تواناساختن تایید اعتبار
دیوار آتش pix در Cisco
سیستم امنیتی Pix می‌تواند همچنین دسترسی پیدا کند به پایه صفحات وب که ابزار آن پیکربندی شده و این فرمان‌ها نیاز دارند بر روی pix دنبال کنند موارد زیر را:
آی‌پی آدرس [netmash]http

رمز عبور passwd
بعد شما قادر خواهید بود از رابط pin در cisco برای جستجو استفاده کنید. برای بیان واضح یک میزبان با آی‌پی آدرس کاربردها می‌توانند از مسیریاب وب برای صفحات معینی استفاده کنند و به پایانه زمان HTML که توسط رابط سازماندهی شده استفاده کنند.

بی نقصی
بی‌نقصی در زیرساخت شبکه نیاز دارد به تصویر نرم‌افزار که اجرا شود بر روی رمز عبور قانونی و پیکربندی کردن طبق قوانین طبقه‌نبدی شده انجام گیرد. شما می‌توانید مطمئن شوید از اجازه برای متصل‌شدن به شبکه و وارد کردن اطلاعات و داده‌هایی که می‌خواهید بی‌تقصی بزرگ شامل اشتباهات و نقص‌هایی در سراسر شبکه می‌شود.

تایید اعتبار
وقتی دانلود می‌کنید تصویری را بر روی شبکه ساختار ابتدایی دستگاه شما ممکن است بخواهید اطمینان پیدا کنید از تصویر و اینکه آن تصویر در هنگام انتقال تغییری برای آن ایجاد شده است یا نه
تمام گونه‌های نرم‌افزار متصل به cisco و تمام گونه‌های پایه‌های اطلاعاتی ciscoios ثانویه و دربردارنده (۵) ۱۰٫۲ بوسیله تصویر MD5 محافظت می‌شند. MD5 در RFC1321 تعریف می‌شود، پیمایش تصاویر و ساختن یک چیز متفاوت روش ریاضی MD5 به شما مکانیسم یک برنامه بررسی صحت داده می‌دهد که آن را محاسبه می‌کند و امکان عملی برای آفرینش یک فایل با فایل مخصوص وجود ندارد (در این مورد قلم تصویری)

MD5 به کاربرهای ceo اجازه فرماه می‌دهد که هیچ بیتی در تصویر، در طول انتقال فایل نیست. بررسی مدت کارکرد فلاپی MDF اطمینان تصویر بی‌نقص محموله پایه دیسکت را می‌دهد.

گروه بخاری ایمن و بی‌خطر
در فقضای متحد شبکه‌ها، وجود بیشتر درخواست‌ها به طور زیادشونده بی‌ نقصی در سطح گروه کاری فراهم می‌کند. بررسی گزینه کاتالیزور ۵۰۰۰ در مک آدرس امنیتی این ویژگی را تصویب می‌کند. گزینه ترافیک ورودی اینترنت یا درگاه اینترنت سریع وقتی مک آدرس از یک ایستگاه کوشش دسترسی به درگاه مختلف پیکربندی می‌شود مک آدرس وقتی در یک درگاه بسته کوچک دریافت می‌کند ابتدا ماژدل‌های منابع آدرسی را با هم مقایسه می‌کند.

اتصال به کامپیوتر از اتصال‌های کوتاه برای زمان خروجی
بر روی دستگاههای cisco فرمان باید برخلاف حمله‌های tcpsyn باشد.
جداکردن آی پی tcp (دسترسی به لیست شماره)
تماشاکردن روش جداکردن آکپا tcp

فرمان نگهداری بخش ها با توجه به اطلاعات زیر
چه تعداد جلسه نیاز دارد و چه زمانی
چه تعداد جلسه کامل وجود دارد
چه زمانی در انتها برای درک مطالب لازم است.
برای سیستم امنیتی pIx شمامی توانید فرمان‌های زیر را دنبال کنید که محدود است به یک سری شماره تا به اتصال نهایی و اتصال ارتباط بر سیم

