Cisco交换机口令的恢复(1800)网络知识

2024-08-21

Cisco交换机口令的恢复(1800)网络知识(共9篇)

Cisco交换机口令的恢复(1800)网络知识 篇1

Contents Description Step-by-Step Procedure Related Information -------------------------------------------------------------------------------- Description This document describes how to recover a password on a Cisco Catalyst 1800. Step-b

Contents

Description

Step-by-Step Procedure

Related Information

--------------------------------------------------------------------------------

Description

This document describes how to recover a password on a Cisco Catalyst 1800.

Step-by-Step Procedure

1.Locate the two small black buttons mounted side by side on the red holding device inside the left cover of the switch.

The button located nearest the front of the switch is the NMI button.

2.Boot the router.

3.At the prompt for the password, press the NMI button five times.

The switch reloads and the password resets to its default value of ”public.“

原文转自:www.ltesting.net

Cisco交换机口令的恢复(1800)网络知识 篇2

一、CISCO2950(version 12.1(9))的测试

测试过程:

1、搭建如图一所示的网络并进行相应的配置;

2、在PC1上用Solarwinds的WAN Killer向外发送30M的广播包;

3、在交换机上观察PORT1和PORT2的广播流量也为30M左右,这说明广播被线速交换转发;

4、停止发送广播包;

5、在PORT1上启用广播抑制命令:

storm-control broadcast level 10

storm-control action shutdown

指令说明:命令1控制PORT1的带宽利用率为10M,命令2指广播流量超过10M就触发ACTION将PORT1关闭

6、清空端口,用PC1再次向外发送30M的广播包;

7、几分钟后,在交换机上观察PORT1已被自动DOWN掉,在交换机上查看PORT1和PORT2的广播流量为10M左右,这说明当广播流量超过设置的门限

值时,交换机就会自动DOWN掉其相应端口,

测试结果分析:

1、CISCO IOS version 12.1(9)或以上版本才支持广播抑制功能;

2、CISCO的广播抑制功能是通过对INPUT的广播流量抑制而起作用的,所以实现此功能时需对CISCO的所有用户端口启用广播抑制;

3、当广播流量下降到门限值一下时,不能自动打开DOWN掉的端口,需人为开启端口。

二、港湾U2(version: v140B0018)的测试

测试过程:

1、搭建如图二所示的网络并配置相应的IP地址;

2、在PC1上用Sinffer向外发送30M的广播流量;

3、在PC1、PC2上用Sinffer DASHBOARD监视广播流量为10M,每秒广播包数是16000个,广播被线速转发;

4、停止发送广播包;

5、启用广播抑制命令:

config broadcast-limit on 1000

指令说明:命令设置所有端口每秒钟允许通过的广播包数量是1000个

6、清空端口,在PC1上用Sinffer向外发送10M的广播流量;

7、在PORT2上用Sinffer DASHBOARD监视广播流量为700K,每秒广播包数是1000个,说明广播流量被抑制在所设定的门限值内,

测试结果分析:

1、U2(U24)的版本在version: v140B0018或以上才有效支持广播抑制;

2、其广播抑制命令对所有端口有效,且只对INPUT流量起抑制作用;

三、华为2403H的测试

测试过程:

1、搭建如图二所示的网络并配置相应的IP地址;

2、在PC1上用Sinffer向外发送30M的广播流量;

3、在PC1、PC2上用Sinffer DASHBOARD监视广播流量为30M,广播被线速转发;

4、停止发送广播包;

5、在PORT2启用广播抑制命令:

switchport broadcast-suppression 5

指令说明:命令表示广播流量最大可达5%线速,由于PORT2和PC2自适成100M,即广播流量最大为5M,多余此值的包被丢弃。

6、清空端口,在PC1上用Sinffer向外发送30M的广播流量;

7、在PORT2上用Sinffer DASHBOARD监视广播流量为5M,说明广播流量被抑制在所设定的门限值内。

测试结果分析:

1、华为基于VRF的交换机均支持广播抑制;

2、其广播抑制功能是通过对OUTPUT广播流量抑制而起作用的,所以实际实施时只需对上联口配置广播抑制即可。

cisco交换机端口隔离的实现 篇3

在cisco 低端交换机中的实现方法:

1.通过端口保护(Switchitchport protected)来实现的。

2.通过PVLAN(private vlan 私有vlan)来实现.

