Ziel dieses Dokuments ist es, Anfänger mit den Geräten der Cisco Business-Serie (Small Business-Serie) und mit einigen allgemeinen Begriffen vertraut zu machen, die Sie kennen sollten. Zu den Themen gehören die verfügbare Hardware, Geschäftsbedingungen von Cisco, allgemeine Netzwerkbedingungen, Cisco Tools, die Grundlagen des Datenaustauschs, die Grundlagen einer Internetverbindung sowie Netzwerke und ihre Kompatibilität.
Arbeiten Sie gerade an der Einrichtung Ihres Netzwerks mit Cisco Geräten? Es kann eine große Herausforderung sein, in die neue Welt der Einrichtung und Wartung eines Netzwerks einzusteigen. Dieser Artikel soll Ihnen helfen, sich mit einigen der Grundlagen vertraut zu machen. Je mehr Sie wissen, desto weniger einschüchternd wird es sein!
Router verbinden mehrere Netzwerke und leiten Daten dorthin weiter, wo sie benötigt werden. Sie verbinden auch Computer in diesen Netzwerken mit dem Internet. Router ermöglichen allen vernetzten Computern die gemeinsame Nutzung einer einzigen Internetverbindung, wodurch Kosten eingespart werden.
Ein Router fungiert als Dispatcher. Es analysiert die Daten, die über ein Netzwerk gesendet werden, wählt die optimale Route für die Übertragung der Daten aus und sendet sie weiter.
Router verbinden Ihr Unternehmen mit der Welt, schützen Informationen vor Sicherheitsbedrohungen und können sogar entscheiden, welche Computer Vorrang vor anderen erhalten.
Neben diesen grundlegenden Netzwerkfunktionen bieten Router zusätzliche Funktionen, die das Netzwerk einfacher und sicherer machen. Je nach Ihren Anforderungen können Sie beispielsweise einen Router mit Firewall, ein Virtual Private Network (VPN) oder ein IP-Kommunikationssystem (Internet Protocol) wählen.
Zu den neuesten Cisco Business-Routern gehören die Serien RV160, RV260, RV340 und RV345.
Switches bilden die Grundlage der meisten Unternehmensnetzwerke. Ein Switch fungiert als Controller und verbindet Computer, Drucker und Server mit einem Netzwerk in einem Gebäude oder einem Campus.
Switches ermöglichen Geräten in Ihrem Netzwerk die Kommunikation untereinander sowie mit anderen Netzwerken, wodurch ein Netzwerk mit freigegebenen Ressourcen entsteht. Durch die gemeinsame Nutzung von Informationen und die Zuweisung von Ressourcen sparen Switches Geld und steigern die Produktivität.
Im Rahmen der Netzwerkgrundlagen stehen zwei grundlegende Switch-Typen zur Auswahl: verwaltet und nicht verwaltet.
Ein Unmanaged Switch ist sofort einsatzbereit, kann aber nicht konfiguriert werden. Heimnetzwerkgeräte verfügen in der Regel über Unmanaged Switches.
Ein verwalteter Switch kann konfiguriert werden. Sie können einen verwalteten Switch lokal oder per Fernzugriff überwachen und anpassen, um den Netzwerkverkehr und den Zugriff besser kontrollieren zu können.
Weitere Informationen zu Switches finden Sie im Switch Glossary of Terms.
Zu den neuesten Switches gehören die Cisco Business Switches der Serien CBS110, CBS220, CBS250 und CBS350.
Wenn Sie mehr über die Unterschiede zwischen den CBS-Switches erfahren möchten, lesen Sie
Mit einem Wireless Access Point können Geräte eine kabellose Verbindung zum Wireless-Netzwerk herstellen. Ein Wireless-Netzwerk vereinfacht die Einführung neuer Geräte und bietet mobilen Mitarbeitern flexiblen Support.
Ein Access Point dient als Verstärker für Ihr Netzwerk. Ein Router stellt zwar die Bandbreite zur Verfügung, aber ein Access Point erweitert diese Bandbreite, sodass das Netzwerk eine Vielzahl von Geräten unterstützen kann und diese Geräte von weiter weg auf das Netzwerk zugreifen können.
Ein Access Point ist jedoch mehr als nur eine Erweiterung von Wi-Fi. Darüber hinaus kann es nützliche Daten über die Geräte im Netzwerk bereitstellen, proaktive Sicherheit bieten und vielen anderen praktischen Zwecken dienen.
Zu den neuesten Wireless Access Points, Cisco Business Wireless, gehören die Module AC140, AC145 und AC240, die ein Wireless Mesh-Netzwerk ermöglichen. Wenn Sie mit Mesh Wireless-Netzwerken nicht vertraut sind, finden Sie weitere Informationen unter Willkommen bei Cisco Business Wireless Mesh Networking oder Häufig gestellte Fragen (FAQ) zu einem Cisco Business Wireless Network.
Wenn Sie einige Begriffe kennenlernen möchten, die bei Wireless Access Points üblich sind, lesen Sie das WAP-Glossar mit Begriffen.
