2
|
www.dell.com | support.dell.com
4
Management . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Configure Privilege Levels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Create a Custom Privilege Level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .51
Removing a Command from EXEC Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .52
Move a Command from EXEC Privilege Mode to EXEC Mode. . . . . . . . . . . . . .52
Allow Access to CONFIGURATION Mode Commands . . . . . . . . . . . . . . . . . . . .52
Allow Access to INTERFACE, LINE, ROUTE-MAP, and ROUTER Mode . . . . . .52
Apply a Privilege Level to a Terminal Line
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Configure Logging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Log Messages in the Internal Buffer
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .55
Configuration Task List for System Log Management . . . . . . . . . . . . . . . . . . . . . . . .55
Disable System Logging
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Send System Messages to a Syslog Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Configure a Unix System as a Syslog Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Change System Logging Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .56
Display the Logging Buffer and the Logging Configuration . . . . . . . . . . . . . . . . . . . . . . .57
Configure a UNIX Logging Facility Level . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .59
Synchronize log messages
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .60
Enable timestamp on Syslog Messages
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
File Transfer Services
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Configuration Task List for File Transfer Services . . . . . . . . . . . . . . . . . . . . . . . . . . .61
Enable the FTP Server . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
Configure the FTP Server Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .62
Configure FTP Client Parameters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63
Terminal Lines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .63
Configure Login Authentication for Terminal Lines
. . . . . . . . . . . . . . . . . . . . . . . . . .64
Time Out of EXEC Privilege Mode
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .65
Telnet to Another Network Device . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
Lock CONFIGURATION Mode
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .66
Viewing the Configuration Lock Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67
Recovering from a Forgotten Password
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .68
Recovering from a Forgotten Enable Password . . . . . . . . . . . . . . . . . . . . . . . . . . . .68
Recovering from a Failed Start
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .69
5
Access Control Lists (ACLs) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
Overview
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .71
IP Access Control Lists (ACLs)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72
Implementing ACLs on FTOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .72
ACLs and VLANs. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
ACL Optimization. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .73
Determine the Order in Which ACLs are Used to Classify Traffic . . . . . . . . . . . .73
IP Fragment Handling
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74
IP Fragments ACL Examples. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .74