|
Cisco Router Handbuch
George C. Sackett
Franzis' Verlag GmbH
EAN: 9783772367960 (ISBN: 3-7723-6796-8)
928 Seiten, hardcover, 17 x 24cm, 2001
EUR 101,24 alle Angaben ohne Gewähr
|
|
Umschlagtext
Holen Sie sich mit diesem umfassenden Handbuch die vollständige, praktische und kompetente Anleitung, die Sie zur Konfiguration von Cisco Routern benötigen. Auf dem aktuellen Stand der Technik werden Technologien wie VPN-Lösungen, DSL und Quality-of-Service, aber auch modernste Sicherheitstechniken behandelt. Neben ausführlichen Details zu den erweiterten Möglichkeiten der neuesten Router und aktuellsten Features von Cisco IOS 11 und 12 bietet diese komplette Referenz fundierten und praxisnahen Einblick in die wichtigsten Aspekte des Designs, der Implementierung und der Pflege eines Cisco-Netzwerks.
Der Autor George C. Sackett ist Geschäftsführer von NetworX Corporation, einem Cisco Systems Premier Certified Reseller und einem Partnerunternehmen von AT&T. NetworX Corporation entwickelt Unternehmensnetze für die Branchen Kommunikation, Unterhaltung, Medizin, Finanzdienstleistung, Produktion und Transport. Als Autor weiterer Bücher über Verbundnetzwerke, unter anderem englischsprachiger Titel bei Osborne-McGraw-Hill und Cisco Press, und kann George Sackett eine über 18jährige technische und leitende Erfahrung mit Unternehmensnetzwerken vorweisen.
Aus dem Inhalt:
- Cisco-IOS
- Cisco-Router-Netzwerke
- IP Routing Protokolle (RIP, IGRP, EIGRP, OSPF, BGP)
- Frame Relay Netzwerke
- ATM Netzwerke
- Digital Subscriber Line (DSL)
- Switched LANs
- Sprachnetzwerke
- Sicherheit und Firewalls
- Cisco-VPN-Lösungen
- Quality of Service (QoS)
Inhaltsverzeichnis
Das Cisco-IOS 23
Vorteile 23
Skalierbarkeit 23
Anpassungsfähigkeit 23
Zugriffsunterstützung 24
Leitungsoptiemierung 25
Verwaltung 26
Sicherheit 27
Softwarepakete 27
Feature Packs 27
Unterstützte Funktionen 28
Protokolle 28
Verwaltung 33
Multimedia und QoS 33
Paketklassifizierung und QoS 34
Sichere Datenübertragung 35
Sicherheit, Schutz und Entdeckung 35
IP-Routing-Protokolle 36
Bridging 37
Packet Switching 37
Net Flow Switching 38
Tag Switching - MPLS 39
ATM 39
Dial-on-Demand Routing 40
Zugriffsserver 41
LAN Extension 42
Sprach- und Datenintegration 42
Virtual Private Network (VPN) 43
Cisco-Router-Netzwerke 45
Hierarchie von Cisco-Router-Netzwerken 47
Kern 47
Verteilung 49
zugriff 49
Die Lebenserwartunge der Netzwerinfrastruktur 50
Unternehmensstrategie 50
Sammeln von Informationen zur Netzwerkinfrastruktur 51
Bestimmen der aktuellen Netzwerkanforderungen 51
Bewerten der aktuellen, beim Netzwerkbetrieb ablaufenden Prozesse 51
Erforschung von Plänen für neue Anwendungen 51
Bestimmen der Netzwerktechnologien 51
Definieren eines flexiblen Strategieplans 52
Entwickeln eines Implementierungsplans 52
Verwaltung und Nachbetrachtung 52
Designkriterien 52
Der aktuelle Trend zum LAN bzw. Campusnetzwerk 53
Trends beim WAN-Design 56
Trends bei Remote-Netzwerken 57
Anwendungsverfügbarkeit kontra Kosteneffektivität 58
Anwednungsprofil 58
Kosteneffizienz 60
Netzwerkgeräte und ihre Funktionsweise 61
Bridging und Routing 62
Switching 63