MPP-Telefone ermöglichen Voice over IP (VoIP)-Kommunikation über das Session Initiation Protocol (SIP). Auf diese Weise werden herkömmliche Telefonleitungen überflüssig, und Telefone können innerhalb des Unternehmens leichter transportiert werden. Bei VoIP verwendet ein Telefon eine vorhandene Netzwerkinfrastruktur und eine Internetverbindung anstelle kostspieliger T1-Leitungen. So können mehr Anrufe mit weniger Leitungen verwaltet werden. Weitere vorteilhafte Optionen sind Halten von Anrufen, Parken von Anrufen, Weiterleiten von Anrufen und vieles mehr. Bei einigen Modellen ist neben VoIP auch die Videokommunikation möglich.
MPP-Telefone sind so konzipiert, dass sie wie ein normales Telefon aussehen und nur für diesen Zweck verwendet werden. Im Grunde sind sie jedoch ein Computer und Teil Ihres Netzwerks. MPP-Telefone erfordern entweder die Services eines Internettelefonie-Service-Providers (ITSP) oder einen Anrufsteuerungsserver für IP Private Branch Exchange (PBX). Webex Calling, Ring Central und Verizon sind Beispiele für einen ITSP. Beispiele für IP-Telefonanlagen, die mit Cisco MPP-Telefonen verwendet werden können, sind die Plattformen Asterisk, Centile und Metaswitch. Viele Funktionen dieser Telefone wurden speziell von Drittanbietern programmiert (z. B. FreePBX), sodass die Prozesse (Parken, Zugriff auf Voicemail usw.) variieren können.
Zu den neuesten Cisco Business MPP-Telefonen gehören die Serien 6800, 7800 und 8800.
Dies sind zwei verschiedene Ressourcen, die Sie durchsuchen müssen, um sehr detaillierte Informationen über Ihr Produkt und seine Funktionen zu erhalten. Wenn Sie eine Website oder eine Websuche mit Ihrer Modellnummer durchführen, können Sie eine oder die andere hinzufügen, um diese längeren Anleitungen anzuzeigen.
Die Geräte werden mit vorab ausgewählten Standardeinstellungen geliefert. Oft handelt es sich dabei um die gängigsten Einstellungen, die ein Administrator auswählen würde. Sie können die Einstellungen an Ihre Anforderungen anpassen.
Bei älteren Cisco Business-Geräten war der Standardwert admin für Benutzername und Kennwort. Die meisten verwenden jetzt den Standardwert cisco sowohl für den Benutzernamen als auch das Kennwort. Auf VoIP-Telefonen (Voice over IP) müssen Sie sich als Administrator anmelden, um viele Konfigurationen zu ändern. Es wird dringend empfohlen, das Kennwort aus Sicherheitsgründen zu ändern und schwieriger zu gestalten.
Die meisten Cisco Geräte werden mit Standard-IP-Adressen für Router, Switches und Wireless Access Points geliefert. Wenn Sie sich nicht mehr an die IP-Adresse erinnern können und keine spezielle Konfiguration haben, können Sie eine offene Büroklammer verwenden, um den Reset-Knopf auf Ihrem Gerät mindestens 10 Sekunden lang zu drücken. Dies wird auf die Standardeinstellungen zurückgesetzt. Wenn Ihr Switch oder WAP nicht mit einem Router verbunden ist, auf dem DHCP aktiviert ist, und Sie direkt mit dem Switch oder WAP mit Ihrem Computer verbunden sind, sind dies die Standard-IP-Adressen.
Die Standard-IP-Adresse eines Cisco Business-Routers lautet 192.168.1.1.
Die Standard-IP-Adresse für einen Cisco Business Switch ist 192.168.1.254.
Die Standard-IP-Adresse für einen Small Business Wireless Access Point (AP) lautet 192.168.1.245. Es gibt keine Standard-IP-Adresse für die neuen Mesh Wireless Access Points.
Möglicherweise möchten Sie Ihren Cisco Business Router, Switch oder Wireless Access Point auf die Werkseinstellungen zurücksetzen und von vorne beginnen. Dies ist praktisch, wenn Sie die Geräte von einem Netzwerk in ein anderes verschieben, oder als letzter Ausweg, wenn Sie ein Konfigurationsproblem nicht lösen können. Wenn Sie die Werkseinstellungen wiederherstellen, gehen alle Konfigurationen verloren.
Sie können Konfigurationen sichern, sodass Sie sie nach dem Zurücksetzen auf die Werkseinstellungen wiederherstellen können. Klicken Sie auf die folgenden Links, um weitere Informationen zu erhalten:
Wenn Sie die Konfiguration nicht sichern, müssen Sie das Gerät von Grund auf neu einrichten. Stellen Sie deshalb sicher, dass Sie über die Verbindungsdetails verfügen. Die meisten Modelle haben einen Artikel, in dem die Schritte für ein Zurücksetzen beschrieben werden, aber der einfachste Weg, dies zu tun, ist eine offene Büroklammer zu verwenden und die Reset-Taste auf Ihrem Gerät für mindestens 10 Sekunden zu drücken. Dies gilt nicht für MPP-Telefone. Weitere Informationen finden Sie unter Cisco IP-Telefon zurücksetzen.
Mit Ausnahme der Unmanaged Switches der Serie 100 sind alle Cisco Business-Produkte mit einer Web-Benutzeroberfläche ausgestattet.
Diese Art von Schnittstelle, die Sie auf Ihrem Bildschirm sehen, zeigt Optionen zur Auswahl an. Sie benötigen keine Befehle, um durch diese Bildschirme zu navigieren. Die Webbenutzeroberfläche wird auch als grafische Benutzeroberfläche (GUI), webbasierte Schnittstelle, webbasierte Anleitung, webbasiertes Dienstprogramm oder Webkonfigurationsprogramm bezeichnet.
