裎募薄∫唤凇!?br />
下面是从TFTP服务器更新Flash内存中系统映像文件的操作步骤:
mand
Purpose
Step 1
Router# show slot0:
查看是否有足够的空间拷贝新的软件映像文件。Flash内存的默认大小的20M如果发现没有足够的空间拷贝新的软件,请执行第四步。
Step 2
Router# delete slot0:filename
or
Router# delete disk0:filename
给在flash内存或硬盘中不需要的文件做上删除标记,对于重要的文件,请先备份
Step 3
Router# squeeze slot0:
永久删除Permanently removes deleted files from a Flash memory card located in slot 0。 The squeeze mand also makes all other undeleted files on the Flash card contiguous。 This step is not required if you are using a Flash disk。
Step 4
Router# copy tftp: slot0:
开始从TFTP服务器拷贝一个文件到0号槽位Flash内存的过程。
Step 5
Address or name of remote host ''? 192。168。16。254
指明TFTP服务器的地址。
Step 6
Source filename ''? gsr…p…mz。120…7。4。5
指明要拷贝的映像文件的名字。
Step 7
Destination filename 'gsr…p…mz。120…7。4。5'?
指明目的文件的名字。
Step 8
Router# configure terminal
Enter configuration mands; one per line。 End with CNTL/Z。
进入全局配置模式。
Step 9
Router(config)# boot system flash slot0:gsr…p…mz。120…7。4。5
指明启动系统时使用0号槽位flash内存的 gsr…p…mz。120…7。4。5 文件
Step 10
Router(config)# config…register 0x0102
关闭Break并且启动boot system flash过程。
Step 11
Router(config)# Ctrl…Z
退出全局配置模式。
Step 12
Router# copy running…config startup…config
or
Router# write memory
保存软件配置设置。
Step 13
Router# reload
重启系统
2。2。1。2。8 在Flash内存或硬盘间拷贝IOS软件映像文件
在Flash内存或硬盘间拷贝软件映像文件的过程如下:
mand
Purpose
Step 1
Router# copy slot1: slot0:
开始拷贝文件的过程:从1号槽位的Flash内存拷贝到0号槽位的Flash内存。
Step 2
Source filename ''? gsr…p…mz。120…7。4。5
指明源文件名称gsr…p…mz。120…7。4。5。
Step 3
Destination filename 'gsr…p…mz。120…7。4。5'?
指明目的文件名称。回车后开始拷贝,该过程可能比较长。
指定一个CISCO软件映像文件作为默认的启动映像文件。
命令
作用
1
Router# configure terminal
Enter configuration mands; one per line。 End with CNTL/Z。
进入全局配置模式
2
Router(config)# boot system flash slot0:gsr…p…mz。ME12_SRP_VER_12_08_12
指定系统启动的默认映像文件为gsr…p…mz。ME12_SRP_VER_12_08_12
3
Router(config)# config…register 0x0102
关闭Break并且启动boot system flash过程。
4
Router(config)# Ctrl…Z
退出全局配置模式。
5
Router# copy running…config startup…config
or
Router# write memory
存软件配置设置。
6
Router# reload
重启系统。
保存配置文件
保存配置文件,特别是在对配置文件做重大改动之前先将配置文件备份,是一个很好的习惯。系统有两个配置文件,一个是存储在NVRAM中的启动配置文件(startup configuration file), 另一个是存储在DRAM中的运行配置文件(running configuration file)。一般情况下,这两个配置文件是一样的,除非更改了运行配置文件,并且没有写回启动配置文件。
保存启动配置文件,使用下列相关命令:
命令
作用
Router# copy startup…config slot0:filename
将NVRAM中的启动配置文件拷贝到0号槽位的PCMCIA Flash 内存中,并且命名为filename。
Router# copy startup…config slot1:filename
将NVRAM中的启动配置文件拷贝到1号槽位的PCMCIA Flash 内存中,并且命名为filename。
Router# copy startup…config disk0:filename
将NVRAM中的启动配置文件拷贝到0号槽位的PCMCIA Flash 硬盘中,并且命名为filename。
Router# copy startup…config disk1:filename
将NVRAM中的启动配置文件拷贝到1号槽位的PCMCIA Flash 硬盘中,并且命名为filename。
Router# copy startup…config tftp:
将NVRAM中的启动配置文件拷贝到TFTP服务器。
保存运行配置文件;使用下列相关命令:
命令
作用
Router# copy running…config slot0:filename
将DRAM的运行配置文件拷贝到0号槽位的PCMCIA Flash 内存中,并且命名为filename。
Router# copy running…config slot1:filename
将DRAM的运行配置文件拷贝到1号槽位的PCMCIA Flash 内存中,并且命名为filename。
Router# copy running…config disk0:filename
将DRAM的运行配置文件拷贝到0号槽位的PCMCIA Flash 硬盘中,并且命名为filename。
Router# copy running…config disk1:filename
