Cisco ist eine US Firma die Netzwerkkomponenten wie [[router|Router]], [[switch|Switches]], [[firewall|Firewalls]] u.ä herstellt, vertreibt und lizensiert. Trotz einiger Spionageskandale noch immer eine Größe in der Branche. Packet tracer ist ein Netzwerksimulator für Cisco Umgebungen. Nur Images mit k9 im Namen unterstützen **Encryption**! [[https://community.cisco.com/t5/switching/configuring-ssh-on-sg350xg-switches/td-p/3709477|Configure SSH on Cisco SG350XG Switches]]. Cisco Firepower FTD (**Firepower Threat Defense**) [[https://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-firewalls/212420-configure-firepower-threat-defense-ftd.html|About FTD]], [[https://www.youtube.com/watch?v=mxW4KJWVUbc|Installing FTD on Firepower 2100]] =====Interfaces===== * FiveGigabitEthernet - Fi * FortyGigabitEthernet - Fo * GigabitEthernet - Gi * TenGigabitEthernet - Te * TwentyFiveGigabitEthernet - Twe * TwoGigabitEthernet - Tw =====Log===== [[https://www.youtube.com/watch?v=9Y7QGJDS_0g|Jeremys IT Lab - Syslog]] =====ACL===== Es gibt mehrere Arten von ACLs. [[https://www.youtube.com/watch?v=vMshgkItW5g|Cisco ACL Basics]] * Standard: Traffic identifizieren, nur Source (VPNs und Route Maps) * Extended: Traffic filtern, Source und Destination (IP, Port, Protokoll etc) * Ethertype: Non-IP Traffic * Webtype: Clientless SSL-VPN * Managment: Managment Traffic [[https://www.youtube.com/watch?v=L0vmJL0WuIQ|Cisco CCIE R&S - VACLs and PACLs]] Eine ACL (Access control list) besteht aus 1 oder mehrerer ACEs (Access control entries). ACEs werden der Reihe nach abgearbeitet und evtl überschrieben (auf Segmentierung achten)! ! Standard IP Access Lists ip access-list standard STANDARD_ACL permit 10.1.0.0 0.255.255.255 permit host 10.2.0.1 permit any exit ! Extended IP Access Lists ip access-list extended EXTENDED_ACL permit ip 10.0.0.1 0.255.255.255 10.1.0.1 0.255.255.255 permit ip host 10.0.0.1 host 10.1.0.1 permit ip host 10.0.0.1 any permit ip any any exit interface GigabitEthernet0/0 ip access-group STANDARD_ACL in ip access-group EXTENDED_ACL out ! Mac Access List access-list mac extended MAC_ACL permit host 0000.0000.0000 any int gi0/0 mac access-group MAC_ACL in mac access-group MAC_ACL out ! Vlan Access List access-list 100 permit ip any host 192.168.1.100 ! Sequence 10 blockiert Traffic der die ACL 100 matcht. Sequence 20 erlaubt alles andere. vlan access-map NOT-TO-SERVER 10 match ip address 100 action drop vlan access-map NOT-TO-SERVER 20 action forward ! Auf das Vlan 10 anwenden vlan filter NOT-TO-SERVER vlan-list 10 =====Ausfallsicherheit===== Es gibt das Cisco proprietäre [[HSRP]] sowie [[GLBP]] und den offenen Standard [[VRRP]]. =====Stacking===== Siehe Managing Cisco switch stack[[https://www.youtube.com/watch?v=q4ymTMo2eFk|1]], [[https://www.youtube.com/watch?v=ldQAsZ_ccU0|2]]. * Build a stack * Add a stack member * Remove a stack member ([[https://www.youtube.com/watch?v=-J9wtau25sY]]) Siehe [[https://networklessons.com/switching/cisco-stackwise|NetworkLessons - Cisco Stackwise]] =====DHCP===== Router(config)# ip dhcp pool internal Router(dhcp-config)# network 172.16.10.0 255.255.255.0 Router(dhcp-config)# default-router 172.16.10.1 Router(dhcp-config)# dns-server 172.16.10.10 Router(dhcp-config)# netbios-name-server 172.16.10.10 Router(dhcp-config)# domain-name zarat.local Router(dhcp-config)# lease 14 12 23 // 14 days, 12 hours, 23 minutes. Router(dhcp-config)# lease infinite // default time is 1 day. Router(dhcp-config)# exit Router(config)# ip dhcp excluded-address 172.16.10.1 172.16.10.9 // range of addresses not to be leased out Router(config)# service dhcp // service is enabled by default in Cisco IOS Software. =====NTP===== =====DNS===== ====Client==== ip domain name-servers 10.0.0.10 ====Server==== R1# configure