設(shè)備tacacs+配置方法_第1頁
設(shè)備tacacs+配置方法_第2頁
設(shè)備tacacs+配置方法_第3頁
設(shè)備tacacs+配置方法_第4頁
設(shè)備tacacs+配置方法_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、黑龍江綜合網(wǎng)管系統(tǒng)網(wǎng)絡(luò)設(shè)備配置方案1:se800 設(shè)備幾種命令狀態(tài)及設(shè)備配置介紹1.1 命令狀態(tài)1. router路由器處于用戶命令狀態(tài),這時(shí)用戶可以看路由器的連接狀態(tài),訪問其它網(wǎng)絡(luò)和主機(jī),但不能看到和更改路由器的設(shè)置內(nèi)容。 需要輸入enable命令才能進(jìn)入特權(quán)命令狀態(tài)。2. router#在router提示符下鍵入enable,路由器進(jìn)入特權(quán)命令狀態(tài)router#,這時(shí)不但可以執(zhí)行所有的用戶命令,還可以看到和更改路由器的設(shè)置內(nèi)容。3. router(config)#在router#提示符下鍵入configure terminal,出現(xiàn)提示符router(config)#,此時(shí)路由器處于全局設(shè)

2、置狀態(tài),這時(shí)可以設(shè)置路由器的全局參數(shù)。4. router(config-if)#; router(config-line)#; router(config-router)#;路由器處于局部設(shè)置狀態(tài),這時(shí)可以設(shè)置路由器某個(gè)局部的參數(shù)。5. 路由器處于rxboot狀態(tài),在開機(jī)后60秒內(nèi)按ctrl-break可進(jìn)入此狀態(tài),這時(shí)路由器不能完成正常的功能,只能進(jìn)行軟件升級和手工引導(dǎo)。1.2:se800 配置內(nèi)容介紹:contexts:實(shí)例,一個(gè)設(shè)備運(yùn)行多個(gè)實(shí)例,每個(gè)實(shí)例有自己獨(dú)立的路由能力和域的管理,以及獨(dú)立的路由協(xié)議,認(rèn)證和記賬等等。每個(gè)實(shí)例可用于相應(yīng)的服務(wù)分類,實(shí)例之間也能通信。系統(tǒng)有一個(gè)默認(rèn)的co

3、ntext,名字為local,這個(gè)實(shí)例是不能被刪除并常用于管理。interfaces:一種邏輯接口,提供給高層協(xié)議(如3層ip地址)或服務(wù)信息,這個(gè)邏輯接口配置在相應(yīng)的context下,并獨(dú)立于物理端口/鏈路。高層協(xié)議要生效的一個(gè)前提是該邏輯接口要關(guān)聯(lián)到相應(yīng)的物理端口/鏈路上。subscribers:終端用戶,是context配置里面的一部分,用于描述終端用戶的特性,包括使之能綁定到相應(yīng)interface接口或滿足某些context或服務(wù)所需要的信息,以及其他一些配置信息,如認(rèn)證,接入控制,限速,策略信息等。ports,channels,and circuits:這些是物理的端口/鏈路,上層協(xié)

4、議的實(shí)現(xiàn)需要與相應(yīng)的物理端口/鏈路做綁定,用專門的bind命令。cross-connections:二層交叉互連,可以做到在任何板卡的任何端口/鏈路上的vlan之間的二層交叉互聯(lián),同時(shí)支持vlan/svlan/atm pvc 之間的任意的交叉互連。例如從一個(gè)端口/鏈路的vlan100進(jìn),從另外一個(gè)口的vlan199出。bindings:綁定。將物理端口/鏈路/鏈路與上層協(xié)議配置進(jìn)行綁定,僅在做完綁定后端口/鏈路才有流量進(jìn)出。分為靜態(tài)綁定和動(dòng)態(tài)綁定。靜態(tài)綁定中,物理端口/鏈路可以直接綁定到邏輯interface上,也可以綁定到特定的subscriber用戶上,用戶再映射到某個(gè)邏輯interfac

