这里交换机 路由器 暂时统称为  网络设备

我们一般管理网络设备采用的几种方法

一般来说,可以用5种方式来设置路由器:

1. Console口接终端或运行终端仿真软件的微机(第一次配置要使用此方式)

2. AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连;

3. 通过Ethernet上的 telnet 程序或 ssh程序;

4. 通过Ethernet上的TFTP服务器;

5.通过Ethernet上的SNMP协议网管工作站;

6.通过 https 网页 配置网络设备

7.通过 ASMD 等可视化程序 配置网络设备


路由器 特权密码的设置:

使能密码配置::enable secret 123就行了。
普通密码配置是:enable password 123,但是这种方法会在show的时候看到,而enable secret就不会被看到。 如果两种都配置,会使用secret这个,优先级高。

 
   

一.终端设备通过(console线) 连接 网络设备的 console端口 

 
 
        必须使用翻转线将路由器的Console口与计算机的串口/并口连接在一起,这种连接线一般来说需要特制,根据计算机端所使用的是串口还是并口,选择制作RJ-45-to-DB-9或RJ-45-to-DB-25转换用适配器。

配置console 访问密码

cisco>enable
cisco# config terminal
cisco(config)# line console 0            切换为控制台0号 线路配置模式
cisco(config)# password  密码           设置密码
cisco(config)# login                              将控制台线路设置为登陆需要输入口令 才能访问(否则即使设置密码也不需要输入)
cisco(config)# logging synchronous          使命令输入时,不会被系统弹出的打印信息中断
cisco(config)# exec-timeout 0 0              超时自动注销时间 意思是0分0秒
cisco(config)#end

取消控制台密码登陆设置:

cisco>enable
cisco#config terminal
cisco(config)#line console 0 
cisco(config)# no password      移除密码
cisco(config)# no login               取消登陆密码设置     如果未设置密码,仍然要求登陆login,则用户将无法访问

二.辅助线路访问(aux)
        在默认情况下,网络设备的辅助端口对于远程设备访问不需要密码,一般情况下使用拨号modem连接aux端口。

当需要通过远程访问的方式实现对路由器的配置时,就需要采用AUX端口进行了。AUX其实与上面所讲的接口结构与RJ-45一样,只是里面所对应的电路不 同,实现的功能也不同而已,根据Modem所使用的端口情况不同,来确定通过AUX端口与Modem进行连接所也必须借助于RJ-45 to DB9或RJ-45 to DB25的收发器的选择。

配置vty访问密码

cisco>enable
cisco#config terminal
cisco(config)#line aux 0             对aux0号 线路进行配置
cisco(config)#password 密码     设置密码
cisco(config)#login                       将控制台线路设置为登陆需要输入口令 才能访问(否则即使设置密码也不需要输入)
cisco(config)#end

取消同上

三.虚拟终端访问(SSH、Telnet)

这是最主要、最常见的方法。

vty端口用于远程访问设备,使用vty端口可执行所有配置选项。
telnet是网络设备上支持vty的默认协议,默认传输方式。

配置vty的连接方式
Router> enable 
Router# configure terminal 
Router(config)# line vty 0 15                 配置 0—15 号虚拟线路
Router(config-line)# transport input ? 连接服务器的数据协议
all All protocols                        全部包含
none No protocols 
ssh TCP/IP SSH protocol      ssh加密传输
telnet TCP/IP Telnet protocol telnet 无加密传输

对 Telnet 进行配置:
(使用telnet进行配置时,设备必须设置 enable密码,否则无法进入特权模式
提示:
No password set

此时在RouterA 通过telnet连接 RouterB 查看状态
RouterA# show session   查看本机连接的远程主机
RouterB# show user         查看连接到本机的 机器(用户)

对ssh进行配置:

Router (config)# hostname cisco                            1. 设置设备名称和用户
Router (config)# username admin secret mypassword 
Router (config)# ip domain-name yunming            2.必须设置一个域名
Router(config)# crypto key generate rsa (modulus 加密位数)           
                                                                                       
 3.在路由器上产生一对RSA密钥就会自动启用SSH.   
                                                                                            如果你删除这对RSA密钥,就会自动禁用该SSH服务
  使用line vty 线路模式 
  Router(config-line)# transport input ssh                4.选择入向ssh模式                                                                       
  Router(config-line)# login local                                启用本地用户数据库

Router(config) #ip ssh ?                                             5.其它设置
authentication-retries    Specify number of authentication retries 允许用户认证尝试的最大次数
time-out        Specify  SSH time-out interval                                          配置SSH登入超时时间
version     Specify protocol version to be supported                        ssh的版本

