cisco 路由器怎样发送bpdu
你好,1 CISCO路由器配置手册任务命令设置用户名和密码username username password password
2 设置用户的IP地址池ip local pool {default | pool-name low-ip-address [high-ip-address]}
3 指定地址池的工作方式ip address-pool [dhcp-proxy-client | local]
4 基本接口设置命令:任务命令设置封装形式为PPPencapsulation ppp
5 启动异步口的路由功能async default routing
6 设置异步口的PPP工作方式async mode {dedicated | interactive}
7 设置用户的IP地址peer default ip address {ip-address | dhcp | pool [pool-name]}
8 设置IP地址与Ethernet0相同ip unnumbered ethernet0line
9 拨号线设置:任务命令设置modem的工作方式modem {inout|dialin}
10 自动配置modem类型modem autoconfig discovery
11 设置拨号线的通讯速率speed speed
12 设置通讯线路的流控方式flowcontrol {none | software [lock] [in | out] | hardware [in | out]}连通后自动执行命令autocommand command
13 访问服务器设置如下:Router:hostname Routerenable secret 5 $1$EFqU$tYLJLrynNUKzE4bx6fmH//!interface Ethernet0ip address 10111420 2552552550!interface Async1ip unnumbered Ethernet0encapsulation pppkeepalive 10async mode interactivepeer default ip address pool Cisco2511-Group-142!ip local pool Cisco2511-Group-142 10111421 10111436!line con 0exec-timeout 0 0password cisco!line 1 16modem InOutmodem autoconfigure discoveryflowcontrol hardware!line aux 0transport input allline vty 0 4password cisco!end 相关调试命令:show interfaceshow line12 Access Server通过Tacacs服务器实现安全认证:使用一台WINDOWS NT服务器作为Tacacs服务器,地址为1011142,运行Cisco2511随机带的Easy ACS 10软件实现用户认证功能相关设置:任务命令激活AAA访问控制aaa new-model用户登录时默认起用Tacacs+做AAA认证aaa authentication login default tacacs+列表名为no_tacacs使用ENABLE口令做认证aaa authentication login no_tacacs enable
需要。
防火墙支持多维一体化安全防护,可从用户、应用、时间、五元组等多个维度,对流量展开IPS、AV、DLP等一体化安全访问控制,能够有效的保证网络的安全;支持多种***业务,如L2TP ***、GRE *** 、IPSec ***和SSL ***等,与智能终端对接实现移动办公;提供丰富的路由能力,支持RIP/OSPF/BGP/路由策略及基于应用与URL的策略路由;支持IPv4/IPv6双协议栈同时,可实现针对IPV6的状态防护和攻击防范。
支持丰富的攻击防范功能。包括:Land、Smurf、Fraggle、Ping of Death、Tear Drop、IP Spoofing、IP分片报文、ARP欺骗、ARP主动反向查询、TCP报文标志位不合法、超大ICMP报文、地址扫描、端口扫描等攻击防范,还包括针对SYN Flood、UDP Flood、ICMP Flood、DNS Flood等常见DDoS攻击的检测防御。
最新支持SOP 1:N完全虚拟化。可在H3C SecPath F1000-AK1X5设备上划分多个逻辑的虚拟防火墙,基于容器化的虚拟化技术使得虚拟系统与实际物理系统特性一致,并且可以基于虚拟系统进行吞吐、并发、新建、策略等性能分配。
支持安全区域管理。可基于接口、VLAN划分安全区域。
支持包过滤。通过在安全区域间使用标准或扩展访问控制规则,借助报文中UDP或TCP端口等信息实现对数据包的过滤。此外,还可以按照时间段进行过滤。
支持基于应用、用户的访问控制,将应用与用户作为安全策略的基本元素,并结合深度防御实现下一代的访问控制功能。