Überlegung zum Backbone 65
Verteilte Dienste 67
Lokale Dienste 69
Auswahl des Routing-Protokolls 70
Netzwerktopologie 71
Adressierung und Routenzusammenfassung 72
Routenauswahl 73
Der Konzept der Konvergenz 74
Skalierbarkeit des Netzwerks 74
Sicherheit 75
IP-Routig-Protokolle 77
Design von RIP-, RIP2- und IGRP-Netzwerken 78
Topologie von RIP-, RIP2- und IGRP-Netzwerken 79
Adressierung und Zusammenfassung bei RIP, RIP 2 und IGRP 80
Routenauswahl und Konvergenz bei RIP, RIP 2 und IGRP 80
Skalierbarkeit von RIP, RIP 2 und IGRP 81
Design von EIGRP-Netzwerken 81
Die Topologie von EIGRP 82
Adressierung und zusammenfassung bei EIGRP 82
Routenauswahl bei EIGRP 83
Konvergenz von EIGRP 83
Skalierbarkeit von EIGRP 83
Sicherheit von EIGRP 85
Design von OSPF-Netzwerken 85
Die Topologie von OSPF 85
Adressierung und Zusammenfassung bei OSPF 87
Routenauswahl bei OSPF 89
Konvergenz von OSPF 90
Skalierbarkeit von OSPF 90
Sicherheit von OSPF 91
Frame-Relay-Netzwerke 93
Hierarchisches Design von Frame-Relay-Verbundnetzwerken 93
Skaierbarkeit von Frame-Relay-Netzwerken 94
Verwaltung von Frame-Relay-Netzwerken 95
Geschwindigkeit von Frame-Relay-Netzwerken 95
Topologie von Frame-Relay-Netzwerken 95
Frame-Relay-Sterntopolologie 96
Vollständig vernetzte Frame-Relay-Topologie 97
Teilvernetzte Frame-Relay-Topologie 98
Vollständige vernetzte hierarchische Frame-Relay-Topologie 100
Gemischte vernetzte hierarchische Frame-Relay-Topologie 100
Brodcasts 100
Überlegungen zur Geschwindigkeit 103
Bestimmen der maximalen Datenrate 103
Committed Information Rate (CIR) 104
Das Congestion-Protokoll FECN/BECN 104
Virtuelle Subschnittstellen und Verwaltung mehrerer Protokolle 104
ATM-Verbundnetzwerke 105
LAN Emulation (LANE) 105
LAN Emulation Client (LEC) 106
LAN Emulation Configuration Server (LECS) 107
LAN Emulation Server (LES) 107
Brodcast Unknown Server (BUS) 108
Überlegung zum LANE-Design 108
Netzwerkunterstützung 109
Adressierung 109
LANE-ATM-Adressen 109
Die Cisco-Methode der automatischen Zuweisung von ATM-Adressen 110
ATM-Adressvorlagen 110
Regeln für die Zuweisung von Komponenten zu Schnittstellen und Subschnittstellen 111
Redundanz in LANE-Umgebungen 112
Data Exchange Interface (DXI) 113
Unterstütze Modi 114
DXI-Adressierung 115
Classical IP 116
Multiprotocol over ATM (MPOA) 116
Multiprotocol Client (MPC) 118
Multiprotocol Server (MPS) 118
Leitlinien zu MPOA 119
Bandbreitenunterstützung auf Routern 119
Parameter zur Konfiguration des Datenverkehrs 120
Digital Subscriber Line (DSL) 121
Hintergrundwissen zu T1 121
High Bit-Rate Digital Subscriber Line (HDSL) 123
Asymmetric DSL 125
ADSL-Modulation 125
Rate-Adaptive DSL (R-ADSL) 127
ADSL Lite 127
Single-Line Digital Subscriber Line (SDSL) 128
ISDN DSL 128
Very High Data Rate DSL (VDSL) 128
Netzwerkkomponenten 128
Netzwerkdesign 130
Zentrale Vermittlungsstelle 131
Nachbarn der Vermittlungsstelle 131
Remote-Terminal 131
Teilnehmerbereich 132
Bereitstellung von T1/E1-Diensten über HDSL 132
Remote-LAN-Zurgiffe 134
IP-LAN-Dienste 136
Frame-Relay-Konnektivität mit DSL 139
Campus- und private Netzwerke mit DSL 140
Switched LANs 143