در این خطا طولانی‌ترین شماره از ارتباط و اتصال TCP اجازه می‌دهد و برای این کار رجوع کنید به فصل ۹: دسترسی به امنیت اینترنتی برای درک کامل این موضوع بررسی

بررسی موقعیت سیستم
تابع بررسی موقعیت سیستم باید دارای اطمینان باشد از زیرساخت شبکه که به صورت توسعه یافته پیکربندی شده است.
این تابع همچنین می‌تواند به صورت فعال در شبکه وجود داشته و تأمل قابلیت‌های در انتخاب واردشدن و دخول کاربرها باشد.

بررسی صحیح کارکردن پیکربندی
ایجاد معماری شبکه‌ جاری
مشخص کردن خدمات میزبان‌ها
اجرا سناریو what-if برای حل مشکلات سیستم کدگذاری
اجرا سناریو ساده حمله و پیداکردن آسیب‌پذیری

بسته‌هایی برای رابط ورودی. (برای بحث جزئیات لیست دسترسی IOS رجوع کنید به فصل ۹) دسترسی به امنیت . اینترنتی این فقل ورود برای دسترسی به لیست بایستی فعال شود.
لیست دسترسی اجازه ۱۰۰ آی پی در میزبان ۱۷۱٫۶۹٫۲۳۳٫۳ برای قفل ورودی.
خروجی از این فرمان شبیه این است.

یکپارچه‌سازی حمله‌ها
معین‌کردن اینکه پایه حمله ها به کدام قطعه است. تا اینکه دستگاه برای وارد کردن بسته‌های کوچک اطمینان داشته باشد منظور این که آن بسته بایستی قانونی باشد. و قطعه ای که دارای بسته است قبل از بازگردانده شدن برای چندین بار چک شود. تا کارایی سیستم محدود نشود. در ضمن بایستی ویژگی هر دستگاه مدنظر باشد.

حمله Tsp SYN
شناختن اینکه، آن تقریبا برای متوقف کردن یک حمله سیل‌آسای Tsp SYN غیرممکن است، مهم است. آنچه که می‌تواند انجام شود.
حمله Tsp SYN
ساختن نزدیک شدن و یا توقف یک Tsp SYN مهم است.
یک سیستم امنیتی عمل می‌کند وقتی اتصال پیدا می‌کند به TCP و این سیستم امنیتی چک می‌کند.

شما باید به دقت تغییر دهید پارامترهای تایمر TCP برای رسیدن به یک قانون حداقل کوتاه
متجاوز بودن از زمان خروج ۲۳۰
برقراری ارتباط با سیستم و شناسایی و تایید اعتبار پیش‌فرض
مزیت و امتیاز سطح ۱۵
روشن‌کردن پرونده شاخص و تعریف کنسول اطلاعات تسطیح شده
خدمات زمان سهم‌گذاری و ثبت وقایع تاریخ زمان محلی و نشان دادن منطقه زمانی
راجع به واقعه نگاری
واقعه نگاری ۱۴۴,۲۵۴٫۵٫۵

واقعه نگاری کنسول اطلاعات
پیکربندی گزینه
کلید و گزینه نام میزبان
تعریف ارتباط دور و قانون تایید اعتبار با استفاده از TAcacs+
معین کردن شناسایی برقراری ارتباط TAcacs فعال
معین کردن شناسایی فعال TAcacs فعال
معین کردن TAcacs + سرور و رمزدار کردن کلید
معین کردن TAcacs و کلید خاص
معین کردن TAcacs سرور ۱۴۴,۲۵۴٫۵٫۵

معین کردن پرونده شاخص واقعه نگاری سرور و قادر کردن
سیستم به واقعه نگاری پیام ها
به جلسه ورود جاری
معین کردن واقعه نگاری سرور ۱۴۴,۲۵۴٫۵٫۵
معین کردن واقعه نگاری سرور فعال
معین کردن واقعه نگاری جلسه فعال
پیکربندی تصویر سیستم امنیتی

