Benutzer-Werkzeuge

Webseiten-Werkzeuge


ne:cisco

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
ne:cisco [2023/09/01 07:51] – [DHCP] adminne:cisco [2025/01/08 12:27] (aktuell) – [Router] admin
Zeile 7: Zeile 7:
  
   * [[https://www.safaribooksonline.com/library/view/cisco-ios-cookbook/0596527225/ch01s08.html|Booting a different IOS Image]]   * [[https://www.safaribooksonline.com/library/view/cisco-ios-cookbook/0596527225/ch01s08.html|Booting a different IOS Image]]
 +  * [[https://www.cisco.com/c/en/us/td/docs/routers/access/sw_activation/SA_on_ISR.html|Lizenzverwaltung auf den ISR2 Routern]]
  
 ==== Login & Password ==== ==== Login & Password ====
Zeile 26: Zeile 27:
 </code> </code>
   * https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_ssh/configuration/xe-16-6/sec-usr-ssh-xe-16-6-book/sec-secure-shell-v2.html   * https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_ssh/configuration/xe-16-6/sec-usr-ssh-xe-16-6-book/sec-secure-shell-v2.html
 +
 +Beim Einloggen gibt es teilweise Probleme mit neueren SSH-Versionen, da teilweise Algorithmen nicht mehr unterstützt werden. Diese können z.B. in der ''/etc/ssh/ssh_config'' oder ''~/.ssh/config'' hinzugefügt werden:
 +<code bash>
 +echo 'KexAlgorithms diffie-hellman-group-exchange-sha1, diffie-hellman-group14-sha1' >> /etc/ssh/ssh_config
 +echo 'HostKeyAlgorithms ssh-rsa' >> /etc/ssh/ssh_config
 +</code>
 +
 +
  
 ==== Login direkt in den privilegierten Modus ==== ==== Login direkt in den privilegierten Modus ====
Zeile 36: Zeile 45:
 Router(config)# aaa authorization exec default local Router(config)# aaa authorization exec default local
 </code> </code>
-==== NETCONF & RESTCONF ==== 
  
-<code> +----
-Router(config)# username admin privilege 15 secret cisco123! +
-Router(config)# netconf+
  
-Router(config)# ip http secure-server  
-Router(config)# restconf 
-</code> 
-  * https://developer.cisco.com/docs/ios-xe/#!enabling-restconf-on-ios-xe/restconf 
 ==== Proxy ARP ==== ==== Proxy ARP ====
  
Zeile 63: Zeile 65:
     * https://www.ciscopress.com/articles/article.asp?p=391648&seqNum=2     * https://www.ciscopress.com/articles/article.asp?p=391648&seqNum=2
  
 +----
 ==== DHCP ==== ==== DHCP ====
  
Zeile 99: Zeile 102:
  
 http://osxdaily.com/2015/07/30/release-renew-dhcp-command-line-ipconfig/ http://osxdaily.com/2015/07/30/release-renew-dhcp-command-line-ipconfig/
 +
 +----
 +
 +==== NAT ====
 +Overload the interface IP address of the outside interface, allow all hosts behind the inside interface to access the NAT:
 +<code>
 +R1# configure terminal
 +R1(config)# interface gigabitEthernet0/0/1
 +R1(config-if)# ip nat inside
 +R1(config)# interface gigabitEthernet0/1/0
 +R1(config-if)# ip nat outside
 +R1(config)# access-list 10 remark == [Control NAT Access] ==
 +R1(config)# access-list 10 permit 192.168.0.0 0.0.0.255 any
 +R1(config)# ip nat inside source list 10 interface gigabitEthernet 0/0/1 overload 
 +</code>
 +
 +Show NAT status:
 +<code>
 +R1# show ip nat translations
 +</code>
 +----
 +==== NETCONF & RESTCONF ====
 +
 +<code>
 +Router(config)# username admin privilege 15 secret cisco123!
 +Router(config)# netconf
 +
 +Router(config)# ip http secure-server 
 +Router(config)# restconf
 +</code>
 +  * https://developer.cisco.com/docs/ios-xe/#!enabling-restconf-on-ios-xe/restconf
 +
  
  
ne/cisco.1693554704.txt.gz · Zuletzt geändert: 2023/09/01 07:51 von admin