当前位置:首页 > wifi设置知识 > 正文内容

思科路由器维护

秋天2023年01月29日 00:16:11wifi设置知识350

今天和朋友们分享思科路由器维护相关的知识,相信大家通过本文介绍也能对思科路由器配置案例有自已的收获和理解。自己轻松搞问题。

本文内容目录一览:

思科路由器及交换机的基本管理

思科路由器及交换机的基本管理

设备的管理是维护设备正常运行的基本条件,所以这里就跟我就来了解一下思科路由器和交换机的一些基本管理命令和方法,管理路由器和交换机的方法以及命令主要分为一下几个方面:

1、了解命令行的模式。

2、配置接口的IP地址以及相关的路由条目。

3、路由器、交换机密码的管理。

4、远程管理路由器、交换机。

5、系统IOS的备份与恢复。

一、了解命令行的模式

1)用户模式

默认进入的是用户模式,在该模式下用户受到极大的限制,只能用来查看一些统计信息。

route#路由器的用户模式

switch#交换机的用户模式

2)特权模式

在用户模式输入"enable"(可简写为"en")命令就可以进入特权模式,在特权模式下可以查看并修改路由器或交换机的配置。

routeenable#也可以输入en进入特权模式

route#

switchen

switch#

在特权模式下常用的命令解释如下:

showversion:查看系统IOS版本

showrunning-config:查看当前的配置信息

copyrunning-configstartup-config:保存当前的配置或者使用write

erasestartup-config:删除以保存的配置

showstartup-config:查看保存好的配置

showmac-address-table:查看交换机的mac地址表

showint接口名称:查看接口的信息

showarp:查看ARP缓存表

showiproute:查看路由表信息

showipintbrief:查看所有接口的IP地址信息。

noipdomain-lookup:禁用DNS查询

linecon0

exec-timeout00:不超时连接

loggingsynchronous:不启用时间同步,信息不打断输入命令

3)全局模式

在特权模式下输入"configterminal"(可简写为conft)命令就可以进入全局模式,用户在该模式下可以修改路由器或交换机的全局配置。

route#configterminal

route(config)#

注意:交换机和路由器的命令都是一样的,所以后面就只拿路由器做演示了

在全局模式可以配置路由器的静态条目等

iproute目标网络子网掩码下一跳地址:配置静态路由

iproute0.0.0.00.0.0.0下一跳地址:配置默认路由

reload:重启路由器

4)接口模式

在全局模式下输入"interfastethernet接口名称"(可简写为"intf接口名称")就可以进入到接口模式了,在接口模式下可以配置此接口的名称,所做的配置也只对这个接口有效。

route(config)#interfastethernet0/1

route(config-if)#

在接口模式主要是给接口配置IP地址以及开启接口等配置。

ipaddressIP地址子网掩码:给接口配置地址

noshutdown:开启接口

注意:在这些命令模式下,如果想要进入上层模式,可以使用以上命令,如果是想要返回下次模式呢?这时可以使用"exit"命令,逐层返回。

二、配置接口的IP地址以及配静态路由

上面我们已经知道了路由器和交换机的命令模式了,知道,要想给接口配置IP地址就必须进入到接口模式,所以我先要进入接口模式。

配置接口IP地址的命令如下:

route(config)#intf0/0

route(config-if)#ipadd192.168.1.1255.255.255.0#列如配置一个192.168.1.1的ip地址

noshutdown:开启该接口

配置静态路由

iproute10.10.10.0255.255.255.0192.168.1.1

由于交换机不用设置IP地址,但是需要开启端口。

switch(config)#intrangef0/1-24

switch(config-if)#noshutdown

开启交换机的0-24个接口。

三、路由器、交换机密码的管理

1、配置的console口密码

route(config)#lineconsole0

route(config-line)#password密码

route(config-line)#login

2、配置特权模式密码

route(config)#enablepassword密码

3、配置密文密码

上述配置的密码都是以明文显示,查看当前配置即可以查看到密码,这样很不安全,所以我们来使用以下方法来配置密码。

route(config)#enablesecret密码

上述是配置加密的特权密码,在同时使password和secret设置特权密码时,后者生效。

route(config)#servicepassword-encryption

上述方法可以将明文设置的密码进行加密。

4、恢复路由器密码

由于路由器的密码是保存在startup-config中,所以我们启动路由器时,必须绕过startup-config配置,然后重新设置密码。如果要绕过startup-config配置只有修改寄存器的值,默认是0x2102(十六进制的`),将其改为0x2142即可。下面总结一些路由器破解密码的步骤。