查看ssh秘钥 
show crypto key mypubkey rsa

查看SSH信息

Router# show ssh 查看ssh连接状态
Router# show ip ssh 查看ssh配置

配置vty访问密码

cisco>enable
cisco#config terminal
cisco(config)#line vty 0 15 对vty0到15号 线路进行配置(最大允许16个人同时登陆,VTY线路的编号)
cisco(config)#password 密码 设置密码
cisco(config)#login(local)将控制台线路设置为登陆需要输入口令 才能访问(否则即使设置密码也不需要输入)
                                                  如果设置 local 则指明使用本地数据库进行身份验证,将要输入 用户名 和 密码

取消控制台密码登陆设置:
cisco>enable
cisco#config terminal
cisco(config)#line vty 0 15 对vty0到15号 线路进行配置(机器型号 ios版本不同 支持虚拟线路数量也不同)
cisco(config)# no password 移除密码
cisco(config)# no login 取消登陆密码设置 如果未设置密码,仍然要求登陆login,则用户将无法访问

配置vty允许访问ip
使用   access-list 编号 控制列表定义源ip地址。
cisco>enable
cisco#config terminal
cisco(config)#line vty 0 15 
cisco(config)#access-class 编号 in/out

四.通过Ethernet上的TFTP(ftp)服务器

1.首先要创建一台TFTP服务器,可以在局域网络内

2.TFTP中可以保存 路由器的  配置文件(备份)

3.TFTP中可以保存 路由器的 IOS镜像 (备份)

4.开机引导时直接从 TFTP 加载 IOS

2.TFTP中可以保存 路由器的 配置文件
(备份)
copy running-config tftp://192.168.0.1 /mybackfile.txt

(恢复配置文件)
IOS# copy tftp startup-config    (这是一个替换的过程)
IOS# copy tftp running-config   (这是一个合并的过程)

3.TFTP中保存 路由器的 IOS

(备份)
IOS# copy flash tftp

(恢复配置文件)
IOS# copy tftp flash

4.(设置开机引导时 从TFTP 加载 IOS)
Router(config)# boot system  tftp://.....

五.通过SNMP协议网管工作站

出于远程管理路由器的基本需要,每一个网络管理员都必须配置路由器使之可以使用简单网络管理协议(SNMP)。简单网络管理协议(SNMP)提供了远程监控功能,在Cisco路由器中包含了一个SNMP代理和管理信息库(MIB)。它使用网管服务器作为入口点实行网络管理控制,可以配置路由器向网管服务器发送管理信息。因为需要通过网络远程访问管理路由器,因此带来了许多的安全风险。对此,在进行配置时必须确保仅有授权用户能够使用它。
1.配置路由器能够使用SNMP的基本命令
snmp-server community public RO
允许任何提交共用字符串(community string)为public的服务器端软件进行读访问。
snmp-server community private RW
允许任何提交共用字符串为private的服务器端软件进行读和写访问。
        为共用字符串选择强壮的口令是非常重要的。上述例子中的public和private这样的共用字符串是十分普遍的口令,用户在配置自己的设备时应放弃使用它们。此外,如果可能的话,应该避免对所有的路由器使用相同的共用字符串,尽量为每一个设备使用不同的共用字符串。不要让只读共用字符串与读/写的共用字符串相同,同时还要定期更改口令。
2.配置能访问路由器的管理服务器
3.配置路由器向网管服务器发送报警信息
使用SNMP的trap性能,当有人试图用不正确的共用字符串发送SNMP指令时,路由器可以向网管服务器发送报警信息,但需要网管服务器上安装有CiscoWorks或类似的软件。
snmp-server enable traps
配置路由器使用trap,如果不被激活,没有trap向前转发。
snmp-server trap-authentication
配置路由器如果共用字符串的验证失败,发送一个trap。
snmp-server host 159.226.244.20 
配置路由器向指定主机发送trap。

六.通过 https 网页 配置网络设备

Cisco IOS的这种特征使得通过浏览器实现对路由器的访问管理,这对那些更习惯于使用浏览器界面的用户是很有益的。
     http是一个使用T C P作为传输协议的客户/服务器应用,客户机运行浏览器应用程序,例如Netscape Navigator或Microsoft Internet Explorer,网络客户机向运行h t t p后台程序的h t t p服务器发出请求,这些从浏览器向h t t p服务器发出的请求通常发生在T C P端口8 0。

注意:所有配置都是在全局配置模式下进行的

首先,启用web server 响应服务
ip http server

那用WEB访问的用户名是什么?