Eine der einfachsten Möglichkeiten, die Konfiguration eines Geräts zu ändern, ist die Webbenutzeroberfläche. Die Webbenutzeroberfläche stellt dem Administrator ein Tool zur Verfügung, das alle möglichen Features enthält, die geändert werden können, um die Leistung eines Geräts zu ändern.
Nachdem Sie sich bei einem Cisco Gerät angemeldet haben, wird ein Bildschirm der Web-Benutzeroberfläche mit einem Navigationsbereich auf der linken Seite angezeigt. Es enthält eine Liste der übergeordneten Funktionen des Geräts. Der Navigationsbereich wird auch als Navigationsbaum, Navigationsleiste oder Navigationskarte bezeichnet.
Die Farben dieser Seite und die Hauptfunktionen können je nach Gerät und Firmware-Version variieren.
Dies ist ein interaktiver Bildschirm, durch den Sie navigieren, wenn Sie sich zum ersten Mal bei einem Cisco Small Business-Gerät anmelden, und möglicherweise danach. Dies kann eine großartige Möglichkeit sein, Ihr Netzwerk in Gang zu bringen. Es gibt mehrere vorgewählte Standardeinstellungen, die geändert werden können. Auf einigen Geräten ist mehr als ein Installationsassistent vorhanden. Dieses Beispiel zeigt zwei Setup-Assistenten, Initial Router Setup (Ersteinrichtung des Routers) und VPN Setup Wizard (VPN-Einrichtungsassistent).
Wurde speziell von Cisco entwickelt und ist nun im Besitz von Cisco. Beispielsweise ist Cisco Discovery Protocol (CDP) ein proprietäres Cisco Protokoll. In der Regel können proprietäre Protokolle von Cisco nur auf Cisco Geräten verwendet werden.
Cisco bietet Besitzern kleiner und mittlerer Unternehmen eine Vielzahl unterschiedlicher Modelle, die an die Anforderungen ihres Unternehmens angepasst sind. Oft wird ein Modell mit verschiedenen Funktionen, der Anzahl der Ports, Power over Ethernet oder sogar Wireless angeboten. Wenn es mehrere Modelle in einer Serie gibt, setzt Cisco ein x anstelle der Nummer oder des Buchstaben, die bzw. der zwischen den Modellen variiert. Die Informationen gelten jedoch für alle Modelle in dieser Serie. Beispielsweise werden die Router RV340 und RV345 in der Serie RV34x genannt. Hat ein Gerät am Ende ein P, bietet es Power over Ethernet. Wenn ein Gerätename auf "W" endet, bietet er Wireless-Funktionen. Im Allgemeinen gilt: Je höher die Anzahl der Modelle, desto höher die Fähigkeiten des Geräts. Weitere Informationen hierzu finden Sie in den folgenden Artikeln:
Wird auch als Bild bezeichnet. Das Programm, das den Betrieb und die Funktionalität des Geräts steuert.
Ein Firmware-Upgrade ist für eine optimale Leistung auf jedem Gerät unerlässlich. Es ist sehr wichtig, Upgrades zu installieren, wenn sie veröffentlicht werden. Wenn Cisco Firmware-Upgrades veröffentlicht, enthalten diese häufig Verbesserungen wie neue Funktionen oder das Beheben eines Fehlers, der eine Sicherheitslücke oder ein Leistungsproblem verursachen kann.
Gehen Sie zu Cisco Support und geben Sie unter Downloads den Namen des Geräts ein, für das ein Upgrade erforderlich ist. Es sollte ein Dropdown-Menü angezeigt werden. Scrollen Sie nach unten und wählen Sie Ihr spezifisches Modell aus.
Tipp: Beim Durchsuchen der verschiedenen Versionen der Cisco Firmware folgt jede dem Format x.x.x.x. die als vier Oktetten betrachtet werden. Bei einer kleinen Aktualisierung ändert sich das vierte Oktett. Das dritte Oktett ändert sich, wenn es eine größere Änderung ist. Das zweite Oktett bedeutet eine große Veränderung. Das erste Oktett ändert sich, wenn es komplett überholt wird.
Wenn Sie Hilfe benötigen, klicken Sie auf diesen Link, um Firmware auf ein beliebiges Gerät herunterzuladen und zu aktualisieren.
Dieser Artikel enthält einige Tipps zur Fehlerbehebung, falls Sie Probleme mit einem Switch-Upgrade haben: Aktualisieren der Firmware auf einem Switch der Serien 200/300.
Sobald Sie Ihre Geräte haben, sollten Sie sich mit einigen gebräuchlichen Begriffen im Netzwerkbereich vertraut machen.
Eine Schnittstelle ist normalerweise der Abstand zwischen einem System und einem anderen. Alles, was mit Ihrem Computer kommunizieren kann, einschließlich Ports. Einer Netzwerkschnittstelle wird in der Regel eine lokale IP-Adresse zugewiesen. Über eine Benutzeroberfläche kann der Benutzer mit dem Betriebssystem interagieren.
Ein allgemeiner Begriff zur Beschreibung jedes Geräts, das eine Verbindung oder Interaktion innerhalb eines Netzwerks herstellt oder Informationen senden, empfangen und speichern kann, mit dem Internet kommuniziert und eine IP-Adresse hat.