5、e上。動(dòng)態(tài)綁定是指基于會(huì)話信息的綁定,如pppoe會(huì)話,一個(gè)ppp封裝形式的會(huì)話通過其特定的域名(如adsl、lan等)綁定到相應(yīng)的context的邏輯 interface接口中。1.3:redback bras se 800常用命令一、查看用戶和配置用戶show sub sum all/查看總的用戶的數(shù)量,包括各個(gè)context的用戶show sub/查看當(dāng)前所在context的用戶sh circuit counters sub/查看每個(gè)用戶的流量sh circuit counters 13/1 vlan-id 500 live /查看13/1端口vlan 500中每個(gè)用戶的流量show p

6、ppoe sub 2/4/查看2/4端口的用戶(10k、se800)sh pppoe sub 13/1 vlan-id 521 pppoe/查看port 13/1 的vlan-id 521用戶sh pppoe up all | grep 521/查看vlan-id 521的用戶sh pppoe up all | grep 521 | count /查看vlan-id 521的用戶數(shù)量show config qos /顯示 se 800的qos配置show config acl /顯示 se 800的acl配置show config port /顯示 se 800的port下的配置show co

7、nfig context /顯示 se 800的context adsl的配置show administrators或show user/顯示登錄se 800的用戶clear administrator bjgtilocal ttyp0/清楚用戶ttyp0的bjgtilocal用戶二、ospf、bgp路由協(xié)議show ip route summ all/查看所有context的路由總體情況show ospf nei/查看ospf的neighborshow ospf route summ/查看ospf的路由簡要情況show bgp nei summ/查看bgp的neighborshow bgp

8、route ipv4 vpn summ /查看bgp協(xié)議交換的ipv4 vpn路由情況,一般用在mpls vpn(2547bis)中2:3a認(rèn)證系統(tǒng)介紹和相關(guān)知識(shí)介紹2.1: aaa系統(tǒng)的簡稱:認(rèn)證(authentication):驗(yàn)證用戶的身份與可使用的網(wǎng)絡(luò)服務(wù);授權(quán)(authorization):依據(jù)認(rèn)證結(jié)果開放網(wǎng)絡(luò)服務(wù)給用戶;計(jì)帳(accounting):記錄用戶對各種網(wǎng)絡(luò)服務(wù)的用量,并提供給計(jì)費(fèi)系統(tǒng)。常用的aaa協(xié)議是radius,參見rfc 2865,rfc 2866。另外還有 hwtacacs協(xié)議(huawei terminal access controller access c

9、ontrol system)協(xié)議。hwtacacs是華為對tacacs進(jìn)行了擴(kuò)展的協(xié)議hwtacacs是在tacacs(rfc1492)基礎(chǔ)上進(jìn)行了功能增強(qiáng)的一種安全協(xié)議。該協(xié)議與radius協(xié)議類似,主要是通過“客戶端服務(wù)器”模式與hwtacacs服務(wù)器通信來實(shí)現(xiàn)多種用戶的aaa功能。2.2:tacacs + 和radius比較radius背景radius是使用aaa協(xié)議的接入服務(wù)器。 它是獲取對網(wǎng)絡(luò)和網(wǎng)絡(luò)服務(wù)的遠(yuǎn)程訪問未被授權(quán)的訪問分布式安全的系統(tǒng) 。radius 包括三個(gè)組件:一 個(gè)協(xié)議帶有使用用戶數(shù)據(jù)協(xié)議的幀格式(udp)/ip一個(gè)服務(wù)器一個(gè)客戶端網(wǎng)絡(luò)接入服務(wù)器(nas)運(yùn)行作為rad

10、ius的客戶端??蛻舳素?fù)責(zé)通過用戶信息對指定的 radius服務(wù)器,然后操作在返回的回應(yīng)。 radius服務(wù)器負(fù)責(zé)對收到用戶連接請求,驗(yàn)證用戶,然后返回所有配置信息必要為客戶端提供服務(wù)到用戶。radius服務(wù)器能作為代理客戶端到其他認(rèn)證服務(wù)器。靈活的認(rèn) 證機(jī)制radius服務(wù)器支持各種各樣的方法驗(yàn)證用戶。當(dāng)它帶有用戶時(shí)和原始密碼產(chǎn)生的用戶名,可以支持ppp、密碼驗(yàn)證協(xié)議(pap) 或者質(zhì)詢握手驗(yàn)證協(xié)議(chap)、unix登錄和其他認(rèn)證機(jī)制。以 下部分比較tacacs+和radius幾個(gè)功能。udp和 tcp當(dāng)tacacs+使用tcp時(shí) ,radius使用udp。 tcp提供幾個(gè)優(yōu)點(diǎn)勝過udp