将DRAM的运行配置文件拷贝到1号槽位的PCMCIA Flash 硬盘中,并且命名为filename。
Router# copy running…config tftp:
将DRAM的运行配置文件拷贝到TFTP服务器。
使用dir 命令检查配置文件是否正确拷贝了,下面这个例子检查0号槽位的Flash内存: Router# dir slot0:
…#…length……………date/time……………name
1 5200084 May 10 1997 19:24:12 gsr…p…mz。112…8
3 1215 May 10 1997 20:30:52 myfile1
4 6176844 May 10 1997 23:04:10 gsr…p…mz。112…8。1
5 1186 May 10 1997 16:56:50 myfile2
9197156 bytes available (11381148 bytes used)
恢复配置文件
从Flash 内存或硬盘中恢复配置文件,步骤如下:
命令
作用
Step 1
Router# copy slot0:filename startup…config
将0号槽位的文件(名为filename),恢复作为启动配置文件。
Step 2
Router# copy startup…config running…config
将启动配置文件作为运行配置文件。
2。2。2 系统配置
2。2。2。1 设备安全保障
从系统角度来看,网络安全不是一个简单的产品问题,网络安全首先是个系统问题。Internet 标准文本RFC2196 〃Site Security Handbook〃( 互联网安全手册) 为我们提供了一个非常好的开端。该文本明确指出网络安全应该从以下五个方面来考虑:
* 确认需要被保护的对象
* 找出被保护对象可能受到的攻击方式
* 估计攻击事件的可能性
* 实施经济的‘有效的安全手段来保护已确认的‘需要被保护的对象
* 定期总结以上四步操作结果,加以完善
被保护的对象
骨干路由器
带外网管路由器
局域网交换机
攻击方式,可能性及防护手段
攻击方式: 猜测操作员姓名/口令
攻击事件的可能性: 高
防护手段:
操作员姓名/口令(Radius;TACACS+ or Kebros+一次性口令)
SNMP,VTY及Console 端口的限制接入(ACL 访问控制限制表)
VTY及Console 端口的timeout控制(Timer,定时)
口令加密
Login Banner (明确标识,警告非法性登陆的法律后果)
攻击方式: UDP/TCP诊断端口DoS(Denial of Service) 攻击
攻击事件的可能性: 高
防护手段:
关闭相应UDP/TCP端口服务
( no service udp…small…servers)
( no service tcp…small…servers)
攻击方式: 聆听“finger〃 以窃取用户login信息
攻击事件的可能性: 高
防护手段: 关闭相应”finger〃 服务(no service finger)
攻击方式: SMURF (有关SMURF定义可参考 Craig Heugen的网站:http://quadrunner。/~chueguen/smurf。txt)
攻击事件的可能性: 高
防护手段: 关闭骨干路由器相应IP性能
(no ip redirects)
(no ip directed…broadcast)
(no ip proxy…arp)
攻击方式: 损耗CPU
攻击事件的可能性: 中
防护手段: 关闭相应?
小说推荐
- asp基础实用教程(DOC格式)
- 目 录一、关于ASP二、ASP的新功能三、创建ASP页四、使用脚本语言五、使用变量和常量六、使用集合七、ASP内建对象八、向浏览器发送内容九、包含文件十、访问数据库十一、调试ASP脚本十二、维护ASP应用程序的安全一、关于ASP Active Server Pages(ASP)是服务器端脚本编写环境
- 最新章:第17章
- asp基础入门篇(DOC格式)
- ASP入门与实例-IIS的安装与配置1、运行环境与软件要求Windows 2000 以上(不包括Windows XP Home版)IIS 4.0 以上Microsoft Access 2000Dreamweaver MX2、IIS的安装与配置a.安装IIS若操作系统中还未安装IIS服务器,可打开"控
- 最新章:第23章
- Word2003使用技巧大全(DOC格式)
- Word使用技巧(二)表格使用大全更新时间:2009-11-16 19:32:15 本文共阅读了257次 作者:xushezheng 文章来源:电教组字体大小:大中小一、快速插入表格 拖动“插入表格”能插入的最大表格跟该图标位置、显示分辨率有关。如使用800×600分辨率时最大为18行×28列 二、
- 最新章:第1章
- C语言实例教程(PDF格式)
- -Page 1-前 言Visual C+是开发运行于Windows 95和Windows NT环境下的Win32应用程序的可视化编程工具中最重要的成员之一,它为软件开发人员提供了完整的编辑、编译和调试工具和建立于Win32 API(ApplicationProgramming Interface)基
- 最新章:第143章
- Excel word ppt office使用技巧大全(DOC格式)
- -Page 1-Excel_word_ppt_使用技巧大全(完全版)Excelwordppt使用技巧大全(2011新版本)I-Page 2-Excel_word_ppt_使用技巧大全(完全版
- 最新章:第338章
- 股票基本知识
- 第一节 股票的概念与特征随着经济体制改革的深化,我国股票市场也不断地发展与完善,参与股市投资的投资者日益增多,股市投资已成为一种人们愿意承担其风险的理财手段,而股票自然而然也成为了人人关心的热门话题。股票到底是什么?股票是股份证书的简称,是股份公司为筹集资金而发行给股东作为持股凭证并借以取得股息和红
- 最新章:第36章
- JSP入门教程(DOC格式)
- -Page 1-jsp 入门教程0.0.1版权(c 2008 叮咚老菜鸟叮咚对文档的任何问题或建议,请给叮咚发邮件或留言。QQ:475784337QQ 群:51239192MSN:lingirl6@hotmail.EMAIL:lingirl6@hotmail.2008-02-28 20:05:061
- 最新章:第37章
- php程序设计简明教程(DOC格式)
- -Page 1-PHP 程序设计简明教程PHP 讲义 第 1 页 共 90 页-Page 2-目录序 4第一章 PHP 简介 6
- 最新章:第31章
- 法律基础知识
- 《法律基础知识》作者:佚名人身权:人身权是指民事主体依法享有的、与其人身不可分离而又不直接具有财产内容的民事权利。它与财产权共同构成了民法中的两大类基本民事权利。人身权包括人格权和身份权两大类,其中人格权包括生命权、身体权、健康权、姓名权、名称权、名誉权、肖像权、隐私权。身份权包括亲权、配偶权、亲属
- 最新章:第6章