1、一telnet 你的路由器地址 然后输入密码,一般为 CISCO, 然后 ENA,输入密码 CISCO 这样就进到了特权模式了, CONF T 回车 进入配置模式, 想配置什么就在这里配置好了。顺便给你点命令吧 思科命令大全 Access-enable 允许路由器在动态访问列表中创建临时访问列表入口 Access-group 把访问控制列表(ACL)应用到接口上 Access-list 定义一个标准的 IP ACL Access-template 在连接的路由器上手动替换临时访问列表入口 Appn 向 APPN 子系统发送命令 Atmsig 执行 ATM 信令命令 B 手动引导操作系统 Ban
2、dwidth 设置接口的带宽 Banner motd 指定日期信息标语 Bfe 设置突发事件手册模式 Boot system 指定路由器启动时加载的系统映像 Calendar 设置硬件日历 Cd 更改路径 Cdp enable 允许接口运行 CDP 协议 Clear 复位功能 Clear counters 清除接口计数器 Clear interface 重新启动接口上的件逻辑 Clockrate 设置串口硬件连接的时钟速率,如网络接口模块和接口处理器能接受的速率 Cmt 开启/关闭 FDDI 连接管理功能 Config-register 修改配置寄存器设置 Configure 允许进入存在的配
3、置模式,在中心站点上维护并保存配置信息 Configure memory 从 NVRAM 加载配置信息 Configure terminal 从终端进行手动配置 Connect 打开一个终端连接 Copy 复制配置或映像数据 Copy flash tftp 备份系统映像文件到 TFTP 服务器 Copy running-config startup-config 将 RAM 中的当前配置存储到 NVRAM Copy running-config tftp 将 RAM 中的当前配置存储到网络 TFTP 服务器上 Copy tftp flash 从 TFTP 服务器上下载新映像到 Flash Co
4、py tftp running-config 从 TFTP 服务器上下载配置文件 Debug 使用调试功能 Debug dialer 显示接口在拨什么号及诸如此类的信息 Debug ip rip 显示 RIP 路由选择更新数据Debug ipx routing activity 显示关于路由选择协议(RIP) 更新数据包的信息 Debug ipx sap 显示关于 SAP(业务通告协议)更新数据包信息 Debug isdn q921 显示在路由器 D 通道 ISDN 接口上发生的数据链路层(第 2 层)的访问 过程 Debug ppp 显示在实施 PPP 中发生的业务和交换信息 Delete
5、删除文件 Deny 为一个已命名的 IP ACL 设置条件 Dialer idle-timeout 规定线路断开前的空闲时间的长度 Dialer map 设置一个串行接口来呼叫一个或多个地点 Dialer wait-for-carrier-time 规定花多长时间等待一个载体 Dialer-group 通过对属于一个特定拨号组的接口进行配置来访问控制 Dialer-list protocol 定义一个数字数据接受器(DDR)拨号表以通过协议或 ACL 与协议的 组合来控制控制拨号 Dir 显示给定设备上的文件 Disable 关闭特许模式 Disconnect 断开已建立的连接 Enable
6、打开特许模式 Enable password 确定一个密码以防止对路由器非授权的访问 Enable password 设置本地口令控制不同特权级别的访问 Enable secret 为 enable password 命令定义额外一层安全性(强制安全,密码非明文显示) Encapsulation frame-relay 启动帧中继封装 Encapsulation novell-ether 规定在网络段上使用的 Novell 独一无二的格式 Encapsulation PPP 把 PPP 设置为由串口或 ISDN 接口使用的封装方法 Encapsulation sap 规定在网络段上使用的以太网
7、 802.2 格式 Cisco 的密码是 sap End 退出配置模式 Erase 删除闪存或配置缓存 Erase startup-config 删除 NVRAM 中的内容 Exec-timeout 配置 EXEC 命令解释器在检测到用户输入前所等待的时间 Exit 退出所有配置模式或者关闭一个激活的终端会话和终止一个 EXEC Exit 终止任何配置模式或关闭一个活动的对话和结束 EXEC format 格式化设备 Frame-relay local-dlci 为使用帧中继封装的串行线路启动本地管理接口(LMI ) Help 获得交互式帮助系统 History 查看历史记录 Hostname
8、 使用一个主机名来配置路由器,该主机名以提示符或者缺省文件名的方式使用 Interface 设置接口类型并且输入接口配置模式 Interface 配置接口类型和进入接口配置模式 Interface serial 选择接口并且输入接口配置模式 Ip access-group 控制对一个接口的访问 Ip address 设定接口的网络逻辑地址 Ip address 设置一个接口地址和子网掩码并开始 IP 处理Ip default-network 建立一条缺省路由 Ip domain-lookup 允许路由器缺省使用 DNS Ip host 定义静态主机名到 IP 地址映射 Ip name-serv
9、er 指定至多 6 个进行名字- 地址解析的服务器地址 Ip route 建立一条静态路由 Ip unnumbered 在为给一个接口分配一个明确的 IP 地址情况下,在串口上启动互联网协议 (IP )的处理过程 Ipx delay 设置点计数 Ipx ipxwan 在串口上启动 IPXWAN 协议 Ipx maximum-paths 当转发数据包时设置 Cisco IOS 软件使用的等价路径数量 Ipx network 在一个特定接口上启动互联网数据包交换( IPX)的路由选择并且选择封装的 类型(用帧封装) Ipx router 规定使用的路由选择协议 Ipx routing 启动 IPX
10、 路由选择 Ipx sap-interval 在较慢的链路上设置较不频繁的 SAP(业务广告协议)更新 Ipx type-20-input-checks 限制对 IPX20 类数据包广播的传播的接受 Isdn spid1 在路由器上规定已经由 ISDN 业务供应商为 B1 信道分配的业务简介号(SPID) Isdn spid2 在路由器上规定已经由 ISDN 业务供应商为 B2 信道分配的业务简介号(SPID) Isdntch-type 规定了在 ISDN 接口上的中央办公区的交换机的类型 Keeplive 为使用帧中继封装的串行线路 LMI(本地管理接口)机制 Lat 打开 LAT 连接 L
11、ine 确定一个特定的线路和开始线路配置 Line concole 设置控制台端口线路 Line vty 为远程控制台访问规定了一个虚拟终端 Lock 锁住终端控制台 Login 在终端会话登录过程中启动了密码检查 Login 以某用户身份登录,登录时允许口令验证 Logout 退出 EXEC 模式 Mbranch 向下跟踪组播地址路由至终端 Media-type 定义介质类型 Metric holddown 把新的 IGRP 路由选择信息与正在使用的 IGRP 路由选择信息隔离一段时 间 Mrbranch 向上解析组播地址路由至枝端 Mrinfo 从组播路由器上获取邻居和版本信息 Mstat
12、 对组播地址多次路由跟踪后显示统计数字 Mtrace 由源向目标跟踪解析组播地址路径 Name-connection 命名已存在的网络连接 Ncia 开启/关闭 NCIA 服务器Network 把一个基于 NIC 的地址分配给一个与它直接相连的路由器把网络与一个 IGRP 的 路由选择的过程联系起来在 IPX 路由器配置模式下,在网络上启动加强的 IGRP Network 指定一个和路由器直接相连的网络地址段 Network-number 对一个直接连接的网络进行规定 No shutdown 打开一个关闭的接口 Pad 开启一个 X.29 PAD 连接 Permit 为一个已命名的 IP AC
13、L 设置条件 Ping 把 ICMP 响应请求的数据包发送网络上的另一个节点检查主机的可达性和网络的连通 性对网络的基本连通性进行诊断 Ping 发送回声请求,诊断基本的网络连通性 Ppp 开始 IETF 点到点协议 Ppp authentication 启动 Challenge 握手鉴权协议(CHAP)或者密码验证协议(PAP)或 者将两者都启动,并且对在接口上选择的 CHAP 和 PAP 验证的顺序进行规定 Ppp chap hostname 当用 CHAP 进行身份验证时,创建一批好像是同一台主机的拨号路由 器 Ppp chap password 设置一个密码,该密码被发送到对路由器进行
14、身份验证的主机命令对 进入路由器的用户名/密码的数量进行了限制 Ppp pap sent-username 对一个接口启动远程 PAP 支持,并且在 PAP 对同等层请求数据 包验证过程中使用 sent-username 和 password Protocol 对一个 IP 路由选择协议进行定义,该协议可以是 RIP,内部网关路由选择协议 (IGRP) ,开放最短路径优先(OSPF ) ,还可以是加强的 IGRP Pwd 显示当前设备名 Reload 关闭并执行冷启动;重启操作系统 Rlogin 打开一个活动的网络连接 Router 由第一项定义的 IP 路由协议作为路由进程,例如:route