1)重启路由器,并同时按下Ctrl+Break键中断IOS的加载,路由器将进入ROMMonitor模式。

2)将配置寄存器的值改为0x2142,并重新启动路由器。

rommomconfreg0x2142

rommomreset

3)路由器再次重启,由于更改了配置寄存器的值,路由器无法加载配置文件,因此不需要密码验证,进入配置模式后,手动将配置文件加载回来。

Route#copystartup-configrunning-config

4)这时可以使用showrunning-config查看路由器配置了那些密码,逐一更改密码即可。

5)将配置寄存器的值更改回来,并将所做的配置保存,重启路由即可生效。

Router(config)#config-register0x2012

Router(config)#exit

Router#copyrunning-configstartup-config

Router#reload

5、交换机密码的恢复

Cisco交换机的密码被保存在flash中的配置文件config.text里,可以通过命令"dir"查看,恢复密码和路由器的原理是一样的,都是绕过配置文件启动交换机即可,路由器我们知道是修改寄存器的值,那么交换机呢?我们改怎么做呢?

原理很简单,将config.text文件改个名字,让系统在加载配置文件时找不到它,这样交换机在启动后就回到了出厂设置,登录交换机也就不需要密码了。但是需要注意的是,进入IOS后,要不原来的配置恢复回来,在把密码改成自己的。

交换机密码恢复步骤如下:

1)拔掉交换机的电源线,因为交换机没有开关机的按键,所以需要把电源重启交换机,在重新接上交换机后,立刻按住交换机上的"mode"键,当看到配置界面显示"swith:"命令提示,便可松开"mode"键。表示已近进入到一个专门用来中故障恢复的简单IOS.

2)使用提示的命令"flash_init"初始化flash.

switch:flash_init

3)将config.text文件改名,并重启交换机。

switch:renameflash:config.textflash:config.txt

switch:boot

4)现在就可正常进入IOS了,但是还需要做相关的配置才可以修改密码,先要把配置文件的名字改回来,然后手动加载配置文件,最后就可以查看设置了那些密码,逐一更改即可。

switch#renameflash:config.txtflash:config.text

switch#copyflash:config.textsystem:running-config

switch#showrunning-config

5)最后保存配置即可。

switch#copyrunning-configflash:config.text

四、远程管理路由器,交换机

1、配置管理IP

由于路由器是三层设备,可以直接在器接口上配置IP地址,所以直接使用接口地址作为管理IP即可。二交换机是二层设备,必须配置管理IP地址。我们可以通过给交换的虚拟接口配置IP,列如:交换机的管理IP为192.168.10.1

switch(config)#intvlan1

switch(config)#ipadd192.168.10.1255.255.255.0

switch(config)#noshutdown

2、配置VTY密码远程登录一台设备时,可以通过VTY(虚拟类型终端)密码做验证,基于安全考虑,没有配置VTY密码是无法实现远程登录的。

switch(config)#linevty04#表示同时允许VTY0-VTY4等5个虚拟终端连接

switch(config-line)#password123#VTYmima

switch(config-line)#login

3、需要注意的是,如果仅仅是配置上述内容,还是无法达到远程管理的程度,应远程用户只有看,而没有修改的权限,所以需要设置一个特权密码即可。

switch(config)#enablesecret123

4、如果远程的交换机与管理员的主机不在同一个网段,就必须给交换机指定默认网关,否则无法实现远程登录。

switch(config)#ipdefault-gateway192.168.10.254

五、路由器,交换机的IOS备份与恢复

路由器,交换机的IOS备份与恢复工作,主要是使用TFTP,但是现在新型的路由器,交换机已近支持TCP协议传输了。在此我就以TFTP描述备份和还原IOS的过程。

IOS备份工作如下:

1、下载CiscoTFTPServer工具,并创建TFTP服务器根目录。

2、在路由器上使用一下命令备份IOS.

