学习
实践
活动
专区
工具
TVP
写文章

cisco路由器设置教程

CISCO之初始安装 第一次安装时系统会自动进入Dialog Setup,依屏幕提示,分别回答名称、加密超级登录密码、超级登录密码、远程登录密码、动态路由协议以及各个接口的配置后,保存配置。 CISCO之配置 键入config terminal,出现提示符2620(config)#,进入配置模式。 CISCO之设置密码 ? CISCO之设置快速以太网口 ? peer default ip address dhcp命令可以使拨入的工作站通过内的动态地获得,节约了资源,同时还接收了在上配置的参数,比如的,并配合全局模式下配置的指向防火墙的静态路由,使工作站同时也可以通过防火墙访问 CISCO的讲解就为大家介绍完了,希望大家通过以上的介绍已经掌握了。

59422
  • 广告
    关闭

    618夏日盛惠

    2核2G云服务器首年95元,GPU云服务器低至9.93元/天,还有更多云产品低至0.1折…

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Cisco软件路由器通信的搭建方法

    该实验室是由两个模拟路由器和两个模拟的终端设备进行的。试验可分为四个步骤,分别是电路的搭建、设备终端的IP地址设置、路由器的配置以及最后的实验结果验证。 一、电路的搭建 路由器和终端设备的按钮都在界面的左下角,只需分别推拽两个至工作界面中即可。 因为路由器的端口和终端设备的网络端口属于同一种类型,所以这次各个端口的链接需要交叉线,即黑色虚线。 路由器的端口只有两个,其在最下面且背景颜色为黄色的选项,即名称为FastEthernet0/0或0/1。 最终的电路图可以设置成如下图(可以忽略模拟设备旁的注释)。 ? 三、路由器的设置 路由器的设置和交换机的设置一样,都是通过命令行进行的。点击路由器的图标,点击CLI选项。用英文输入法输入no按回车键。 路由器的设置需要将两个端口号设置成不同的子网中。方法是两个子网掩码一样,与终端设备的端口IP地址设置成符合子网划分的;与其它路由器通信的端口的IP地址设置成不符合子网划分的。

    44220

    Cisco Linksys路由器蠕虫The Moon正在蔓延

    作为互联网的入口,家用路由器越来越被业界所重视。路由器更加智能了,路由器的安全也会更加多样化。近日,国外安全研究者发布Linksys路由器蠕虫预警。 根据路由器的固件版本,Cisco Linksys E4200, E3200, E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000,E900等型号存在被蠕虫感染的风险 这个蠕虫首先连接路由器的8080端口,请求“/HNAP1/”这个路径。linksys路由器会返回一个包含路由器特性和固件版本的xml文档。 之后,蠕虫会发送一个特定的请求到存在漏洞的路由器,这个请求会导致路由器执行一段shell脚本,从而感染蠕虫。 而且被感染的路由器在短时间内会作为http服务器供其他被感染的路由器下载蠕虫代码。目前尚不清楚这个蠕虫网络是否存在命令和控制频道。当前它的行为仅仅是传播。

    65280

    Cisco Linksys路由器蠕虫The Moon正在蔓延

    近日,国外安全研究者发布Linksys路由器蠕虫预警。 根据路由器的固件版本,Cisco Linksys E4200, E3200,E3000, E2500, E2100L, E2000, E1550, E1500, E1200, E1000,E900等型号存在被蠕虫感染的风险 这个蠕虫首先连接路由器的8080端口,请求“/HNAP1/”这个路径。linksys路由器会返回一个包含路由器特性和固件版本的xml文档。 之后,蠕虫会发送一个特定的请求到存在漏洞的路由器,这个请求会导致路由器执行一段shell脚本,从而感染蠕虫。 而且被感染的路由器在短时间内会作为http服务器供其他被感染的路由器下载蠕虫代码。目前尚不清楚这个蠕虫网络是否存在命令和控制频道。当前它的行为仅仅是传播。

