Dieses Protokoll beschreibt wie Triple A und SSH an einem Router in einem Firmennetz und an einem DMZ-Router konfiguriert wird. Das Firmennetz besteht aus einem LAN – aufgeteilt in drei Subnetze – und einem DMZ Netz mit einem Server. Der DMZ-Server dient dabei als RADIUS-Server.
Das Protokoll soll zeigen wie Triple A und SSH funktionieren und wie sie an CISCO® Routern konfiguriert werden. Zudem werden Vor- und Nachteile bei der Verwendung der beiden Protokolle diskutiert.
Inhaltsverzeichnis
- Abstract
- Einleitung
- Triple A
- SSH
- Materialien und Beschreibung der Versuchsdurchführung
- Materialien
- Versuchsbeschreibung
- Ergebnisse mit Beschreibung und Screen-Shots
- Konfiguration des AAA Protokolls
- SSH Konfiguration
- Diskussion und Fazit
- Anhang
- Abbildungsverzeichnis
- Abkürzungsverzeichnis
- Liteatur- und Quellenverzeichnis
- Literaturquellen
- Internetquellen
Zielsetzung und Themenschwerpunkte
Dieses Protokoll soll die Konfiguration von Triple A und SSH an einem Router in einem Firmennetzwerk und an einem DMZ-Router demonstrieren. Dabei wird ein Firmennetz mit einem LAN (aufgeteilt in drei Subnetze) und einem DMZ-Netz mit einem Server betrachtet. Der DMZ-Server fungiert als RADIUS-Server.
- Funktionsprinzipien von Triple A und SSH
- Konfiguration von Triple A und SSH an CISCOⓇ Routern
- Vorteile und Nachteile der Verwendung von Triple A und SSH
- Veranschaulichung der Funktionsweise durch praktische Anwendung im Cisco® Packet Tracer
Zusammenfassung der Kapitel
Das Protokoll beginnt mit einer Einführung in die Konzepte von Triple A und SSH. Es erläutert die Funktionsweise dieser Protokolle und ihre Bedeutung im Kontext der Netzwerksicherheit. Anschließend wird die Versuchsumgebung im Cisco® Packet Tracer detailliert beschrieben, inklusive der Netzwerktopologie und der verwendeten Geräte.
Die Kapitel "Materialien und Beschreibung der Versuchsdurchführung" und "Ergebnisse mit Beschreibung und Screen-Shots" fokussieren auf die praktische Umsetzung der Konfiguration von Triple A und SSH an einem Router. Die Ergebnisse werden mit Screenshots und detaillierten Erklärungen dokumentiert.
Das Protokoll endet mit einer Diskussion der Ergebnisse und einem Fazit, das die wichtigsten Erkenntnisse und Schlussfolgerungen zusammenfasst.
Schlüsselwörter
Triple A, SSH, Authentifizierung, Autorisierung, Abrechnung, RADIUS, EAP, CISCOⓇ Router, Netzwerksicherheit, VPN, Packet Tracer, DMZ, LAN.
- Quote paper
- Noshaba Cheema (Author), 2013, Triple A und SSH. Versuchsprotokoll Rechnernetze, Munich, GRIN Verlag, https://www.grin.com/document/1472983