主要操作如下:

相对来说cisco 3550或者2950交换机配置相对简单,进入网络接口配置模式:

Switch(config)#int range f0/1 - 24 #同时操作f0/1到f0/24口可根据自己的需求来选择端口

Switch(config-if-range)#Switchitchport protected #开启端口保护

ok...到此为止,在交换机的每个接口启用端口保护,目的达到.

由于4500系列交换机不支持端口保护,可以通过PVLAN方式实现。

主要操作如下:

交换机首先得设置成transparents模式,才能完成pvlan的设置。

首先建立second Vlan 2个

Switch(config)#vlan 101

Switch(config-vlan)#private-vlan community

###建立vlan101 并指定此vlan为公共vlan

Switch(config)vlan 102

Switch(config-vlan)private-vlan isolated

###建立vlan102 并指定此vlan为隔离vlan

Switch(config)vlan 200

Switch(config-vlan)private-vlan primary

Switch(config-vlan)private-vlan association 101

Switch(config-vlan)private-vlan association add 102

###建立vlan200 并指定此vlan为主vlan,同时制定vlan101以及102为vlan200的second vlan

Switch(config)#int vlan 200

Switch(config-if)#private-vlan mapping 101,102

###进入vlan200 配置ip地址后,使second vlan101与102之间路由,使其可以通信

Switch(config)#int f3/1

Switch(config-if)#Switchitchport private-vlan host-association 200 102

Switch(config-if)#Switchitchport private-vlan mapping 200 102

Switch(config-if)#Switchitchport mode private-vlan host

###进入接口模式,配置接口为PVLAN的host模式,配置Pvlan的主vlan以及second vlan,一定用102,102是隔离vlan

至此,配置结束,经过实验检测,各个端口之间不能通信,但都可以与自己的网关通信,

注:如果有多个vlan要进行PVLAN配置,second vlan必须要相应的增加,一个vlan只能在private vlan下作为 second vlan。

Cisco交换机端口安全介绍 篇4

配置网络安全时应该注意如下问题:

1.下面四种端口不能设置:

a.不能是Trunk口.

b.不能是SPAN口

c.不能是EtherChannel口

d.不能是private-VLAN口

2.实现安全端口的大致步骤

a.#conf t

#int interface_id

config-if#switchport mode access

config-if#switchport port-security (启用安全模式)

config-if#switchport port-security maximum value (value=1-3072,指该端口所接计算机台数)

config-if#switchport port-security limit rate invalid-source-mac

config-if#switchport port-security [aging time aging_time |type{absolute|inactivity}] (设置安全端口的老化时间,范围是0-1440min,是可选的)

config-if#switchport port-security mac-address sticky  (启用sticky learning)

最后别忘记保存设置:

#copy running-config startup-config

在Cisco中有以下三种方案可供选择,方案1和方案2实现的功能是一样的,即在具体的交换机端口上绑定特定的主机的MAC地址(网卡硬件地址),方案3是在具体的交换机端口上同时绑定特定的主机的MAC地址(网卡硬件地址)和IP地址,

ip与mac地址的绑定,这种绑定可以简单有效的防止ip被盗用,别人将ip改成了你绑定了mac地址的ip后,其网络不同,(tcp/udp协议不同,但netbios网络共项可以访问),