Aspekte von Switched LANs 144
Brodcast Radiation 144
Well-behaved VLANs 145
Verfügbare Bandbreite zwischen VLANs 145
Administrative Grenzen 145
Unterstützung von VLAN-Implementierungen 145
IEEE 802.10 148
Inter-Switch Link (ISL) 151
LAN Emulation (LANE) 152
Virtuelle mehrfach vernetzte Server 152
Switched-LAN-Topologien 153
Skaliertes Switching 153
Viel Switching, minimales Routing 153
Verteiltes Routing/Switching 155
Sprachnetzwerke 157
Analyse der Anforderungen 157
Sammeln von Informationen 157
Analyse der Sprachverkehrsflusses 159
Bestimmung der QoS 164
Pfad für Sprachanrufe 164
Sprachkodierung 164
Router-Modelle 166
Prozessorauslastung 169
Paketvermittlungsmodus 169
Schicht-2-WAN-Transportmechanismen 169
Aspekte der Sprachqualität 173
Das Zauberwort heißt Verzögerung 174
Komprimierung 175
Verarbeitungsverzägerung 176
Netzwerkeintritt am Ursprung 177
Übermittlungsverzägerung 178
Netzwerkaustritt am Ziel 182
Puffer 182
Dekomprimierung 182
Empfohlene Vorgehensweise 183
Vorhandene Modelle für QoS und Warteschlangen 183
Versionen der Router-Software 184
Erstellung eines Einwählplans 184
Netzwerkintegration 185
Sicherheitsfilter 185
Rerouting 186
Übersetzung von Netzwerkadressen 187
Zusammenfassung 187
Sicherheit und Firewalls 189
Sicherheit 189
Kosten 190
Bequemlichfeit 190
Verfügbarkeit 190
Produktivität/Geschwindigkeit 191
Die Sicherheitswerkzeuge 191
Protokollschichten 191
Das OSI-Referenzmodell 192
Prinzipien der Schichtenbildung 192
Dynamik der Schichtenkommunikation 194
Verschachtelungsmechanismen 194
Die Anwedungsschicht (Schicht 7) 196
Die Darstellungsschicht (Schicht 6) 197
Die Kommunikationssteuerungsschicht (Schicht 5) 197
Die Transportschicht (Schicht 4) 197
Die Vermittlungsschicht (Schicht 3) 198
Die Sicherungsschicht (Schicht 2) 198
Die Bitübertragungsschicht (Schicht 1) 199
Der TCP/IP-Protokollstapel 199
Protokollbeschreibung 201
TCP/IP-Protokolle der Vermittlungsschicht 202
Internet Protocol (IP) 202
Address Resoulution Protocol/Reverse Address Resolution Protocol (ARP/RARP) 208
Internet Control Message Protocol (ICMP) 210
Protokolle der TCP/IP-Transportschicht 213
Ports und Sockets 213
UDP 214
TCP 215
Protokolle der TCP/IP-Anwendungsschicht 219
Domain Name System (DNS) 219
FTP 221
HTTP 221
NetBIOS 222
Network File System (NFS) 222
Remote Procedure Call (RCP) 223
Simple Mail Transoport Protocol (SMTP) 223
Simple Network Management Protocoll (SMNP) 223
Telnet 223
Sicherheitsaspekte 224
Packet Sniffing 224
IP Spoofing 224
Denial of Service (DoS) 225
Passwortangriffe 227
Angriffe auf die Anwendungssicht 228
Firewalls 229
Gateways mit Paketfiltern 229
Zustandslos und zustandsbehaftet 230
Funktionsweise der Packetfilterung 230
Circuit-Level-Gateways 233
Funktionsweise von Circuit-Level-Gateways 233
Schwächen des Circuit-Level-Ansatzes 235
Application-Level-Gateways 235
Nachteile 236
Intrusion Detection Systems (IDSs) 237
Erkennen von Missbrauch 237
Erkennen von Anomalien 237
Erkennen typischer Angriffe 238
Integrationsanalyse 238
Überwachungsarchitekturen 238
Host-basierte Überwachung 238
Netzwerkbasierte Überwachung 239