默认的是cisco,不过可以设置的

需要设置一个15级的用户

username xxx pri 15 pass xxx

附:过程命令汇总

IP http server:这个全局命令使得路由器可以响应浏览器通过网络发出的请求。
IP http port:这个全局命令是用来改变路由器用于接收http请求的TCP端口号,默认http使用TCP8 0端口
username xxx pri 15 privilege xx(0-15):这个命令是设置一个15级的web访问用户及其密码

IP http access class:这个命令可以用来控制哪台浏览器主机可以通过HTTP请求获得对路由器的访问权。

七.通过 ASMD 等可视化程序 配置网络设备
    !!!主要配置asa设备,其命令与路由器命令不同!!!

其过程其实也是通过 http配置网络设备,只是通过JAVA虚拟机软件在本地运行一个程序(如asdm)来配置。

(这是asa设备上的命令)

ciscoasa>

ciscoasa> en

Password:

ciscoasa# conf t                                                                                        进入全局模式

ciscoasa(config)# webvpn                                                                         进入WEBVPN模式

ciscoasa(config-webvpn)# username cisco password cisco                      新建一个用户和密码

ciscoasa(config)# int m 0/0                                                                       进入管理口

ciscoasa(config-if)# ip address 172.16.0.1 255.255.255.0                       添加IP地址

ciscoasa(config-if)# nameif guanli                                                             给管理口设个名字

ciscoasa(config-if)# no shutdown                                                              激活接口

ciscoasa(config)#q                                                                                    退出管理接口

ciscoasa(config)# http server enable                                                         开启HTTP服务

ciscoasa(config)# http 172.16.0.0 255.255.255.0 guanli                           在管理口设置可管理的IP地址

ciscoasa(config)# show run                                                                       查看一下配置

ciscoasa(config)# wr m                                                                              保存

经过以上配置就可以用ASDM配置防火墙了。

防火墙配置远程线路访问密码的方式:
asa825(config)# passwd 密码             (防火墙不存在line 线路配置模式了)

对asa设备进行配置  telnet 
ssh 方式

ASA的配置方式:

1.console

2.Telnet

3.SSH

4.HTTPS(ASDM)

认证方式:

1.LOCAL

2.Radius

3.TACACS+

4.LDAP

Telnet

telnet 192.168.1.100 255.255.255.255 inside

telnet 172.16.1.100 255.255.255.255 mgmt

telnet 0 0 DMZ

1.外部接口上不支持Telnet,除非该会话通过了IPsec隧道的加密

2.默认密码cisco(使用passwd(注意不是password而是passwd)命令修改默认密码)

3.默认enable密码:空(使用enable password命令修改默认enable密码)

4.用本地用户认证

username admin password cisco privilege 15

aaa authentication telnet console LOCAL(全部大写)

5.ASA可以作为Telnet的服务器,但是不能作为telnet客户端(ASA不能使用telnet命令)

SSH

hostname ASA

domain ccie.com

crypto key generate rsa ( modulus  加密位数)

ssh 10.1.1.1 255.255.255.255 inside
ssh 0 0 DMZ
ssh timeout 30           //设置超时时间,单位为分钟
ssh version 1              //指定SSH版本,可以选择版本

1.ASA支持用户在外部接口上接收SSH会话,所以在通过外部网络远程网管ASA设备必须使用SSH,不能使用telnet

2.默认用户名是pix

3.默认密码是cisco(使用passwd修改默认密码)

4.用本地用户认证

username admin password cisco privilege 15

aaa authentication ssh console LOCAL

交换机 路由器 防火墙asa 安全访问、配置 方式的更多相关文章

  1. Chapter 1 Securing Your Server and Network(6):为SQL Server访问配置防火墙

    原文:Chapter 1 Securing Your Server and Network(6):为SQL Server访问配置防火墙 原文出处:http://blog.csdn.net/dba_hu ...

  2. ajax跨域访问 java controller 和 cxf(webservice) 配置方式(CORS)

    1. controller跨域访问,配置方式 重点在这里: <mvc:cors> <mvc:mapping path="/*" allowed-origins=& ...

  3. Geoserver通过ajax跨域访问服务数据的方法(含用户名密码认证的配置方式)

    Goeserver数据有两种,一种需进行用户密码的权限认证,一种无须用户密码.对于网上跨域访问Geoserver数据的种种方法,对这2种数据并非通用. 笔者将Geoserver官方下载的Geoserv ...

