<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Cisco &#8211; ITler &#8211; Techblog für Software, Hardware und Mobile Computing</title>
	<atom:link href="https://itler.net/tag/cisco/feed/" rel="self" type="application/rss+xml" />
	<link>https://itler.net</link>
	<description>ITler - der Technblog von und für Administratoren</description>
	<lastBuildDate>Thu, 19 Feb 2015 07:22:23 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
<site xmlns="com-wordpress:feed-additions:1">50945800</site>	<item>
		<title>Cisco ASDM Error &#8211; Unable to launch device manager from</title>
		<link>https://itler.net/cisco-asdm-error-unable-to-launch-device-manager-from/</link>
					<comments>https://itler.net/cisco-asdm-error-unable-to-launch-device-manager-from/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Fri, 28 Feb 2014 15:31:00 +0000</pubDate>
				<category><![CDATA[Wissen]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cisco ASA]]></category>
		<category><![CDATA[Cisco ASDM]]></category>
		<category><![CDATA[Error]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[HowTo]]></category>
		<category><![CDATA[Launcher]]></category>
		<guid isPermaLink="false">https://itler.net/?p=48741</guid>

					<description><![CDATA[Ein Zugriff auf die Cisco Firewall über ASDM ist nicht möglich Gerade wollte ich mich auf eine Cisco Firewall aufschalten, doch ich scheiterte dabei gleich mehrfach! Die Verknüpfungen am Desktop für die Java Web Applikation verweigerten ihren Dienst und als ich danach versuchte über den Cisco ASDM-ISM Launcher auf eine Firewall zuzugreifen, scheiterte ich ebenfalls. &#8230;]]></description>
										<content:encoded><![CDATA[<p>Gerade wollte ich mich auf eine Cisco Firewall aufschalten, doch ich scheiterte dabei gleich mehrfach! Die Verkn&uuml;pfungen am Desktop f&uuml;r die Java Web Applikation verweigerten ihren Dienst und als ich danach versuchte &uuml;ber den Cisco ASDM&#x2d;ISM Launcher auf eine Firewall zuzugreifen, scheiterte ich ebenfalls. Statt dessen bekam ich jedoch den Error &ndash; Unable To launch device manager from IT&#x2d;Adresse!</p>
<p><a href="https://itler.net/cisco-asdm-error-unable-to-launch-device-manager-from/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/cisco-asdm-error-unable-to-launch-device-manager-from/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">48741</post-id>	</item>
		<item>
		<title>Routeranzahl mit unbekannter Backdoor wird immer gr&#246;&#223;er</title>
		<link>https://itler.net/routeranzahl-mit-unbekannter-backdoor-wird-immer-groesser/</link>
					<comments>https://itler.net/routeranzahl-mit-unbekannter-backdoor-wird-immer-groesser/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Fri, 03 Jan 2014 14:35:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[LevelOne]]></category>
		<category><![CDATA[Linksys]]></category>
		<category><![CDATA[Netgear]]></category>
		<category><![CDATA[Router Backdoor]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://itler.net/?p=47761</guid>

					<description><![CDATA[TCP-Dienst 32764 wartet auf Befehle Zuerst hat der Reverse Engineer Eloi Vanderbeken nur auf seinen eigenen Router eine mysteriöse Backdoor gefunden, inzwischen hat sich die Zahl der bestätigten und betroffenen Geräte auf 13 gesteigert! Wie viele Router letztendlich von diesem Problem betroffen sind, ist noch unklar. Es scheint jedoch so, als würden viele Router betroffen &#8230;]]></description>
										<content:encoded><![CDATA[<p>Zuerst hat der Reverse Engineer Eloi Vanderbeken nur auf seinen eigenen Router eine mysteri&ouml;se Backdoor gefunden, inzwischen hat sich die Zahl der best&auml;tigten und betroffenen Ger&auml;te auf 13 gesteigert! Wie viele Router letztendlich von diesem Problem betroffen sind, ist noch unklar. Es scheint jedoch so, als w&uuml;rden viele Router betroffen sein, welche durch den Hersteller SerComm (ScMM) produziert&#8230;</p>
<p><a href="https://itler.net/routeranzahl-mit-unbekannter-backdoor-wird-immer-groesser/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/routeranzahl-mit-unbekannter-backdoor-wird-immer-groesser/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">47761</post-id>	</item>
		<item>
		<title>Cisco ASA Reset &#8211; Factory Default &#8211; Werkseinstellung</title>
		<link>https://itler.net/cisco-asa-reset-factory-default-werkseinstellung/</link>
					<comments>https://itler.net/cisco-asa-reset-factory-default-werkseinstellung/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Tue, 07 May 2013 09:03:00 +0000</pubDate>
				<category><![CDATA[Wissen]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cisco ASA]]></category>
		<category><![CDATA[Factory Default]]></category>
		<category><![CDATA[HowTo]]></category>
		<category><![CDATA[Password]]></category>
		<category><![CDATA[Passwort]]></category>
		<category><![CDATA[Werkseinstellung]]></category>
		<guid isPermaLink="false">https://itler.net/?p=32859</guid>