terminal R1(config)# ip dns server // enable DNS server R1(config)# ip domain-lookup R1(config)# ip name-server 4.2.2.2 // eigener DNS R1(config)# ip dns primary soa // als Master Server R1(config)# ip host fileserver 192.168.0.5 // Record R1(config)# ip host arush 192.168.0.3 // Record =====STP===== Siehe [[spanning_tree_protocol]]. Cisco hat eigene Erweiterungen abgeleitet. * PVST+ (Cisco default) * Rapid-PVST+ * MST Ports * Root * Designated * Non-Designated SW1# show spanning-tree SW1# spanning-tree mode SW1# debug spanning-tree events ====PVST+==== PVST (Per VLAN Spanning tree) wurde von [[Cisco]] Systems entwickelt und ist eine Erweiterung des ursprünglichen STP. Es ermöglicht die Berechnung eines separaten Spanning Tree für jedes VLAN in einem Netzwerk. Dadurch können VLANs unabhängig voneinander arbeiten und Schleifen in einem VLAN beeinflussen nicht die anderen VLANs. PVST ist die Standardeinstellung Die Verwendung von PVST ist besonders wichtig in Umgebungen, in denen Virtual LANs (VLANs) eingesetzt werden, da in solchen Szenarien die Gefahr von Schleifen erhöht ist. Port States * Blocking (20 sec), receive BPDU to learn topology * Listening (15 sec), receive and send BPDU to participate in port election process (root, blk, fwd,..) * Learning (15 sec), receive and send BPDU, learn and add information to mac table * Forwarding, fully functional Siehe [[https://www.youtube.com/watch?v=xtywFJoVz4w|CCIE Topic - Youtube]], [[https://networklessons.com/spanning-tree/per-vlan-spanning-tree-pvst|NetworkLessons]] SW1(config)# spanning-tree vlan 10 root primary SW1(config)# spanning-tree vlan 20 root secondary SW2(config)# spanning-tree vlan 10 root seconrady SW2(config)# spanning-tree vlan 20 root primary ====Rapid PVST+==== IEEE 802.1w Ähnlich wie PVST ermöglicht auch RPVST (Rapid per VLAN Spanning tree) die Berechnung eines separaten Spanning Tree pro VLAN in einem Netzwerk. Der Unterschied liegt darin, dass RPVST die Rapid Spanning Tree Technologie verwendet, was bedeutet, dass die Konvergenzzeiten im Vergleich zum ursprünglichen Spanning Tree Protocol (STP) erheblich verkürzt werden. RSTP kann in der Regel in Bruchteilen einer Sekunde eine Konvergenz erreichen, was in kritischen Netzwerkumgebungen entscheidend sein kann. RPVST ist insbesondere in Umgebungen wichtig, in denen eine schnelle Konvergenzzeit und die Unabhängigkeit von VLANs entscheidend sind. Es wird häufig in größeren Unternehmensnetzwerken eingesetzt, in denen viele VLANs verwendet werden. Ports (in addition to root, designated, non-designated) * Alternate, alternate path to root bridge * Backup, for designated port when multiple connections to a LAN segment Port states * Discarding (replaces Blocking and listening), receive BPDUs but does not forward any frames * Learning, receive and send BPDU, add information to mac table * Forwarding, fully functional Siehe [[https://www.youtube.com/watch?v=qgarw20R31U|CCIE Topic Youtube]] SW1(config)# spanning-tree mode rapid-pvst ! Edge Port SW1(config)# int gi0/1 SW1(config-if)# spanning-tree portfast edge SW1(config-if)# spanning-tree bpduguard enable ====MST==== * Reduziert die Anzahl an STP Instanzen im Netzwerk * MST Regions gruppen Switche für die gemeinsame Konfiguration MST Switche müssen bestimmte Attribute haben und diese Attribute müssen übereinstimmen. * MST region name (alnum) * MST Revision number * MST VLAN Mapping table In jeder MST Region gibt es immer eine Default Internal Spanning Tree (IST) Instanz (Instance 0). Hat man 2 Regionen hat man Instanz0 und Instanz1. Wenn man MST aktiviert, sind alle VLAN automatisch in Instanz0 (wie bei VLAN Access Ports). Man sollte die Instanz0 wie ein Default VLAN betrachten. Neue Instanzen die man erstellt und VLANS zuweist nennt man MSTIs (Multiple spanning