Die IDS-Komponenten von Cisco 240
Die Kombination NetRanger Director/Sensor 240
NetRanger Post Office 243
Cisco IOS Firewall Intrusion Detection 243
Cisco-VPN-Lösungen 245
Cisco-Zurgiffs-VPNs 246
Cisco-Internet und -Extranet 247
Cisco-IPSec-Lösungen 248
Was ist ein VPN? 249
Ein Tunnel aus der Vergangenheit 250
Tunneling-Protokolle 252
Freiwillige Tunnel 253
Pflichttunnel 253
Point to Point Tunneling Protocol (PPTP) 254
L2F Protocol 255
L2TP 255
IPSec 257
Security Association (SA) 257
Authenticatio Header (AH) 257
Encapsulation Security Payload (ESP) 258
IPSec-Tunnelmodus 258
VPN-Komponenten 258
Authentifizierung 258
Verschlüsselung 261
Kapselung 262
Policy-basierte Filterung 262
Kryptografie 263
Kryptografische Algorithmen 263
Hash-Algorithmen 265
(Symmetrische) Private-Key-Algorithmen 266
(Asymmetrische) Public-Key-Algorithmen 266
Kryptografische Angriffe 268
Methoden der Kroptoanalyse 271
Angriffe auf den verschlüsselten Text 282
Angriffe mit bekanntem Klartext 282
Angriffe mit ausgewähltem Klartext 282
Angriffe mit ausgewähltem verschlüsselten Text 283
Protokollunterwanderung 283
Denial of Service 284
VPN-Architekturen 284
Zugriffs-VPN 284
Intranet -VPN 286
Extranet-VPN 287
Arten von VPNs 288
Hadwarebasiertes VPN 288
Softwarebasiertes VPN 288
Firewall-basiertes VPN 288
ISP-bsiertes VPN 289
Andere Überlegungn 289
Protokolle 289
Authentifizierung und Verschlüsselung 289
Quality of Service 291
Überblick 291
Paketbasiertes Netzwerk 293
LAN-Austritt und der Standard IEEE 802.1p 295
Router-Austritt 296
Methoden für Router-Warteschlangen 296
Verkehrsbeschleunigung 297
Verbindungseffizienz 297
Reservieren von Bandbreite 298
WAN-Austritt 298
Schicht-2-Qos 298
Überblick über die Stnadards 299
Herkömmlicher Datenfluss in LANs 299
LAN-Switching 300
Einschränkungen 304
QoS im Netzwerk 304
Router-Warteschlangen 306
FIFO 306
Priorisierte Warteschlangen 306
Benutzerdefinierte Warteschlangen 309
Weighted Fair Queuing (WFQ) 310
Das ToS-Byte 312
Differentiated Services (DiffServ) 314
Funktionsweisen 315
Verarbeitun von DiffServ Code Points (DSCOs) 316
Eintrittsfunktionen 317
Klassifizierer 318
Metering 318
Aktionen 318
Routing 319
Probleme während des Betriebs 319
Integrated Services (IntServ) 321
Resource Reservation Protocol (RSVP) 321
Multiprotocol Label Switching (MPLS) 323
Das MPLS-Label 324
Andere QoS-Techniken 324
ISDN und DDR 327
Standortoptionen 327
Überlegungen zu den Switches in der zentralen Vermittlungsstelle 328
PRI und BRI 330
DAS DDR-Modell 330
DDR-Dialer-Wolke 331
IP-Adressierung 332
Topologie 333
Punkt-zu-Punkt 333
Hub and Spoke 333
Vollständige Vernetzung 334
Überlegungen zum Wähldienst 334
Datenkapselung 335
Synchrone Verbindungen 336
Asynchrone Verbindungen 336
ISDN 336
Dialer-Rotationsgruppen 336
Dialer-Profile 337
Dialer-Zuordnungen 337
Paket-Routing 337
Statisches Routing 338
Dynamisches Routing 338
Passive Schnittstellen 338
Split-Horizon-Funktionen 338
Dynamisch verbundene Routen 339
Snapshot-Routing 339
DDR als Wählsicherung 341
Connection Triggering 341
Bandbreite 341
Interessante Pakete 342
Steuern von Routing-Aktualisierungen als Trigger 342