支持应用层状态包过滤(ASPF)功能。通过检查应用层协议信息(如FTP、HTTP、SMTP、RTSP及其它基于TCP/UDP协议的应用层协议),并监控基于连接的应用层协议状态,动态的决定数据包是被允许通过防火墙或者是被丢弃。
支持验证、授权和计帐(AAA)服务。包括:基于RADIUS/HW TACACS+、CHAP、PAP等的认证。
支持静态和动态黑名单。
支持NAT和NAT多实例。
支持***功能。包括:支持L2TP、IPSec/IKE、GRE、SSL等,并实现与智能终端对接。
支持丰富的路由协议。支持静态路由、策略路由,以及RIP、OSPF等动态路由协议。
支持安全日志。
支持流量监控统计、管理。
灵活可扩展的一体化DPI深度安全
与基础安全防护高度集成的一体化安全业务处理平台。
全面的应用层流量识别与管理:通过H3C长期积累的状态机检测、流量交互检测技术,能精确检测Thunder/Web Thunder(迅雷/Web迅雷)、BitTorrent、eMule(电骡)/eDonkey(电驴)、QQ、MSN、PPLive等P2P/IM/网络游戏/炒股/网络视频/网络多媒体等应用;支持P2P流量控制功能,通过对流量采用深度检测的方法,即通过将网络报文与P2P协议报文特征进行匹配,可以精确的识别P2P流量,以达到对P2P流量进行管理的目的,同时可提供不同的控制策略,实现灵活的P2P流量控制。
高精度、高效率的入侵检测引擎。采用H3C公司自主知识产权的FIRST(Full Inspection with Rigorous State Test,基于精确状态的全面检测)引擎。FIRST引擎集成了多项检测技术,实现了基于精确状态的全面检测,具有极高的入侵检测精度;同时,FIRST引擎采用了并行检测技术,软、硬件可灵活适配,大大提高了入侵检测的效率。
实时的病毒防护:采用流引擎查毒技术,可以迅速、准确查杀网络流量中的病毒等恶意代码。
迅捷的URL分类过滤:提供基础的URL黑白名单过滤同时,可以配置URL分类过滤服务器在线查询。
全面、及时的安全特征库。通过多年经营与积累,H3C公司拥有业界资深的攻击特征库团队,同时配备有专业的攻防实验室,紧跟网络安全领域的最新动态,从而保证特征库的及时准确更新。H3C公司是中国国家信息安全漏洞库(CNNVD)一级技术支撑单位和国家信息安全漏洞共享平台(CNVD)技术组成员。
1对于交换机,最好console不要配置认证,万一出现问题(如人为设置错误等),你console无法进去,最好配置个本地用户。
2配置tacacs就可以了。没必要配置radius(radius还不能对命令进行鉴权),tacacs,完全可以对用户、等级(exec)、命令(command)进行授权。
给个配置给你参考(华为),我这配置,对于console口是没有去aaa服务器的。
domain mydepart
scheme hwtacacs-scheme mydepart local
vlan-assignment-mode integer
access-limit disable
state active
idle-cut disable
self-service-url disable
hwtacacs scheme mydepart
primary authentication 19216812
secondary authentication 19216813
primary authorization 19216812
secondary authorization 19216813
primary accounting 19216812
secondary accounting 19216813
key authentication mykey
key authorization mykey
key accounting mykey
user-name-format without-domain
local-user myuser
#
super password level 3 cipher sdfsdfgsdfs
#
hwtacacs nas-ip 19216811
user-interface vty 0 4
acl 2000 inbound
authentication-mode scheme command-authorization
user privilege level 3
idle-timeout 5 0
protocol inbound telnet
user-interface con 0
authentication-mode password
set authentication password cipher sdfsdfsdfwer
idle-timeout 5 0
TACACS+ 使用TCP端口49,包括三种独立的协议,如果需要,能够在独立的服务器上实现。
TACACS+提供了多协议支持,如IP和AppleTalk一般操作都对数据包进行全部加密,以提供更安全的通信,这是一个Cisco对最初的TACACS协议提供的专有的改进。
TACACS+ 操作中使用使用APPLETALK和 NETBIOS
0条评论