Um die MTU (Maximum Transmission Unit) einer Tunnelgruppe auf einem Cisco ASA (Adaptive Security Appliance) anzuzeigen, kannst du den folgenden Befehl im CLI (Command Line Interface) verwenden: ``` s... [mehr]
Um im Cisco Firepower Management Center (FMC) Meldungen von Security Intelligence (SI) an einen Syslog-Server zu senden (FMC Version 7.0 und höher, also auch 7.6.0-113), gehst du wie folgt vor: **1. Syslog-Server als Ziel konfigurieren:** - Gehe im FMC-Menü zu **Policies > Actions > Alerts > Syslog Alerts**. - Klicke auf **Add Syslog Alert**. - Gib einen Namen ein und trage die IP-Adresse sowie die Portnummer deines Syslog-Servers ein. - Wähle das gewünschte Syslog-Format (z.B. RFC 5424 oder 3164). - Speichere die Einstellungen. **2. Security Intelligence Policy bearbeiten:** - Gehe zu **Policies > Access Control > Security Intelligence**. - Öffne die relevante Security Intelligence Policy. - Im Bereich **SI Event Logging** (oder ähnlich, je nach Version) findest du die Option, Syslog-Alerts zuzuweisen. - Wähle den zuvor erstellten Syslog Alert aus. **3. Logging für SI-Events aktivieren:** - Stelle sicher, dass bei den SI-Regeln (z.B. für geblockte oder erlaubte Verbindungen) das Logging aktiviert ist. - Wähle aus, ob du nur geblockte, nur erlaubte oder beide Arten von SI-Events loggen möchtest. **4. Policy speichern und deployen:** - Speichere die Policy und führe ein **Deploy** auf die betroffenen Geräte durch. **Hinweis:** Die genaue Bezeichnung der Menüpunkte kann je nach FMC-Version leicht variieren. Die grundlegenden Schritte sind aber identisch. **Offizielle Dokumentation:** Weitere Details findest du in der [Cisco-Dokumentation zu Syslog Alerts im FMC](https://www.cisco.com/c/en/us/td/docs/security/firepower/760/fmc/configuration/guide/fptd-fmc-config/alerts.html#id_13613). **Zusammenfassung:** - Syslog Alert anlegen - In der SI-Policy zuweisen - Logging aktivieren - Policy deployen Damit werden SI-Events (z.B. geblockte Verbindungen durch Security Intelligence) an deinen Syslog-Server gesendet.
Um die MTU (Maximum Transmission Unit) einer Tunnelgruppe auf einem Cisco ASA (Adaptive Security Appliance) anzuzeigen, kannst du den folgenden Befehl im CLI (Command Line Interface) verwenden: ``` s... [mehr]
Um eine Cisco ASA-Konfiguration remote zu sichern und in Git abzulegen, kannst du ein Bash-Skript verwenden, das SSH für den Zugriff auf die ASA nutzt und die Konfiguration in eine Datei speicher... [mehr]
Um eine Cisco ASA-Konfiguration remote zu sichern und in Git abzulegen, kannst du die folgenden Schritte befolgen: 1. **Remote-Zugriff auf die ASA**: Stelle sicher, dass du über SSH oder Telnet... [mehr]
Um die Konfiguration eines Cisco C896TE Routers überTTY zu speichern,ge diesen Schritten1. **Ver herstellen**: Öff PuTTY und stelle eine Verbindung zum Router her, indem du die IP-Adresse od... [mehr]
Um die Signalwerte eines SFP-Moduls (Small Form-factor Pluggable) auf einem Cisco-Gerät über PuTTY abzurufen, kannst du die folgenden Schritte befolgen: 1. **PuTTY starten**: Öffne PuT... [mehr]
Um den Cache auf einem Cisco C896-LTE-Router zu löschen, kannst du die folgenden Schritte befolgen: 1. **Zugriff auf den Router**: Verbinde dich über die Konsole oder SSH mit dem Router. 2... [mehr]
Um die NAT-Konfiguration in Cisco Packet Tracer über die CLI (Command Line Interface) auszugeben, kannst du den folgenden Befehl verwenden: ```plaintext show running-config ``` Dieser Befehl ze... [mehr]
Um die NAT-Konfiguration in Cisco Packet Tracer anzuzeigen, kannst du die folgenden Schritte ausführen: 1. Öffne Cisco Packet Tracer und lade dein Netzwerkprojekt. 2. Wähle den Router... [mehr]
Um alle Arten von NAT (Network Address Translation) in Cisco Packet Tracer zu konfigurieren, benötigst du folgende Geräte und Schritte: ### Geräte: 1. **Router**: Mindestens ein Router... [mehr]
Um dynamisches NAT (Network Address Translation) in Cisco Packet Tracer zu konfigurieren, folge diesen Schritten: 1. **Router konfigurieren:** - Öffne den Router im Packet Tracer und gehe in... [mehr]