個人認為路由交換更有前途,網路安全。。。說起來很重要 實際上用的不多。。
cisco無線路由器是工程師進行網路實驗模擬的拆讓消軟體,而且可以模擬網路中的多種設備,像是台式電腦、筆記本電腦、手機等,為他們搭建各種網路環境,模擬網路拓撲結構等。那麼 cisco無線路由器 如何設置以及思科作為家用路由器怎麼樣呢,接下來就隨我一起去了解下吧!
一、cisco無線路由滑攜器如何設置:
1、首先我們需要打開Cisco Packet Tracer,點擊【無線設備】,選擇最後一種類型的路由器,按住滑鼠左鍵拖動到工作區。
2、打開筆記本屬性對話框,關閉筆記本電源,為筆記本安裝無線網卡,同理,為另外一台筆記本安裝無線網卡,安裝完畢之後,打開筆記本電源,此時筆記本就會自動搜索無線信號。
3、打開無線路由器屬性對話框,開啟並設置無線路由器地址范圍和用戶數。
4、設置路由器的管理地址為:192.168.0.1。
5、設置路由器的登錄的密碼,保存關閉該窗口。
6、打開筆記本,將IP配置設置為DHCP,自動獲取IP地址。
7、用筆記本(192.168.0.101)ping第一台電腦:ping 192.168.0.100,可以返回數據包,說明網路已經連通了。
二、思科作為家用路由器怎麼樣:
上文中我為大家介紹了 cisco無線路由器 如何設置的內容,大家可以參考一下,接下來我們來了解下思科作為家用路由器怎麼樣的知識吧:
1、思科作為家用路由器的信號還是很強大的,這也主要體現旅知在兩個方面,一是功能,而是性能,使用思科作為家用路由器其主要的作用還是要將NAT轉換、默認網關、交換機進行轉換。在電信給你一個賬號的情況下,通過思科路由器可以使多台電腦通過小路由器組成了一個小型的區域網,小路由器通過NAT地址轉換,把你私有IP的上網請求轉換為電信的公有IP的上網請求。
2、cisco無線路由器的性能還是很不錯的,也是因為它的系統方法相結合的內部及其相互之間的智能服務,能夠將安全、路由以及服務相結合起來,運行的程序更加自動化和智能化,家用思科路由器還是比較不錯的,值得選擇。
我小結:文中我為大家介紹了 cisco無線路由器 如何設置以及思科作為家用路由器怎麼樣的相關知識,大家可以參考一下。cisco無線路由器在安全性方面和網路的調試檢測方面是最讓人值得稱贊的。
㈢ 四招提高網路管理介面安全性
思科公司提供的網路設備,如路由器或者防火牆,都提供了管理介面,方便網路管理人員對其進行管理維護。但是,這也給企業網路帶來了一定的安全隱患。如果非法入侵者能夠成功德訪問管理介面,那麼這個介面就成為了他們的聚寶盆,路由器、防火牆等相關設置就會被竊取,甚至被惡意更改。為他們進一步入侵企業網路掃清道路。
為此,提高這些網路設備管理介面的安全性已經迫在眉睫。考試大下面就對這個話題提一些建議,或許能夠對大家有所幫助。
一、通過密碼保護管理介面的安全性
在思科的網路設備中,默認情況下,控制台是沒有設置口令的。為此,作為一種基本的和便於使用的安全措施,網路管理員在啟用網路設備後,第一個任務就是應當立即為介面設置密碼。
如就拿路由器來說,其有兩種操作模式,分別為用戶級模式與特權級模式。其中,用戶級模式是默認的訪問模式。網路管理員在這個模式下可以執行某些查詢命令,滾核仔但是,不能夠修改路由器的相關配置,也不能夠利用調試工具。而在特權模式下,網路管理員可以管理、維護路由器,對相關配置進行修改;也可以通過調試工具來改善路由器的性能等等。
為了提高通過控制台介面訪問路由器的安全性,考試大建議為兩種模式都設置相關口令。而且,特權模式下的密碼要跟用戶級別模式下的密碼不一致,同時,特權模式下因為可以更改網路設備的配置,所以密碼要氏咐復雜一些。另外需要注意一點,在思科的網路產品中,密碼是區分大小寫的。