Ein Host ist ein Gerät, das ein Endpunkt für die Kommunikation in einem Netzwerk ist. Der Host kann Daten oder einen Service (wie DNS) für andere Knoten bereitstellen. Je nach Topologie kann ein Switch oder Router ein Host sein. Alle Hosts sind auch Knoten. Beispiele sind Computer, Server oder Drucker.
Ein Computerprogramm enthält Anweisungen, die auf einem Computer ausgeführt werden können.
Anwendungssoftware ist ein Programm, das Sie bei der Durchführung von Aufgaben unterstützt. Sie werden oft austauschbar als ähnlich bezeichnet, aber nicht alle Programme sind Anwendungen.
Die empfohlene Methode für die Einrichtung und den Betrieb Ihres Netzwerks.
Die physische Art, wie Ihre Geräte verbunden sind. Eine Karte des Netzwerks
Das bezieht sich darauf, wie die Dinge aufgebaut sind. Sie können die Standardeinstellungen beibehalten, d. h. die vorkonfigurierten Einstellungen, die Sie beim Kauf der Geräte vornehmen, oder Sie können die Einstellungen für Ihre speziellen Anforderungen konfigurieren. Standardeinstellungen sind die grundlegenden, oft empfohlenen Konfigurationen. Wenn Sie sich bei Ihrem Gerät anmelden, wird möglicherweise ein Setup-Assistent angezeigt, der Sie durch die erforderlichen Schritte führt.
Eindeutige Kennung für jedes Gerät. Befindet sich auf dem physischen Gerät und kann mit Bonjour, LLDP oder CDP erkannt werden. Ein Switch überwacht die MAC-Adressen auf Geräten, während er mit ihnen interagiert, und erstellt eine MAC-Adresstabelle. So weiß der Switch, wohin er Informationspakete weiterleiten muss.
Ein Programm, das der Öffentlichkeit kostenlos zur Verfügung steht.
Eine Gruppe von Dateien, die in eine ZIP-Datei komprimiert wurden. Es wird verwendet, wenn Sie mehrere Dateien in einem Schritt übertragen möchten. Der Receiver kann die ZIP-Datei öffnen und auf jede Datei separat zugreifen. Eine ZIP-Datei endet in .zip.
Wenn eine Datei angezeigt wird, die mit der Erweiterung .zip endet, müssen Sie diese Datei entpacken. Wenn Sie kein Entpackprogramm haben, müssen Sie eines herunterladen. Online gibt es mehrere kostenlose Optionen. Wenn Sie ein Unzip-Programm heruntergeladen haben, klicken Sie auf Downloads, und suchen Sie die .zip-Datei, die Sie entpacken müssen.
Klicken Sie mit der rechten Maustaste auf den Namen der ZIP-Datei. Ein ähnlicher Bildschirm wird angezeigt. Bewegen Sie den Mauszeiger über die Entpacksoftware und wählen Sie Extract Here (Hier entpacken) aus. In diesem Beispiel wird 7-Zip verwendet.
Befehlszeilenschnittstelle (CLI): auch als Terminal bezeichnet. Diese Option wird als weitere Option zur Auswahl von Konfigurationen auf Geräten wie Routern und Switches verwendet. Wenn Sie Erfahrung haben, kann dies eine viel einfachere Methode sein, Dinge einzurichten, da Sie nicht durch verschiedene Web-UI-Bildschirme navigieren müssten. Der Untergang davon ist, dass Sie die Befehle kennen und sie perfekt eingeben müssen. Da Sie einen Artikel für Anfänger lesen, sollte CLI wahrscheinlich nicht die erste Wahl sein.
Die meisten Systeme bieten höhere Funktionen, als sie benötigen. Ein Computer kann so bereitgestellt werden, dass er alle für den Betrieb mehrerer Computer erforderlichen Komponenten enthält. Das Problem dabei ist, dass, wenn ein Teil ausfällt oder neu gestartet werden muss, alle Teile folgen.
Wenn Sie VMware oder Hyper-V installieren, können Sie Software, Web-Server, E-Mail-Server, FindIT und mehr auf einem Computer laden. Ein virtuelles System kann sogar ein anderes Betriebssystem verwenden. Sie sind logisch unabhängig voneinander. Jedes Gerät führt die Funktionen eines separaten Geräts aus, ohne tatsächlich eines zu sein. Obwohl die Hardware gemeinsam genutzt wird, weist jede virtuelle Maschine jedem Betriebssystem einen Teil der physischen Ressource zu. Dies kann Geld, Energie und Platz sparen.
Dieses Tool von Cisco dient zur Überwachung und Wartung von Netzwerken. Mithilfe des CBD können Sie Cisco Geräte in Ihrem Netzwerk sowie andere hilfreiche Managementfunktionen identifizieren.
Dies ist ein nützliches Tool, wenn Sie Dinge von zu Hause aus ausführen oder mehr als ein Netzwerk überwachen. CBD kann auf einem virtuellen System ausgeführt werden. Weitere Informationen zu CBD finden Sie auf der Cisco Business Dashboard Support-Website oder im Cisco Business Dashboard Overview.
Dieses einfache Tool ist sehr einfach. Es hilft Ihnen jedoch, Cisco Geräte in Ihrem Netzwerk schnell zu identifizieren. Cisco FindIT erkennt automatisch alle unterstützten Cisco Small Business-Geräte im gleichen lokalen Netzwerksegment wie Ihr PC.
Klicken Sie hier, um weitere Informationen zu erhalten und das Cisco Small Business FindIT Network Discovery Utility herunterzuladen.
Klicken Sie auf diesen Link, um einen Artikel über die Installation und Einrichtung des Cisco FindIT Network Discovery Utility zu lesen.
Die Anwendung sieht für Windows 10 so aus.
Sobald es heruntergeladen wird, finden Sie es hier in Windows 10.
Dieses VPN wird speziell für Router der Serie RV34x (und Geräte von Großunternehmen/großen Unternehmen) verwendet. Der Cisco AnyConnect Secure Mobility Client bietet Remote-Benutzern eine sichere VPN-Verbindung. Sie bietet Remote-Endbenutzern die Vorteile eines Cisco SSL VPN-Clients (Secure Sockets Layer) und unterstützt außerdem Anwendungen und Funktionen, die über eine browserbasierte SSL VPN-Verbindung nicht verfügbar sind. AnyConnect wird häufig von Remote-Mitarbeitern verwendet und ermöglicht ihnen, sich mit der Computerinfrastruktur des Unternehmens zu verbinden, als wären sie physisch im Büro, auch wenn dies nicht der Fall ist. Dies erhöht die Flexibilität, Mobilität und Produktivität der Mitarbeiter. Zur Verwendung von AnyConnect sind Client-Lizenzen erforderlich. Cisco AnyConnect ist mit den folgenden Betriebssystemen kompatibel: Windows 7, 8, 8.1 und 10, Mac OS X 10.8 und höher und Linux Intel (x64).
Weitere Informationen finden Sie in den folgenden Artikeln:
Im Netzwerk werden Informationen in Paketen (sog. Paketen) gesendet. Bei Verbindungsproblemen können Pakete verloren gehen.
Verzögerungen bei der Paketübertragung
In einem Netzwerk wird die Redundanz so konfiguriert, dass bei Problemen in einem Teil des Netzwerks kein Netzwerkausfall auftritt. Betrachten Sie es als Backup-Plan, wenn etwas mit der Hauptkonfiguration passiert.
Zwei Geräte benötigen einige der gleichen Einstellungen, um miteinander kommunizieren zu können. Stellen Sie es sich als Sprache vor. Wenn eine Person nur Deutsch und die andere nur Spanisch spricht, kann sie nicht kommunizieren. Verschiedene Protokolle arbeiten zusammen, und es können mehrere Protokolle ineinander übertragen werden. Protokolle haben unterschiedliche Zwecke; Einige Beispiele sind unten aufgelistet und kurz beschrieben.
Da es sich um IPv6 handelt, sind hier einige wichtige Details zu diesem Adressierungsprotokoll aufgeführt:
IPv6-Abkürzungen: Wenn alle Zahlen in mehreren Sätzen Null sind, können zwei Doppelpunkte in einer Reihe diese Sätze repräsentieren. Diese Abkürzung kann nur einmal verwendet werden. Eine der IPv6-IP-Adressen bei Google lautet beispielsweise 2001:4860:4860:8888. Einige Geräte verwenden separate Felder für alle acht Teile von IPv6-Adressen und können die IPv6-Abkürzung nicht akzeptieren. In diesem Fall würden Sie 2001:4860:4860:0:0:0:0:0:8888 eingeben.
Hexadezimal: Ein numerisches System, das eine Basis 16 anstelle von Basis 10 verwendet, was wir in der täglichen Mathematik verwenden. Die Zahlen 0-9 sind gleich dargestellt. 10-15 sind durch die Buchstaben A-F dargestellt.
Ein Computer oder ein Programm auf einem Computer, der Dienste für andere Computer bereitstellt. Ein Server kann virtuell oder sogar eine Anwendung sein. Ein Gerät kann mehrere Server umfassen. Server können gemeinsam genutzt werden. Sie können mit Windows, Mac oder Linux verwendet werden.
Webserver - Formatieren und Darstellen von Webseiten für Webbrowser
Dateiserver - Freigabe von Dateien und Ordnern für Benutzer in einem Netzwerk
E-Mail-Server - Senden, Empfangen und Speichern von E-Mails
DNS-Server - übersetzen Sie benutzerfreundliche Namen wie www.cisco.com in die IP-Adresse 173.37.145.84.
Instant Messaging-Server - steuern den Fluss von Instant Messages und verwalten diese (Jabber, Skype)
Mit diesen Einstellungen wird sichergestellt, dass dem Datenverkehr in einem Netzwerk, in der Regel Sprache oder Video, Priorität eingeräumt wird, da dies oft am auffälligsten ist, wenn eine Paketverzögerung (Datenverzögerung) auftritt.
Sie benötigen einen ISP, um auf das Internet in Ihrem Netzwerk zuzugreifen. Es gibt viele Optionen zur Auswahl für Verbindungsgeschwindigkeiten, sowie eine Vielzahl von Preisen, um die Bedürfnisse Ihres Unternehmens zu erfüllen. Neben dem Zugriff auf das Internet bietet ein ISP E-Mails, das Hosten von Webseiten und vieles mehr.