11、。而udp 提供最佳效果發(fā)送,tcp提供面向連接的傳輸。 radius要求另外的可編程變量例如轉(zhuǎn)播企圖和超時(shí)補(bǔ)嘗盡力而為傳輸,但缺乏 tcp傳輸提供內(nèi)置支持的級別:使用 tcp如何提供單獨(dú)確認(rèn)請求收到了,在(近似)網(wǎng)絡(luò)往返時(shí)間(rtt之內(nèi) )不管裝載并且減慢后端驗(yàn)證機(jī)制(tcp應(yīng)答)也許是。tcp提供一失敗或者不的立即指示,服務(wù)器由重置 (rst負(fù)責(zé)操行)。您能確定當(dāng)服務(wù)器失效并且回到服務(wù)時(shí)如果使用長壽命的tcp連接。udp不能說出發(fā)生故障的服務(wù)器,一個(gè)慢速服務(wù)器和一個(gè)不存在的服務(wù)器的之間差別。使用tcp keepalive,服務(wù)器失敗可以被發(fā)現(xiàn)帶外帶有實(shí)際請求。與多個(gè)服務(wù)器的連接可以同時(shí)被維

12、護(hù),并且您只需要寄發(fā)消息到那個(gè)被知道是正在運(yùn)行的。tcp是更加可升級的并且適應(yīng)生長,并且擁塞,網(wǎng)絡(luò) 。信息包加 密radius在訪問請求信息包加密僅密碼,從客戶端到服務(wù)器。信息包的剩下的事末加密。其他信息,例如用戶名,核準(zhǔn)的服務(wù)和認(rèn)為,能由第三方捕獲。tacacs+加密信息包但分支的整個(gè)機(jī)體一個(gè)標(biāo)準(zhǔn)的tacacs+頭。在頭之內(nèi)指示的字段機(jī)體不論是否被加密。為調(diào)試目的,它是有用的有信息包的機(jī)體末加密。然而,在正常運(yùn)行期間,信息包的機(jī)體為安全通信充分地被加密。認(rèn)證和授權(quán)radius結(jié)合認(rèn)證和授權(quán)。radius服務(wù)器發(fā)送的訪問接受信息包到客戶端包含授權(quán)信息。這使它難分離認(rèn)證 和授權(quán)。tacacs+使

13、用aaa體系結(jié)構(gòu),分離驗(yàn)證、授權(quán)和記帳。這允許能為授權(quán)和記帳仍然使用 tacacs+的獨(dú)立的身份驗(yàn)證解決方案。 例如,帶有tacacs+,使用kerberos認(rèn)證和tacacs+ 授權(quán)和記帳是可能的。在nas在 kerberos 服務(wù)器之后驗(yàn)證,請求授權(quán)信息從tacacs+服務(wù)器沒有必須重新鑒別。nas通知tacacs+服務(wù)器在kerberos服務(wù)器成功驗(yàn)證,并且服務(wù)器然后提供授權(quán)信息。hwtacacs與radius的不同在于:l radius基于udp協(xié)議,而hwtacacs基于tcp協(xié)議。2 radius的認(rèn)證和授權(quán)綁定在一起,而hwtacacs的認(rèn)證和授權(quán)是獨(dú)立的。3 radius只對用