Zugriffslisten 343
Sicherheit 344
Rückruf 344
Screening 344
Vorbereiten des Cisco-Routers 345
Bestimmen des korrekten IOS-Codes 345
Finden des IOS mit Hilfe von Cisco Connection Online (CCO) 348
CCO Software Center 348
Herunterladen des IOS auf den TFTP-Server 349
Laden des IOS auf den Router 350
Starten des privilegierten Modus auf der Terminal-Schnittstelle 350
Kopieren auf/von einen bzw. einem TFTP-Server 351
Kopieren auf/von einem bzw. einem FTP-Server 354
Laden des CIP/CPA-Microcode auf einen Router des Typs Cisco 7000/7200/7500 356
Finden des CIP/CPA-Microcode im CCO Software Center 357
Eingabe der Konfigurationsparameter zum Laden des Microcode 358
Grundlegende Router-Konfiguration und IOS-Befehle 360
Einrichten des Befehls EXEC und Zugriff im privilegierten Modus 361
Booten des Systems 363
Die Boot-Konfigurationsliste 364
Zuweisen eines Namens zum Router 366
Aktivieren einer DNS-Suche und Zuweisen einer Domäne 366
Vermwenden von SNMP für das Router-Management 367
Der Befehl Banner 372
IP-Konfiguration 375
Definition von Subnetzen auf den Router-Schnitstellen 375
Wann einer Schnittstelle mehrere IP-Adressen zugewiesen werden sollten 379
Maximieren des Netzwerkadressbereichs mit dem Null-Subnetz 380
Routen derselben Netzerkpakete ohne Eintrag in einer Routing-Tabelle 381
Zuordnung von IP-Adressen 383
Definieren eines statischen ARP-Cache 386
Unterstüten mehrere ARP-Kapselungsarten auf einer Schnittstelle 386
Deaktivieren der Proxy-ARP-Funktionalität 387
Aktivieren der Verwendung von IP-Host-Name in Cisco-IOS-Befehlen 387
Statische Definition von IP-Namen und IP-Host-Adressen 387
Aktivieren der Benutzung von DNS-Diensten 388
Deaktivieren der IP-Routing 389
Routing bei deaktiviertem IP-Routing 389
IP-Bridging anstelle IP-Routng 392
Steuern und Verwalten von Brodcast-Paketen 393
Aktivieren der Übersetzung gelenkter in physische Brodcasts 394
Konfigurierten der IP-Dienste 396
Deaktivieren von ICMP-Unreachable-Nachrichten 396
Deaktivieren von ICMP-Redirect-Nachrichten 397
Deaktivieren von ICMP-Mask-Reply-Nachrichten 397
Fragmentierung großer IP-Pakete 397
Filter von IP-Paketen mit Zugriffslisten 399
Erstellen von Standardzugrffslisten mit Nummern und Namen 400
Erweiterte Zugriffslisten 402
Fehlertolerants Routing von IP-Paketen 412
Verbesserung der IP-Leistung 417
Komprimieren von TCP-Headern 418
Aktivieren der TCP Path MTU Discovery 419
Leistungsverbesserung durch Switching-Funktionen 419
Aktivieren der Process Switching 420
Aktivieren des Fast Switching 420
Aktivieren des Fast Switching auf derselben Schnittstelle 421
Aktivieren des Autonomous Switching 421
Aktivieren des Silicon Switch Engine (SSE) Switching 421
Optimum Switching 421
NetFlow Switching 422
Distributed Switching 424
Definieren des Routin-Protokolls RIP 425
Die Grundlagen von RIP 425
Warum Rip als Routig-Protokoll einsetzen? 427
Definieren von RIP als Routing-Protokoll auf dem Router 428
Zulassen von Punkt-zu-Punkt-Aktualisierungen für RIP 429
Festlegen der RIP-Version 435
Aktivieren der Router-Authentifiezierung von RIP Version 2 437
Deaktivieren der Routerzusammenfassung von RIP Version 2 440