Route#copyflashtftp

Addressornameofremotehost[]?192.168.10.2#tftp服务器的地址

Sourcefilename[]?c2800nm-ipbase-mz.123-6e.bin#系统ios的名称,可以使用dir命令查看

Destinaonfilename[c2800nm-ipbase-mz.123-6e.bin]?#这里回车确认。

这时可以查看tftp的根目录,就会发现已近有一个备份好的iso了。

如果要实现恢复工作则将Route#copytftpflash即可!

;

如何解决路由器安全问题

 路由器安全设置的方法:

一、基本安全设置

无线路由器基本安全设置主要包括以下几个方面:

1、如果路由器默认后台设置登陆账户与密码还是admin的话,请立即更改路由器默认用户名和密码;

2、路由器无线安全设置请选择最高级别的WPA2加密方式;

3、无线Wifi密码请设置的尽量复杂一些,建议是数字、字母和符号的混合组合,密码长度最好大于8位数,例如:【m.pc841.com@084615@26】这样的复杂长度密码,一般的蹭网卡都很慢破解;

4、不要将无线路由器的Wifi密码告诉陌生不可信的人;

5、移动设备(智能手机.平板)不要最好不要预约或者越ROOT,ROOT或者越狱后的设备尽量不要连接陌生不可信的Wifi网络;

注:此条主要防止黑客入侵您的移动设备,被安装一些后门程序,然后移动设备连接家中的Wifi网络,就容易遭黑客窃取路由信息。

二、无线路由器高级安全设置

1、开启Mac白名单功能

在路由器众多防护机制中,MAC地址白名单绝对是路由器的高级安全功能之一,不过是几十元还是几百甚至上千元的无线路由器,绝大多数产都具有Mac白名单功能,这个功能最大的亮点在于,开启后,可以将路由器和电脑或者移动设备的mac地址绑定,实现一对一授权访问。

开启此功能后,仅限绑定的用户访问网络,其他未绑定用户,即便获取到了Wifi密码,也会因为没有授权而无法访问网络,可以很程度的保障路由器安全。

2、AP隔离

开启Mac白名单后,新的陌生设备如何获取到了wifi密码,就可以在内网乱逛,尽管无法访问互联网,但这样也可能存在风险,比如黑客高手可以监听路由内网信息。通过开启路由AP隔离则可以解决Mac绑定不足的问题。

有它在,连入局域网的设备间都是隔离的,数据不互通。这时的陌生设备技艺再高超也没法来监听你上网的数据了。不过它也有缺点,比如导致局域网软件基本没法使用。包括QQ的局域网速传、飞鸽传书等一大票功能都要废掉,目前还不确定局域网游戏对战、文件共享(SMB)这些功能是否能用,但目测可能性不大。

AP隔离算是稍微高级的功能,百元以上的传统路由基本支持,不过一些价格过低的路由器可能无此功能。

3、开启路由器防DDOS和端口控制功能

目前多数路由器高级设置中,都有防DDOS功能,默认该功能并未开启,不过这个模块很重要,如果路由被DDOS,整个网速会下降的很厉害。防DDOS,就是保证路由遭受时用户不受影响。

同样的,端口也是路由器高级安全设置中的一个功能,普通路由上一般可能会开放80(远程访问)、23(SSH)以及某些随机端口(厂商测试用),不过按照安全准则,还是尽量不开设端口。前不久某T大厂由于在稳定版固件中未关闭测试端口,结果成了安全界大笑话。

  结合以上路由器基本安全设置和高级安全设置,对于普通用户来说,绝对可以保证高达99.9%路由器安全,对于多数对安全要求不是很高的家庭或者个人用户来说,将基本安全做好,就可以很好的保障路由器安全,如果是企业或者一些对数据安全要求比较高的地方,可以将高级安全也做上,确保路由器99.9%近乎绝对的安全。

关于思科静态路由(ip route)的问题?

思科路由1841

c,有2条ip

route删除其中一条的命令:

conf

t

(进入全局模式)

no

ip

route

x.x.x.x

x.x.x.x

x.x.x.x

(删除路由)

wirt

m(保存)

end(退出)

路由(routing)是指分组从源到目的地时,决定端到端路径的网络范围的进程[1]

。路由工作在osi参考模型第三层——网络层的数据包转发设备。路由器通过转发数据包来实现网络互连。虽然路由器可以支持多种协议(如tcp/ip、ipx/spx、appletalk等协议),但是在我国绝大多数路由器运行tcp/ip协议。路由器通常连接两个或多个由ip子网或点到点协议标识的逻辑端口,至少拥有1个物理端口。路由器根据收到数据包中的网络层地址以及路由器内部维护的路由表决定输出端口以及下一跳地址,并且重写链路层数据包头实现转发数据包。路由器通过动态维护路由表来反映当前的网络拓扑,并通过网络上其他路由器交换路由和链路信息来维护路由表。

思科路由器配置问题?

我以前也遇到过思科路由器配置问题,后来在 上找到了答案你可以看看

Cisco思科路由器原理

——当IP子网中的一台主机发送IP分组给同一IP子网的另一台主机时,它将直接把IP分组送到网络上,对方就能收到。而要送给不同IP于网上的主机时,它要选择一个能到达目的子网上的 Cisco思科路由器,把IP分组送给该Cisco思科路由器,由Cisco思科路由器负责把IP分组送到目的地。如果没有找到这样的Cisco思科路由器,主机就把IP分组送给一个称为“缺省网关(default gateway)”的Cisco思科路由器上。“缺省网关”是每台主机上的一个配置参数,它是接在同一个网络上的某个Cisco思科路由器端口的IP地址。

——Cisco思科路由器转发IP分组时,只根据IP分组目的IP地址的网络号部分,选择合适的端口,把IP分组送出去。同主机一样,Cisco思科路由器也要判定端口所接的是否是目的子网,如果是,就直接把分组通过端口送到网络上,否则,也要选择下一个 Cisco思科路由器来传送分组。Cisco思科路由器也有它的缺省网关,用来传送不知道往哪儿送的IP分组。这样,通过Cisco思科路由器把知道如何传送的IP分组正确转发出去,不知道的IP分组送给“缺省网关”Cisco思科路由器,这样一级级地传送,IP分组最终将送到目的地,送不到目的地的IP分组则被网络丢弃了。

——目前TCP/IP网络,全部是通过Cisco思科路由器互连起来的,Internet就是成千上万个IP子网通过Cisco思科路由器互连起来的国际性网络。这种网络称为以Cisco思科路由器为基础的网络(router based network),形成了以Cisco思科路由器为节点的“网间网”。在“网间网”中,Cisco思科路由器不仅负责对IP分组的转发,还要负责与别的Cisco思科路由器进行联络,共同确定“网间网”的路由选择和维护路由表。

——路由动作包括两项基本内容:寻径和转发。寻径即判定到达目的地的最佳路径,由路由选择算法来实现。由于涉及到不同的路由选择协议和路由选择算法,要相对复杂一些。为了判定最佳路径,路由选择算法必须启动并维护包含路由信息的路由表,其中路由信息依赖于所用的路由选择算法而不尽相同。路由选择算法将收集到的不同信息填入路由表中,根据路由表可将目的网络与下一站(nexthop)的关系告诉 Cisco思科路由器。Cisco思科路由器间互通信息进行路由更新,更新维护路由表使之正确反映网络的拓扑变化,并由Cisco思科路由器根据量度来决定最佳路径。这就是路由选择协议(routing protocol),例如路由信息协议(RIP)、开放式最短路径优先协议(OSPF)和边界网关协议(BGP)等。

——转发即沿寻径好的最佳路径传送信息分组。Cisco思科路由器首先在路由表中查找,判明是否知道如何将分组发送到下一个站点(Cisco思科路由器或主机),如果Cisco思科路由器不知道如何发送分组,通常将该分组丢弃;否则就根据路由表的相应表项将分组发送到下一个站点,如果目的网络直接与 Cisco思科路由器相连,Cisco思科路由器就把分组直接送到相应的端口上。这就是路由转发协议(routed protocol)。

——路由转发协议和路由选择协议是相互配合又相互独立的概念,前者使用后者维护的路由表,同时后者要利用前者提供的功能来发布路由协议数据分组。下文中提到的路由协议,除非特别说明,都是指路由选择协议,这也是普遍的习惯。设备选用Catalyst5500交换机1台,安装WS-X5530-E3管理引擎,多块WS-X5225R及WS-X5302路由交换模块,WS-X5302被直接插入交换机,通过二个通道与系统背板上的VLAN 相连,从用户角度看认为它是1个1接口的模块

,此接口支持ISL。在交换机内划有3个虚拟网,分别名为default、qbw、rgw,通过WS-X5302实现虚拟网间路由。

以下加重下横线部分,如set system name 5500C为需设置的命令。

设置如下:

Catalyst 5500配置:

begin

set password $1$FMFQ$HfZR5DUszVHIRhrz4h6V70

set enablepass $1$FMFQ$HfZR5DUszVHIRhrz4h6V70

set prompt Console

set length 24 default

set logout 20

set banner motd ^C^C

!