14、戶的密碼進(jìn)行加密,hwtacacs可以對整個(gè)報(bào)文進(jìn)行加密。4 路由器管理:radius不允許用戶控制哪些命令在路由器可以被執(zhí)行并且哪些不能。所以, radius不是如有用為路由器管理或如靈活為終端服務(wù)。tacacs+提供二個(gè)方法控制router命令的授權(quán)根據(jù)一個(gè)單個(gè)用戶或單個(gè)組的基本類型。第一個(gè)方法將指定權(quán)限級別到命令和安排路由器用tacacs+服務(wù)器驗(yàn)證用戶是否被認(rèn)證在指定的權(quán)限級別。第二個(gè)方法是指定在tacacs+服務(wù)器,在一個(gè)單個(gè)用戶或單個(gè)組的基本類型,明確命令允許。2.3 :aaa認(rèn)證、授權(quán)、記賬模式介紹aaa支持本地認(rèn)證、不認(rèn)證、radius認(rèn)證和hwtacacs認(rèn)證四種認(rèn)證模式,并

15、允許組合使用。組合認(rèn)證模式是有先后順序的。例如,authentication-mode radius local表示先使用radius認(rèn)證,radius認(rèn)證沒有響應(yīng)再使用本地認(rèn)證。當(dāng)組合認(rèn)證模式使用不認(rèn)證時(shí),不認(rèn)證(none)必須放在最后。例如:authentication-mode radius local none。認(rèn)證模式在認(rèn)證方案視圖下配置。當(dāng)新建一個(gè)認(rèn)證方案時(shí),缺省使用本地認(rèn)證。授權(quán)方案與授權(quán)模式aaa支持本地授權(quán)、直接授權(quán)、if-authenticated授權(quán)和hwtacacs授權(quán)四種授權(quán)模式,并允許組合使用。組合授權(quán)模式有先后順序。例如,authorization-mode hw

16、tacacs local表示先使用hwtacacs授權(quán),hwtacacs授權(quán)沒有響應(yīng)再使用本地授權(quán)。當(dāng)組合授權(quán)模式使用直接授權(quán)的時(shí)候,直接授權(quán)必須在最后。例如:authorization-mode hwtacacs local none授權(quán)模式在授權(quán)方案視圖下配置。當(dāng)新建一個(gè)授權(quán)方案時(shí),缺省使用本地授權(quán)。radius的認(rèn)證和授權(quán)是綁定在一起的,所以不存在radius授權(quán)模式。計(jì)費(fèi)方案與計(jì)費(fèi)模式aaa支持六種計(jì)費(fèi)模式:本地計(jì)費(fèi)、不計(jì)費(fèi)、radius計(jì)費(fèi)、hwtacacs計(jì)費(fèi)、同時(shí)radius、本地計(jì)費(fèi)以及同時(shí)hwtacacs、本地計(jì)費(fèi)。tacacs+ (tcp端口49,不是xtacacs udp

17、 端口49)3:網(wǎng)絡(luò)設(shè)備上的tacacs+ 配置3.1:se800上tacacs+配置/注意se800配置tacacs+ 首先要配置記賬和授權(quán),最后配置認(rèn)證,因?yàn)檎J(rèn)證是起用tacacs+ 認(rèn)證,要是先配置了認(rèn)證,那tacacs+ 認(rèn)證找不到認(rèn)證服務(wù)器,造成配置不成功。interfacelocal-loopbackloopbackipsource-addresstacacs+aaa accounting administrator tacacs+aaa authorization commands 1 tacacs+ aaa accounting commands 1 tacacs+tacacs

18、+strip-domaintacacs+ server 60.215.133.10 key *aaaauthenticationadministratortacacs+local3.2:ne5000e 設(shè)備配置 tacacs+ 認(rèn)證(采用默認(rèn)端口49,radius認(rèn)證采用端口1812/1813)配置步驟 步驟 1 配置hwtacacs服務(wù)器模板。# 配置hwtacacs服務(wù)器模板ht。router hwtacacs-server template ht# 配置hwtacacs主認(rèn)證、授權(quán)ip地址和端口。router-hwtacacs-ht hwtacacs-server authenticat

19、ion 60.215.133.10 router-hwtacacs-ht hwtacacs-server authorization 60.215.133.10 # 配置hwtacacs備認(rèn)證、授權(quán)、計(jì)費(fèi)服務(wù)器ip地址和端口。router-hwtacacs-ht hwtacacs-server authentication 60.215.133.10 secondaryrouter-hwtacacs-ht hwtacacs-server authorization 60.215.133.9 secondary# 配置hwtacacs服務(wù)器密鑰。router-hwtacacs-ht hwtaca