具体做法:

cisco(config)#arp 10.138.208.81 0000.e268.9980 ARPA

这样就将10.138.208.81 与mac:0000.e268.9980 ARPA绑定在一起了

三、ip与交换机端口的绑定,此种方法绑定后的端口只有此ip能用,改为别的ip后立即断网。有效的防止了乱改ip。

cisco(config)# interface FastEthernet0/17

cisco(config-if)# ip access-group 6 in

cisco(config)#access-list 6 permit 10.138.208.81

这样就将交换机的FastEthernet0/17端口与ip:10.138.208.81绑定了。

方案1——基于端口的MAC地址绑定:

思科2950交换机为例,登录进入交换机,输入管理口令进入配置模式,敲入命令:

Switch#config terminal           #进入配置模式

Switch(config)# Interface fastethernet 0/1      #进入具体端口配置模式

Switch(config-if)switchport port-security mac-address MAC(主机的MAC地址)

#配置该端口要绑定的主机的MAC地址

Switch(config-if)no switchport port-security mac-address MAC(主机的MAC地址)

#删除绑定主机的MAC地址

注意:以上命令设置交换机上某个端口绑定一个具体的MAC地址,这样只有这个主机可以使用网络,如果对该主机的网卡进行了更换或者其他PC机想通过这个端口使用网络都不可用,除非删除或修改该端口上绑定的MAC地址,才能正常使用,

(以上功能适用于思科2950、3550、4500、6500系列交换机)

方案2——基于MAC地址的扩展访问列表

Switch(config)Mac access-list extended MAC10

#定义一个MAC地址访问控制列表并且命名该列表名为MAC10

Switch(config)permit host 0009.6bc4.d4bf any

#定义MAC地址为0009.6bc4.d4bf的主机可以访问任意主机

Switch(config)interface fa0/20

#进入配置具体端口模式

Switch(config)mac access-group MAC10 in

#在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略)

Switch(config)no mac access-list extended MAC10

#清除名为MAC10的访问列表

此功能与应用一大体相同,但它是基于端口做的MAC地址访问控制列表限制,可以限定特定源MAC地址与目的地址范围。

注意:以上功能在思科2950、3550、4500、6500系列交换机上可以实现,但是需要注意的是2950、3550需要交换机运行增强的软件镜像(Enhanced Image)

方案3——IP地址的MAC地址绑定

只能将应用1或2与基于IP的访问控制列表组合来使用才能达到IP-MAC 绑定功能。

Switch(config)mac access-list extended MAC10

#定义一个MAC地址访问控制列表并命名为MAC10

Switch(config)permit host 0009.6b4c.d4bf any

#定义MAC地址为0009.6b4c.d4bf 的主机可以访问任何主机

Switch(config)permit any host 0009.6b4c.d4bf

#定义任何主机可以访问MAC为0009.6b4c.d4bf的主机

Switch(config)ip access-list extended IP10

#定义一个IP地址访问控制列表并且命名为IP10

Switch(config)permit 192.168.0.1 0.0.0.0 any

#定义IP地址为192.168.0.1的主机可以访问任何主机

Switch(config)permit any 192.168.0.1 0.0.0.0

#定义任何主机都可以访问IP地址为192.168.0.1的主机

完成了这一步就可以进入端口配置模式去配置端口啦!

Switch(config)int fa0/20

#进入端口配置模式

Switch(config-if)

#在该端口上应用名为MAC10的访问列表(即前面我们定义的访问策略)

Switch(config-if)ip access-group IP10 in

#在该端口上应用名为MAC10的访问列表(IP访问控制列表哟)

下面是清除端口上的访问控制列表

Cisco交换机口令的恢复(1800)网络知识 篇5

交换机VLAN创建,删除,端口属性的设置,配置trunk端口,将某端口加入vlan中,配置VTP:

switch#vlan database ;进入VLAN设置

switch(vlan)#vlan 2 ;建VLAN 2

switch(vlan)#vlan 3 name vlan3 ;建VLAN 3并命名为vlan3

switch(vlan)#no vlan 2 ;删vlan 2

switch(config)#int f0/1 ;进入端口1

switch(config)#speed ?查看speed命令的子命令

switch(config)#speed 100设置该端口速率为100mb/s (10/auto)