15、r rip 选择 RIP 作为路由协 议 Router igrp 启动一个 IGRP 的路由选择过程 Router rip 选择 RIP 作为路由选择协议 Rsh 执行一个远程命令 Sdlc 发送 SDLC 测试帧 Send 在 tty 线路上发送消息 Service password-encryption 对口令进行加密 Setup 运行 Setup 命令 Show 显示运行系统信息 Show access-lists 显示当前所有 ACL 的内容 Show buffers 显示缓存器统计信息 Show cdp entry 显示 CDP 表中所列相邻设备的信息 Show cdp interf
16、ace 显示打开的 CDP 接口信息 Show cdp neighbors 显示 CDP 查找进程的结果 Show dialer 显示为 DDR(数字数据接受器)设置的串行接口的一般诊断信息 Show flash 显示闪存的布局和内容信息 Show frame-relay lmi 显示关于本地管理接口(LMI)的统计信息Show frame-relay map 显示关于连接的当前映射入口和信息 Show frame-relay pvc 显示关于帧中继接口的永久虚电路(pvc)的统计信息 Show hosts 显示主机名和地址的缓存列表 Show interfaces 显示设置在路由器和访问服务
17、器上所有接口的统计信息 Show interfaces 显示路由器上配置的所有接口的状态 Show interfaces serial 显示关于一个串口的信息 Show ip interface 列出一个接口的 IP 信息和状态的小结 Show ip interface 列出接口的状态和全局参数 Show ip protocols 显示活动路由协议进程的参数和当前状态 Show ip route 显示路由选择表的当前状态 Show ip router 显示 IP 路由表信息 Show ipx interface 显示 Cisco IOS 软件设置的 IPX 接口的状态以及每个接口中的参数 Sh
18、ow ipx route 显示 IPX 路由选择表的内容 Show ipx servers 显示 IPX 服务器列表 Show ipx traffic 显示数据包的数量和类型 Show isdn active 显示当前呼叫的信息,包括被叫号码、建立连接前所花费的时间、在呼叫 期间使用的自动化操作控制(AOC)收费单元以及是否在呼叫期间和呼叫结束时提供 AOC 信息 Show isdn ststus 显示所有 isdn 接口的状态、或者一个特定的数字信号链路(DSL)的状 态或者一个特定 isdn 接口的状态 Show memory 显示路由器内存的大小,包括空闲内存的大小 Show proce
19、sses 显示路由器的进程 Show protocols 显示设置的协议 Show protocols 显示配置的协议。这条命令显示任何配置了的第 3 层协议的状态 Show running-config 显示 RAM 中的当前配置信息 Show spantree 显示关于虚拟局域网(VLAN )的生成树信息 Show stacks 监控和中断程序对堆栈的使用,并显示系统上一次重启的原因 Show startup-config 显示 NVRAM 中的启动配置文件 Show ststus 显示 ISDN 线路和两个 B 信道的当前状态 Show version 显示系统硬件的配置,软件的版本,配
20、置文件的名称和来源及引导映像 Shutdown 关闭一个接口 Telnet 开启一个 telect 连接 Term ip 指定当前会话的网络掩码的格式 Term ip netmask-format 规定了在 show 命令输出中网络掩码显示的格式 Timers basic 控制着 IGRP 以多少时间间隔发送更新信息 Trace 跟踪 IP 路由 Username password 规定了在 CHAP 和 PAP 呼叫者身份验证过程中使用的密码 Verify 检验 flash 文件 Where 显示活动连接 Which-route OSI 路由表查找和显示结果 Write 运行的配置信息写入内
21、存,网络或终端 Write erase 现在由 copy startup-config 命令替换X3 在 PAD 上设置 X.3 参数Xremote 进入 XRemote 模式二1、前言江西省 IP 网络中采用了大量的 Cisco 路由器。管理员通常采用 Telnet 远程登录的方式对路由器进行日常维护。由于 Telnet、FTP 等网络服务程序在网络中采用明文传送口令和数据,其安全性无法得到有效的保障。管理员的用户名和密码一旦被别有用心的人截获,后果将不堪设想。因此如何实现 Cisco 路由器的安全登录成为网络日常维护工作中首要解决的问题。本文利用 Cisco 路由器对 SSH 的支持,通过