通常情況下,這些密碼是以明文形式存儲在路由器的配置文件中。所以,如果網路管理員對於安全性要求比較高的話,那麼能夠使用加密口令技術,讓其通過密文的形式存儲密碼。在實際工作中,我們可以通過兩種途徑來加強這些已經存在明文口令的安全性。一是通過Enable Secret Password命令。這個命令只加密特權模式口令,對於用戶級別模式的口令不起作用。二是採用Service Password-encrption命令。這個命令跟前面命令的不同,就是會加密路由器的所有口令,包括特權模式與用戶模式的口令。如此的話,任何人通過查看路由器配置文件都不能夠看到路由器的口令。不過要注意的一點是,雖然密碼可以通過加密的形式來提高其安全性,但是他仍然可以破解的。為了提高其破解的難度,在設置密碼的時候,要是需要增加一些復雜度,如利用字母、數字、特殊字元等組合來設置密碼。這可以提高密碼破解的難度。
二、設置管理會話超時
在管理操作系統安全性時,我們可以通過屏幕保護程序來防止用戶來離開時操作系統的安全性。其實,在路由器等管理中,也需要如此做。因為網路管理員在路由器維護中,中途可能離開去做其它的事情。此時,其它一些別有用心的員工,如對網路管理員不滿,就可以輕易的乘管理員離開的那段時間,進行破壞動作。這不需要多少時間,只要一分鍾不到的時間,就可以更改路由器等網路設備的配置,從而影響網路的正常運行。
考試大在工作中,就遇到過類似的情況。那時考試大企業規定,要使用QQ的話,就必須申請。通常情況下,在公司不能夠採用QQ等即時通信軟體。所以,考試大把QQ軟體在路由器防火牆中禁用掉了。但是,一次考試大在維護路由器的過程中,中途離開了半個小時。此時有個程序員就更改了路由器的配置,讓他的電腦可以上QQ。後來發現,考試大還為此受到了一個處分。可見,在路由器等網路設備管理中,設置管理會話超時也是非常有必要的。
當管理員終端還保持連接,但因為某些原因,網路管理員已不再進行任何操作。此時,就應該採用自動注銷機制來確保在這種情況下大汪沒人能夠使用該終端更改配置。簡單的說,就是到網路管理員在一段時間內沒有進行任何操作的話,則路由器等網路設備就自動注銷管理員用戶。通過設置管理會話超時,可以為路由器等關鍵網路設備提供更好的安全機制。若要採用管理員超時機制的話,在思科網路設備中,可以採用exec-timeout命令。其中,後面跟的第一個參數為分鍾,第二個參數為秒。一般情況下,設置個一分鍾就差不多了,沒有必要精確到秒。
三、限制Telnet訪問相關介面
在網路設備維護中,我們除了可以通過控制台訪問網路設備之外,還可以採用一些遠程連接的方式來訪問與管理路由器等網路設別。如可以通過Telnet程序來跟路由器建立遠程連接,進行一些維護工作。
Telnet程序與路由器建立遠程連接之後,網路管理員即可以登錄到用戶模式,也可以登錄到特權模式。與通過控制台埠訪問路由器一樣,管理員在使用Telnet訪問時,也需要在路由器提示後通過密碼進行身份鑒別。此時,路由器上的Telnet埠也被叫做虛擬終端。至所以給他去了這個名字,主要是因為虛擬終端模擬了控制台終端的功能。在通常情況下,路由器同時允許五個用戶通過Telent程序連接到路由器上執行管理任務。
不過遠程連接有其自身的脆弱性。為了提高遠程連接的安全性,能夠採取一些對應的安全措施。
如可一通過訪問列表的方式來加強Telnet連接的安全性。通過訪問控制列表,可以限制只有一些特定的IP地址或者MAC地址的主機,如管理員的主機,才可以遠程連接到路由器等關鍵網路設備上。如此的話,其他未經授權的用戶,即使通過不法手段獲取了管理員用戶與密碼,也不能夠登錄到路由器上。
另外,Telnet程序其自身安全性也不高。因為其在傳輸過程中,都是通過明文傳輸的。故非常容易被別有用心的人竊取用戶名與密碼。所以,在可行的情況下,網路管理員不要採用Telnet等進行遠程連接路由器。若確實有這個必要的話,則採用更加安全的SSH協議。這也是一個跟Telnet類似的遠程連接工具。只不過它在連接過程中,無論是密碼還是命令,都是通過加密的。故其安全性要比Telnet程序要高。
四、關注HTTP訪問的安全性
在思科最近幾個版本的IOS(網路操作系統)中,已經可以通過Web伺服器來配置路由器等網路設備。這種圖形化的管理方式,讓路由器等網路設備管理起來更加的方便。或者說,我們可以把它們叫做傻瓜式的管理方法。