					<description><![CDATA[Cisco ASA auf Werkseinstellung zurücksetzen Wer eine gebrauchte ASA bekommt, sollte diese vor der ersten Nutzung auf Werkseinstellung zurück setzen, bzw. sollte man seine ASA auch auf die Factory Default resetten, wenn man das gute Stück verkaufen möchte. Natürlich kann man diese Anleitung auch nutzen, wenn die ASA falsch konfiguriert worden ist und man bei &#8230;]]></description>
										<content:encoded><![CDATA[<p>Wer eine gebrauchte ASA bekommt, sollte diese vor der ersten Nutzung auf Werkseinstellung zur&uuml;ck setzen, bzw. sollte man seine ASA auch auf die Factory Default resetten, wenn man das gute St&uuml;ck verkaufen m&ouml;chte. Nat&uuml;rlich kann man diese Anleitung auch nutzen, wenn die ASA falsch konfiguriert worden ist und man bei &bdquo;Null&ldquo; beginnen m&ouml;chte. Auch zeige ich Euch hier in dieser kleinen Anleitung wie man&#8230;</p>
<p><a href="https://itler.net/cisco-asa-reset-factory-default-werkseinstellung/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/cisco-asa-reset-factory-default-werkseinstellung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">32859</post-id>	</item>
		<item>
		<title>Cisco &#8211; AnyConnect was not able to establish a connection to the specified secure gateway. Please try connect again.</title>
		<link>https://itler.net/cisco-anyconnect-was-not-able-to-establish-a-connection-to-the-specified-secure-gateway-please-try-connect-again-2/</link>
					<comments>https://itler.net/cisco-anyconnect-was-not-able-to-establish-a-connection-to-the-specified-secure-gateway-please-try-connect-again-2/#comments</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Fri, 27 Apr 2012 14:59:00 +0000</pubDate>
				<category><![CDATA[Wissen]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[AnyConnect]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Fehler]]></category>
		<category><![CDATA[Fehlerbehebung]]></category>
		<category><![CDATA[Fehlermeldung]]></category>
		<category><![CDATA[Gateway]]></category>
		<category><![CDATA[HowTo]]></category>
		<category><![CDATA[Verbindungsfehler]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://itler.net/?p=19636</guid>

					<description><![CDATA[VPN Verbindung über Cisco AnyConnect kann nicht aufgebaut werden Problem: Der VPN Client AnyConnect von Cisco wird gestartet und die Anmeldung findet statt. D.h. Phase 1 im Anmeldevorgang wird erfolgreich ausgeführt. Jedoch bricht dann der Client nach kurzer Zeit ab und es kommt zur Fehlermeldung: AnyConnect was not able to establish a connection to the &#8230;]]></description>
										<content:encoded><![CDATA[<p>Problem: Der VPN Client AnyConnect von Cisco wird gestartet und die Anmeldung findet statt. D.h. Phase 1 im Anmeldevorgang wird erfolgreich ausgef&uuml;hrt. Jedoch bricht dann der Client nach kurzer Zeit ab und es kommt zur Fehlermeldung: AnyConnect was not able to establish a connection to the specified secure gateway. Please try connect again. Ursache: Bei einem Netzwerkinterface wurde mit hoher&#8230;</p>
<p><a href="https://itler.net/cisco-anyconnect-was-not-able-to-establish-a-connection-to-the-specified-secure-gateway-please-try-connect-again-2/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/cisco-anyconnect-was-not-able-to-establish-a-connection-to-the-specified-secure-gateway-please-try-connect-again-2/feed/</wfw:commentRss>
			<slash:comments>6</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">19636</post-id>	</item>
		<item>
		<title>Cisco ASA einrichten &#8211; wichtige Befehle und Basics der Firewall &#8211; Anleitung</title>
		<link>https://itler.net/cisco-asa-einrichten-wichtige-befehle-und-basics-der-firewall-anleitung/</link>
					<comments>https://itler.net/cisco-asa-einrichten-wichtige-befehle-und-basics-der-firewall-anleitung/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Wed, 28 Mar 2012 06:13:00 +0000</pubDate>
				<category><![CDATA[Wissen]]></category>
		<category><![CDATA[Anleitung]]></category>
		<category><![CDATA[ASA]]></category>
		<category><![CDATA[Befehle]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cisco ASA]]></category>
		<category><![CDATA[CLI]]></category>
		<category><![CDATA[Config]]></category>
		<category><![CDATA[einrichten]]></category>
		<category><![CDATA[Einrichtung]]></category>
		<category><![CDATA[Firewall]]></category>
		<category><![CDATA[HowTo]]></category>
		<category><![CDATA[Konfiguration]]></category>
		<guid isPermaLink="false">https://itler.net/?p=18632</guid>