    58070

    CISCO思科路由器配置命令详解及实例

    2第二章:广域网协议设置 一、HDLC HDLC是CISCO路由器使用的缺省协议,一台新路由器在未指定封装协议时默认使用HDLC封装。 1. 在与非Cisco路由器连接时,一般采用PPP封装,其它厂家路由器一般不支持Cisco的HDLC封装协议。 2. Cisco765M通过ISDN拨号上263 由于Cisco765的设置命令与我们常用的Cisco路由器的命令不同,所以以下列举了通过Cisco765上263访问Internet的具体命令行设置步骤。 在7个更新周期即630秒后,Cisco IOS 软件从路由表中清除路由。 1. end Router# 6第六章:知识参考 一、路由器初始化 1、Cisco路由器口令恢复 当Cisco路由器的口令被错误修改或忘记时,可以按如下步骤进行操作: 开机时按<Ctrl+Break>使进入ROM

    2.7K21

    Cisco交换机与路由器命令总结

    Cisco交换机与路由器命令总结 1.查看信息 show version    查看版本及引导信息  show running-config    查看运行设置  show startup-config )#password 789 (config-lline)#login 说明:在全局配置模式下使用service password-encryption命令加密明文的口令 write保存设置 5.Cisco 路由器与交换机口令恢复 #路由器的密码恢复: 1)重启路由器,并同时按下Ctrl+breack键中断IOS的加载,进入ROM monitor模式 2)将配置寄存器的值改为0x2142原值为0X2102, :  hostname name 设置静态路由:  ip route destination subnet-mask next-hop 启动IP路由:  ip routing 启动IPX路由:  ipx ip nat inside source static tcp 192.168.1.2 80 211.82.20.129 80  //定义web服务器的静态端口转换 22.备份与恢复 #通过TFTP升级cisco

    28710

    CISCO 路由器上配置 DHCP 与 DHCP 中继

    配置描述 一般小中型企业的网络拓扑如上图所示,在核心交换下面,接接入层交换机,各部门划分不同的VLAN,此时我们假设在核心交换上或路由器上,或在核心交换上单独接一台DHCP服务器。 如果在三层上直接配置DHCP,则无需配置DHCP中继,此时我们假设在路由器上配置DHCP服务,一般大型企业分层的网络拓扑中间都是要跨网段的所以一般都会用到DHCP。 设备配置 路由器配置 ROUTER#en ROUTER# ROUTER#conf t Enter configuration R1(config)# R1(config)#ip route 192.168.1.0 255.255.255.0 12.1.1.2   //添加去往VLAN10的路由 R1(config)# R1(config)#ip route 192.168.2.0 255.255.255.0 12.1.1.2  //添加去往VLAN20的路由

    1.2K20

    【干货】Cisco路由器调试命令大全,看完就全部学会!

    全局调试 在配置Cisco路由器时,全局和接口命令的界限是十分明显的。在这种情况下,我们使用“全局”来标识那些不能用于接口调试或者特定的传输介质类型和协议调试的命令。 例如,在2500系列路由器中,就可以使用调试命令分析Cisco发现协议(Cisco Discovery Protocol,CDP)。我们通过telnet远程登录到路由器。 Cisco的ping命令不但支持IP协议,而且支持大多数其他的桌面协议,如IPX和AppleTalk协议的ping命令。 不可知报文类型 IPX PING IPX ping命令只能在运行IOS v 8.2及其以上版本的路由器上执行。用户模式下的IPX ping通常仅用于测试Cisco路由器接口。 需要注意的是,目前的Cisco路由器仅对以太 网接口支持Apple Echo Protocol。命令的格式为“ping apple Appletalk地址”。