Eine Anwendung, die auf Ihrem Gerät installiert ist. Es gibt noch weitere, die Sie herunterladen können. Sobald es heruntergeladen wird, können Sie öffnen und geben Sie die IP-Adresse oder Website, die Sie über das Internet zu gehen. Einige Beispiele für Webbrowser:
Microsoft Edge
Chrom
Firefox
und Safari.
Wenn Sie etwas nicht öffnen können oder andere Navigationsprobleme haben, ist es eine einfache Sache, es zu versuchen, einen anderen Webbrowser zu öffnen und es erneut zu versuchen.
In einem Webbrowser geben Sie normalerweise den Namen einer Website ein, auf die Sie zugreifen möchten, d. h. die URL, die Webadresse. Jede URL muss eindeutig sein. Ein Beispiel für eine URL ist https://www.cisco.com.
Dies ist der Router, den der LAN-Datenverkehr als Ausgang zum Internet Service Provider (ISP) und zum Internet verwendet. Mit anderen Worten, dieser Router verbindet Sie mit anderen Geräten außerhalb Ihres Gebäudes und über das Internet.
Eine Firewall ist ein Netzwerksicherheitsgerät, das eingehenden und ausgehenden Netzwerkverkehr überwacht und auf der Grundlage eines definierten Satzes von Sicherheitsregeln, den so genannten Zugriffskontrolllisten (Access Control Lists, ACLs), entscheidet, ob bestimmter Datenverkehr zugelassen oder blockiert werden soll.
Firewalls sind seit Jahrzehnten die erste Verteidigungslinie im Bereich der Netzwerksicherheit. Sie stellen eine Barriere zwischen sicheren und kontrollierten internen Netzwerken dar, denen vertraut werden kann, und solchen, die außerhalb von Netzwerken wie dem Internet nicht vertrauenswürdig sind.
Eine Firewall kann Hardware, Software oder beides sein.
Weitere Informationen finden Sie unter Konfigurieren der grundlegenden Firewall-Einstellungen auf dem Router der Serie RV34x.
Listen, die das Senden von Datenverkehr an und von bestimmten Benutzern blockieren oder zulassen. Zugriffsregeln können so konfiguriert werden, dass sie jederzeit gültig sind oder einen festgelegten Zeitplan erfordern. Eine Zugriffsregel wird anhand verschiedener Kriterien konfiguriert, um den Zugriff auf das Netzwerk zu erlauben oder zu verweigern. Die Zugriffsregel wird basierend auf der Zeit geplant, zu der die Zugriffsregeln auf den Router angewendet werden müssen. Diese werden unter den Sicherheits- oder Firewall-Einstellungen eingerichtet. Ein Unternehmen möchte beispielsweise Mitarbeiter daran hindern, während der Geschäftszeiten Livestreams von Sportveranstaltungen zu empfangen oder eine Verbindung zu Facebook herzustellen.
Die Datenmenge, die innerhalb eines bestimmten Zeitraums von einem Punkt an einen anderen gesendet werden kann. Wenn Sie eine Internetverbindung mit einer größeren Bandbreite haben, kann das Netzwerk Daten viel schneller übertragen als eine Internetverbindung mit einer niedrigeren Bandbreite. Video-Streams benötigen viel mehr Bandbreite als das Senden von Dateien. Wenn Sie beim Zugriff auf eine Webseite Verzögerungen feststellen oder beim Video-Streaming Verzögerungen auftreten, müssen Sie möglicherweise die Bandbreite in Ihrem Netzwerk erhöhen.
Die meisten Geräte in einem Netzwerk haben Ethernet-Ports. Für eine Kabelverbindung werden Ethernetkabel verwendet. Beide Enden des RJ45-Kabels sind identisch und ähneln den alten Telefonbuchsen. Sie können verwendet werden, um Geräte anzuschließen und eine Verbindung zum Internet herzustellen. Die Kabel verbinden Geräte für den Internetzugriff und die Dateifreigabe. Einige Computer benötigen einen Ethernet-Adapter, da sie möglicherweise keinen Ethernet-Port bereitstellen.
Ein Netzwerk, das so groß wie mehrere Gebäude oder so klein wie ein Zuhause sein kann. Alle mit dem LAN verbundenen Geräte befinden sich am selben physischen Standort und sind mit demselben Router verbunden.
In einem lokalen Netzwerk erhält jedes Gerät seine eigene eindeutige interne IP-Adresse. Sie folgen einem Muster von 10.x.x.x, 172.16.x.x - 172.31.x.x oder 192.168.x.x. Diese Adressen sind nur innerhalb eines Netzwerks und zwischen Geräten sichtbar und gelten als privat. Es gibt Millionen von Standorten, die möglicherweise den gleichen Pool interner IP-Adressen wie Ihr Unternehmen haben. Es spielt keine Rolle, sie werden nur innerhalb ihres eigenen privaten Netzwerks verwendet, sodass es keinen Konflikt gibt. Damit die Geräte im Netzwerk miteinander kommunizieren können, müssen sie alle dem gleichen Muster folgen, sich im gleichen Subnetz befinden und eindeutig sein. Sie sollten diese Adressen in diesem Muster nie als öffentliche IP-Adresse sehen, da sie nur für private LAN-Adressen reserviert sind.
Alle diese Geräte senden Daten über ein Standard-Gateway (einen Router) an das Internet. Wenn das Standard-Gateway die Informationen empfängt, muss es eine Network Address Translation (NAT) durchführen und die IP-Adresse ändern, da alle Elemente, die über das Internet übertragen werden, eine eindeutige IP-Adresse benötigen.