tree instances). Es gibt neben Instanz0 noch 15 (1-15). Der Common spanning tree (CST) verbindet alle STP Instanzen im Netzwerk. Er bridget alle MST Regions mit 802.1d und 802.1w. Es gibt nur eine CST Instanz im Netzwerk (if needed). Der Common internal spanning tree (CIST) ist eine Sammlung aller ISTs in jeder MST Region. Für Switches in der selben Region ist der IST auch der CIST. Für Switches ausserhalb der Region ist der CIST auch der CST. Siehe [[https://www.youtube.com/watch?v=gNspf8nkz6c|CCIE Topic - Youtube]] SW1(config)# spanning-tree mode mst SW1(config)# spanning-tree mst configuration SW1(config-mst)# name MST SW1(config-mst)# revision 1 SW1(config-mst)# instance 1 vlan 10,20 SW1(config-mst)# instance 2 vlan 30,40 SW1(config)# spanning-tree mst 1 root SW1(config)# spanning-tree mst 1 priority =====VRF===== **[[vrf|VRF]]** (Virtual Routing and Forwarding) ist eine Technologie die es erlaubt mehrere [[router#routing_tabelle|Routingtabellen]] auf einem Router oder Switch zu führen. Das Konzept ist ähnlich dem von VLANs. Meisstens MPLS, ohne nennt man es VRF Lite. Mehr dazu [[https://howdoesinternetwork.com/2016/vrf|hier]], [[https://youtu.be/01t_E3IzaK4|hier]] und [[https://de.wikipedia.org/wiki/VRF-Instanz|hier]]. Siehe auch [[https://www.youtube.com/watch?v=Zy-d3iR24p4|VRF Lite Configuration]] Router(config)# ip vrf CustomerA Router(config-vrf)# rd 1:100 Router(config-vrf)# exit Router(config)# do show ip vrf Router(config)# interface GigabitEthernet 0/0 Router(config-if)# ip vrf forwarding CustomerA Router(config-if)# ip address 192.168.1.254 Router(config)# ip route vrf CustomerA 10.1.1.0 255.255.255.0 192.168.1.1 =====IRB===== IRB steht für "Integrated Routing and Bridging" und bezieht sich auf eine Funktion, die auf Cisco-Routern implementiert ist. Diese Funktion ermöglicht es, sowohl das Layer-2-Bridging als auch das Layer-3-Routing in einer einzigen Schnittstelle zu kombinieren. Mit IRB können Sie einen Router so konfigurieren, dass er sowohl als Router als auch als Bridge fungiert. Dies bedeutet, dass er Pakete zwischen verschiedenen Netzwerken weiterleiten kann (Layer-3-Routing), aber auch in der Lage ist, Ethernet-Frames auf Layer 2 zu schalten (Bridging). IRB wird oft verwendet, um unterschiedliche VLANs in einem Netzwerk zu verbinden. Ein wichtiger Aspekt von IRB ist die Zuweisung von IP-Adressen sowohl auf der Layer-2-Schnittstelle (Bridge-Gruppe) als auch auf der Layer-3-Schnittstelle (Schnittstelle, die für das Routing verwendet wird). Dies ermöglicht es dem Router, Pakete zu verarbeiten, die zwischen den verschiedenen Layer-2-Domänen (z.B. VLANs) übertragen werden. ====Lab==== {{cisco_irb_lab_gns3.png}} !R1 bridge irb bridge 1 protocol ieee bridge 1 route ip int bvi1 ip address 192.168.0.1 255.255.255.0 no shut int fa0/0 bridge-group 1 no shut int fa1/0 bridge-group 1 no shut !R2 int fa0/0 ip addr 192.168.0.2 255.255.255.0 no shut !R3 int fa0/0 ip addr 192.168.0.3 255.255.255.0 no shut =====PNP===== Siehe [[https://developer.cisco.com/site/open-plug-n-play/learn/learn-open-pnp-protocol/|PNP]] =====CDP===== Siehe {{cdp.pdf}}. =====NAT===== Network Address Translation ([[NAT]]) ermöglicht es Netzwerkgeräten wie [[Router]], [[switch|Switches]] und [[firewall|Firewalls]], die Ziel- oder Quell- [[IP]] Adressen eines [[Datenpaket]]s in einem [[Netzwerk]] durch eine andere Adresse zu ersetzen. Siehe [[https://www.youtube.com/watch?v=zWuIkQbkEDk|NAT Failover]]. Jeremys IT Lab ([[https://www.youtube.com/watch?v=2TZCfTgopeg|NAT Teil 1]], [[https://www.youtube.com/watch?v=kILDNs4KjYE|NAT Teil 2]], [[https://www.youtube.com/watch?v=vir6n_NVZFw|Static NAT]], [[https://www.youtube.com/watch?v=vNs1xxiwGJs|Dynamic NAT]], [[https://www.youtube.com/watch?v=r1ChQFCQ9ws|PAT]]), [[https://www.cisco.com/c/en/us/support/docs/ip/network-address-translation-nat/13772-12.html|Configuring