switch(config)#duplex ?查看duplex的子命令

switch(config)#duplex full 设置该端口为全双工(auto/half)

switch(config)#description TO_PC1 这是该端口描述为TO_PC1

switchport mode access

switch(config-if)#switchport access vlan 2 ;当前端口加入vlan 2

交换机设置IP地址,默认网关,域名,域名服务器,配置和查看MAC地址表:

switch(config)#interface vlan 1 ;进入vlan 1

switch(config-if)#ip address 192.168.1.1 255.255.255.0;设置IP地址

switch(config)#ip default-gateway 192.168.1.6 ;设置默认网关

Switch#copy startup-config running-config

reboot:是从新启动机器(你所有做数据都存在,不会丢失)

reset:是设备恢复出厂值(就是你进行这个操作以后,你所有的配置数据全部被清除)

reload:是配置完数据之后从新启动,配置的数据就会保存在设备里面

这种说法是错误的,都只是重启设备,你在输入reload reboot reset 这三个命令后都会提示你保存不?按y就保存并且重启,

Cisco路由器交换机安全配置 篇6

为了使设备配置简单或易于用户使用,Router或Switch初始状态并没有配置安全措施,所以网络具有许多安全脆弱性,因此网络中常面临如下威胁:

1. DDOS攻击

2. 非法授权访问攻击,

口令过于简单,口令长期不变,口令明文创送,缺乏强认证机制。

3.IP地址欺骗攻击

….

利用Cisco Router和Switch可以有效防止上述攻击。

二、保护路由器

2.1 防止来自其它各省、市用户Ddos攻击

最大的威胁:Ddos, hacker控制其他主机,共同向Router访问提供的某种服务,导致Router利用率升高。

Ddos是最容易实施的攻击手段,不要求 有高深的网络知识就可以做到。

如SMURF DDOS 攻击就是用最简单的命令ping做到的。利用IP 地址欺骗,结合ping就可以实现DDOS攻击。

防范措施:

应关闭某些缺省状态下开启的服务,以节省内存并防止安全破坏行为/攻击

Router(config-t)#no service finger

Router(config-t)#no service pad

Router(config-t)#no service udp-small-servers

Router(config-t)#no service tcp-small-servers

Router(config-t)#no ip http server

Router(config-t)#no service ftp

Router(config-t)#no ip bootp server

以上均已经配置。

防止ICMP-flooging攻击

Router(config-t)#int e0

Router(config-if)#no ip redirects

Router(config-if)#no ip directed-broadcast

Router(config-if)#no ip proxy-arp

Router(config-t)#int s0

Router(config-if)#no ip redirects

Router(config-if)#no ip directed-broadcast

Router(config-if)#no ip proxy-arp

以上均已经配置。

除非在特别要求情况下,应关闭源路由:

Router(config-t)#no ip source-route

以上均已经配置。

禁止用CDP发现邻近的cisco设备、型号和软件版本

Router(config-t)#no cdp run

Router(config-t)#int s0

Router(config-if)#no cdp enable

如果使用works2000网管软件,则不需要此项操作

此项未配置。

使用CEF转发算法,防止小包利用fast cache转发算法带来的Router内存耗尽、CPU利用率升高。

Router(config-t)#ip cef

2.2 防止非法授权访问

通过单向算法对 “enable secret”密码进行加密

Router(config-t)#enable secret

Router(config-t)#no enable password

Router(config-t)#service password-encryption

?vty端口的缺省空闲超时为10分0秒

Router(config-t)#line vty 0 4

Router(config-line)#exec-timeout 10 0

应该控制到VTY的接入,不应使之处于打开状态;Console应仅作为最后的管理手段:

如只允许130.9.1.130 Host 能够用Telnet访问.

access-list 110 permit ip 130.9.1.130 0.0.0.0 130.1.1.254 0.0.0.0 log

line vty 0 4

access-class 101 in

exec-timeout 5 0

2.3 使用基于用户名和口令的强认证方法 Router(config-t)#username admin pass 5 434535e2

Router(config-t)#aaa new-model

Router(config-t)#radius-server host 130.1.1.1 key key-string

Router(config-t)#aaa authentication login neteng group radius local

Router(config-t)#line vty 0 4

Router(config-line)#login authen neteng

三、保护网络

3.1防止IP地址欺骗

经常冒充地税局内部网IP地址,获得一定的访问权限,

在省地税局和各地市的WAN Router上配置:

防止IP地址欺骗--使用基于unicast RPF(逆向路径转发)

包发送到某个接口,检查包的IP地址是否与CEF表中到达此IP地址的最佳路由是从此接口转发,若是,转发,否则,丢弃。

Router(config-t)#ip cef

Router(config-t)#interface e0

Router(config-if)# ip verify unicast reverse-path 101

Router(config-t)#access-list 101 permit ip any any log

注意:通过log日志可以看到内部网络中哪些用户试图进行IP地址欺骗。

此项已配置。

防止IP地址欺骗配置访问列表

防止外部进行对内部进行IP地址

Router(config-t)#access-list 190 deny ip 130.9.0.0 0.0.255.255 any

Router(config-t)#access-list 190 permit ip any any

Router(config-t)#int s4/1/1.1

Router(config-if)# ip access-group 190 in

防止内部对外部进行IP地址欺骗

Router(config-t)#access-list 199 permit ip 130.9.0.0 0.0.255.255 any

Router(config-t)#int f4/1/0

Router(config-if)# ip access-group 199 in

四、保护服务器

对于地税局内部的某些Server,如果它不向各地提供服务可以在总局核心Cisco Router上配置空路由。

ip route 130.1.1.1 255.255.255.255.0 null

在WAN Router上配置CBAC,cisco状态防火墙,防止Sync Flood攻击

hr(config)#int s0/0

hr(config-if)#ip access-group 100 in

hr(config)#int f0/0

hr(config-if)#ip inspect insp1 in

hr(config)#ip inspect audit-trial

hr(config)#ip inspect name insp1 tcp

hr(config)#ip inspect max-incomplete high 350

hr(config)#ip inspect max-incomplete low 240

hr(config)#ip audit

hr(config)#access-list 100 permit tcp any 130.1.1.2 eq 80

在WAN Router 上配置IDS入侵检测系统

hr(config)#ip audit name audit1 info action alarm

hr(config)#ip audit name audit1 attack action alarm drop

reset

hr(config)#ip audit audit1 notify log

hr(config)#int s0/0

hr(config)#ip audit audit1 in

五、网络运行监视

配置syslog server,将日志信息发送到syslog server上

Syslog Server纪录Router的平时运行产生的一些事件,如广域口的up, down

Cisco交换机口令的恢复(1800)网络知识 篇7

一、Cisco 2950交换机基本配置

switch>

switch>enable

switch#

switch#vlan database(进入vlan维护模式)

switch(vlan)#vlan 2 name vlan2(给vlan 2命名为vlan2)

switch(vlan)#vlan 4 name vlan4(给vlan 4命名为vlan4)

switch(vlan)#exit(这里要注意一下,要打入exit退出才有效,不能用ctrl+z或end直接退出,因为这么不能使配置生效!)

switch#show vlan(查看vlan的配置,默认有vlan1)

switch#configure terminal(进入全局配置模式)

switch(config)#interface f0/1(进入fastethernet0/1接口配置模式)

switch(config-if)#switchport mode access(这步可以省略)

switch(config-if)#switchport access vlan 2(把该接口划分到vlan2,记得vlan2之间有空格)

switch(config-if)#no shutdown(激活端口)

switch(config-if)#exit

switch(config)#interface f0/2

switch(config-if)#switchport mode access

switch(config-if)#switchport access vlan 4

switch(config-if)#no shutdown

switch(config-if)#exit

switch(config)#interface f0/3

switch(config-if)#switchport mode trunk(设置此口为中继模式)

switch(config-if)#no shutdown

witch(config-if)#exit(这里可以直接用ctrl+z或end直接退出到特权模式)