Ein Wide Area Network (WAN) ist ein Netzwerk, das sich über mehrere Standorte erstreckt, manchmal sogar global. Viele LANs können eine Verbindung zu einem einzelnen WAN herstellen.
Nur WAN-Adressen können über das Internet miteinander kommunizieren. Jede WAN-Adresse muss eindeutig sein. Damit Geräte innerhalb eines Netzwerks Informationen über das Internet senden und empfangen können, müssen Sie über einen Router am Netzwerk-Edge (ein Standard-Gateway) verfügen, der NAT durchführen kann.
Klicken Sie auf Configure Access Rules on an RV34x Series Router.
Ein Router empfängt eine WAN-Adresse über einen Internet Service Provider (ISP). Der Router verfügt über eine NAT-Funktion, die den aus dem Netzwerk austretenden Datenverkehr übernimmt, die private Adresse in die öffentliche WAN-Adresse übersetzt und über das Internet sendet. Beim Empfang von Datenverkehr macht er das Gegenteil. Dies wurde eingerichtet, da nicht für alle Geräte weltweit genügend permanente IPv4-Adressen verfügbar sind.
NAT bietet den Vorteil, dass die Sicherheit erhöht wird, indem das gesamte interne Netzwerk hinter dieser eindeutigen öffentlichen IP-Adresse verborgen wird. Interne IP-Adressen bleiben oft unverändert, werden aber beim Trennen des Netzwerks, bei einer Konfiguration auf eine bestimmte Weise oder beim Zurücksetzen auf die Werkseinstellungen möglicherweise nicht verwendet.
Sie können die interne IP-Adresse so konfigurieren, dass sie gleich bleibt, indem Sie das statische Dynamic Host Configuration Protocol (DHCP) auf dem Router konfigurieren. Öffentliche IP-Adressen bleiben auch nicht garantiert gleich, es sei denn, Sie zahlen für eine statische öffentliche IP-Adresse über Ihren ISP. Viele Unternehmen zahlen für diesen Service, sodass ihre Mitarbeiter und Kunden eine zuverlässigere Verbindung zu ihren Servern (Web, Mail, VPN usw.) haben, der jedoch teuer sein kann.
Static NAT ordnet den öffentlichen IP-Adressen eine Eins-zu-Eins-Übersetzung der privaten IP-Adressen zu. Es wird eine feste Übersetzung von privaten Adressen in öffentliche Adressen erstellt. Dies bedeutet, dass Sie genauso viele öffentliche Adressen wie private Adressen benötigen. Dies ist nützlich, wenn ein Gerät von außerhalb des Netzwerks zugänglich sein muss.
Lesen Sie Configuring NAT and Static NAT on the RV160 and RV260.
NAT der Carrier-Klasse ist ein ähnliches Protokoll, das mehreren Clients die Verwendung derselben IP-Adresse ermöglicht.
Mithilfe eines Virtual Local Area Network (VLAN) können Sie ein Local Area Network (LAN) logisch in verschiedene Übertragungsdomänen segmentieren. In Umgebungen, in denen über das Netzwerk möglicherweise vertrauliche Daten übertragen werden, kann durch die Erstellung von VLANs die Sicherheit verbessert werden. Eine Übertragung kann dann auf ein spezifisches VLAN beschränkt werden. Nur die Benutzer, die zu einem VLAN gehören, können auf die Daten in diesem VLAN zugreifen und sie ändern. Mithilfe von VLANs kann auch die Leistung verbessert werden, da Broadcasts und Multicasts seltener an unnötige Ziele gesendet werden müssen.
Ein VLAN wird hauptsächlich verwendet, um Gruppen aus den Hosts zu bilden, unabhängig davon, wo sich die Hosts physisch befinden. Auf diese Weise verbessert ein VLAN die Sicherheit durch Gruppenbildung unter den Hosts. Wenn ein VLAN erstellt wird, wird es erst dann aktiv, wenn Sie das VLAN entweder manuell oder dynamisch mit mindestens einem Port verbinden. Einer der häufigsten Gründe, weshalb ein VLAN eingerichtet wird, ist die Einrichtung eines jeweils separaten VLANs für Sprache und Daten. Dadurch werden die Pakete für beide Datentypen weitergeleitet, obwohl dasselbe Netzwerk verwendet wird.
Weitere Informationen finden Sie in den VLAN Best Practices und Sicherheitstipps für Cisco Business Router.
Subnetze werden häufig als Subnetze bezeichnet und sind unabhängige Netzwerke innerhalb eines IP-Netzwerks.
Der Service Set Identifier (SSID) ist ein eindeutiger Bezeichner, mit dem sich Wireless-Clients verbinden oder ihn für alle Geräte in einem Wireless-Netzwerk freigeben können. Dabei wird die Groß-/Kleinschreibung beachtet, und der Wert darf 32 alphanumerische Zeichen nicht überschreiten. Dieser Name wird auch als Wireless-Netzwerkname bezeichnet.
Technologie hat sich weiterentwickelt, und Geschäfte werden oft außerhalb des Büros abgewickelt. Die Geräte sind mobiler, und die Mitarbeiter arbeiten häufig von zu Hause aus oder unterwegs. Dies kann einige Sicherheitslücken verursachen. Ein Virtual Private Network (VPN) ist eine hervorragende Möglichkeit, externe Mitarbeiter sicher mit einem Netzwerk zu verbinden. Mit einem VPN kann ein Remote-Host so agieren, als befinde er sich im gleichen lokalen Netzwerk.