تعیین کردن رمز عبور فعال و ارتباط از دور رمز عبور
فعال کردن رمز عبور Bjeuckspwgec 94ss متن رمز
قبول شدن nu3DFZzs7jF1jYc5 متن رمز
معین کردن TAcacs + سرور و رمزدار کردن کلید
TAcacs سرور میزبان ۱۴۴,۲۵۴٫۵٫۹ کلید
نبود سرور SNMP در محل
نبود سرور SNMP بر ای اتصال

اجازه به میزبان‌ها برای ارتباط دور در تصویر
فقط ارتباط ۱۴۴٫۲۵۴٫۷٫۱۰۲۵۵٫۲۵۵٫۲۵۵٫۲۵۵/۹
تعریف پرونده شاخص پیام ها برای تسطیع شدن و ثبت وقایع میزبان
پرونده شاخص خروجی ۲۳/۴
پرونده شاخص میزبان ۱۴۴٫۲۵۴٫۵٫۵

خلاصه و مختصر
در این فصل توضیح و شرح داده می شود که شما چطور باید رسیدگی کنید به زیرساخت شبکه بندیتان. این مهم است که کنترل کنید دسترسی همه دستگاههایتان به هر دو صورت فیزیکی ومنطقی تا میطمئن شوید از این که می توانید پنهان کنید شبکه را بوسیله دستگاه های پیکربند.

مفهوم اصلی و ویژگیهای مخصوص در دستگاههای سیسکو نمایش داده می‌شوند در ترکیب عناصر اضافی از یک معماری امنیتی که شامل داده های آسیب ندیده قابلیت اعتماد م.جودیت و نظارت می‌باشد. شما باید استفاده کنید از همه آن مفاهیم با هم تا بدست آورید بیشترین تاثیر کنترل امنیتی را برای زیر ساخت شبکه یتان.

یک چنین که فقط دستگاههای بروی این شبکه دارند دسترسی SNMP
دسترسی لیست دارای cp2 با اجازه ۱۴۴٫۲۵۴٫۹٫۰۰٫۰٫۰٫۲۵۵
پیکربندی TACACS + سرور و کلید رمز
سرور tacacs میزبان ۱۴۴٫۲۵۴٫۵٫۹
سرور tacacs کلید [thisisakeg]
دسترسی SNMP فقط خواندی است و می‌توان فقط بوسیله دستگاهها به آن دسترسی پیدا کرد.
پیوند و همراهی با دسترسی لیست ۶
سرور SNMP انجمن عمومی Ro6

قانون و کنسول فیزیکی دسترسی دست‌یافتنی اعضای برای ورود
اختصاص دادن پسورد محلی جلسه زمان های بعد از خروج
دو دقیقه و ۳۰ ثانیه از زمان آزاد گذاشتن
خط معرفی کننده کنسول صفر
ایجاد زمان خروج ۲۳۰
ورود تدیید اعتبار اعضا

نه ورود فوری و نه اجازه دسترسی در میان درگاه کمکی
خط aux (بصورت ارتباطی سریال)
بدون مسئول اجرایی
نقل و انتقال دادن ورودی
دسترسی از راه دور نیاز به تایید اعتبار پیش‌فرض TACACS
تایید اعتبار موفقی فرمان‌ها و پیوند با داشتن امتیاز
سطح ۱۵ قابل دسترسی هست جلسه زمانی خروج بعد از ۲ دقیقه
و ۳۰ثانیه از فعال بود
خط ۰۴ cety
اجازه‌ی aaa فرمان‌ها ۱tacacs + none
حسابداری موقتی سوابق برای فرستادن هر زمان موجود
اطلاعات جدید برای گزارش

حسابداری برای همه جلسه‌های ترمینال مسئول اجرایی
حسابداری aaa برای امروزی کردن اطلاعات جدید
حسابداری aaa مسئول اجرایی شروع و توقف tacacs +
تایید اعتبار پایگاه داده محلی
نام کاربر و پس‌ورد اعضا ۷۰۸۲c495coo1200IEo/oFo2
رابط اینترنت ۰/۰