二。在路由器Cisco 2611上的配置(单臂路由)

router#configure terminal

router(config)#interface f0/0.1(进入子接口模式)

router(config-subif)#encapsulation dot1q 2(设置封装类型为dot1q,它是思科特有的。此外还有isl封装,要看该设备支不支持。数字2是vlan号)

router(config-subif)#ip address 192.168.1.1 255.255.255.0

router(config-subif)#exit

router(config)#interface f0/0.2

router(config-subif)#encapsulation dot1q 4

router(config-subif)#ip address 192.168.3.1 255.255.255.0

router(config-subif)#exit

router(config)#interface f0/0

router(config-if)#no shutdown

router(config-if)#^z

router#show running-config

router#copy running-config startup-config

三,

给PC1,PC2设置好IP地址,然后用ping命名令测试!

1、配置IP地址

交换机要能够被网管,必须给它标识一个管理IP地址,默认情况下CISCO交换机的VLAN 1为管理VLAN,为该VLAN配上IP 地址,交换机就可以被网管了。命令如下:

a、进入全局模式: Switch#configure terminal

b、进入VLAN 1接口模式:Switch(config)#interface vlan 1

c、配置管理IP地址:Switch(config-if) # ip address [A.B.C.D] [mask]

如果当前VLAN 不是管理VLAN ,只需要将上面第b处命令的vlan的号码换成管理VLAN的号码即可。

2、打开SNMP协议

a、进入全局模式: Switch#configure terminal

b、配置只读的Community,产品默认的只读Community名为public

Switch(config)#snmp-server community public ro

c、配置可写的Community,产品默认的可写Community名为private

Switch(config)#snmp-server community private rw

3、更改SNMP的Community密码

a、将设备分组,并使能支持的各种SNMP版本

Switch(config)#snmp-server group qycx123 v1

Switch(config)#snmp-server group qycx 123 v2c

Switch(config)#snmp-server group qycx123 v3 noauth

b、分别配置只读和可写community 如:

Switch(config)#snmp-server community qycx123 ro

Switch(config)#snmp-server community qycx123 rw

4、保存交换机配置

Switch#copy run start

Cisco交换机口令的恢复(1800)网络知识 篇8

version 11.2

service udp-small-servers

service tcp-small-servers

!

hostname 2610C

!

enable secret cisco

!

ip su.net-zero

no ip domain-lookup

!

ip address-pool local

isdn switch-type basic-net3

interface Ethernet0

ip address 10.2.0.11 255.255.0.0

!

interface Serial0

no ip address

encapsulation frame-relay

frame-relay lmi-type ansi

!

interface Serial0.1 point-to-point

description Frame. Relay to bluestudy1

ip unnumbered Ethernet0

frame-relay interface-dlci 10

!

interface Serial0.2 point-to-point

description Frame. Relay to bluestudy2

ip unnumbered Ethernet0

frame-relay interface-dlci 11

!

interface BRI1/0

no ip address

shutdown

isdn switch-type basic-net3

!

interface BRI1/1

ip address 192.168.3.1 255.255.255.240

encapsulation ppp

timeout absolute 60 0

dialer idle-timeout 3600

dialer-group 1

isdn switch-type basic-net3

peer default ip address pool default

ppp authentication chap pap callin

!

interface BRI1/2

no ip address

encapsulation ppp

shutdown

isdn switch-type basic-net3

!

interface BRI1/3

no ip address

encapsulation ppp

shutdown

isdn switch-type basic-net3

no peer default ip address

!

ip local pool default 192.168.3.3 192.168.3.14

ip http server

ip classless

ip route 192.168.5.0 255.255.255.0 serial0.1

ip route 192.168.4.0 255.255.255.0 serial0.2

ip route 0.0.0.0 0.0.0.0 10.2.0.1

!

aclearcase/” target=“_blank” >ccess-list 1 permit any

dialer-list 1 protocol ip list 1

line con 0

password console

login

line aux 0

line vty 0 4

password telnet

login

!

end

Cisco交换机口令的恢复(1800)网络知识 篇9

cisco 4006 help!!!