					<description><![CDATA[Kleine Befehlsreferenz und Infos um eine Cisco ASA einzurichten &#8211; HowTo Cisco ASA einrichten kann ganz einfach sein, wenn man einige wichtige Befehle zu Hand hat, welche nötig sind um die Basics zu erledigen. Nach der Basis-Installation kann man dann über die Web-Oberfläche die ASA weiter konfigurieren. Doch auch hier möchte ich Euch einige wichtige &#8230;]]></description>
										<content:encoded><![CDATA[<p>Cisco ASA einrichten kann ganz einfach sein, wenn man einige wichtige Befehle zu Hand hat, welche n&ouml;tig sind um die Basics zu erledigen. Nach der Basis&#x2d;Installation kann man dann &uuml;ber die Web&#x2d;Oberfl&auml;che die ASA weiter konfigurieren. Doch auch hier m&ouml;chte ich Euch einige wichtige Befehle des IOS zeigen, mit dessen Hilfe eine weitere Konfiguration m&ouml;glich ist. Auch auf das Thema Lizenzierung werde&#8230;</p>
<p><a href="https://itler.net/cisco-asa-einrichten-wichtige-befehle-und-basics-der-firewall-anleitung/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/cisco-asa-einrichten-wichtige-befehle-und-basics-der-firewall-anleitung/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">18632</post-id>	</item>
		<item>
		<title>Cisco ASA &#8211; kritische Sicherheitsl&#252;cke geschlossen</title>
		<link>https://itler.net/cisco-asa-kritische-sicherheitsluecke-geschlossen/</link>
					<comments>https://itler.net/cisco-asa-kritische-sicherheitsluecke-geschlossen/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Thu, 15 Mar 2012 19:02:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[ASA]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Cisco ASA]]></category>
		<category><![CDATA[Cisco ASA 5500]]></category>
		<category><![CDATA[Clientless VPN]]></category>
		<category><![CDATA[Denial of Service]]></category>
		<category><![CDATA[VPN]]></category>
		<guid isPermaLink="false">https://itler.net/?p=18351</guid>

					<description><![CDATA[Sicherheitslücke in den Security Appliances geschlossen Cisco schließt kritische Sicherheitslücke bei der Security Appliance ASA5500. Die Sicherheit ist besonders dann gefährdet, wenn die ASA seinen Nutzern einen Clientless VPN Zugang über eine gesicherte SSL-VPN-Verbindung ermöglicht! Ist diese Funktion aktiv, kann mittels eines Buffer Overflows Schadcode in das System eingespielt werden. Ist das Feature vorhanden und &#8230;]]></description>
										<content:encoded><![CDATA[<p>Cisco schlie&szlig;t kritische Sicherheitsl&uuml;cke bei der Security Appliance ASA5500. Die Sicherheit ist besonders dann gef&auml;hrdet, wenn die ASA seinen Nutzern einen Clientless VPN Zugang &uuml;ber eine gesicherte SSL&#x2d;VPN&#x2d;Verbindung erm&ouml;glicht! Ist diese Funktion aktiv, kann mittels eines Buffer Overflows Schadcode in das System eingespielt werden. Ist das Feature vorhanden und aktiv&#8230;</p>
<p><a href="https://itler.net/cisco-asa-kritische-sicherheitsluecke-geschlossen/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/cisco-asa-kritische-sicherheitsluecke-geschlossen/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">18351</post-id>	</item>
		<item>
		<title>Cisco &#8211; Sicherheit bei den Security Appliances gef&#228;hrdet</title>
		<link>https://itler.net/cisco-sicherheit-bei-den-security-appliances-gefaehrdet/</link>
					<comments>https://itler.net/cisco-sicherheit-bei-den-security-appliances-gefaehrdet/#respond</comments>
		
		<dc:creator><![CDATA[EPICENTER]]></dc:creator>
		<pubDate>Sat, 28 Jan 2012 07:04:00 +0000</pubDate>
				<category><![CDATA[Security]]></category>
		<category><![CDATA[Bug]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Sicherheitslücke]]></category>
		<category><![CDATA[Telnet]]></category>
		<guid isPermaLink="false">https://itler.net/?p=16948</guid>

					<description><![CDATA[Telnet Bug ermöglicht ausführen von Schadcode Cisco hat eine Warnmeldung für ihre Sicherheits Endgeräte heraus gegeben. Betroffen vom Telnet Bug ist die IronPort Email Security Appliance kurz auch ESA genannt und die IronPort Security Management Appliance (SMA). Doch durch was tritt der Fehler aus und was kann man dagegen tun? Angriffsart: Der Angriff wird durch &#8230;]]></description>
										<content:encoded><![CDATA[<p>Cisco hat eine Warnmeldung f&uuml;r ihre Sicherheits Endger&auml;te heraus gegeben. Betroffen vom Telnet Bug ist die IronPort Email Security Appliance kurz auch ESA genannt und die IronPort Security Management Appliance (SMA). Doch durch was tritt der Fehler aus und was kann man dagegen tun? Angriffsart: Der Angriff wird durch einen speziellen Code ausgel&ouml;st, welcher an den Telnetdaemon (telnetd) gesendet&#8230;</p>
<p><a href="https://itler.net/cisco-sicherheit-bei-den-security-appliances-gefaehrdet/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
					<wfw:commentRss>https://itler.net/cisco-sicherheit-bei-den-security-appliances-gefaehrdet/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">16948</post-id>	</item>
	</channel>
</rss>
