den Anfängen der Computer gab es noch eine ganze Menge von Protokollen, die unter einander nicht kompatibel waren. Das ISO/OSI referenz Modell besteht aus 7 Schichten, die
Mittels dem VLAN Trunking Protokoll können Cisco Switch die Informationen über vorhandene VLAN’s austauschen. Das bedeutet, dass die Access-Ports noch manuell dem jeweiligen VLAN hinzugefügt werden müssen und nicht auf jedem Switch die VLANs angelegt werden müssen VTP Operation – Revision Number – VTP Advertisements werden über alle Trunks übertragen, unabhängig vom eingesetzten Protokoll (ISL,
HSRP oder auch Hot Standby Router Protocol, wozu braucht man es? Fällt ein Switchn aus an dem wichtige Server oder Uplinks hängen, so sind diese Server nicht mehr zu erriechen. Das Netzwerk steht, ein arbeiten ist nicht mehr möglich mit den daran angeschlossenen Komponenten. Im schlimmsten Falle handelt es sich um die Core Switche und
Wird ein Routing zwischen den VLANs gewünscht, dann muss man die angelegten Layer 2 VLANs um eine Layer 3 Instanz erweitern. Denn nur auf Layer 3 ist ein Routing und somit Datenaustausch möglich. Der Layer 2 VLAN Eintrag in der Konfiguration ! vlan 100 name Admin ! Dazu der passende Layer 3 Eintrag, der zusätzlich
Jedes LAN an sich stellt eine Broadcast Domäne dar. Getrennt wird sie nur durch einen Router, heisst das Broadcast von einem Router nicht weitergeleitet werden. Was aber nun tun wenn man keinen Router zur Verfügung hat um das Netzwerk zu separieren ? Man kann das Lan auch in verscheidene kleinere Teile „zerlegen“ und Vlans einrichten.
Tacacs Server auf dem Raspberry Der Tacacs Server soll für die Authentifikation der User die auf dem Raspberry angelegt sind dienen um sich auf Cisco und Juniper Komponenten anmelden zu können Ich habe dazu einmal den root user sowie 2 Test user angelegt Nur der root User hat vollen Zugriff auf die Konfiguration der Netzwerkgeräte