NAT - Cisco Docs]] * outside global: öffentliche IP aus Sicht von aussen * outside local: öffentliche IP aus Sicht von innen * inside local: eigene private IP aus Sicht von innen * inside global: eigene öffentliche IP aus Sicht von innen Achtung: Auf [[cisco-asa|Cisco ASA]] Firewalls sind die Befehle ein bisschen anders. ====Static NAT==== # Private IP auf öffentliche mappen R1(config)# ip nat inside source static 192.168.0.2 11.22.33.44 ====Dynamic NAT==== # Private IP auf öffentlichen Pool mappen R1(config)# access-list 1 permit 192.168.0.0 0.0.255.255 R1(config)# ip nat pool POOL1 1.1.1.1 1.1.1.2 1.1.1.3 netmask 255.255.255.0 R1(config)# ip nat inside source list 1 pool POOL1 ====PAT==== # Private IP bekommen die öffentliche IP vom ausgehenden Interface R1(config)# access-list 1 permit 192.168.0.0 0.0.255.255 R1(config)# ip nat inside source list 1 interface serial0/0 overload =====VPN===== Siehe [[VPN]]. [[https://www.youtube.com/watch?v=C_B9k0l6kEs|Keith Barker - IPSec Site to Site VPN tunnels - Youtube]] ====Crypto Map==== Ein Crypto Map ist eine Konfiguration auf einem Cisco Gerät, die verwendet wird, um die [[IPSec]]- (Internet Protocol Security) Einstellungen für [[VPN]] Verbindungen zu definieren. Es enthält Informationen über die Verschlüsselungs- und Authentifizierungsmethoden, die während der VPN-Verbindung verwendet werden. ====Transform Set==== Ein Transform-Set definiert die Art der Verschlüsselung und Authentifizierung, die während der VPN-Verbindung verwendet wird. Es kann mehrere Verschlüsselungs- und Authentifizierungsmethoden enthalten. crypto ipsec transform-set MY_TRANSFORM_SET esp-aes 256 esp-sha-hmac ====Crypto Access List==== Eine Crypto Access-List definiert, welche Datenverkehrspakete verschlüsselt werden sollen. Sie spezifiziert, welche IP-Adressen oder IP-Bereiche über die VPN-Verbindung geschützt werden sollen. access-list 100 permit ip 10.0.0.0 0.255.255.255 192.168.0.0 0.0.255.255 ====Crypto Map Set==== Ein Crypto Map-Set ist eine Sammlung von Crypto Maps. Es kann mehrere Crypto Maps enthalten, die auf unterschiedliche Szenarien oder Verbindungen abzielen. crypto map MY_CRYPTO_MAP_SET 10 ipsec-isakmp set peer 203.0.113.1 set transform-set MY_TRANSFORM_SET match address 100 ====Zuweisung zur Schnittstelle==== interface GigabitEthernet0/0 crypto map MY_CRYPTO_MAP_SET =====VLAN===== [[vlan|VLans]] haben eine ID von 1 - 4094. 0 und 4095 sind reserviert. Es gibt [[osi#sicherungsschicht|Layer2]] und [[osi#vermittlungsschicht|Layer3]] VLans. * General mode allows multiple untagged vlans and also multiple tagged vlans to exist on the same switch interface. * Trunk mode allows ONE untagged vlan and multiple Tagged vlans to exist on the same switch interface. * Access mode allows only one untagged vlan to exist on a switch interface. Der allgemeine Switchport-Modus besteht aus einer Kombination aus VLAN-Trunk und Access Links. Diese können sowohl getaggte als auch ungetaggte Frames haben. Alle Frames, die an ein bestimmtes VLAN gesendet werden, müssen gekennzeichnet werden. Alle ungetaggten Frames werden an das native VLAN gesendet. Das native VLAN gilt weiterhin für den allgemeinen Switchport-Modus. See [[https://networkengineering.stackexchange.com/questions/10661/regarding-dot1x-dynamic-vlan-assignment?rq=1|Auto VLAN Assignment using Radius]] ====Default VLan==== By default sind alle Interfaces im Default Vlan1. Damit sind in einer Broadcast Domain und können direkt miteinander kommunizieren. By default ist **auch das Native Vlan** das Vlan1. ====Native Vlan==== Das Native Vlan gibt es aus 3 Gründen * **Backward Compability** für Geräte die keine Vlans unterstützen * Wird genutzt um **Nutz- und Kontrolltraffic** auszutauschen ([[cdp|CDP]], [[lacp|LACP]],..) * für **VoIP** By default ist das Default Vlan1 auch das Native Vlan. Dann ist es das Default Native Vlan. Das Native Vlan ist ein spezielles Vlan denn es **wird nicht getaggt wenn es einen Trunkport passiert**. Das Native Vlan **kann** auch als Mgmt Vlan dienen, sollte es aber nicht. Es ist good practice das Native Vlan zu ändern (meißtens Vlan99) weil **das Default Native Vlan1 erlaupt VLan Hopping** Attacken. Das Native Vlan muss auf beiden Seiten eines Trunk das selbe sein! ====VMPS==== Siehe [[VMPS]]. =====Access Lists====== Es gibt zwei Arten von ACLs: * **Standard-ACLs**: Diese ACLs erlauben oder verweigern Pakete nur **basierend auf der Quelladresse**. * **Extended ACLs**: Diese ACLs erlauben oder verweigern Pakete **basierend auf der Quell-Adresse und der Ziel-Adresse, dem Protokolltyp, den Quell- und Ziel-TCP- oder -UDP-Ports und mehr**. ACLs werden auf Interfaces angewendet. Es gibt **INBOUND und OUTBOUND**. OUTBOUND bedeutet vom Router/Switch bei dem jeweiligen Interface hinaus. INBOUND bedeutet beim jeweiligen Interface hinein zum Router/Switch. Grundsätzlich gilt Standard ACLs werden näher bei der Destination und Extended ACLs näher bei der Source angelegt. ip access-list standard test permit any deny 10.0.0.1 0.0.0.0 // oder host 10.0.0.1 ip access-list extended test permit any any deny 10.0.0.1 0.0.0.0 10.0.1.0 0.0.0.255 =====CLI===== - Allgemeine Befehle - enable // Wechseln in den privilegierten EXEC-Modus configure terminal // Wechseln in den Konfigurationsmodus exit // Verlassen des aktuellen Modus - Schnittstellenkonfiguration - interface [interface-name] // Wechseln zur Schnittstellenkonfiguration show interfaces // Anzeige von Schnittstelleninformationen interface [interface-name] no [command] // Entfernen einer Konfigurationsoption - VLAN-Konfiguration - vlan [vlan-id] // Erstellen eines VLANs vlan [vlan-id] name [name] // Festlegen eines VLAN-Namens show vlan // Anzeige der VLAN-Konfiguration switchport access vlan [vlan-id] // Setzen des Access-VLANs für einen Port switchport mode access // Setzen des Port-Modus auf Access - Trunk-Konfiguration - interface [interface-name] // Wechseln zur Trunk-Konfigurationsschnittstelle switchport mode trunk // Setzen des Port-Modus auf Trunk switchport trunk allowed vlan [vlan-list] // Festlegen der erlaubten VLANs für einen Trunk-Port - IP-Konfiguration - interface vlan [vlan-id] // Wechseln zur VLAN-Interface-Konfiguration ip address [ip-address] [subnet-mask] // Zuweisen einer IP-Adresse zur VLAN-Schnittstelle show ip interface brief // Anzeige der IP-Konfiguration der VLAN-Schnittstellen - Routing-Konfiguration - ip route [destination] [subnet-mask] [next-hop] // Hinzufügen einer statischen Route show ip route // Anzeige der Routing-Tabelle - Sicherheitskonfiguration - enable secret [password] // Festlegen des verschlüsselten privilegierten Kennworts line console 0 // Wechseln zur Konsolenlinie login // Aktivieren der Benutzerauthentifizierung - Speichern und Laden von Konfigurationen - write memory // Speichern der Konfiguration copy running-config startup-config // Kopieren der laufenden Konfiguration in die Startkonfiguration [[https://www.thegeekstuff.com/2013/08/enable-ssh-cisco/|Enable ssh]] ====Uhrzeit==== clock source sntp // use external sntp clock set 08:59:00 Nov 01 2022 // static time Siehe auch [[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst4000/8-2glx/configuration/guide/ntp.html|Configuring NTP - Cisco]] und [[https://www.cisco.com/c/de_de/support/docs/smb/switches/Cisco-Business-Switching/kmgmt-2236-configure-system-time-settings-on-a-switch-through-the-comma.html|Configuring NTP over CLI - Cisco]] ====SSH==== [[improve]] Um SSH verwenden zu können benötigt man ein K9 Cisco Image! conf