استفاده از مسیریاب به نمایندگی ARP (تعیین کردن در RFC 1022) به کمک میزبان‌ها
نبود دانش برای تعیین کردن مسیریابی در MAC آدرس از میزبان ها به یکدیگر
شبکه ها یا زیرمجموعه‌ها این ویژگی می تواند باعث یک امنیت پتانسیلی شود.
متوقف و غیرفعال کردن
نبود ip نماینده arp (آژانس پروژه‌های پیشرفته تحقیقاتی اربانت)
برای جلوگیری از غیرفعال کردن ارسال از منتشر کردن مستقیم
تکذیب غیرضروری در حمله‌هایی به سرویس خدمات
نبود ip برای انتشار مستقیم

غیرفعال کردن قرارداد کشف cis co
توان فراهم کردن گواهی پردازش داده برای اطلاعات حساس مثل پیکربندی
و طرح کردن مسیریابی به پتانسیل مهاجم
نبود گواهی پردازش داده‌ی فعال
پایانه نمایش و درگاه تل‌نت دسترسی بعد از خروج زمان ۱ دقیقه و ۳۰ ثانیه باعث عدم فعالیت می‌شود.
خط کنسول صفر
مسئول اجرائی زمان خروجی ۱۳۰
خط vty04
مسئول اجرائی زمان خروجی ۱۳۰
گزینه و کلیدهای cisco
شما می‌توانید دسترسی پیدا کنید به گزینه فرمان خط رابط (CLI) از یک پایانه ترمینال بسته به درگاه EIA/TIA-232 یا از میان یک جلسه تل‌نت در CLI پذیرفتن و اجازه‌دادن سرعت علامت در ثانیه مقطوع و ثابت شده جلسه‌های تل‌نت به‌طور خودکار بعد از قطع اتصال بی‌استفاده باقی می ماند برای ملین کردن دوره زمانی استفاده کاربر.

دستگاه شناسایی و تایید اعتبار قادر است فرمان های استفاده شده را تخصیص بدهد به هر TACACS و سروری که مورد استفاده قرار می‌گردد. یا کلمه عبور محلی تایید اعتبار معین می کند که یک کاربر چه نوع اجازه دسترسی دارد.
مجموعه تایید اعتبار فعال }محلی tacacs/} }غیرفعال/فعال{ مجموعه تایید اعتبار برای برقراری ارتباط زمان مورد استفاده برای تخصیص دادن هر TACACS + تایید اعتبار یا کلید عبور محلی تایید اعتبار برای دسترسی تل‌نت
مجموعه تایید اعتبار برای برقراری ارتباط }غیرفعال/فعال{ }محلی {tacaes/

کلیدها و گزینه‌های Cisco همچنین یک محدودیت‌ تایید اعتبار برای قابلیت و توانایی اجازه به لیست فرمان‌ها دارند.
وقتی این ویژگی هست فعال، دسترسی تل‌نت و SNmp خدماتشان مورد تایید است فقط برای آی‌پی آدرس‌ها از میزبان‌هایی که پیکربندی شده‌اند بر روی لیست اجازه ورود
آن آپی که در لیس اجازه هست در سطح اول از امنیت برای تل‌نت و پروتکل‌های SNMP
همه انتقال‌ها و ارسال در کنترل پروتکل و قوانین اینترنت (TCP/IP) خدماتی را در ادامه می‌دهد برای کار بر روی هر یک میزبان‌ها وقتی شما لیست اجازه IP را فعال می‌کنید.
تل‌نت خارج از محدوده، در فایل جزیی قوانین انتقال (TFIP) هستند و برای IPهای دیگر خدمات دیگر که از لیس اجازه تأثیرنگرفته‌آند باقی می‌ماند SNMP از IP آدرس‌های که اجازه ندارند پاسخ نیز دریافت نمی‌کنند. و این به زمانی برای خروج نیاز دارد.