22、 SSH 实现了对路由器的安全登录。SSH 的英文全称是 Secure Shell,是由芬兰的一家公司开发的。SSH 由客户端和服务端的软件组成,有 1.x 和 2.x 两个不兼容的版本。SSH 的功能强大,既可以代替 Telnet,又可以为 FTP、POP3 和 PPP 提供一个安全的“通道” 。使用 SSH,可以把传输的所有数据进行加密。即使有人截获到数据也无法得到有用的信息。同时,数据经过压缩,大大地加快传输的速度。本文将详细介绍在 Cisco 路由器上用 SSH 实现安全登录的配置方法。该方法简单易行,安全性高,适于在网络维护工作中推广使用。2、在 Cisco 路由器上配置 SSH 服
23、务在 Cisco 路由器产品系列中只有 7200 系列、7500 系列和 12000 系列(GSR)等高端产品的 IOS 支持 SSH。一般支持 SSH 的 IOS 版本文件名中都带有 K3 或者 K4 字样,K3 代表 56bit SSH 加密,K4 代表 168bit SSH 加密。如我省省网 GSR 12016 和 12008 上用的IOS 就是一个支持 56bit SSH 加密的版本。目前 Cisco 的产品只支持 SSH-1,还不支持SSH-2。下面以 GSR 12008 为例详细介绍 SSH-1 的配置方法(斜体字为配置输入的命令): 配置 hostname 和 ip domain
24、-name:Router#configure terminalRouter(config)#hostname TEST-GSR12008TEST-GSR12008(config)#ip domain-name 配置登录用户名和密码(以本地认证为例):TEST-GSR12008(config)#username test password 0 test注:添加一个用户:test,口令:testTEST-GSR12008(config)#line vty 0 4TEST-GSR12008(config-line)#login local在这两部分做完以后,用 show run 命令就能够看到:h
25、ostname TEST-GSR12008!boot system flash gsr-k3p-mz.120-14.S.binenable secret 5 $1$DMyW$gdSIOkCr7p8ytwcRwtnJG.enable password 7 094F47C31A0A!username test password 7 0835495D1Dclock timezone PRC 16redundancymain-cpuauto-sync startup-config!ip subnet-zerono ip fingerip domain-name ip name-server 202.1
26、01.224.68ip name-server 202.101.226.68! 配置 SSH 服务:TEST-GSR12008(config)#crypto key generate rsaThe name for the keys will be: TEST-GSR注:SSH 的关键字名就是 hostname + . +ip domain-nameChoose the size of the key modulus in the range of 360 to 2048 for yourGeneral Purpose Keys. Choosing a key modulus greater
27、than 512 may takea few minutes.How many bits in the modulus 512: 注:选择加密位数,用默认就行了Generating RSA keys .OKTEST-GSR12008(config)#endTEST-GSR12008#writeBuilding configuration.这时候用 show run 命令可以看到:ip subnet-zerono ip fingerip domain-name ip name-server 202.101.224.68ip name-server 202.101.226.68ip ssh tim
28、e-out 120ip ssh authentication-retries 3!用命令 show ip ssh 也能看到:SSH Enabled - version 1.5Authentication timeout: 120 secs; Authentication retries: 3现在 SSH 服务已经启动,如果需要停止 SSH 服务,用以下命令:TEST-GSR12008(config)#crypto key zeroize rsa设置 SSH 参数配置好了 SSH 之后,通过 show run 命令我们看到 SSH 默认的参数:超时限定为 120秒,认证重试次数为 3 次,可以通