但是,我們都知道,HTTP協議其安全性並不高。如果在路由器等關鍵設設備中,一旦允許網路管理員通過HTTP進行訪問,則應該加強其安全性能。因為如果採用HTTP方式來管理路由器等網路設備的話,其他用戶很容易可以通過網路設備的瀏覽器介面對路由器等網路設備進行監視,甚至可以對路由器等設備的配置進行更改。如此的話,在管理員不知覺的情況下,更改路由器等配置,達到其惡作劇或者入侵的目的。
為此,雖然通過Web伺服器方式來管理路由器會更加的形象化,可以少輸很多命令,不過思科公司還不是很建議採用這種方式來管理網路設備。默認情況下,這種HTTP管理方式是關閉的。若網路管理員對自己的網路安全比較有信心的話,則可以利用ip http server命令來開啟HTTP服務。
若通過WEB方式來管理路由器等網路設別的話,其也要通過路由器的身份驗證。為了提高其安全性,能夠採用一些獨立的身份驗證方法。如可以採用AAA伺服器、TACAC伺服器等等,來統一管理用戶身份認證。這對於提高路由器的安全性是非常必要的。這些方式可以抵消因為採用HTTP管理方式而帶來的安全風險。
同時,在必要的情況下,也可以通過訪問控制列表來進一步限制通過HTTP連接的用戶。就如同Telnet進行遠程連接一樣,讓只有經過授權的用戶(通過IP地址或者MAC地址來進行授權),才能夠進行遠程連接。如果進行這么設置的話,就可以大大提高WEB管理方式的安全性。
不過,話說回來,考試大並不建議網路管理員通過HTTP的方式來管理路由器等網路設備。對於思科路由器等網路設備來說,考試大首先是建議用戶通過控制台的方式來管理。若網路管理員無法時時在路由器等網路設備面前的話,則建立通過SSH等方式來遠程管理。並且,採用遠程管理的話,要利用訪問列表等功能來限制遠程連接的用戶。網路管理員若能夠遵循這個建議,那麼其網路設備的管理介面的安全性,一般都是可以保障的。
㈣ 思科路由器配置密碼以及密碼長度限制設置
很多人都想給自己的思科路由器加密來保證網路安全,但是卻不會如何加密。所以我今天就給大緩棗家推薦個思科路由器密碼加密的 方法 給大家,希望能幫助到大家。
首先我很有必要介紹下思科路由器的密碼有哪些作用?
所有的密碼(啟用秘密密碼除外)最初都以明文方式進行存儲,這就意味著任何訪問了路由器配置文件的人都能輕易地獲取未經加密的密碼,而使用啟用秘密密碼則可以保護特權模式(除非啟用密碼和秘密密碼完全一樣)。
在Cisco路由器中可以加密所有的明文密碼。Cisco使用了一個基於Vigenere密鑰的加密演算法, 如下例中就以明文顯示了密碼並且如何啟用密碼加密機制,同時也顯示了加密後的密碼。
Router#show running-config
....
enable password ciscopassword
.....
line con 0
password ciscoteset123
login
password 123testcisco
login
.....
Router#configure terminal
Enter configuration commands,one per line.End with CTRL/Z
Router(config)#service password-encryption
Router(config)#end
Router#show running-config
.......
enable password 7 12343eiob12124fdd_www.xuexila.com
Router#
service passowrd-encryption負責加密當前的所有明文密碼以及將旅耐來創建的所有明文密碼(只要未禁用該服務)。
PS:service password-encryption使用的加密演算法相對比較弱,許多在線網站都能提供各種程序來解密這些密碼。與啟用秘密密碼(無法被恢復)不一樣,這些加密後的密碼很容易被破解。
最後我要提醒大家在思科路由器上配置密碼時應該注意密碼的長度,這里我就為大家推薦個路由器密碼長度限制設置的方法給大家.
