CCNA学习笔记(一)

=================================================================================
路由器
1、路由器的组件:CPU、IOS文件(路由器的系统文件,可升级)
内存:
RAM:用来存放临时的文件,如数据的缓存、路由表、ARP映射等,路由器断电后,RAM中内容消失;
ROM:用来存放一些微代码,bootstrap(引导路由器开启),mini-ios(当路由器flash中的IOS文件出现问题,可以从ROM中调用mini-ios文件启动路由器),POST(开启自检);
Flash:用来存放IOS文件;
NVRAM:用来存放配置文件;
(路由器的每个寄存值对应的开机顺序是不一样的)
2、路由器的作用:实现数据包的转发;实现IP寻址和路由;提供丰富的路由策略;提供访问服务质量保证。
=================================================================================

 

路由器/交换机启动过程
---------------------
1、POST,保存在ROM中,用于硬件的测试;
2、Bootstrap,保存在ROM中,用于在配置寄存器中查找引导域来定位可加载的IOS。0x2100将引导设备使用保存在ROM中的ROMMON;
3、0x2101-0x210F将指示bootstrap分析在NVRAM中startup-config文件里保存的boot system命令。如果找到系统引导命令,将按照命令的指示操作;
4、如果没有找到boot system命令,保存在Flash的第一个IOS文件将被加载。如果在Flash中没有发现可用的文件,将从TFTP上引导。如果在TFTP中也没有找到可加载的文件,设备将使用保存在ROM中的ROMmon;
5、在IOS被加载后,将再次检查配置寄存器,如果它的取值是0x2142,则忽略保存在NVRAM中的startup-config文件。如果它的取值是0x2102,则加载在NVRAM中的startup-config文件。如果在这里不存在startup-config文件,则从TFTP上下载可自动安装的配置文件。如果在TFTP上没有找到可自动安装的配置文件,则进入配置模式。

口令恢复
----------
由于配置寄存器在Cisco设备的启动初始化过程中可以修改设备的引导过程,因此它在这个问题的解决中再次扮演了一个关键的角色。配置寄存器中的第三个字符,可以允许你去指示设备忽略任何一个保存在NVRAM中的配置。如果将相应域的值从0修改为4,路由器或交换机将被错误地告知没有启动配置文件存在,因此,设备将最终会被引导到设置模式中。这样,通过将配置寄存器的取值修改为0x2142,你就可以重新配置Cisco设备来创建你自己的口令,并将所做的配置保存起来,以便下次启动时生效。
不要忘记正常的引导顺序:不要忘记当完成了对口令的恢复后将你的配置寄存器改回0x2102。
=================================================================================

 

改变引导顺序
-------------
我们学习了两种可以修改路由器默认引导顺序的方式。首先可以通过配置寄存器中的某个来改变路由器的引导过程,这一方式可以强制Cisco设备从ROM中引导,或者迫使它忽略启动配置文件中的内容。具体做法是,在全局配置模式中,使用命令config-register来修改配置寄存器,可以从底层改变路由器或交换机通常所默认的工作方式。
如果想通过修改配置寄存器来控制路由器的引导过程,使得路由器在下次引导时能够进入到ROMmon中,那么在这个路由器的全局配置模式中可以使用如下命令:
Router(config) # config-register 0x2100

如果在无意中对配置寄存器的内容进行了修改,可以通过在设备引导时强制它直接进入ROMmon模式来尝试还原对它的改动。这一方式需要通过控制台的连续来实现,首先打开设备的电源,并在前60秒内从终端窗口中发送中断命令序列(在超级终端界面中,按下Ctrl+Break组合键)。如果随后就出现了rommon1>提示符,表明你已经进入到了ROM Monitor中。然后在这一模式下,可以输入以下的命令:
remmon 1> confreg 0x2102
你将得到与下列显示内容相似的输出:
You must reset or power cycle for new config to take effect
remmon 2>
这时需要立即重新启动设备,可以通过关闭再打开设备的电源来重新启动,也可以使用ROMmon特定的重启命令reset来重启设备。

第二种用于改变整个启动顺序的全局配置命令,就是boot system命令。通过这个命令你可以有选择地指示bootstrap从特定的位置进行引导,甚至可以指定在这一位置上保存的多个IOS文件中的某一个来进行引导。下面分别给出了两个使用系统引导命令的示例:
Router(config)#boot system tftp c2600-do3s-mz.120-5.T1 172.16.1.1
Router(config)#boot system flash c2600-do3s-mz.120-5.T1
这里的第一命令指示bootstrap加载位于172.16.1.1的TFTP服务器上的IOS文件。第二个命令则指示bootstrap在Flash可能保存的多个IOS映像文件中加载指定的c2600-do3s-mz.120-5.T1文件。如果在配置文件中使用了多个排列好的系统引导命令,正如上面示例所给出的,bootstrap将会按顺序测试每个命令,直到它可以成功地定位并加载有效的IOS文件。

 

=================================================================================

修改主机名:
Router(config)#hostname CCNA2811
CCNA2811(config)#

创建登录标志区
CCNA2811(config)#banner motd# This is a private system and may be accessed only by authorized users. Unauthorized access is strictly prohibited and will be enforced to the full extent of the law. #

为特权EXEC模式设置口令
CCNA2811(config)#enable password myenablepassword
CCNA2811(config)#enable secret mysecretpassword
当enable password命令和enable secret命令同时在一个配置文件中被使用时,enable secret命令的设置将被采用。service password-encryption命令将使用Cisco自己加密算法加密在配置文件中的所有明文口令。
CCNA2811(config)# service password-encryption

域名——特定的命令
-------------------
在IOS配置文件中创建静态解析表项的命令是ip host,如下:
CCNA2811(config)#ip host corerouter 172.16.1.1
IOS将根据这个命令自动地在主机表中形成一个名字到IP的关联,这样每当你提到corerouter时,IOS会将主机名翻译为172.16.1.1

用于指定DNS服务器(最多可达6个)的命令是ip name-server,如下:
CCNA2811(config)#ip name-server 172.16.1.254 172.16.1.100 172.16.1.2
根据这里给出的ip name-server命令,路由器在完成由设备主机名到地址的解析时,会依据命令所提供的顺序从172.16.1.254、172.16.1.100到172.16.1.2依次查询每个DNS服务器,将主机名转换为IP地址。
在Cisco设备中域名解析是自动被启用的。如果你并没有在设备上进行DNS服务器内容的配置,它也会通过所有可用的接口发送广播来尝试获得对主机名的解析。要关闭这个功能,可以使用下列命令:
CCNA2811(config)#no ip domain lookup

最后一个可用的域特定命令,是用于将你的Cisco设备指定到IP域中。在Cisco的网络环境中,这个命令可以用于多个目的,而对于我们来说,它只在建立到Cisco设备的SSH连接时非常有用,将默认域名指定给Cisco设备的命令是ip domain-name,如下所示:
CCNA2811(config)#ip domain-name examprep.com

启用SSH:
CCNA2811(config)#crypto key generate rsa
CCNA2811(config)#username SSHusername password SSHpassword
SSH是一个对Cisco设备进行安全的远程访问的方式,在这一方式中,终端连接建立的过程采用了基于RSA公钥加密算法的认证,并且通过终端所传输的数据也进行了加密。由于在终端的连接中使用了加密技术,因此,配置SSH的两个前提条件是,在Cisco设备上使用带有IPsec(DES或3DES)的IOS功能集,以及使用诸如Putty和SecureCRT等支持SSH的客户终端程序。
 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章