#system

set system baud 9600

set system modem disable

set system name 5500C

set system location

set system contact

!

#ip

set interface sc0 1 10.230.4.240 255.255.255.0 10.230.4.255

set interface sc0 up

set interface sl0 0.0.0.0 0.0.0.0

set interface sl0 up

set arp agingtime 1200

set ip redirect enable

set ip unreachable enable

set ip fragmentation enable

set ip route 0.0.0.0 10.230.4.15 1

set ip alias default 0.0.0.0

!

#Command alias

!

#vtp

set vtp domain hne

set vtp mode server

set vtp v2 disable

set vtp pruning disable

set vtp pruneeligible 2-1000

clear vtp pruneeligible 1001-1005

set vlan 1 name default type ethernet mtu 1500 said 100001 state active

set vlan 777 name rgw type ethernet mtu 1500 said 100777 state active

set vlan 888 name qbw type ethernet mtu 1500 said 100888 state active

set vlan 1002 name fddi-default type fddi mtu 1500 said 101002 state active

set vlan 1004 name fddinet-default type fddinet mtu 1500 said 101004 state active bridge 0x0 stp ieee

set vlan 1005 name trnet-default type trbrf mtu 1500 said 101005 state active bridge 0x0 stp ibm

set vlan 1003 name token-ring-default type trcrf mtu 1500 said 101003 state active parent 0 ring 0x0 mode srb aremaxhop 7 stemaxhop 7

!

#set boot command

set boot config-register 0x102

set boot system flash bootflash:cat5000-sup3.4-3-1a.bin

!

#module 1 : 2-port 1000BaseLX Supervisor

set module name 1

set vlan 1 1/1-2

set port enable 1/1-2

!

#module 2 : empty

!

#module 3 : 24-port 10/100BaseTX Ethernet

set module name 3

set module enable 3

set vlan 1 3/1-22

set vlan 777 3/23

set vlan 888 3/24

set trunk 3/1 on isl 1-1005

#module 4 empty

!

#module 5 empty

!

#module 6 : 1-port Route Switch

set module name 6

set port level 6/1 normal

set port trap 6/1 disable

set port name 6/1

set cdp enable 6/1

set cdp interval 6/1 60

set trunk 6/1 on isl 1-1005

!

#module 7 : 24-port 10/100BaseTX Ethernet

set module name 7

set module enable 7

set vlan 1 7/1-22

set vlan 888 7/23-24

set trunk 7/1 on isl 1-1005

set trunk 7/2 on isl 1-1005

!

#module 8 empty

!

#module 9 empty

!

#module 10 : 12-port 100BaseFX MM Ethernet

set module name 10

set module enable 10

set vlan 1 10/1-12

set port channel 10/1-4 off

set port channel 10/5-8 off

set port channel 10/9-12 off

set port channel 10/1-2 on

set port channel 10/3-4 on

set port channel 10/5-6 on

set port channel 10/7-8 on

set port channel 10/9-10 on

set port channel 10/11-12 on

#module 11 empty

!

#module 12 empty

!

#module 13 empty

!

#switch port analyzer

!set span 1 1/1 both inpkts disable

set span disable

!

#cam

set cam agingtime 1-2,777,888,1003,1005 300

end

5500C (enable)

WS-X5302路由模块设置:

Router#wri t

Building configuration...

Current configuration:

!

version 11.2

no service password-encryption

no service udp-small-servers

no service tcp-small-servers

!

hostname Router

!

enable secret 5 $1$w1kK$AJK69fGOD7BqKhKcSNBf6.

