路由器安全配置与密码绕过实验
实验拓扑
配置IP,互通
实验拓扑图
R0配置:
interface FastEthernet0/0 ip address 10.1.1.1 255.255.255.0
R1配置:
interface FastEthernet0/0 ip address 10.1.1.2 255.255.255.0
验证连通性
连通性验证图1
连通性验证图2
安全加固
配置console密码和enable密码,并修改名字为R0,R1
R0配置:
hostname R0 enable password 456 line con 0 password 123 Login
R1配置:
hostname R1 enable password 456 line con 0 password 123 login
验证:
验证图1
验证图2
验证图3
密码绕过
忘记R0密码,进行密码绕过
R0保存配置文件并重启
R0#write Building configuration... [OK] R0#reload
重启过程图
进入监控模式修改默认寄存器的值
修改为0x2142---不默认启动配置文件startup-config
寄存器修改图
可正常进入设备,分别查看当前运行配置文件和startup-config文件
配置文件查看图1
配置文件查看图2
查看获得console密码和enable密码,返回监控模式重新修改寄存器值为0x2102
rommon 2 > confreg 0x2102 rommon 3 > reset
重置图
成功登入设备
Telnet远程登录
在R1激活telnet功能,R0可以登录R1,登录后修改R1设备名字为myR1
R1配置:
line vty 0 4 password 123 login transport input telnet privilege level 15
R0登录R1
Telnet登录图
注意输入的密码为配置的telnet密码123,而不是R1的本地enable密码456
R0通过telnet登录修改R1设备名称为myR1
修改设备名称图
验证:
验证图
SSH远程登录
使用SSH登录R1
myR1(config)#ip domain-name myR1.com #域名域名 myR1(config)#username admin password 123 #本地用户 line vty 0 4 login local transport input ssh #放行ssh privilege level 15
生成RSA密钥,使用默认密钥模数512
RSA密钥生成图
myR1(config)#ip ssh version 2 #使用SSH协议的版本2 myR1(config)#ip ssh time-out 60 #设置超时时间为60秒 myR1(config)#ip ssh authentication-retries 3 #设置认证失败的最大次数为3次
验证:
SSH验证图1
SSH验证图2
完成!!!
ps:记得给PC配ip,PC-R1之间要互通
Comments NOTHING