WOLF-LAB沃尔夫网络实验室中国网络精英的发源地!
24小时咨询热线:173-1636-2402

新闻资讯

News

您当前位置: 新闻资讯 > 思科技术 > 详情

EI CCNP培训-路由器初始化登陆和配置,远程登陆配置,密码恢复

发布日期:2023-04-20 浏览次数:1764 来源:WOLFLAB赵顺杰

EI CCNP培训-路由器初始化登陆和配置,远程登陆配置,密码恢复

WOLFLAB官方微信:17316362402,思科认证EI CCNP培训考试学习可联系WOLFLAB网络实验室咨询!


EI CCNP培训学习中,路由器与PC的比较:

PC 路由器

CPU CPU TIA/EIA 232 R/S 232 UART 115.2k

硬盘 FLASH

内存 内存( RUNNING-CONFIGURE)

显示器 无(CONSOLE,VTY)

WINDOWS IOS

BIOS BOOTTRAP(ROM)

文件(硬盘) 配置文件(NVRAM)

接口(COM,并行口,VGA,HDMI,RJ45) 接口:CONSOLE, AUX, 以太(10.100.1000.10000M),TOKENRING, FDDI,ATM, 串口(WIC-1T,WIC-2T,4T卡,18串口卡),A/S口,HSSI,T1,E1, FXS,FXO,E&M,BRI,PRI, PACKET OSONET

GUI-graphic user interface CLI --command line interface


用处 用处

计算核心 核心

硬盘 FLASH可读可写存储器,掉电不丢失,类似U盘

将系统的应用程序的运算,运算结果存储到硬盘 内存RAM:随机存储器,随着掉电之后丢失

基本的输入输出系统BIOS BOOTSTRAP

文件硬盘 NVram

用户图形化界面,不好回退,系统崩溃GG 命令行界面,写变更方案,粘贴配置,备份,粘贴上去,测试,保存.可回退

 

如何登录设备?

新设备买回来是没有任何配置的,一般会送一根console线,旧的一端插在设备的console口上,一端是9针的接口(转接线转成USB),新的线有直接USB转console.

将线与设备互联,找到PC的设备管理器,找到端口,确定端口的com接口和端口的速率,通过secureCRT远程终端软件通过串口和串口信息登录上设备. 

查看设备版本和信息

show version

登录设备的方式

第一次上设备是需要telnet的方式的,但是第一次的时候可以通过给接口配置上ip地址,这样只要这台设备能联网,就能够通过telnet的方式登陆上设备.

但是光配置地址无法使用,因为还需要配置密钥

可以去line vty 0 807(理论上允许多少个人登录设备)

password WOLF //密码是WOLF,允许登录,需要密码一致,即可登录

login //不敲默认就login

但是没有设置权限的情况下是无法enable的,也无法show run查看所有的配置. 

show privilege //查看当前权限

可以在console更改:

privilege 0 和 15区别最大,其它都没有区别

privilege 定义的是用户登陆上设备时候的权限

0 连自己有啥权限都不知道

1 可以看到自己的权限信息,但是啥都干不了

2-14可以查看当前设备的表象,但是没法配置,没法看设备的runningconfig

15 权限最高,可以配置,可以查看running-config

privilege level 15 privilege level 0 连 show privilege都不行

line vty 0 807

 login local //允许登录,要密码检查,密码一致,即可登录.

username WOLF1 privilege 1 password 123456

username WOLF2 privilege 2 password 666666

no login //允许登录,不需要密码检查.

SSH

SSH是一种安全应用,用于登录远程设备,并在远程设备上执行命令,将远程文件下载到本地,默认使用22端口。

1. 定义域名

R2(config)#ip domain-name cisco.com 进行密钥计算的时候要用到域名

1. 产生密匙

R2(config)#crypto key generate rsa general-keys

1. 生成KEY后,路由器速度可能会慢下来,做个write就行了并使用本地数据库认证

R2(config)#username wolf password cisco

R2(config)#line vty 0 4 

 login local

1. 在VTY线路下开启只允许SSH

R2(config)#line vty 0 4

 transport input ssh

R1#ssh -l wolf 12.1.1.2

用户模式到特权模式的密码

enable的密钥是权限较高的密钥,通过了密钥认证的用户就能够拥有设备的最高权限

enable password wolflab //明文认证

enable secret wolflab //会自动MD5加密,且优先级高于enable password


加密配置里所有涉及到密码的部分

service password-encryption //会加密成密钥,但是能可逆.cisco password type 7

保存配置

copy running-config start-config //保存配置

write //保存配置


寄存器的值:

2102 ----从FLASH启动IOS.且倒入NVRAM中的配置 

2142 --- 忽略NVRAM中的配置

2141 --- 忽略NVRAM中的配置,且从ROM中的MINI-IOS启动

2100 --- 从ROMMON中启动

0x21Y1 启动从mini ios,进入监控状态 提示符为:Router(boot)>


设备启动顺序

1. 系统自检

2. 加载引导代码

3. 从Flash中找到操作系统

4. 加载Flash中的操作系统

5. 从NVRAM中找到配置文件

6. 加载NVRAM中的配置文件

7. 运行加载配置文件后的操作系统

路由器密码恢复 以1800系列路由器为例

1. 将路由器的 Console 口和计算机串口相连,启动 SecureCRT,开启路由器电源,在开机 30 秒内

按 ctlr+break 键,使路由器进入 rom monitor 模式,提示符:

rommon1>

2. 重新配置路由器寄存器值:

rommon1>confreg 0x2142 //将寄存器值改为 0x2142,启动时不加载配置

rommon1>reset

3. 启动后进入特权模式,执行如下命令。

router#copy startup-config running-config //将配置找回(接口需要 no shutdown)

 router(config)#no enable password /enable secret

 router (config)#config-register 0x2102 //将寄存器值改为 0x2102

4. 保存配置,并且重启。

router#copy running-config startup-config //保存配置

router#reload

交换机密码恢复流程 以3550,3560交换机为例

1. 设备断开电源,按下交换机前面板的 mode 键,开启电源,等待 3-10s 后松开 mode 键,使得交

换机进入以下模式:

The system has been interrupted prior to initializing the flash file system.

The following commands will initialize the flash file system, and finish loading

2. switch:

输入 flash_init

3. 输入 load_helper

4. dir flash:

5. rename flash:config.text flash:config.tt //修改 flash 中 config.text 的文件名

6. reset //重启交换机,重启时找不到 config.text,以空配置启动

7. rename flash:config.tt flash:config.text //开机后,将文件名恢复为 config.text

8. copy flash:config.text system:running-config //将原配置加载到 running-config

9. switch(config)#no enable password /enable secret //删除旧密码,或设置新的密码

10. wr //保存配置

11. 在 R2 上,配置 telnet,使 R2 不需要密码检


EI CCNP培训学习考试咨询联系WOLFLAB网络技术实验室,预约免费试听!

https://www.wolf-lab.com/

WOLFLAB官方微信:17316362402

WOLFLAB官方QQ:2569790740

返回目录
在线咨询