!

ip subnet-zero

!

interface Vlan1

ip address 10.230.2.56 255.255.255.0

!

interface Vlan777

ip address 10.230.3.56 255.255.255.0

!

interface Vlan888

ip address 10.230.4.56 255.255.255.0

!

no ip classless

!

line con 0

line aux 0

line vty 0 4

password router

login

!

end

Router#

例二:

交换设备仍选用Catalyst5500交换机1台,安装WS-X5530-E3管理引擎,多块WS-X5225R在交换机内划有3个虚拟网,分别名为default、qbw、rgw,通过Cisco3640Cisco思科路由器实现虚拟网间路由。交换机设置与例一类似。

Cisco思科路由器Cisco3640,配有一块NM-1FE-TX模块,此模块带有一个快速以太网接口可以支持ISL。Cisco3640快速以太网接口与交换机上的某一支持ISL的端口实现连接,如交换机第3槽第1个接口(3/1口)。

Router#wri t

Building configuration...

Current configuration:

!

version 11.2

no service password-encryption

no service udp-small-servers

no service tcp-small-servers

!

hostname Router

!

enable secret 5 $1$w1kK$AJK69fGOD7BqKhKcSNBf6.

!

ip subnet-zero

!

interface FastEthernet1/0

!

interface FastEthernet1/0.1

encapsulation isl 1

ip address 10.230.2.56 255.255.255.0

!

interface FastEthernet1/0.2

encapsulation isl 777

ip address 10.230.3.56 255.255.255.0

!

interface FastEthernet1/0.3

encapsulation isl 888

ip address 10.230.4.56 255.255.255.0

!

no ip classless

!

line con 0

line aux 0

line vty 0 4

password router

login

!

end

Router#

以上就是思科路由器维护的全部内容了,文章比较长感谢您的耐心阅读,希望能帮到您,

扫描二维码推送至手机访问。

版权声明:本文由路由设置网发布,如需转载请注明出处。

本文链接:https://www.shoulian.org/luyou/post/4293.html

分享给朋友:

“思科路由器维护” 的相关文章

迈科路由器怎么使用

迈科路由器怎么使用

本篇文章给大家谈谈迈科路由器怎么使用,以及迈普路由器配置对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文内容目录一览: 1、新安装的路由器怎么才能用 2、celleden 路由器怎么用 3、无线wfie路由器是怎么使用的 4、请问那个智能无线路由器怎么用 5、迈科机顶盒怎...

路由器只用WiFi怎么连

路由器只用WiFi怎么连

针对路由器只用WiFi怎么连这个问题,本文将综合不同朋友对这个只有路由器怎么连接wifi的知识为大家一起来解答,希望能帮到大家 本文内容目录一览:关于路由器只用WiFi怎么连和只有路由器怎么连接wifi的文章,就是上面的全部内容了,不知道有没有是您需要的内容。如果可以帮到您,记得收藏本站...

台式连路由器怎么上网

台式连路由器怎么上网

今天和朋友们分享台式连路由器怎么上网相关的知识,相信大家通过本文介绍也能对台式如何连接路由器上网有自已的收获和理解。自己轻松搞问题。本文内容目录一览: 1、台式机如何联网上网 2、从路由器上插了网线接到台式电脑上 怎么上网? 3、如何用台式电脑通过WIFI上网? 4、台式机如何通过无线路...

路由器端口线怎么连

路由器端口线怎么连

有很多朋友不知道路由器端口线怎么连要如何操作,今天为大家整理了很多路由器连接网线口相关的答案,组成一篇内容丰富的文章,希望能到您 本文内容目录一览: 1、路由器怎么插线? 2、无线路由器网线连哪个口? 3、路由器怎么连接网线 4、路由器怎么连 5、路由器插口连接图的正确插法 6、...

易展路由器怎么放

易展路由器怎么放

今天给各位分享易展路由器怎么放的知识,其中也会对易展路由器连接教程进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站 本文内容目录一览: 1、易展路由器有线连接怎么操作? 2、易展路由器怎么连智能家电 3、tplinkxr3100易展怎么设置 4、tplink易展路由器怎么安装...

高清路由器怎么调试好看

高清路由器怎么调试好看

针对高清路由器怎么调试好看这个问题,本文将综合不同朋友对这个怎么样调试路由器的知识为大家一起来解答,希望能帮到大家 本文内容目录一览: 1、联通的路由器怎么调试? 2、路由器调试步骤和方法 3、路由器怎么设置 4、路由器怎么安装调试? 联通的路由器怎么调试? 设置方法:1、路由器和猫的...