Deaktivieren der Validierung von IP-Quellenadressen 443
Verringern der Routing-Schleifen mit Hilfe der Split-Horizon-Funktion 444
Die Verzögerung von RIP-Aktualisierungspacketen anpassen 445
RIP-Aktualisierungen und ihre Wirkung auf die Bandbreite 446
Konfigurieren des Routing-Protokolls IGRP 449
Verwalten von IGRP-Aktualisierungen und Bekanntgaben von Routen 451
Der Holddown-Algorithmus für IGRP 451
Der Split-Horizon-Algorithmus für IGRP 452
Der Poison-Reverse-Update-Algorithmus für IGRP 455
Definieren von IGRP als Routing-Verfahren 455
Unicast-IGRP-Routing-Aktualisierungen 459
Erhöhen der Durchsatzes und der Zuverlässigkeit mit Hilfe von Unequal-Cost-Pfaden 463
Änderung des IGRP-Routing und der Metrikberechnungen 465
Herabsetzen der Konvergenz von IGRP-Routen 469
Optimieren der Konvergent von IGRP-Routen 470
Steuern der logischen Größe eines IGRP-Netzwerkes 471
Validieren von IP-Quellenadressen 472
IGRP-Aktualiesierungen und ihre Auswirkungn auf die Bandbreite 474
Konfigurieren des Routing-Protokolls EIGRP 475
Aktivieren von EIGRP als Routing-Protokoll 476
Migrieren von IGRP auf EIGRP 480
Überwachen von Änderungen an benachbarten Routen 482
Verwalten der EIGR-Bandbreitenauslastung 484
Verändern der Wichtungen der EIGRP-Metrik 487
EIGRP-Routing zwischen getrennten Netzwerken 490
Zusammenfassungn von Routen zur Bekanntgabe über bestimmte Schnittstellen 493
Optimieren der Hello-Pakete und der Haltezeit 494
Split Horizon und EIGRP 495
MD5-Authentifizierung mit EIGRP 496
Konfigurieren des Routing-Protokolls OSPF 501
OSPF mit Cisco IOS 503
Festlegen von OSPF auf Cisco-Routern 504
Einrichten des OSFP-Routings 505
DR- und BDR-Auswahl mit Hilfe einer Loopback-Schnittstelle 509
OSPF-Netzwerke mit mehreren Areas 513
OSPF-Routenzusammenfassung 513
Stub-, Totally-Stubby- und Totally-Stub-Areas (NSSAs) 520
Konfigurieren von Stub- und Totally-Stub-Ateas 521
Konfigurieren einer NSSA 524
Virtuelle OSPF-Verbindungen 526
Konfigurieren virtueller Verbindungen 527
Netzwerkkonfiguration mit und ohne Brodcasts 530
Konfigurieren von OSPF für Punkt-zu-Mehrpunkt-Verbindungen 531
Konfigurieren des Routing-Protokolls BGP 537
Externe und interne BGP-Sitzungen 539
Pfandauswahl unter BGP 540
Definieren des BGP-Prozesses 541
Aktievieren des BGP-Prozesses 541
Einrichten von BGP-Peer-Verbindungen 542
Festlegen einer Loopback-Schittstelle als BGP-Nachbar 545
Multi-Hop-EBGP-Verbindung 549
Steuern von Routing-Informationen mit Hilfe von Routing-Maps 552
Redistribution von IGP-Routen im BGP 556
Next-Hop-Adressem und Multi-Access/NBMA-Netzwerke 558
Verwenden des Befehls Backdoor, damit BGP eine IGP-Route bevorzugt 561
Synchronisieren von Routern 562
Auswahl des Pfades über das Attribut Weight 564
Durchsetzen eines bevorzugtn Exit-Pfades für ein AS 565
Beeinflussen des bevorzugten Pfades in ein AS 566
Zielgruppen mit einem gemeinsamen Attribut 569
Filetern von Routen- und Pfadinformationen 573
Verändern der Reihenfolge der Pfadinformationen 579
BGP-Peer-Gruppen 581
Adresszusammenfassung 582
Zusammenfassen mehrerer autonomer Systeme zu einem BGP-Verbund 587