20、cs-server shared-key it-is-my-secretrouter-hwtacacs-ht quit步驟 2 配置認(rèn)證方案、授權(quán)方案。# 進(jìn)入aaa視圖。router aaa# 配置認(rèn)證方案l-h,認(rèn)證方法為先本地認(rèn)證,后hwtacacs認(rèn)證。routeraaa authentication-scheme l-hrouter-aaa-authen-l-h authentication-mode local hwtacacsrouter-aaa-authen-l-h quit# 配置授權(quán)方案hwtacacs,授權(quán)方法為hwtacacs。routeraaa authorizati

21、on-scheme hwtacacsrouteraaa-author-hwtacacs authorization-mode hwtacacsrouteraaa-author-hwtacacs quit 步驟 3配置huawei域,在域下采用l-h認(rèn)證方案、hwtacacs授權(quán)方案ht的hwtacacs模板。router-aaa domain huaweirouter-aaa-domain-huawei authentication-scheme l-hrouter-aaa-domain-huawei authorization-scheme hwtacacs router-aaa-domai

22、n-huawei hwtacacs-server ht 步驟 4 檢查配置結(jié)果display hwtacacs-server template template display domain 3.3:alpine3808/bd6808/summit48配置configure tacacs primary shared-secret lczhwgconfigure tacacs primary server 60.215.133.10 client-ip 61.156.42.163 (注client-ip 為客戶機(jī),即要配置3a認(rèn)證的設(shè)備)configure tacacs secondary s

23、hared-secret lczhwg configure tacacs secondary server 60.215.133.9 client-ip 61.156.42.163 configure tacacs-accounting primary shared-secret lczhwg configure tacacs-accounting primary server 60.215.133.10 client-ip 61.156.42.163 configure tacacs-accounting secondary shared-secret lczhwg configure ta

24、cacs-accounting secondary server 60.215.133.9 client-ip 61.156.42.163 enable tacacs enable tacacs-authorization user access(不需要做)enable tacacs-accounting取消disable tacacs disable tacacs-authorizationdisable tacacs-accounting3.4:.華為ne16user-interface vty 0 4 authentication-mode scheme default aaa enab

25、le radius server 218.202.155.210 auth-primary radius server 218.202.155.211 radius shared-key cmcc!# aaa authentication-scheme login default radius-local# info-center loghost 218.202.155.210 info-center source shell channel 2 info-center loghost source loopback03.5:華為ne40user-interface vty 0 4 authe

26、ntication-mode scheme default aaa enable radius server 218.202.155.210 auth-primary source loopback0 radius server 218.202.155.211 source loopback0 radius shared-key cmcc!# aaa authentication-scheme login default radius localinfo-center enableinfo-center loghost 218.202.155.210info-center source she

27、ll channel 2info-center loghost source loopback04: 網(wǎng)絡(luò)設(shè)備snmp網(wǎng)管監(jiān)控4.1 華為snmp網(wǎng)管監(jiān)控!設(shè)置團(tuán)體名和訪問權(quán)限。quidway(config)#snmp-server community public roquidway(config)#snmp-server community private rw!設(shè)置管理員標(biāo)識(shí)、聯(lián)系方法以及路由交換機(jī)的物理位置。quidway(config)#snmp contact mr.wang-tel:3306quidway(config)#snmp location 3rd-floor!設(shè)置連接網(wǎng)

28、管設(shè)備的meth接口ip地址。quidway(config-if-meth0)#ip address 129.102.0.1 255.255.255.0!允許發(fā)送trap和autherntication trap。quidway(config)#snmp enable trapsquidway(config)#snmp trap-source meth 0quidway(config)#snmp host 129.102.149.23 version 1 public4.2:juniper上snmp的配置snmp community public authorization read-only

