热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

思科交换机配置试题_「干货」思科交换机路由器怎么配置密码?

今天带大家看看如何在思科的交换机路由器当中配置安全特性,也就是密码的配置方式。在学习配置之前,我们先回顾一下密码相关知识。密码学是研究信息系统安全保密的

今天带大家看看如何在思科的交换机路由器当中配置安全特性,也就是密码的配置方式。

在学习配置之前,我们先回顾一下密码相关知识。

密码学是研究信息系统安全保密的科学。人类有记载的通信密码始于公元前400年,古希腊人是置换密码学的发明者。密码学可以说是在加密和破译的斗争实践过程中发展起来的,研究的目的是在不安全的信息通道中传输安全信息。

密码学基本术语

明文:你我都能读懂的信息。例如我们交流时说的普通话。

密文:使用某种方法伪装消息以隐藏它的内容。例如交流时说的方言。

加密:将明文编码为密文的过程称之为加密。加密的方法称之为加密算法。

解密:将密文解码为明文的过程称之为解密,它是加密的反过程。同样,解密的方法称之为解密算法。

密钥:加密或解密所需要的除密码算法之外的关键信息。

过程如下:

b0d332d958a5929332769d0140e278bf.png

密码体制

它是一个五元组(P,C,K,E,D),其中:

(1)P是明文的集合

(2)C是密文的集合

(3)K是密钥构成的有限集,称为密钥空间

(4)E是加密算法

(5)D是解密算法

密码算法分类

对称密码:就是指加密密钥和解密密钥相同,即从一个易于推出另一个。

常用的算法如下表所示:

2f2307e9714fc87f9dd4a99a6e902fb4.png

非对称密码:加密密钥(公钥)和解密密钥(私钥)不相同。公钥是可以公开的密钥;私钥需要被严格保密,它是保密通信的保证。

常用的算法如下表所示:

a4e1ece880fe29af279e2eb030ae7eed.png

配置应用

打开Cisco PacketTracer 模拟器,拖出一台PC一台路由器,如下图所示:

f454b9da1ef0560064d3c497de9892a7.png

将路由器端口打开,如下图所示:

c48ba436ac5c90355d8bca425fb8e753.png

配置完成上述内容输入“exit”退回到全局配置模式并配置第一个密码。

明文密码:

c9bca236998cebecff02c70aebf45604.png

配置完成后如何查看刚才所配置的明文密码呢?

1.在全局配置模式下输入“exit”退出到特权模式。

4cbe5ac2a489d45f1829a9086912328b.png

2.输入“show running-config”命令进行查看。

074b95accb9bc774866b749a89029c7a.png

查看完成后,我们输入(ctrl+c)结束查看,并输入“exit”命令退出到用户模式。

bd83372eac4cf56e1301cb08af2d1aed.png

在用户模式下我们再次输出“enable”进入特权模式时,发现需要我们输入密码。

5e8bf9543a53e16b4c082d92356ef415.png

这里我们输入刚刚设置的“cisco”就可以了,但是记住,在输入密码时,思科为了保证安全,不会显示出输入的密码。

bc721898394452ed7cdcc8ce1e76203d.png

正如我们在图中所见到情况那样,明文密码是可以被其他人通过查看命令看到的密码,安全性大大降低,为了防止密码被其他人查看到,我们可以选择使用第二种密码。

密文密码

首先,我们在刚才密码输入正确的情况下,输入“configureterminal”进入到全局配置模式。

进入全局配置模式下,输入“enable secret jiance”命令,配置密文密码。

69ffcaac9c6a1c2640f3ddca1ff2860f.png

密文密码配置完成后,我同样输入“exit”退出到特权模式去查看刚才的密码。

2a602fd1441f9f631f4414ee6c6344a7.png

退出成功后输入“showrunning-config”命令进行查看。

9e24ec6cd83f8467765464ab33e9b181.png

我们看到这个secret密码显示为所谓的“一堆乱码”,就是加密后的密码。

那么,当明文密码和密文密码同时存在于设备当中,哪一个起作用呢?我们来验证一下。

查看完成后,我们输入(ctrl+c)结束查看,并输入“exit”命令退出到用户模式。

7b7043f6551fb7553925d6ddc687b2a0.png

退出成功后,我们输入“enable”命令。

aec326c6065afc72d1c8a111f565bb3b.png

我们看到同样要求输入密码,这时,输入第一次的明文密码“cisco”是无法进入设备的,所以我重新输入“jiance”,成功进入特权模式。

764c5a3c2ce1f285427babb900928254.png

得出结论:在思科设备中,当明文密码和密文密码同时存在时,以密文密码优先起作用。

同学们,你们都学会思科的密码配置了吗?

欢迎关注我的头条号,私信交流,学习更多网络技术!



