思科cisco路由器基本配置教程 路由设置教程

所属分类: 网络安全 / 安全设置 阅读数: 182
收藏 0 赞 0 分享
思科路由器配置过程还是比较复杂的,需要考虑的因素很多,特别在安全方面。其实没必要把路由器想的那么复杂,其实路由器就是一个具有多个端口的计算机,只不过它在网络中起到的作用与一般的PC不同而已。如何才能真正的做好思科路由器的配置工作?下面,我们就针对这个问题详细的介绍一下。
一、思科路由器的简介
所有思科路由器配置的IOS都是一个嵌入式软件体系结构。
和普通计算机一样,路由器也需要一个操作系统,思科把这个操作系统叫作思科互联网络操作系统,也就是我们知道的IOS。
思科IOS软件提供以下网络服务:可扩展的网络结构、基本的路由和交换功能、可靠和安全的访问网络资源。思科命令行界面(CLI)用一个分等级的结构,这个结构需要在不同的模式下来完成特定的任务。例如配置一个路由器的接口,用户就必须进入到路由器的接口配置模式下,所有的配置都只会应用到这个接口上。每一个不同的配置模式都会有特定的命令提示符。EXEC为IOS软件提供一个命令解释服务,当每一个命令键入后EXEC便会执行该命令。
二、思科路由器的配置
在第一次进行思科路由器配置的时候,我们需要从console端口来进行配置。以下就是如何连接到控制端口及设置虚拟终端程序的方法:
(1)使用rollover线和一个RJ45和DB9或者DB25的转换适配器连接路由器控制端口和终端计算机。如何连接到思科路由器的控制端口:控制端口(consoleport)和辅助端口(AUXport)是思科路由器的两个管理端口,这两个端口都可以在第一次进行思科路由器配置时使用,但是我们一般都推荐使用控制端口,因为并不是所有的路由器都会有AUX端口。
(2)当路由器第一次启动时,默认的情况下是没有网络参数的,路由器不能与任何网络进行通信。所以我们需要一个RS-232ASCLL终端或者计算机仿真ASCLL终端与控制端口进行连接。
(3)连接到CONSOLE端口的方法
连接线缆:连接到console端口我们需要一根rollover线缆和RJ-45转DB-9的适配器。一般在思科路由器的产品附件中我们可以见到。
终端仿真软件:PC或者终端必须支持VT100仿真终端,通常我们在WindowsOS环境下都使用的是HyperTerminal软件。这里我们以主机名为riga为例,在全局模式下输入hostnameriga,然后按回车键执行命令,这时,主机提示符前的主机名变为riga,说明设置主机名成功。
三、进入思科路由器配置模式
思科路由器命令行端口使用一个分等级的结构,这个结构需要登录到不同的模式下来完成详细的配置任务。从安全的角度考虑,思科IOS软件将EXEC会话分为用户(USER)模式和特权(privileged)模式。
四、privileged模式的特性
特权模式可以使用所有的配置命令,在用户模式下访问特权模式一般都需要一个密码,router#的命令提示符表示用户正处在特权模式下。
五、USER模式的特性
用户模式仅允许基本的监测命令,在这种模式下不能改变思科路由器配置,router>的命令提示符表示用户正处在USER模式下。
六、思科路由器配置模式
用户模式一般只能允许用户显示路由器的信息而不能改变任何思科路由器配置,要想使用所有的命令,就必须进入特权模式,在特权模式下,还可以进入到全局模式和其他特殊的配置模式,这些特殊模式都是全局模式的一个子集。
七、特权模式
当第一次启动成功后,思科路由器会出现用户模式提示符router>。如果你想进入特权模式下,键入enable命令(第一次启动路由器时不需要密码)。这时,路由器的命令提示符变为router#。
八、全局模式
在进入特权模式后,我们可以在特权命令提示符下键入configureterminal的命令来进行的全局配置模式。
九、端口配置模式
在全局命令提示符下键入interfacee0进入第一个以太网端口,而键入interfaceserial0可以进入到第一个串行线路端口。以上简单的介绍了如何进入到思科路由器的各种配置模式,当然,其他特殊的配置模式都可以通过在全局模式下进入。在配置过程中,我们可以通过使用?来获得命令帮助。
十、思科路由器配置密码
在思科路由器产品中,我们在最初进行配置的时候通常需要使用限制一般用户的访问。这对于思科路由器配置是非常重要的,在默认的情况下,我们的路由器是一个开放的系统,访问控制选项都是关闭的,任一用户都可以登陆到设备从而进行更进一步的攻击,所以需要我们的网络管理员去配置密码来限制非授权用户通过直接的连接、CONSOLE终端和从拨号MODEM线路访问设备。下面我们就详细为大家介绍一下如何在思科路由器产品上进行配置路由器的密码。
更多精彩内容其他人还在看

BYOD需要更具时效性的网络安全防护策略

随着BYOD逐渐由员工带入企业,给企业的安全风险管理带来了不小的压力,因此企业的IT部门试图将网络和数据安全传递给员工,但是这样做也会带来的安全误导
收藏 0 赞 0 分享

linux下防止ssh暴力破解的方法

今天在盛大云看到一个不错的防止ssh暴力破解的帖子,转过来和大家分享下,主要是依靠denyhost软件。稳重所讲的是下载安装包安装,实际上可以从直接使用yum或者apt安装,找到相应的源就可以。
收藏 0 赞 0 分享

PHP Hash冲突导致 CPU 100%的完全解决方法

今天抽空研究了一个前不久,出的一个BUG,PHP 5.2/5.3 Hash漏洞,造成一台机器就可以DDOS攻击互联网上的PHP网站
收藏 0 赞 0 分享

快速击破PaaS安全三大挑战的诀窍

很多担心安全的企业使用一个简单的解决方案:在它们进入云端之前加密对象。不幸的是,这种方法对于减缓平台即服务(PaaS)的安全问题并不是最优的方案
收藏 0 赞 0 分享

禁止sethc.exe运行 防止3389的sethc后门

如果你使用的是Windows 2003/XP,可以在组策略中禁止用户运行指定的程序
收藏 0 赞 0 分享

网管教你预防黑客DdoS攻击的技巧

DDoS攻击是利用一批受控制的机器向一台机器发起攻击,这样来势迅猛的攻击令人难以防备,因此具有较大的破坏性
收藏 0 赞 0 分享

80安全-关于WEB服务器的安全问题浅淡

为什么要叫80安全了,其实也是因为喜欢80sec,紧跟时尚嘛。写的也就是那些道道
收藏 0 赞 0 分享

关于自动化web安全测试动态fuzz的思路与实践分析(图文)

很久之前就想写这么一篇文章,来谈谈我认为的的web2.0甚至是3.0时代,web应用安全测试遇到的几个问题,以及目前知道的解决办法。发出来供大家讨论学习,算是抛砖引玉吧。
收藏 0 赞 0 分享

工业控制系统安全的分析与详细说明(图文)

本文从伊朗核电站的受美国的病毒说去.详谈工业控制系统中的安全问题
收藏 0 赞 0 分享

对源ip地址的封锁脚本代码介绍

网站受到大量主机的非正常连接时,对源ip地址的封锁脚本
收藏 0 赞 0 分享
查看更多