اخطار برای دسترسی بدون تایید و تلاش برای به تله انداختن SNMP و گزینه‌های ثبت وقایع.
قبل از فعال‌شدن ویژگی اجازه IP مطمئن شوید که پیکربندی کردید IP آدرس را در لیست اجازه و به‌طور مخصوص وقتی در یک پیکربندی SNMP هستید. خرابی که نتایج مثل قطع ارتباط را برای سیستم پیکربندی شده به همراه دارد. من توصیه می‌کنم شما غیرفعال کنید ویژگی اجازه را قبل از روشن‌کردن اجازه IP یا آدرس میزبان داخل شوید.
۱۴۴٫۲۵۴٫۵٫۰۰٫۰٫۰٫۲۵۵ اجازه ip

۱۴۴٫۲۵۴٫۷٫۱۰ اجازه ip
144.254.7.20 اجازه ip
تصویر دیوار آتش CISCO
این تصویر دیوار آتش CLI می‌تواند دسترسی پیداکند با استفاده از رابط کنسول یا تل‌نت و در پیرو فرمان‌های فعال تایید اعتبار مورد استفاده قرای می‌گیرند. مثل TACACS یا RADIVS
Tacacs+radivs کنسول ]تل‌نت/هر[ تایید اعتبار aaa
وقتی استفاده می‌شود گزینه کنسول، این فرمان قادر می‌سازد خدمات تایید اعتبار برای دسترسی دیوار آتش PIX و کنسول تل‌نت را و یا کنسول اتصال بر روی واحد دیوار آتش PIX.
اگر استفاده می‌شود با هر کلید کلمه، دسترسی به کنسول و قانون سریال یا تل‌نت که کنسول Pix باید مورد تایید سرور تایید اعتبار قرار گیرد.

استفاده از هر کلید لغتی در تل‌نت فقط بر روی دسترسی تل‌نت کنسول دیوار آتش نیاز دارد به این که سرور تایید اعتبار مورد تایید قرار گیرد.
دسترسی تل‌نت در کنسول دیوار آتش pix هست موجود فقط در داخل رابطی که در شکل ۲-۸ نشان داده شده.
دسترسی تل‌نت نیاز دارد به استفاده از فرمان تل‌نت
تل‌نت محلی –ipشبکه[
فرمان تل‌نت اجازه می‌دهد که شما تصمیم بگیرید که چطور می‌توانید دسترسی پیدا کنید به دیوار آتش pix با تل‌نت.
در بالا ۱۶ میزبان یا شبکه برای دسترسی به کنسول دیوار آتش pix با تل‌نت اجازه می‌دهند درست کردن کلمه عبور برای دسترسی تل‌نت در کنسول شما باید پیکربندی کنید فرمان رمز عبور را:
]کد دارند[ کلید عبور کلید عبور

این رمز عبور Cisco پیش‌فرض است. فرمان رمز عبورست می‌شود با یک رمز عبور برای تل‌نت و دادن دیوار آتش pix و دسترسی به مدیریت دیوار آتش کنسول. یک رمز عبور خالی می تواند استفاده برای تغییر در یک رشته رمزدار شده – هر استفاده از یک فرمان نشان می‌دهد یا می‌نویسد متن رمزدار شده را.

بعد از رمزهای عبور رمزدار شده آنها نمی‌توانند تغییر بدهد که شامل این مثال است.
رمز عبور مخصوص برای pix نشان دادن رمز عبور
رمزدار شده JMOr Nbno5 14fadBh رمز عبور
حالت انتظار ]شماره-گروه[ آپی]آپی آدرس ثانویه[
یک شماره از گروه دارای این ویژگی می تواند پیکربندی شود تحت تایید مسیریاب شرکت محلی در HSRP.
در اینجا یک مثال از
مسیریاب (پیکربندی) # inteo
مسیریاب (پیکربندی) حال انتظار
تایید اعتبار رشته

آی پی فعال و قوانین حالت انتظار برای آی‌پی
مک آدرس مخصوص مجازی – مک آدرس برای مسیریاب مجازی
سناریو رسیدگی نشان داده شده در شکل ۷-۸
سطح اولیه
تایمرهای داغ حالت انتظار تایمرها
بخش اولیه بخش‌ها در محیط رابط
استفاده از حالت انتظار رابط سوخته شده در‌آدرس
شکل ۷-۸ نشان می‌دهد
پیکربندی از یک مسیریاب اولیه در زیر:
نام میزبان اولیه
رابط اترنت ۱
آی‌پی آدرس ۱۴۴٫۲۵۴٫۱٫۱۲۵۵٫۲۵۵٫۰
نبود آی‌پی برای ارسال پیام به مقصد از مسیر دیگر
حالت انتظار برای سیگنال طبق اهمیت و ضرورت

مسیریابی صافی‌ها و فیلترها
به‌طور پیش‌فرض همه قوانین مسیریابی دینامیک بایستی با توجه به اطلاعات مسیریابی صورت گیرد
در زمان‌هایی برای شما ناممکن است که دستگاهها یا از شبکه شما به راحتی فرابگیرند شبکه شما را از قانون مسیریاب . اگر این مورد هست شما باید جلوگیری کنید.
برای جلوگیری از مسیریابی امروزی و به روز رسانی شده در میان رابط مسیریاب مخصوص استفاده می‌کنیم از فرمان‌های زیر با این نوع و مد پیکربندی

رابط گذشته
برای جلوگیری از مسیریاب‌ها از یادگیری یک و یا بیشتر مسیریاب‌ها شما می‌توانید از به روزرسانی مسیریاب جلوگیری کنید.

شما ممکن است بخواهید جلوگیری کنید از مسیریاب مخصوصی که در لیست به روز رسانی شده‌ةا آورده این هست همچنین ممکن منابع از صافی گذشته و یک سری اطلاعات مسیریابی شده را به ما بدهد شما ممکن است انجام دهید این مسیریابی را از منابع مختلف زیرا بعضی از قطعها در مسیر‌یابی اطلاعات ممکن است خراب شود. برای مسیریاب‌های isco یک مدیر که بررسی کند فاصله‌ها و منابع اطلاعاتی را بررسی کند لازم است.

مسیریاب eigrp109
شبکه ۱۴۴٫۲۵۴٫۰٫۰
فاصله ۲۵۵
فاصله ۱۴۴٫۲۵۴٫۵٫۰۰٫۰٫۲۵۵۱۰۰
مسیریاب rip
شبکه ۱۴۴٫۲۵۴٫۰٫۰
رابط گذشته FE 1/0
رابط لیست ۱۱ خروجی
فاصله ۲۵۵
دسترسی لیست ۱۱، اجازه ۰٫۰٫۰٫۰
در این پیکربندی رابط گذشته فرمانی نیاز ندارد برای اینکه رابط شبکه LAN قرار گیرد. زیرا IGRP نیاز به همسایه دارد قبل از اینکه به صورت به روزرسانی شده فرستاده شود.
مسریاب eigrp109
شکبه ۱۴۴٫۲۵۴٫۰٫۰
نام میزبان ساختمان ۲
کلید بدست آوردن B/dg1
کلید ۱
کلید رشته، کلید رمزدار
پذیرفتن زمان زندگی ۰۸:۳۰:۰۰ June 6 1998
فرستادن زمان زندگی ۰۸:۳۰٫۰٫۰ June 6 1998
رابط FE1
آی پی آدرس ۱۴۴٫۲۵۴٫۴٫۳۲۵۵٫۲۵۵٫۲۵۵٫۰
آی پی تایید عبور مد eigrp109 md5
آی پی تایید عبور مد eigrp 109 برای ساختمان ۲
مسیریاب eigrp 109
شبکه ۱۴۴٫۲۵۴٫۰٫۰
یادداشت. نکته: مسیریاب ساعت‌ها باید با قوانین زمانی شبکه (NIP) اگر مسیر تایید رمز عبور برای کار مناسب باشد.