t // hostname und domain-name für RSA keys setzen hostname r1 ip domain-name router.local // keys generieren crypto key generate rsa ip ssh ver 2 // user anlegen service password-encryption enable secret s3cr3t user admin privilege 15 password admin line con 0 password c1sc0 // vty konfigurieren line vty 0 15 transport input ssh login local // delete keypair crypto key zeroize rsa Siehe [[https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2960x/software/15-0_2_EX/security/configuration_guide/b_sec_152ex_2960-x_cg/b_sec_152ex_2960-x_cg_chapter_01001.html]] ====AAA==== Authentication (wer bist du), Authorization (was darfst du), Accounting (was hast du gemacht) - [[https://www.youtube.com/user/CiscoNetworkingLab/search?query=AAA|AAA Playlist]] * Local users * Server ([[radius|Radius]], Tacacs) * Enable secret // password encryption service password-encryption // aktivieren von aaa aaa new-model // Example: aaa authentication login {default | list-name} methodl [method2. . .] aaa authentication login default group radius local enable // use radius, local db or enable password aaa authentication login CONSOLE group radius local // use radius or local db for console aaa authentication login SSH group radius local // use radius or local db for vty (SSH) // radius R(config)# radius server MYRADIUSSERVER R(config-radius-server)# address ipv4 10.0.0.1 auth-port 1812 acct-port 1813 R(config-radius-server)# key s3cr3t // enable aaa on vty using "default" list line vty 0 4 login authentication default // enable aaa on console line console 0 login authentication default // DONT FORGET service password-encryption enable secret s3cr3t Todo: [[https://youtu.be/tXprJgbEWXg|AAA Auth]], [[https://www.youtube.com/watch?v=ouGLJSDGQsk|AAA Authentication]] [[https://www.youtube.com/watch?v=IdEpDfUVjHc|AAA Authorization]] (lokale User oder via [[radius|Radius]], Tacacs), [[dns|DNS]], [[snmp|SNMP]], [[ntp|NTP]]. Siehe [[https://www.youtube.com/watch?v=KfJPqXfaKSE|Authenticate SSH on active directory via Radius]], [[https://www.youtube.com/watch?v=n5Zktp2pW7E|AAA Authentication with Cisco Routers||Server 2012 r2]] [[https://www.cisco.com/en/US/docs/ios-xml/ios/san/configuration/xe-3se/3850/san-local-ldap.html|Configure local authentication using LDAP]] Siehe [[https://www.cisco.com/c/en/us/td/docs/security/asa/asa912/configuration/general/asa-912-general-config/aaa-local.pdf|Local AAA]] {{cisco_radius_auth.pdf|Configure radius auth on cisco}} ====Traffic sniffing==== SPAN spiegelt den Traffic der über einen Port läuft auf einen anderen Port. Dort kann man den Traffic dann mit [[wireshark|WireShark]] o.ä sniffen. Mehr Infos im PDF {{cisco_port_sniffing.pdf|Cisco Port Sniffing}}. Mann nennt es **SPAN** oder **TAP** Ports. Bei einem SPAN Port handelt es sich um einen dedizierten Port auf einem verwalteten Switch, um Kopien von Netzwerkpaketen an dort angeschlossene Tools zu senden. Dem gegenüber ist ein TAP ein dediziertes Gerät, um Netzwerkverkehr passiv aufzuteilen. See [[https://www.magellan-net.de/de/aktuelles/blog/details/port-mirroring-ist-ein-tap-wirklich-besser-als-ein-span-port/|SPAN vs. TAP Ports]]. Switch(config)# monitor session 1 source interface Fa0/1 Switch(config)# monitor session 1 destination interface Fa0/2 Switch(config)# exit Switch# show monitor session 1 Session 1 --------- Type : Local Session Source Ports : Both : Fa0/1 Destination Ports : Fa0/2 Encapsulation : Native Ingress : Disabled Switch# Switch# Switch# configure terminal Switch(config)# no monitor session 1 ====MAC move==== MAC-Move ermöglicht 802.1X- oder MAC-authentifizierten Benutzern, zwischen Ports auf einem Gerät zu wechseln. Wenn beispielsweise ein 802.1X-authentifizierter Benutzer zu einem anderen 802.1X-fähigen Port auf dem Gerät wechselt, wird