29、; clients 10.39.248.73/32; trap-options source-address 10.139.218.20; trap-group snmptrap targets 10.139.148.85; 4.3:思科設(shè)備snmp 配置cisco網(wǎng)際操作系統(tǒng)(ios)是一個(gè)為網(wǎng)際互連優(yōu)化的復(fù)雜的操作系統(tǒng)類似一個(gè)局域操作系統(tǒng)(nos)、如novell的netware,為lans而進(jìn)行優(yōu)化。ios為長時(shí)間經(jīng)濟(jì)有效地維護(hù)一個(gè)互聯(lián)網(wǎng)絡(luò)提供一下統(tǒng)一的規(guī)則。簡而言之,它是一個(gè)與硬件分離的軟件體系結(jié)構(gòu),隨網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,可動(dòng)態(tài)地升 級以適應(yīng)不斷變化的技術(shù)(硬件和軟件)。ios可以被視

30、作一個(gè)網(wǎng)際互連中樞:一個(gè)高度智能的管理員,負(fù)責(zé)管理的控制復(fù)雜的分布式網(wǎng)絡(luò)資源的功能在ios的enable狀態(tài)下,敲入configterminal進(jìn)入全局配置狀態(tài)cdprun啟用cdpsnmp-servercommunitygsunionro配置本路由器的只讀字串為gsunionsnmp-servercommunitygsunionrw配置本路由器的讀寫字串為gsunionsnmp-serverenabletraps允許路由器將所有類型snmptrap發(fā)送出去snmp-serverhostip-address-servertrapstrapcomm指定路由器snmptrap的接收者為10.238

31、.18.17,發(fā)送trap時(shí)采用trapcomm作為字串snmp-servertrap-sourceloopback0將loopback接口的ip地址作為snmptrap的發(fā)送源地址loggingon起動(dòng)log機(jī)制loggingip-address-server將log記錄發(fā)送到10.238.18.17(cw2k安裝機(jī)器的ip地址)上的syslogserverloggingfacilitylocal7將記錄事件類型定義為local7loggingtrapwarning將記錄事件嚴(yán)重級別定義為從warningl開始,一直到最緊急級別的事件全部記錄到前邊指定的syslogserver.loggin

32、gsource-interfaceloopback0指定記錄事件的發(fā)送源地址為loopback0的ip地址servicetimestampslogdatetime發(fā)送記錄事件的時(shí)候包含時(shí)間標(biāo)記enablepassword*linetty04password*loginlocal設(shè)置enable口令和telnet口令showrunningcopyrunningstart或writeterminal顯示并檢查配置保存配置設(shè)置catos設(shè)備是cisco交換機(jī)的操作系統(tǒng)在catos的enable狀態(tài)下,敲入setinterfacesc0vlanidipaddress配置交換機(jī)本地管理接口所在vlani

33、d,ip地址,子網(wǎng)掩碼set cdp enable all 啟用cdpset snmp community read-only gsunion 配置本交換機(jī)的只讀字串為publicset snmp community read-write-all gsunion 配置本交換機(jī)的讀寫字串為privateset snmp trap server-ip gsunion 指定交換機(jī)snmp trap的接收者為網(wǎng)管服務(wù)器,發(fā)送trap時(shí)采用gsunion作為字串set snmp trap enable all 將全部類型的snmp trap發(fā)送出去set snmp rmon enable 激活交換機(jī)的s

34、nmp rmon功能set logging server ip-address-server 將log記錄發(fā)送到網(wǎng)管服務(wù)器的ip (cw2k安裝機(jī)器的ip地址)上的syslog serverset logging level 6 將記錄事件嚴(yán)重級別定義為從informational開始,一直到最緊急級別的事件全部記錄到前邊指定的syslog serverset logging server facility local7 將記錄事件類型定義為local7set logging timestamp 發(fā)送記錄事件的時(shí)候包含時(shí)間標(biāo)記set logging enable 起動(dòng)log機(jī)制set pass