    79530

    Cisco Linksys无线路由固件安全分析与后门研究

    这些事简直蠢到家了,不过最终我还是偶然发现了一个固件副本,然后用它给我的路由器刷了固件以便分析时与硬件保持一致,然后就开始上手了。 mandatory即为路由密码! Perfect!然后现在我们就有了一个比较隐秘的控制路由器的方式,但是这个东西不好大范围搞,我们怎么样才能做出来一个类似于僵尸网络一样的payload呢? 虽然我们没法去控制路由器来去DDos,但是我们可以更改路由器的DNS,控制了DNS我们就可以来对路由器的使用者做中间人攻击。 这是因为大部分的计算机都直接采用了路由器选择的DNS,所以你简简单单控制了一台路由就相当于黑了一片PC,这个案例就相当于Zlob trojan,事实也证明了这个东西具有极大的杀伤力。 开搞。 比你想的要容易的多吧,事实上,我之后又分析了一些路由器固件,有同样的问题存在。 下次再会。

    1.3K50

    Cisco PT 案例二:为路由器配置并连接SSH

    案例目标 通过本案例,你可以掌握如下技能: 配置 SSH 使用 SSH 访问路由器 2. 背景知识 过去对路由器的远程管理访问一般使用 TCP 端口 23 上的 Telnet。 设备与拓扑 环境:Cisco Packet Tracer 5.3 设备:1 台普通 PC,1 台 2950T-24 交换机,2 台 2811 路由器。 拓扑:如下图。 ? 4. 步骤 2:配置路由器接口。 打开路由器的 Config配置页面,按拓扑图上的标注分别配置两个路由 器的显示名、主机名和接口 Fa0/0 的 IP 地址,并注意激活该接口。 3) 配置用于认证的登录用户名及口令 R1(config)#username admin password cisco 4) 配置 SSH 版本 R1(config)#ip ssh version --------------------- Author: Frytea Title: Cisco PT 案例二:为路由器配置并连接SSH Link: https://blog.frytea.com

    1.4K20

    虚拟专用网和IPv6路由配置【Cisco

    实训拓扑 2️⃣命令配置 3️⃣实训结果 总结 ---- 前言 虚拟专用网和ipv6路由配置【思科Cisco】 个人主页:@MIKE笔记 来自专栏:计算机网络综合应用实训 ---- 一、虚拟专用网 概念 路由封装(GRE)最早是由Cisco提出的,而目前它已经成为了一种标准,被定义在RFC 1701, RFC 1702, 以及RFC 2784中。 五、任播地址:只能在路由器上配置,且只能作为目标地址使用 六、其它特殊地址:::/128 全0地址 未指定。 启用路由器转发IPv6分组功能 动态路由(RIP) Router(config)#ipv6 route rip a1 # a1是路由进行编号 Router(config-rtr )#exit Router(config)#int f0/1 Router(config-if)#ipv6 rip a1 enable #指定端口f0/1参与RIP路由表的创建 OSPF路由

    15230

    Cisco ACS AAA认证

    ACS介绍 思科安全访问控制服务器(Cisco Secure Access Control Server)是一个高度可扩展、高性能的访问控制服务器,提供了全面的身份识别网络解决方案,是思科基于身份的网络服务 Cisco Secure ACS通过在一个集中身份识别联网框架中将身份验证、用户或管理员接入及策略控制相结合,强化了接入安全性。这使企业网络能具有更高灵活性和移动性,更为安全且提高用户生产率。 Cisco Secure ACS 支持范围广泛的接入连接类型,包括有线和无线局域网、拨号、宽带、内容、存储、VoIP、防火墙和 VPN。Cisco Secure ACS 是思科网络准入控制的关键组件。 这里以Cisco设备配合ACS做Tacacs+认证,包含认证、授权、计费的详细信息。

    33410

    关注

    腾讯云开发者公众号
    10元无门槛代金券
    洞察腾讯核心技术
    剖析业界实践案例
    腾讯云开发者公众号二维码

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注腾讯云开发者

      领取腾讯云代金券