die Authentifizierungssitzung vom ersten Port gelöscht. Der Benutzer wird am neuen Port erneut authentifiziert. ====Bandbreite begrenzen==== Um die Bandbreite eines Anschlusses zu begrenzen gibt es 2 Lösungsansätze - [[https://networklessons.com/quality-of-service/qos-traffic-policing-explained|Policing]] und [[https://networklessons.com/quality-of-service/qos-traffic-shaping-explained|Shaping]]. Siehe [[https://www.cisco.com/c/en/us/support/docs/quality-of-service-qos/qos-policing/19645-policevsshape.html|Policing vs Shaping]] bzw. [[https://www.cisco.com/c/en/us/td/docs/ios/qos/command/reference/qos_book/qos_n1.html|QoS General]]. Wenn ein Kunde beispielsweise nur für einen kleinen Prozentsatz einer Hochgeschwindigkeitsverbindung zahlt, kann man die [[bandbreite|Bandbreite]] künstlich begrenzen. Siehe [[https://networklessons.com/quality-of-service/qos-traffic-shaping-explained]] bzw. [[https://youtu.be/FE2ENGI18Ek|hier]] mls qos int fa0/1 srr-queue bandwidth limit // Angabe in Prozent der physikalischen Leistung // testen show mls qos interface fa0/1 queueing mls qos class-map match-all rate-limit description Bandwidth Control match ip dscp default policy-map 8meg class rate-limit police 8192000 192000 [conform-action ] [exceed-action ] [violate-action ] int fa0/1 service-policy input 8meg * CIR (Commited information rate) - is the bitrate that is defined in the “traffic contract” that we received from the ISP. * Tc (Time interval) - is the time in milliseconds over which we can send the Bc (committed burst). * Bc (Commited burst) - is the amount of traffic that we can send during the Tc (time interval) and is measured in bits. * Be (Excess burst) - * PIR (Peak information rate) Bc = Tc * CIR Tc = Bc / CIR CIR = Tc / Bc (??) See also [[https://www.ciscopress.com/articles/article.asp?p=170743&seqNum=3|Catalyst QoS Fundamentals]] ====Macros==== // create conf t macro name test switchport mode access switchport access vlan 2 no shutdown @ // apply int gi1/0/1 macro apply test // remove int gi1/0/1 no macro description // why description? ====Port Security==== See [[https://www.geeksforgeeks.org/configuring-port-security-on-cisco-ios-switch/|here]] and [[https://www.pluralsight.com/blog/it-ops/switchport-security-concepts|here]] interface FastEthernet0/1 switchport mode access switchport port-security switchport port-security maximum 1 switchport port-security violation shutdown switchport port-security mac-address sticky ====Auto Security==== Beinhaltet Features wie * DHCP Snooping * Dynamic ARP inspection * Port Security Siehe [[https://content.cisco.com/chapter.sjs?uri=/searchable/chapter/www.cisco.com/content/en/us/td/docs/switches/lan/catalyst4500/XE3-7-0E/15-23E/configuration/guide/xe-370-configuration/auto_sec.html.xml|hier]] =====IP SLA===== "IP SLA" steht für "Internet Protocol Service Level Agreement" und ist eine Funktion von Cisco Routern um die Leistung von Netzwerkverbindungen zu überwachen und zu messen.Die IP-SLA-Funktion ermöglicht es, Testpakete zu bestimmten Zielen zu senden und dann die Antwortzeit und andere Leistungsparameter zu messen. Dies kann dazu verwendet werden, die Latenz, Paketverluste und die Verfügbarkeit von Netzwerkverbindungen zu überwachen. Es gibt verschiedene Arten von IP-SLA-Operationen, darunter Ping, Traceroute, HTTP-GET und viele mehr. Diese Operationen können verwendet werden, um die Leistung zwischen zwei Punkten im Netzwerk zu überwachen. {{cisco_ip_sla.png}} !R1 int fa0/0 ip addr 10.1.1.2 255.255.255.0 no shut exit int fa1/0 ip addr 20.1.1.2 255.255.255.0 no shut exit ip route 0.0.0.0 0.0.0.0 10.1.1.1 ip route 0.0.0.0 0.0.0.0 20.1.1.1 10 ip sla ! mit Responder, enable. Ohne responder, disable tcp-connect 10.1.1.1 control enable ! Timeout in ms timeout 10000 exit