CCNA Firebrand To Do Topics
TACAS+ Cisco Properitär
Managing Cisco Devices
R1# sh file systems
R1# sh version
- RCP Remote Copy Protokoll
- Bootstrap ~ BIOS
-
Loopback Interface
- Virtuelles Interfaces welches “immer” Up/Up als Status hat
- Es ist egal ob eine physikalischer Port und damit die IP gestört ist oder ausfällt; über eine zweite Route kommt man dann an das virtuelle Interface dran (vorausgesetzt es wird geroutet)
- Virtuelles Interfaces welches “immer” Up/Up als Status hat
-
Distance Vector
- Selten und ungern eingesetzt
- Gefahr von Routing Schleifen?
- Protokolle
- RIP
- EIGRP
-
Link State
-
Besitzt einen Überblick der gesamten Netzwerk Topologie
-
Protokolle
- IS-IS
- OSPF
-
EIGRP / IGRP
-
-
Layer 3 Redundancy (FHRP,HSRP)
- Was ist mit VRRP in dem Kontext?
-
WLC / WIFI
VTP / DTP
VTP is responsible for synchronizing the VLAN database across multiple switches. Nicht Empfohlen. Cisco Properität
IPSec VPN
- Tunnel
- SSL Tunnel wird erstellt
- End-to-End Encryption
- Neuer IP Header
- Connect two networks over public internet
- Transport Mode
- Kein Tunnel
- Only Payload is encrypted
- Original IP Header wird nicht berührt und bleibt
- End to End Host Communication
NAT
- Interfaces muss NAT Assigned werden
interface fa0/0
ip nat outside
Static
Inside to Outside - Src. NAT
ip nat inside source static <Inside Local IP> <Inside Global IP>
- Einstellung ist bidirectional - es gilt von Inside <> Outside gleichermaßen
- Beschränken über ACL?
Outside to Inside - Dst. NAT / Port Forwarding
- Dst NAT / Port Forwarding / Virtual IP all the same
Dynamic
ACL
Standard
- ip access-list standard / extended und access-list number verhalten sich gleich
- ip access-list lassen sich Namen vergeben und granularer Einstellen
- Assign Access List to Interfaces
- interface fa0/0
- ip access-group
- interface fa0/0
- Standard listen schauen nur auf die Src. Addresse und entscheiden auf deren basis
Extended
- Extended ACL schaut nach Src/Dst IP und oder Src/Dst Port
ip access-list extended ExtACL permit tcp host 10.0.0.2 192.168.10.0 0.0.0.255 eq 443 permit tcp host 192.168.20.5 host 192.168.10.5 eq 993 permit tcp host 192.168.30.5 host 10.10.10.1 eq 445 deny ip any any
Device / Admin Security
Securing Ports
- Disabling Interfaces (
R1(config-if)#shutdown
) - Parking VLAN auf ungenutzte Access Ports
Password Recovery
- Im ROMMonitor, kann man Einstellen das die Startup Config ignoriert wird und somit kann man das Password Recovern