35、word * set enablepass * 設(shè)置enable口令和telnet口令show runningwrite terminal 顯示并檢查配置保存配置配置pix設(shè)備logging on 在pix上面啟用日志記錄snmp-server community gsunion 為pix設(shè)備配置共同體串gsunionsnmp-server enable traps 配置pix設(shè)備將snmp消息發(fā)送到網(wǎng)管服務(wù)器snmp-server host server-ip 在pix設(shè)備上面配置snmp網(wǎng)管服務(wù)器logging history warning 為pix設(shè)備snmp系統(tǒng)日志消息設(shè)置warni

36、ng級別。5:syslog的snmp配置設(shè)置ios設(shè)備cisco網(wǎng)際操作系統(tǒng)(ios)是一個(gè)為網(wǎng)際互連優(yōu)化的復(fù)雜的操作系統(tǒng)類似一個(gè)局域操作系統(tǒng)(nos)、如novell的netware,為lans而進(jìn)行優(yōu)化。ios為長時(shí)間經(jīng)濟(jì)有效地維護(hù)一個(gè)互聯(lián)網(wǎng)絡(luò)提供一下統(tǒng)一的規(guī)則。簡而言之,它是一個(gè)與硬件分離的軟件體系結(jié)構(gòu),隨網(wǎng)絡(luò)技術(shù)的不斷發(fā)展,可動(dòng)態(tài)地升 級以適應(yīng)不斷變化的技術(shù)(硬件和軟件)。ios可以被視作一個(gè)網(wǎng)際互連中樞:一個(gè)高度智能的管理員,負(fù)責(zé)管理的控制復(fù)雜的分布式網(wǎng)絡(luò)資源的功能在ios的enable狀態(tài)下,敲入configterminal進(jìn)入全局配置狀態(tài)cdprun啟用cdpsnmp-serve

37、rcommunitygsunionro配置本路由器的只讀字串為gsunionsnmp-servercommunitygsunionrw配置本路由器的讀寫字串為gsunionsnmp-serverenabletraps允許路由器將所有類型snmptrap發(fā)送出去snmp-serverhostip-address-servertrapstrapcomm指定路由器snmptrap的接收者為10.238.18.17,發(fā)送trap時(shí)采用trapcomm作為字串snmp-servertrap-sourceloopback0將loopback接口的ip地址作為snmptrap的發(fā)送源地址loggingon起

38、動(dòng)log機(jī)制loggingip-address-server將log記錄發(fā)送到10.238.18.17(cw2k安裝機(jī)器的ip地址)上的syslogserverloggingfacilitylocal7將記錄事件類型定義為local7loggingtrapwarning將記錄事件嚴(yán)重級別定義為從warningl開始,一直到最緊急級別的事件全部記錄到前邊指定的syslogserver.loggingsource-interfaceloopback0指定記錄事件的發(fā)送源地址為loopback0的ip地址servicetimestampslogdatetime發(fā)送記錄事件的時(shí)候包含時(shí)間標(biāo)記enabl

39、epassword*linetty04password*loginlocal設(shè)置enable口令和telnet口令showrunningcopyrunningstart或writeterminal顯示并檢查配置保存配置設(shè)置catos設(shè)備是cisco交換機(jī)的操作系統(tǒng)在catos的enable狀態(tài)下,敲入setinterfacesc0vlanidipaddress配置交換機(jī)本地管理接口所在vlanid,ip地址,子網(wǎng)掩碼setcdpenableall啟用cdpsetsnmpcommunityread-onlygsunion配置本交換機(jī)的只讀字串為publicsetsnmpcommunityread

40、-write-allgsunion配置本交換機(jī)的讀寫字串為privatesetsnmptrapserver-ipgsunion指定交換機(jī)snmptrap的接收者為網(wǎng)管服務(wù)器,發(fā)送trap時(shí)采用gsunion作為字串setsnmptrapenableall將全部類型的snmptrap發(fā)送出去setsnmprmonenable激活交換機(jī)的snmprmon功能setloggingserverip-address-server將log記錄發(fā)送到網(wǎng)管服務(wù)器的ip(cw2k安裝機(jī)器的ip地址)上的syslogserversetlogginglevel6將記錄事件嚴(yán)重級別定義為從informational開始,一直到最緊急級別的事件全部記錄到前邊指定的syslogserversetloggingserverfacilitylocal7將記錄事件類型定義為local7setlo

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論