show ip sla con 2 ip sla schedule life forever start-time now ! setup tracking track ip sla reachability show track ! Beide Default Routen rausnehmen no ip route 0.0.0.0 0.0.0.0 10.1.1.1 no ip route 0.0.0.0 0.0.0.0 20.1.1.1 ! Die Default Route mit tracking eintragen ip route 0.0.0.0 0.0.0.0 10.1.1.1 track ! Die Backup Default Route mit einer hoeheren Administrative Number eintragen ip route 0.0.0.0 0.0.0.0 20.1.1.1 10 Einen Responder auf R2 konfigurieren. !R2 int fa0/0 ip addr 10.1.1.1 255.255.255.0 no shut int fa1/0 ip addr 20.1.1.1 255.255.255.0 no shut ip sla responder tcp-connect port exit ! activate the responder sh ip sla responder Informationen sh run | i ip route sh ip sla summary show ip sla connection show ip sla responder =====Kabeltest===== test cable-diagnostics tdr interface gi2/1 =====Switching===== Siehe z.B [[spanning_tree_protocol|STP]]. show spanning-tree =====Routing===== Siehe z.B [[rip|RIP]], [[ospf|OSPF]], [[eigrp|EIGRP]]. ====Policy based routing==== Siehe [[policy-based-routing]]. =====Flash===== Router# dir flash: Directory of flash0:/ 5 -rw- 5571584 asa842-k8.bin 3 -rw- 33591768 c2900-universalk9-mz.SPA.151-4.M4.bin 2 -rw- 28282 sigdef-category.xml 1 -rw- 227537 sigdef-default.xml 255744000 bytes total (216324829 bytes free) Router# rename flash:asa842-k8.bin flash:old.bin Router# delete flash:old.bin =====Updates per TFTP===== Man kann Dateien von [[ftp|FTP]] Servern laden. Z.B um die Firmware Version upzudaten. Router#copy tftp flash Address or name of remote host []? 10.0.0.100 Source filename []? c2960-lanbasek9-mz.150-2.SE4.bin Destination filename [c2960-lanbasek9-mz.150-2.SE4.bin]?  Accessing tftp://10.0.0.100/c2960-lanbasek9-mz.150-2.SE4.bin.... Loading c2960-lanbasek9-mz.150-2.SE4.bin from 10.0.0.100: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! [OK - 4670455 bytes] 4670455 bytes copied in 3.079 secs (121951 bytes/sec) Router# Router# show flash: Directory of flash:/ 1 -rw- 4414921 c2960-lanbase-mz.122-25.FX.bin 3 -rw- 4670455 c2960-lanbasek9-mz.150-2.SE4.bin 2 -rw- 1052 config.text 64016384 bytes total (54929956 bytes free) Router(config)# Router(config)#boot system c2960-lanbasek9-mz.150-2.SE4.bin Router(config)# Router(config)#reload Router(config)#show version =====Lizenzierung===== Herkömmliche Lizenzen sind gerätespezifisch, daher muss pro Gerät eine Lizenz vorhanden sein. Smart Licenses sind flexibel und gepoolt, was bedeutet, dass sie auf verschiedene Geräte verschoben und erneut bereitgestellt werden können. Ältere Modelle haben mitunter keine Lizenzierung. Man kann [[https://content.cisco.com/chapter.sjs?uri=/searchable/chapter/content/en/us/td/docs/ios-xml/ios/smart-licensing/qsg/b_Smart_Licensing_QuickStart/b_Smart_Licensing_QuickStart_chapter_011.html.xml|von traditionellem Licensing auf Smart licensing migrieren]]. Siehe [[https://www.cisco.com/c/en/us/support/docs/security/web-security-appliance/200567-How-to-generate-license-key-file-from-PA.html|Generate license key from PAK]] bzw. [[https://ciscolicense.com/blog/how-to-covert-pak-to-smart-license/|Convert PAK to smart license]] =====IOS Upgrade===== Example: SW1# copy usbflash0:new-image.bin flash:new-image.bin SW1# boot system switch all flash:new-image.bin SW2# copy usbflash0:new-image.bin flash:new-image.bin SW2# archive copy-sw /force-reload /overwrite /dest 2 1 SW3# copy usbflash0:new-image.bin flash:new-image.bin SW3# archive copy-sw /force-reload /overwrite /dest 3 1 SW# reload slot [1-9] =====Links===== * [[https://cdn.technet24.ir/Downloads/Cisco/IOS/|Cisco IOS Image Downloads]] * [[https://networkrare.com/download-cisco-iou-iol-images-gns3-gns3-iou-vm-oracle-virtual-box-l2-l3-cisco-switch-images/|L2 and L3 Switch Images]] * [[https://upw.io/w7/csr1000v-universalk9.16.07.01-serial.qcow2|CSR1000v]]