Verringern des IBGP-Peering mit Hilfe von Routen Reflectors (RRs) 890
Verwaltej instabiler Routen 597
Routerdistributionen 601
Überblick über die Routerdistribution 601
Der Router-Konfigurationsbefehl Redistribute 602
Auswählen des besten Pfades auf der Grundlage eines Routing-Protokolls 604
Verändern vertrauter oder vertrauenswürdiger Routen mit Hilfe der Befehls Distance 605
Verändern der Ausgangsmetrik mit Hilfe des Befehls distributs-list 607
Überlegung zur Redistribution 611
Beispiele für Redistribution 612
RIPv1-zu-OSPF-Redistribution 613
IGRP-zu-EIGRP-Redistribution 618
RIP-zu-EIGRP-Redistribution 623
Definieren von ATM-Verbindungen (LANE, Classical IP und MPOA) 627
Konfigurieren von LANE 627
Erste Schritte 627
Konfigurieren eines LAN Emulation Client (LEC) 629
Konfigurieren eines LAN Emulation Configuration Server (LECS) 635
Konfigurieren eines LAN Emulation Server (LES) 641
konfigurieren von ATM über eine serielle Schnittstelle 644
Konfigurieren von Classical IP 645
Konfigurieren von Multiprotocol over ATM (MPOA) 649
Konfigurieren eines MPOA Client (MPC) 650
Konfigurieren eines MPOA Server (MPS) 653
Definieren von Frame-Relay-Verbindungen 657
Eine einfache Frame-Relay-Konfiguration 657
Dynamische und statische Adressierung 659
Frame-Reay-Subschnittstellen 664
Frame-Reay-Schnittstellen für Mehrpunktverbindungen 646
Frame-Reay-Subschnittstellen für Mehrpunktverbindungen 665
Festlegen eines Frame-Relay-Subschnittstelle 666
Hub-and-Spoke-Konfigutationen 670
Dynamische-Adressierung für reine IP-Konnektivität 670
Statische Adressierung über eine Mehrpunktkonfigration 673
Traffic Shaping für Frame Relay 675
Transparentes Bridging 678
Beseitigen von Leistungsproblemen mit Hilfe der Brodcast-Warteschlange 681
Definieren von DSL-Verbindungen 683
Gründe für Grenzfrequenzen 684
Die Funktionsweise von DSL 685
Die DSL-Familie 685
ADSL-Modulation 687
Überlegungen zu Router-Verbindungen 688
Router-Konfiguration 688
Adresserhaltung 689
Bridging gemäß RFC 1483 690
Definieren von Novell-Netzwerken 695
IPX-Verabeitung 695
Konfigurieren der IPX-Routing 695
IPX-Routing 697
IPX-RIP 698
NLSP-Routing 700
IPX-EIGRP-Routing 710
Statische IPX-Routen 718
IPX-Routenredistribution 720
IPX-Bridging 721
Transparentes Bridging 721
Gekapsletes Bridging 721
Definieren von Sprachnetzen 723
Ein einfaches Voice-over-IP-Netzwerk 723
Zusammenafassung des Netzwerks 724
Grundkonfigurationen 724
Nachbetrachtung der Konfiguration 727
Ein einfaches VoIP-Netzwerk mit Erweiterungen 728
Änderungen am Design 728
Die vollständigen Konfigurationen 733
PBX-Trunking 738
Design-Änderungen 739
Konfigurationsänderungen 739
Mehrpunkt-Frame-Relay-Konfiuration 743
Zusammenfassung des Netzwerks 743
Router-Konfigurationen 746
Anmerkungen zur Mehrpunkt-Frame-Relay-Konfiguration 758
Zusätzliche Telefonunterstützung und Verwaltungsserver 759
Änderungen am Design 759
Änderungen an der Konfiguration 759
Definieren von Sicherhiet und Firewalls 767
Das Cisco IOS Firewall Feature Set 767
Firewall-Design 768
Screening-Router oder Firewall Feature Set 769
Doppelt vernetzte Firewall 769
Überwachte Host-Firewall 770
Überwachte Subnetz-Firewall 771