مسیرتایید اعتبار اطمینان می‌دهد به مسیریابی امروزی شد که از منبع داده اطلاعات دارد. استفاده از یک یک راهی برای داشتن یک تابع است و اطمینان از تایید اعتبار یک جفت از تماس‌های امروزی شده در مسیریابی.
همه مسیریاب‌ها باید پیکربندی شدند با یک کلید مخصوص و در یک الگوریتم رمزدار شده قرار بگیرند. در الکوریتم‌های منطقی استفاده می‌شود از SHA-1, MD5 و EDEA.. مسیریاب‌های cisco از MD5 استفاده می‌کنند. آی‌پی مسیریابی قوانین دارد برای ذخیره تایید اعتباراتی که شامل موارد زیر می‌شود.

قوانین اطلاعات مسیریابی با ورژن ۲ (RIPV2)
رمز راه درگاه قوانین (BGP)
مسیر کوتاه بازکردن (ospf)
قوانین
برای قوانین مسیریابی آی‌پی در مسیریاب‌های cisco پشتیبانی نمی کند از MD5، RIPV1
نام میزبان ساختمان ۶
کلید بدست آوردن Bldg2
کلید ۱
کلید رمزدار کردن رشته
پذیرفتن زمان ۰۸:۳۰:۰۰ June 6 1998
فرستادن زمان ۰۸:۳۰:۰۰ June 6 1998
رابط FE1
آی‌پی آدرس
آی‌پی تایید اعتبار مد eigrp 109 md5
آی‌پی تایید اعتبار eigrp 109 ساختمان ۱

شما می‌توانید استفاده کنید از سه روش مختلف برای تایید اعتبار HTTP
مسیریاب پیکربندی می‌شود توسط آی‌پی تایید اعتبار HTTP
استفاده فعال و کلیدهای رمز فعال
استفاده محلی، نام کاربرد محلی، کلیدهای رمز فعال
استفاده tacAcs + کاربر
اجازه کاربرها برای دسترسی به سرور HTTP، شما باید فعال کنید رابط جستجوی وب cisco را با دنبال کردن این فرمان‌ها

آی‌پی سرور HTTP
بعد شما باید فعال کنید رابط جستجوگر Cisco را تا کاربرها بتوانند استفاده کنند از دسترسی به صفحات وب با مسیریاب و فرمان‌های نرم افزار cisco اجازه می‌دهد فقط کاربرهای سطح اولیه وارد شوند و فرمان ها برای سطح‌های دیگر باید تعریف شوند مخصوص نیاز یک مسیریاب به صفحات وب برای سطح اولیه به‌طور پیش فرض مرحله ۱۵ است.

تایید اعتبار در کنسول سریال ایجاد می‌شود با ایجاد موقعیتی که قفل نداشته باشد، و اگر تایید اعتبار سرور به جواب نیاز نداشته باشد باید دسترسی پیدا کنیم به کنسول تلاش برای تشخیص خطا
اگر کنسول برقراری ارتباط را نیاز داشت برای زمان‌های تایید اعتبار شما می‌توانید رمز عبور دیوار آتش PIX را فعال کنید

امنیت SNMP
در قوانین مدیریت شبکه ساده (SNMP) اغلب از موارد استاتیکی استفاده می‌شود تا دستگاه‌هایی که دارای ساختار شبکه مانیتور از راه دور هستند نیز از این امنیت استفاده کنند.
چون قوانین ساده است بنابراین امنیت در نسخه اصلی آن ساخته شده در نسخه SNMP1 رشته‌هایی را تحت‌عنوان متن پاک می‌فرستند.