29、过下面命令进行修改:TEST-GSR12008(config)#ip ssh time-out seconds | authentication-retries interger如果要把超时限定改为 180 秒,则应该用:TEST-GSR12008(config)# ip ssh time-out 180如果要把重试次数改成 5 次,则应该用:TEST-GSR12008(config)# ip ssh authentication-retries 5这样,SSH 已经在路由器上配置成功了,就能够通过 SSH 进行安全登录了。三1。没有配置Router(config)#line vty 0 15
30、结果:% No password set2。只配一个 password 配置:Router(config)#line vty 0 15Router(config-line)#pasRouter(config-line)#password gmccRouter(config-line)#结果:输入 gmcc 登录,但没有超级用户权限User Access VerificationPassword:RouterRouterena% No password setRouterRouter3.配 login localRouter(config-line)#no passwordRouter(conf
31、ig-line)#login localRouter(config-line)#结果:可以显示如下,但没有登录名和密码。User Access VerificationUsername: gmccPassword:% Login invalid4.在本地创建用户名后Router(config)#username gmcc password gmcc结果:Username: gmccPassword:Routerena% No password setRouter5.设置 enable 密码后Router(config)#enable password gmcc结果:RouterRouteren
32、aPassword:Router#6.设置 line vty 0 15 密码 gmcc2Router(config)#line vty 0 15Router(config-line)#pasRouter(config-line)#password gmcc2Router(config-line)#结果:使用 gmcc2 密码进不了超级用户模式,用 gmcc 才能7.Router(config)#no enable passwordRouter(config)#username cisco privilege 15 password gmcc3结果:User Access Verificatio
33、nUsername: ciscoPassword:Router#Router#(责任编辑:admin)顶一下(0)0%踩一下(0)0%- 分隔线-上一篇:思科路由器 lan to lan IPsec VPN 实验配置下一篇:没有了收藏挑错推荐打印发表评论请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。评价:中立好评差评表情:验证码: 匿名?最新评论进入详细评论页推荐内容 Cisco ASA-SSL/WebVPN 配置模板在完成 ASA 基本配置后,进行 SSL/WebVPN 配置,模板如下: webvpn enable outside svc im.Cisco ASA WebV
34、PN 配置实例详解实验环境如拓朴图如下: SSL VPN : 1.jpg (19.77 KB) 2009-9-4 16:45 在做实验之前让.ACL 在 cisco 路由器,防止 Spoofing MitigationIP Spoofing 技术是指一种获取对计算机未经许可的访问的技术,即攻击者通过伪 IP 地址.ICMP 洪水攻击浅析一、什么是 ICMP 协议? ICMP 全称 Internet Control Message Protocol(网际控制信息协议.Cisco 路由器打环测试教程路由器打环测试教程 环回测试是很常用的一种测试,通常用于检查和分析端口或线路问题.迅雷的内部原理简介
35、每天都在用迅雷,迅雷下载快的内部原理你知道吗? 到底迅雷是什么软件? 迅雷是基于 P2.热点内容Cisco ASA 5500 系列常用配置命令Cisco Asa 模拟器简单说明Des/3des/aes 加密算法的区别Cisco asa 防火墙 双机主备实例CISCO PIX/ASA NAT 的配置免费 radius 软件实现 设备 AAA 管各种 ACL 配置命令CISCO ASA 防火墙配置详解CISCO ASA 防火墙安全应用问题集cisco asa(asa5510 设置)防火墙本站为了方便大家学习R(config)# username hyw password hywR(config)# enable password hywR(config)# line vty 0 15R(config-line)# password hywR(config-line)# login local