Die erste Verteidungslinie: Router-Zugriff 772
Das Vorrangige zuerst: Passwörter 773
Berechtigungsstufen für Paßwörter 774
Überlegungen zur SNMP-Sicherheit 782
Router-Zugriff via SNMP 782
Unprivilegierter Zugriff 783
Privilegierter Zugriff 783
Dnefinieren der Firewall-Konfiguration 784
Anmelde-Banner 784
IP-Quell-Routing 785
Steuern von ICMP-Paketen 786
Deaktivieren unnötiger Dienste 787
Anti-Spoofing-Techniken 789
Verwenden von Eintrittsfiltern als Mittel gegen nicht vertrauenswürdige interne Hosts 790
Smurf-Angriffe 790
Schützen einzelner Rechner hinter dem Router 790
Kontextbasierte ugriffssteuerung 792
Die Funktionsweise des CBAC-Prozesses 793
Definieren einer CBAc-Konfiguration 794
Erkennen von Eindringlingen im Zusammenspiel mit dem IOS 797
Cisco IOS Firewall IDS 797
Konfigurieren des Routers für IDS 798
Intitalisieren der Cisco-IOS-IDS-Funktionalität 798
Initialisieren der Post-Office-Funktionalität 799
Konfigurieren und Anwenden von Überwachungsregeln 800
Verifizieren der Konfiguration 802
Definition von Virual Private Netrworks 805
Definieren von IPSec 805
Was ist IPSec? 805
Kommunikationsmodi 808
SA 811
SA-Bundles 812
SA-Datenbanken 814
Schlüsselverwaltung und -austausch 817
Schlüsselverwaltung 817
IPSec-IKE 818
Phasen und Modi 820
Einrichten von Systemvertrauen 821
Gemeinsames Verwenden von Schlüsseln 822
Konfigurieren von Cas 823
Konfigurieren des Host- und des IP-Domänennamens 823
Generieren eines RSA-Schlüsselpaars 823
Deklarieren einer CA 824
Authentifizieren der CA 825
Anfordern eines egenen Zertifikats 825
Speichern der eigenen Konfiguration 826
Anfordern einer Certificate Revocation List (CRL) 826
Löschen der RSA-Schlüssel des Routers 826
Löschen der öffentlichen Schlüssel eines Peer 826
Löschen von Zertifikaten aus der Konfiguration 827
Betrachten der Schlüssel und Zertifikate 827
Und jetzt ... 828
Konfigurieren von IKE 828
Aktivieren oder Deaktivieren von IKE 828
Sicherstellen der Kompatibilität Ihrer Zugriffslisten mit IKE 829
Erstellen von IKE-Policies 829
Erstellen von Policies 829
Generieren von RSA-Schlüsseln 830
Festlegen der ISAKMP-Identität 830
Festlegen der öffentlichen RSA-Schlüssel aller anderen Peers 831
Betrachten der öffentlichen RSA-Schlüssel 832
Konfigurieren vodefinierter gemeinsamer Schlüssel 832
Konfigurieren des IKE-Modus 833
Konfigurieren der Erkennung von Tunnelendpunkten 834
Entfernen von IKE-Vervbindungen 835
IKE-Fehlerbehebung 835
Konfigurieren von IPSec 835
Sicherstellen der Kompatibilität Ihrer Zugriffslisten mit IPSec 835
Festlegen der globalen Lebenserwartung von IPSec-SAs 836
Die Funktionsweise der Lebenserartung 836
Erstellen von Verschlüsselungszugriffslisten 837
Definieren von Transformationsmengen 837
Einträge in Crypto-Maps 838
ISDN-Konfiguration 845
Konfigurieren des BRI-Dienstes 845
Konfigurieren des PRI-Dienstes 849
Dial-On-Demand-Routing (DDR) mit ISDN 851
Verwenden der Caller-ID 854
ISDN-Callback 856
Snapshot-Routing mit ISDN 858
Verwenden von ISDN zur Einwählsicherung 863
Anhang A
Nummererierung von Zugriffslisten für jedes Protokoll und jeden Listentyp 867
Glossar 869
|
|
|