Category: Cisco

Es kann nur einen geben (der den Router konfiguriert)

Eigentlich sollte — egal auf welchem Gerät — immer nur ein Admin zur Zeit Änderungen vornehmen. In der Realität ist es manchmal aber doch schwer, sich abzusprechen. Um dieses “Problem” zu lösen, wurde im IOS 12.3(14)T das Feature Exclusive Configuration Change Access eingeführt, das im IOS 12.4(11)T nochmals überarbeitet wurde.

Self-Defending Networks: The Next Generation of Network Security

Wenn der Titel eines Buches komplett aus Marketing-Buzzwords besteht, kaufe ich dieses normalerweise nicht. Bei diesem CiscoPress-Titel habe ich dann doch eine Ausnahme gemacht, als es bei Amazon Marketplace sehr günstig zu bekommen war (das Buch ist vom September 2006). Der Autor Duane De Capite fasst auf gut 200 Seiten

PIX-Leichenfledderei

Die PIX ist noch nicht einmal beerdigt, da fangen die ersten schon an, um das Erbe zu kämpfen. Z.B. Astaro möchte nicht, daß die PIX-Kunden zur ASA wechseln sondern bieten 20% auf die Astaro UTM-Appliances beim PIX-Trade-In. Dieses Trade-In ist anscheinend aber (noch) nicht in Deutschland verfügbar.

CCIE-Nummern

Es kommt immer wieder zu Konfusionen bei den CCIE-Nummern. Manchmal höre ich von Teilnehmern in meinen Trainings, daß sie Kollegen mit dreistelligen CCIE-Nummern hätten. Die Fakten: Die kleinste CCIE-Nummer ist 1024. Diese 1024 war die symbolische Nummer des ersten Labors. Die 1025 bekam Stuart Biggs, der damalige Programm-Manager, Autor der

Cisco ASA 5580

1,2 GBit/s (ASA 5550) ist zwar schön und gut für eine Firewall-Appliance, aber 6,5 GBit/s bzw. 14 GBit/s ist besser. 🙂 Diese Leistung sollen die neuen ASA 5580-20 bzw. ASA 5580-40 bringen, die Cisco gestern vorgestellt hat. Neu sind auch die Interface-Karten, die es in der 5580 bis 10 Gig

Cisco NAC Appliance von Cisco Press

Die Cisco NAC Appliance (vor der Übernahme “Perfigo Clean Access”) ist ein faszinierendes Gerät mit vielfältigen Konfigurations- und noch mehr Implementierungs-Möglichkeiten. Um eben diese Möglichkeiten besser zu beherrschen, bietet sich die Lektüre des Buches von Jamey Heary (Security Consulting Systems Engineer bei Cisco) an. Beim technischen Teil des Buches zeigt