密碼的字元越多,被猜出的難度越大。Cisco IOS允許使用任何字元作為路由器的密碼,Cisco路由器密碼最長可以達到25個字元,不過一個字元的密碼也可以(當然不推薦這樣做)。
網路管理策略應說明用於訪問網路設備的密碼的最小長度,該策略拆哪春在Cisco IOS 12.3(1)及以後的軟體版本中都被作為強制項。下面的配置解決了如何配置最小密碼長度。
Router(config)#security password min-length www.45fan.com
Router(config)#
最小密碼長度的范圍是1-16個字元,建議路由器密碼的最小長度為10個字元。啟用該限制後,將來創建的密碼都要受到該最小密碼長度的限制。
由於當前密碼不滿足該限制條件,因為需要重新創建當前密碼(使用前面所說的IOS命令),以確保當前密碼能滿足上述命令的限制條件。
㈤ 思科(Cisco)路由器的思科路由器產品安全性再受質疑
根據2014年4月3日人民網北京電 ,國家互聯網應急中心發布的《2013年我國互聯網網路安全態勢綜述》報告顯示,思科等廠商的路由器產品存在後門,有被黑客控制從而危害到網路安全的可能。截至目前,思科、D-Link等路由廠商未對此事做出正面表態。專家提醒,中國重要機構一定要重視信息安全問題。
報告稱,國家信息凳岩安全漏洞共享平台在分析驗證D-LINK、Cisco、Linksys、Netgear、Tenda等多家廠商的路由器產品後,發現它們存在後門,黑客可由此直接控制路由器,進一步發起DNS劫持、竊取信息、網路釣魚等攻擊,直接威脅用戶網上交易和數據存儲安全,使得相關產品變成隨時可被引爆的安全「地雷」。
以D-LINK部分路由器產品為例,攻擊者利用後門可取得路由器的完全控制權。CNVD分析發現,受該後門影響的D-LINK路由器在互聯網上對應的IP地址至少有1.2萬個,影響大量用戶。
國內路由器廠商騰達(Tenda)於3月31日在其官方微博上回應稱:「關於留後門這個說法肯定是不存在的。」 不過騰達承認,信息技術更新快,漏洞有存在的可能性,路由固件升級一方面就是針對可能存在的漏洞問題。
騰達建議用戶,不使用廠商出廠默認的管理員用戶名和密碼,一定要對原始用戶名和密碼進行修改並選擇安全性最強的加密方式,如WPA, WPA2, WPA/WPA2。騰達提醒,用戶要妥善保管好路由器的登錄信息,包括用戶名與密碼。
盡管國家互聯網應急中心及時向相關廠商通報威脅情況,但截至目前,仍有包括跨國巨頭思科、D-Link等部分廠商尚未對路由器留後門一事給予正面回應並提供安全解決方案或升級補丁。
就在去年4月份,思科被美國中央情報局前雇員斯諾登曝出參與美國政府主導的「棱鏡」計劃,涉嫌對全球用戶進行監聽。思科多次公開否認參與這一項目,並一再強調思科產品的安全性。
雖然目前尚無直接的證據顯示此次思科等企業的路由器後門事件是否與「棱鏡門」有關聯,但是在飛象網總裁、知名電信產業觀察家項立剛看來,政府、大型企業等重點機構一定要有網路安全意識,要對此事予以足夠的重視。
「思科路由器產品留後門,對一些大型政府和企業機構來說是個警醒。信息安全事件背後往往可能會涉及到國家利益之爭。」項立剛強調。
事實上,思科的產品並非絕對安全。2010年,思科路由器軟體出現漏洞,引發短暫的互聯網癱瘓事故,影響到全球約1%的互聯網。2012年9月,電信運營商AT&T部分大客戶在亞特蘭大的ME業務出現故障,部門區域電話/互聯網中斷長達3小時,故障原因就是思科的核心路由乎沖器7600出現故障。
思科路由器產品的安全漏洞也引起了中國相關機構的關注。2012年10月25日,中國聯通表示,已經完成對「China169」骨歲粗殲干網江蘇無錫節點的核心集群路由器的搬遷工程,而此次被搬遷的正是思科路由器CRS。中國聯通的這一舉動無疑給外界釋放了一個重要的信號,在互聯網、電信等開放競爭行業,思科的產品不再是不可替代。
項立剛對本網表示:「此次思科路由器產品曝出留後門一事,對政府和大型企業來說,核心的設備替換成國產是非常有必要的;如果我們僅僅只採購思科等國外廠商的設備,而不進行國產替換,我們就要被人家控制,且根本沒有安全性可言。」
國家互聯網應急中心在其報告中指出,路由器等網路設備作為網路公共出口,往往不引人注意,但其安全不僅影響網路正常運行,而且可能導致企業和個人信息泄露,應予以足夠重視。