频道栏目
首页 > 资讯 > 路由器 > 正文

路由器初学者完全教程(3)

04-11-18        来源:[db:作者]  
收藏   我要投稿

(4) 启动后进入特权模式,执行如下命令使原来的配置信息有效。

  router(config)#config mem

  (5) 可以进一步查看密码或更改密码。

  2. 版本的灾难性恢复

  Cisco2620提供了两种灾难性恢复版本的方法:tftpdnld和xmodem方式。

  (1) tftpdnld方式

  将计算机串口和路由器Console口相连,计算机网口与路由器以太口(一定要与第一个以太口)相连。

  启动TFTP服务器,将要下载的版本放于指定目录下面。

  开启路由器电源,由于没有有效版本,路由器启动后将直接进入监控模式。

  Rommon1>

  按如下命令设置参数。

  Rommon2>IP_ADDRESS=192.168.1.6: 将192.168.1.6地址配置到路由器的第一个以太端口

  Rommon3>IP_SUBNET_MASK=255.255.255.0:设置掩码

  Rommon4>DEFAULT_GATEWAY=192.168.1.7:指定TFTP服务器地址

  Rommon5>TFTP_FILE=c2600-i-mz.121-3.T:指定IOS文件名

  Rommon6>tftpdnld:下载IOS文件

  组态配置寄存器

  Rommon7>confreg

  当出现do you wish to change the configuration y/n时选择y,当出现 change the boot charaterist y/n时选择y,选择参数2。其他的选项选n。

  启动版本

  Rommon8> reset

  (2) xmodem 方式下载

  该种方式下载不需要以太口电缆,只需超级终端即可。缺点是花费时间太多、速度太慢。xmodem是个人计算机通信中广泛使用的异步文件传输协议,以128字节块的形式传输数据,并且对每个块都进行校验,如果接受方校验正确,则发送认可信息,发送方发送下一个字块。

  其具体步骤如下:

  用超级终端与路由器连接后,启动路由器,路由器进入监控模式状态。

  Rommon1>

  启动xmodem 命令

  Rommon2>xmodem -cx?:敲入Enter键

  当出现do you wish to continue时选择y

  打开超级终端的“传送”菜单,选择传送文件,打开传送文件窗口。输入版本文件的位置,并选择xmodem 方式。

  修改相应命令和选项,也可以以ymodem的方式进行传送。

  以上述同样的方法配置confreg命令,重新启动后路由器会进入正常状态。

  两种进入Cisco2620路由器 ROM 状态的方法

  1. 如果break 未被屏蔽,可以在开机60秒内按ctrl+break 键中断启动过程,进入rom状态。

  2. 将超级终端通信波特率设置为1200、数据位为8、奇偶位为1、停止位无。开启路由器电源,启动后关机。停5秒后,重新开机,同时一直按住空格键12秒后放开,等路由器启动完成后,重新更改超级终端位默认值。通信波特率设置为9600、数据位为8、奇偶位为1、停止位无 。重新连接后,从终端上可以看到已经进入rom 状态。注意在波特率为1200时终端上没有内容显示。

  除了上述功能外,Cisco路由器还可通过IOS软件的升级, 在不改动硬件的条件下实现更多、更强大的功能,在满足客户不断增长的需求的同时保护了硬件投资。但这样做也同样增加了配置及管理的难度,同时对网络管理员也提出了更高的要求。因此如何让网络设备高效、可靠地工作,尽量减小维护的工作量,有待于我们在实践中进一步探索。

  格尔信息安全论坛

  为信息安全的建设建立安全风险评估机制

  伴随着我国加入WTO以及全球信息化的发展,计算机信息系统的安全建设越来越受重视,同时我国的政府与企业也已经深刻地认识到了信息安全风险评估的重要性,并努力通过实践来建立、健全和完善计算机信息系统的安全风险评估机制。

  安全风险评估是信息系统安全防范体系的建设依据,风险评估的目的在于指出信息系统的风险所在、防范风险的代价、风险可能造成的损失,并最终依据后两者的比较制定信息安全保障体系。需要密切关注的是,防范风险的代价和风险可能造成的损失是不断变化的,信息安全保障体系的完善是建立在阶段建设目标的不断修正和补充基础之上的。

  在信息安全风险评估的需求方面,金融企业尤为急迫。金融企业一直以来都是信息技术发展的领路人,但是其信息安全的建设远远滞后于信息系统自身的建设。在金融企业逐渐认识到信息安全保障体系建设的必要性的同时,也意识到单凭直观感觉而制定的信息安全建设目标缺乏科学依据,不能对长期的信息安全建设提供指导作用。金融企业将再一次承担起领路人的角色,当然这是由其自身信息系统具备的基础决定的。

  安全风险评估分如下几个过程:

  1. 评估阶段。信息系统将接受各种评估工具的检测和调查,被评估的对象包括网络架构、应用系统、运行与安全管理、人员、安全策略等,评估的结果将反映信息系统在各个方面的威胁和脆弱性。

  2. 评估信息智能化处理阶段。需要对不同的评估工具所得出的原始评估数据进行深入挖掘,一方面,这些数据复杂、多样,而且会不断增加,因此需要按照统一的标准进行管理; 另一方面,这些数据内在的联系需要通过数据挖掘进行归纳分析和综合分析。

  3. 解决方案与后续建设目标阶段。根据评估信息分析的结果,制定相应的建设目标与方案,其核心是把风险的价值与保护风险的价值进行比较。

 

相关TAG标签
上一篇:针对MS SQL SERVER的安全防御方案
下一篇:路由器初学者完全教程(2)
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站