  4. SpringBoot 优雅配置跨域多种方式及Spring Security跨域访问配置的坑

    前言 最近在做项目的时候,基于前后端分离的权限管理系统,后台使用 Spring Security 作为权限控制管理, 然后在前端接口访问时候涉及到跨域,但我怎么配置跨域也没有生效,这里有一个坑,在使用 ...

  5. bridged(桥接模式)、NAT(网络地址转换模式)和host-only(主机模式)-VMware下三种网络配置方式

    VMWare提供了三种工作模式,它们是bridged(桥接模式).NAT(网络地址转换模式)和host-only(主机模式).要想在网络管理和维护中合理应用它们,你就应该先了解一下这三种工作模式. 1 ...

  6. 网络基础一 交换机 路由器 OSI7层模型

    第1章 网络基础 1.1 网络的出现 解决计算机通讯的需求 实现计算机信息可以传递 1.2 主机之间实现通讯基本要求(三要素) ①. 需要在两台主机之间建立物理连接,物理连接的方式有网线 光纤线 wi ...

  7. 交换机 路由器 OSI7层模型

    第1章 网络基础 1.1 网络的出现 解决计算机通讯的需求 实现计算机信息可以传递 1.2 主机之间实现通讯基本要求(三要素) ①. 需要在两台主机之间建立物理连接,物理连接的方式有网线 光纤线 wi ...

  8. VLAN原理详解[转载] 网桥--交换机---路由器

    来自:http://blog.csdn.net/phunxm/article/details/9498829 一.什么是桥接          桥接工作在OSI网络参考模型的第二层数据链路层,是一种以 ...

  9. FtpServer穿透内网访问配置踩笔记

    FtpServer穿透内网访问配置踩笔记 引言 FtpServer是服务器文件远程管理常用方式. 以前在局域网配置Ftp服务器以及使用公网上的Ftp服务均未碰到问题,固未对Ftp传输进行深入了解. 然 ...

随机推荐

  1. Java 项目热部署,节省构建时间的正确姿势

    上周末,帮杨小邪(我的大学室友)远程调试项目.SpringBoot 构建,没有热部署,改一下就得重启相关模块.小小的 bug ,搞了我一个多小时,大部分时间都还在构建上(特么,下次得收钱才行).我跟他 ...

  2. P1850 换教室 期望dp

    P1850 换教室 题目描述 对于刚上大学的牛牛来说,他面临的第一个问题是如何根据实际情况申请合适的课程. 在可以选择的课程中,有 2n2n 节课程安排在 nn 个时间段上.在第 ii(1 \leq ...

  3. django 建立安全索引

    上篇记录使用“CONCURRENTLY” 命令行执行不锁表索引,对于django, 如何执行呢?这里记录一种方法,修改django迁移文件. 在执行完迁移后,为了方便找到该迁移文件,可以采用指定命名迁 ...

  4. Nginx代理服务——常用的配置语法

    可以到官方查看所有代理的配置语法http://nginx.org/en/docs/http/ngx_http_proxy_module.html 缓存区 Syntax:proxy_buffering ...

  5. sqlalchemy 单表增删改查

    1.连接数据库,并创建session from sqlalchemy.orm import sessionmaker from sqlalchemy import create_engine engi ...

  6. 2、pycharm安装及相关配置

    PyCharm是一种Python IDE,带有一整套可以帮助用户在使用Python语言开发时提高其效率的工具,比如调试. 语法高亮.Project管理.代码跳转.智能提示.自动完成.单元测试.版本控制 ...

  7. 如梦令编程语言发布 (RML)

    如梦令编程语言是在Rebol语言核心语法的基础上,做了一些自以为是的修改而来.谨以此为Rebol语法的传承,略尽绵薄之力. 基本概念 如梦令语言分属Lisp语系,代码本身是一个层层嵌套的Token列表 ...

  8. 养成编程思维,可以从python开始,今天说说python注释

    先看思维导图!对内容简单了解一下. 提高代码的可读性,需要提供对代码的注释.python注释,主要作用在代码中,对代码功能进行解释,是一种标注性文字.一般情况下分成三类,单行注释.多行注释.中文声明注 ...

  9. flask中使用SQLAlchemy操作mysql的一些注意事项和坑

    一 ImportError: cannot import name 'db' 由于app最后才加载,所以其他文件,比如models.py不能从app.py导入任何变量, 要使用db可以先定义一个,之后 ...

  10. springboot中使用自定义注解实现策略模式,去除工厂模式的switch或ifelse,实现新增策略代码零修改

    前言 思路与模拟业务 源码地址 https://gitee.com/houzheng1216/springboot 整体思路就是通过注解在策略类上指定约定好的type,项目启动之后将所有有注解的typ ...