Wie lade ich ASDM von einer Cisco ASA 5505 herunter und installiere es?

Hat der Benutzer seine Cisco ASA 5505 nun endlich ausgepackt, gestartet, Serial online, gefreut, Hostnamen eingestellt und… ja konfiguriert? Ja, möglicherweise gibt es da einen Hackenfuß. Auf beiliegenden Datenträgern wird der Benutzer unter Umständen nicht fündig, noch spricht die ASA HTTP über ein Interface. Der Quick Start Guide ist ebenso wenig hilfreich, da es oft […]

Cisco ASA 5505 auf Factory Default setzen

Möchte ein Benutzer seine ASA 5505 auf die Werkseinstellungen zurückstellen, muss folgendes eingegeben werden. Das Passwort für „enable“ muss bekannt sein. asa> enable asa# conf t asa(config)# config factory-default asa(config)# no enable password Der letzte Befehl entfernt das enable Passwort aus der ASA.

Konfigurieren einer Cisco ASA 5505 als transparente Firewall

Eine Cisco ASA 5505 kann in zwei Betriebsarten konfiguriert werden, nämlich sls transparente Firewall oder als Routed Firewall. Normalerweise wird eine ASA meist als eine Routed Firewall eingerichtet. Der Grund liegt darin, dass eine transparente Firewall nicht so ohne weiteres bei der Fehlerdiagnose auftaucht. Sie ist transparent. Damit taucht sie im traceroute nicht als Hop […]

ICMP Verkehr bei Cisco ASA erlauben/filtern

Standardmäßig ist bei der Cisco ASA einlaufender ICMP Verkehr verboten. Ausgehender ICMP Verkehr ist wiederum erlaubt, allerdings wird das rücklaufende Packet, der PONG geschluckt. Wie erlaubt der Admin nun ICMP Verkehr, so dass alle Clienets, die an der ASA angeschlossen sind, frei pingen dürfen? Man legt eine Access-List an, die entsprechend den ICMP Verkehr zulässt, […]

Erzeugen eines verschlüsselten File-Containers unter Linux

Möchte ein Benutzer auf seinem Webserver oder Heimcomputer einen verschlüsselten Container mit sensiblen Daten erzeugen, so muss zuerst einmal die Datei her, wo diese Daten abgelegt werden sollen. In dem Beipsiel wird eine 2GB große Datei erzeugt. Zuerst wird mit dd eine Datei geschrieben, die mithilfe von urandom viel Schrott beinhaltet. Auf diese Weise kann […]

Loop Device fehlt unter Linux

Möchte ein Benutzer ein Loop Device verwenden, kommt es selten zur folgenden Fehlermeldung. sample:/# losetup /dev/loop0 /home/username/myfile /dev/loop0: No such file or directory Der Grund für diese Meldung liegt darin zugrunde, dass das Kernelmodule loop nicht geladen worden ist. Abhilfe schafft kurzerhand: sample:/# modprobe loop Nun funktionieren die Loop Devices, jedoch sind nach einem Reboot […]

Werden bei ICQ MAC-Adressen übermittelt?

Nein, ICQ sendet keine MAC-Adressen zu einem anderen Rechner, es sei denn, die Version würde ein wenig umgeschrieben worden sein. Aber das wäre eher das Bereich eines Trojaners. MAC Adressen werden im Ethernet für die Adressierung der Geräte verwendet. Daher hat jeder Node im Ethernet eine MAC Adresse. MAC Adressen liegen im Layer 2 des […]

VLAN im Livebetrieb ausrollen, ohne den Betrieb zu stören?

Geht das? Ja, kommt aber darauf an, was die Switches können und wie das Netzwerk generell aufgebaut ist. Liegt kein VLAN vor, so liegt das Netzwerk im Native VLAN. Das ist das VLAN 1. Nun können freie Ports des Switches in weitere neue VLANs gelegt werden. Die Uplinks müssen etwas angepasst werden, damit über einen […]

Sind VLAN-fähige Switche robuster gegen Angriffe?

Angriffe auf eine Netzwerkinfrastruktur sind vielschichtig. Ist es möglich, dass Switche, die mehrere VLANs Betreiber robuster gegen Angriffe sind? Ja, aber es kommt drauf an. Switche, die managebar sind, haben eine IP Adresse in einem LAN. Über diese IP loggt sich der Systemadmin ein und hat die Kontrolle über das Gerät. Natürlich gibt es an […]

Festplatten sicher löschen mit DBAN und GRML

Möchte ein Benutzer sauber seine Daten von einer Festplatte löschen, so ist DBAN die erste Wahl. DBAN gibt es in Version 1.07 und 2.2.6. Je nachdem, um welchen Rechner es sich handelt, funktioniert die eine Version besser, als die andere oder umgekehrt. Hier gilt: Ausprobieren. DBAN ist eine Linux Live CD die nichts anderes startet, […]