Ein VPN wird eingerichtet, um eine sichere Datenübertragung zu ermöglichen. Es gibt verschiedene Optionen für die Einrichtung eines VPN und die Art und Weise, wie die Daten verschlüsselt werden. VPNs verwenden Secure Sockets Layer (SSL), Point-to-Point Tunneling Protocol (PPTP) und Layer-2-Tunneling-Protokoll.
Eine VPN-Verbindung ermöglicht es Benutzern, auf ein privates Netzwerk zuzugreifen, Daten zu senden und von diesem zu empfangen. Dies geschieht über ein öffentliches oder gemeinsam genutztes Netzwerk wie das Internet, wobei jedoch eine sichere Verbindung zu einer zugrunde liegenden Netzwerkinfrastruktur gewährleistet wird, um das private Netzwerk und seine Ressourcen zu schützen.
Ein VPN-Tunnel stellt ein privates Netzwerk her, das Daten sicher mittels Verschlüsselung und Authentifizierung sendet. Die meisten Büros verwenden eine VPN-Verbindung, da es sowohl nützlich als auch notwendig ist, ihren Mitarbeitern den Zugriff auf ihr privates Netzwerk zu ermöglichen, auch wenn sie sich außerhalb des Büros befinden.
Nachdem der Router für eine Internetverbindung konfiguriert wurde, kann eine VPN-Verbindung zwischen dem Router und einem Endpunkt hergestellt werden. Der VPN-Client hängt vollständig von den Einstellungen des VPN-Routers ab, damit eine Verbindung hergestellt werden kann.
Ein VPN unterstützt ein Site-to-Site-VPN für einen Gateway-to-Gateway-Tunnel. Ein Benutzer kann beispielsweise einen VPN-Tunnel in einer Zweigstelle konfigurieren, um eine Verbindung mit dem Router in einem Unternehmensstandort herzustellen, sodass die Zweigstelle sicher auf das Unternehmensnetzwerk zugreifen kann. In einer Site-to-Site-VPN-Verbindung kann jeder die Kommunikation initiieren. Diese Konfiguration hat eine konstante verschlüsselte Verbindung.
IPsec VPN unterstützt auch Client-to-Server-VPN für einen Host-to-Gateway-Tunnel. Das Client-zu-Server-VPN ist nützlich, wenn Sie von einem Laptop/PC von zu Hause aus über den VPN-Server eine Verbindung zu einem Unternehmensnetzwerk herstellen. In diesem Fall kann nur der Client die Verbindung initiieren.
Klicken Sie hier, um die Cisco Business VPN Übersicht und Best Practices zu lesen.
Ein sicherer Schritt bei der Einrichtung eines VPN ist der Erhalt eines Zertifikats von einer Zertifizierungsstelle (Certificate Authority, CA). Dies wird für die Authentifizierung verwendet. Zertifikate werden von einer beliebigen Anzahl von Drittanbieter-Websites erworben. Es ist ein offizieller Weg zu beweisen, dass Ihre Website sicher ist. Im Wesentlichen handelt es sich bei der CA um eine vertrauenswürdige Quelle, die sicherstellt, dass Sie ein legitimes Unternehmen sind und vertrauenswürdig sind. Für ein VPN benötigen Sie nur ein untergeordnetes Zertifikat zu minimalen Kosten. Sie werden von der Zertifizierungsstelle ausgecheckt. Sobald diese Ihre Informationen überprüft hat, stellt sie Ihnen das Zertifikat aus. Dieses Zertifikat kann als Datei auf Ihren Computer heruntergeladen werden. Sie können dann in Ihren Router (oder VPN-Server) gehen und ihn dort hochladen.
Clients benötigen normalerweise kein Zertifikat, um ein VPN zu verwenden. nur zur Verifizierung durch den Router. Eine Ausnahme hiervon ist OpenVPN, für das ein Client-Zertifikat erforderlich ist.
Viele kleine und mittlere Unternehmen verwenden aus Gründen der Einfachheit anstelle eines Zertifikats ein Passwort oder einen vorinstallierten Schlüssel. Dies ist weniger sicher, kann aber kostenlos eingerichtet werden.
Einige Artikel zu diesem Thema, die Sie genießen könnten:
Hierbei handelt es sich um ein gemeinsam genutztes Kennwort, das vor der Konfiguration eines VPNs festgelegt und freigegeben wurde. Es kann alternativ zur Verwendung eines Zertifikats verwendet werden. Ein PSK kann sein, was Sie wollen, es muss nur am Standort und mit dem Client übereinstimmen, wenn sie als Client auf ihrem Computer eingerichtet. Beachten Sie, dass es je nach Gerät verbotene Symbole geben kann, die Sie nicht verwenden können.
Wie oft das System den Schlüssel wechselt. Diese Einstellung muss mit der des Remote-Routers übereinstimmen.
Da haben Sie es, Sie haben jetzt viele der Grundlagen, um Sie auf den Weg zu bekommen.
Wenn Sie mehr erfahren möchten, sehen Sie sich diese Links an!
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
04-Nov-2020
|
Erstveröffentlichung |