推荐阅读
  • Ping 命令的高级用法与技巧
    本文详细介绍了 Ping 命令的各种高级用法和技巧,帮助读者更好地理解和利用这一强大的网络诊断工具。 ... [详细]
  • 本文详细介绍了如何使用OpenSSL自建CA证书的步骤,包括准备工作、生成CA证书、生成服务器待签证书以及证书签名等过程。 ... [详细]
  • 本文详细介绍了在 Ubuntu 系统上搭建 Hadoop 集群时遇到的 SSH 密钥认证问题及其解决方案。通过本文,读者可以了解如何在多台虚拟机之间实现无密码 SSH 登录,从而顺利启动 Hadoop 集群。 ... [详细]
  • 本文对SQL Server系统进行了基本概述,并深入解析了其核心功能。SQL Server不仅提供了强大的数据存储和管理能力,还支持复杂的查询操作和事务处理。通过MyEclipse、SQL Server和Tomcat的集成开发环境,可以高效地构建银行转账系统。在实现过程中,需要确保表单参数与后台代码中的属性值一致,同时在Servlet中处理用户登录验证,以确保系统的安全性和可靠性。 ... [详细]
  • 您的数据库配置是否安全?DBSAT工具助您一臂之力!
    本文探讨了Oracle提供的免费工具DBSAT,该工具能够有效协助用户检测和优化数据库配置的安全性。通过全面的分析和报告,DBSAT帮助用户识别潜在的安全漏洞,并提供针对性的改进建议,确保数据库系统的稳定性和安全性。 ... [详细]
  • 服务器部署中的安全策略实践与优化
    服务器部署中的安全策略实践与优化 ... [详细]
  • 你可能还记得,在《真实谎言》、《偷天陷阱》、《查理的天使》、《少数派报告》等好莱坞科幻电影中,经常出现一个类似的场景:角色将眼睛靠近某个识别设备,以完成身份验证。这种基于眼睛的生物识别技术,即指静脉识别,曾在过去近二十年间逐渐淡出公众视野。然而,随着技术的不断进步和多模态生物识别系统的兴起,指静脉识别技术正迎来新的发展机遇。该技术通过检测手指内部的静脉图案,具有高安全性、难以伪造的特点,有望在未来成为生物识别领域的重要组成部分。 ... [详细]
  • Swoole加密机制的安全性分析与破解可能性探讨
    本文深入分析了Swoole框架的加密机制,探讨了其在实际应用中的安全性,并评估了潜在的破解可能性。研究结果表明,尽管Swoole的加密算法在大多数情况下能够提供有效的安全保护,但在特定场景下仍存在被攻击的风险。文章还提出了一些改进措施,以增强系统的整体安全性。 ... [详细]
  • 体积小巧的vsftpd与pureftpd Docker镜像在Unraid系统中的详细配置指南:支持TLS加密及IPv6协议
    本文详细介绍了如何在Unraid系统中配置体积小巧的vsftpd和Pure-FTPd Docker镜像,以支持TLS加密和IPv6协议。通过这些配置,用户可以实现安全、高效的文件传输服务,适用于各种网络环境。配置过程包括镜像的选择、环境变量的设置以及必要的安全措施,确保了系统的稳定性和数据的安全性。 ... [详细]
  • 在iOS开发中,基于HTTPS协议的安全网络请求实现至关重要。HTTPS(全称:HyperText Transfer Protocol over Secure Socket Layer)是一种旨在提供安全通信的HTTP扩展,通过SSL/TLS加密技术确保数据传输的安全性和隐私性。本文将详细介绍如何在iOS应用中实现安全的HTTPS网络请求,包括证书验证、SSL握手过程以及常见安全问题的解决方法。 ... [详细]
  • 深入解析 OpenSSL 生成 SM2 证书:非对称加密技术与数字证书、数字签名的关联分析
    本文深入探讨了 OpenSSL 在生成 SM2 证书过程中的技术细节,重点分析了非对称加密技术在数字证书和数字签名中的应用。非对称加密通过使用公钥和私钥对数据进行加解密,确保了信息传输的安全性。公钥可以公开分发,用于加密数据或验证签名,而私钥则需严格保密,用于解密数据或生成签名。文章详细介绍了 OpenSSL 如何利用这些原理生成 SM2 证书,并讨论了其在实际应用中的安全性和有效性。 ... [详细]
  • 这篇文章 | 夕阳下的防火墙命令全解 ... [详细]
  • 考前准备方面,我的考试时间安排在上午11点至12点,只需提前20分钟到达考场的接待休息区即可。由于我居住在福田区,交通便利,可以选择多种方式前往考场。为了确保顺利通过考试,我建议考生提前熟悉考试流程和环境,并合理规划出行时间,以保持良好的心态和状态。此外,考前复习应注重理论与实践相结合,多做模拟题,加强对重点知识点的理解和掌握。 ... [详细]
  • 负载均衡基础概念与技术解析
    随着互联网应用的不断扩展,用户流量激增,业务复杂度显著提升,单一服务器已难以应对日益增长的负载需求。负载均衡技术应运而生,通过将请求合理分配到多个服务器,有效提高系统的可用性和响应速度。本文将深入探讨负载均衡的基本概念和技术原理,分析其在现代互联网架构中的重要性及应用场景。 ... [详细]
  • 深入解析OSI七层架构与TCP/IP协议体系
    本文详细探讨了OSI七层模型(Open System Interconnection,开放系统互连)及其与TCP/IP协议体系的关系。OSI模型将网络通信过程划分为七个层次,每个层次负责不同的功能,从物理层到应用层逐步实现数据传输和处理。通过对比分析,本文揭示了OSI模型与TCP/IP协议在结构和功能上的异同,为理解现代网络通信提供了全面的视角。 ... [详细]
author-avatar
Shelter-庇护所-Official
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有