ارتباط رشته‌ها بسیار آسان است برای مدیریت کردن
SNMPV2 مقداری آدرس شناخته شدة امنیتی بیشتری دارد نسبت به SNMPV1
حالت انتظار آی‌پی ۱۴۴٫۲۵۴٫۱٫۳
پیکربندی به حالت انتظار یک مسیریاب در حالات زیر است.
نام میزبان در حال انتظار
رابط اترنت ۱
آپی آدرس ۱۴۴٫۲۵۴٫۱٫۲۲۵۵٫,۲۵۵٫۲۵۵٫۰
نبود آپی
حالتن انتظار اولیه ۱۰۱
حالت انتظار آپی ۱۴۴٫۲۵۴٫۱٫۳
گزینه های Cisco

گزینه‌های معمولی برای اتصال نشان داده شده در شکل ۸-۸
در شبکه‌های ساده دو سطح بالاتر از رئیس می‌تواند فرورفته داخل یک لایه مفرد ستون دار مجاز بین بیشترین حد و کمترین حد
شکل ۸-۸ نشان می‌دهد معماری شبکه بعد از مجموعه مقادیر در داخل یک توپولوژی و معمای حلقوی آزاد
درخت قفل دارد و جلوگیری می‌کند از اتصال به حلقه‌ها.

هر گزینة دسترسی و گزینة توصیف در شکل یک دارد.
فاصله زمانی بین دو رویداد در قوانین درخت
فاصله زمانی بین دو رویداد در قوانین درخت (STP) یک قانون مدیریتی است که فراهم می‌آورد افزایش مسیر را در حالی که از افزایش نامطلوب حلقه‌های شبکه جلوگیری می‌کند.
برای یک اترنت شبکه تابع مناسب فقط یک مسیر فعال است که بین دو مکان و موقعیت به وجود آمده است.

در STP یک الگوریتم محاسبه و ماشین حساب بهترین راه برای شمارش حلقه‌های خالی و آزاد در میان گزینه‌های شبکه می‌باشد گزینه‌ها و کلیدها می فرستند و دریافت می‌کنند. فاصله بین دو رویداد را در بسته‌ها از این کلیدها و گزینه‌ها بازگرداندنی نمی‌کنند بسته‌ها را اما استفاده می‌کنند

از بسته‌های شناخته شدة یک حلقه آزاد مسیر فراهم‌اوردن تامین قطعات اضافی در سیستم در صورت بروز خرابی گزینه‌هایی که باعث گسترش شبکه است را بایستی برای STP تعریف کرد. در غیر این صورت قطعات اضافی مجبور می‌شوند باقی بماند در حالت انتظار برای مدت طولانی و این در بخش از شبکه که دارای STP است باعث تغییراتی می‌شود. پس بایستی الگوریتم پیکربندی را به گونه‌ای تنظیم کرد پس برای معماری شبکه اتصال آن بایستی حالت انتظار را نیز فعال کرد.
عمل STP برای تمام موانع ناپیداست: آنچه کشف نمی‌کند که آنها به یک LAN ابتدایی از نوع قطعات چندگانه متصل هستند.

تمام گزینه‌ها در یک مبادله شرکت کننده در LAN در STP اطلاعات را در دیگر گزینه‌های شبکه بعنوان یک تغییر از نوع پیغام داده‌ای که واحدهای بل پروتکل داده (BPDUS) نامیده می‌شود جمع‌آوری می‌کند . نتیجه این تغییر پامها در کارهای زیر است.
انتخاب گزینه ریشه واحد برای بدون تغییر بودن معماری شبکه
انتخاب از یک طراحی گزینه برای هر کلید در بخش های LAN

انتقال از حلقه ها در گزینه شبکه بوسیله میدان تکراری درگاهها را در یک وضعیت پشتیبان برمی‌گزیند
گزینه ریشه STP مرکز منطقی معماری فرمان spanning-tree در یک شبکه برگزیده می‌باشد.
تمام مسیرهایی که برای رسیدن به گزینه ریشه از هر کجا در شبکه برگزیده لازم نیستند در متد STP جای گرفته‌اند.