大家侃侃这样是什么问题?

该怎么解决,我对cisco不熟。

ROMMON: Entered init

ROMMON: Cold Reset frame. @0x00000000

ROMMON: Reading reset reason register

ROMMON: Valid NVRAM config

System Bootstrap, Version 12.0(7)W5(15b) RELEASE SOFTWARE

Copyright (c) by cisco Systems, Inc.

ROMMON: Initializing exceptions

ROMMON: Initializing TLB

ROMMON: Initializing cache

ROMMON: Sizing and zeroing main memory ... 64 MBytes

ROMMON: Sizing non-volatile memory ... 128 KBytes

ROMMON: Exiting init

Catalyst-4232 platform. with 65536 Kbytes of main memory

loadprog: bad file magic number: 0x0

open: failed to find and/or load the bootloader: “bootflash:running-config”

loadprog: error - on file open

boot: cannot load “cisco2-Catalyst-4232”

ROMMON: Entered init

ROMMON: Warm Reset frame. @0x00000000

ROMMON: Valid NVRAM config

System Bootstrap, Version 12.0(7)W5(15b) RELEASE SOFTWARE

Copyright (c) 2000 by cisco Systems, Inc.

ROMMON: Initializing exceptions

ROMMON: Initializing TLB

ROMMON: Initializing cache

ROMMON: Sizing and zeroing main memory ... 64 MBytes

ROMMON: Sizing non-volatile memory ... 128 KBytes

ROMMON: Exiting init

Catalyst-4232 platform. with 65536 Kbytes of main memory

loadprog: bad file magic number: 0x0

boot: cannot load “bootflash:”

ROMMON: Entered init

ROMMON: Warm Reset frame. @0x00000000

ROMMON: Valid NVRAM config

System Bootstrap, Version 12.0(7)W5(15b) RELEASE SOFTWARE

Copyright (c) 2000 by cisco Systems, Inc.

ROMMON: Initializing exceptions

ROMMON: Initializing TLB

ROMMON: Initializing cache

ROMMON: Sizing and zeroing main memory ... 64 MBytes

ROMMON: Sizing non-volatile memory ... 128 KBytes

ROMMON: Exiting init

Catalyst-4232 platform. with 65536 Kbytes of main memory

loadprog: bad file magic number: 0x0

boot: cannot load “bootflash:”

ROMMON: Entered init

ROMMON: Warm Reset frame. @0x00000000

ROMMON: Valid NVRAM config

System Bootstrap, Version 12.0(7)W5(15b) RELEASE SOFTWARE

Copyright (c) 2000 by cisco Systems, Inc.

ROMMON: Initializing exceptions

ROMMON: Initializing TLB

ROMMON: Initializing cache

ROMMON: Sizing and zeroing main memory ... 64 MBytes

ROMMON: Sizing non-volatile memory ... 128 KBytes

ROMMON: Exiting init

Catalyst-4232 platform. with 65536 Kbytes of main memory

rommon 1 >

loadprog: bad file magic number: 0x0

open: failed to find and/or load the bootloader: “bootflash:running-config”

loadprog: error - on file open

boot: cannot load “cisco2-Catalyst-4232”

看起来象FLASH中的IOS坏了,

但再看看,好象你在配置文件中错误的输入了BOOT SYSTEM CISCO2-CATALYST-4232一句

我找到问题所在了,我现在说说我的操作。我先将reg改为0x2142 reset 然后copy start run,然后改了reg为0x2102,但是没有保存就reload了(我到现在还是不明白我的bootldr怎么会改成了bootflash:running-config,有可能是在这里出现的问题)。在reload以后就找不到ios的,因为在上面的提示可以看到,他在启动的时候是load flash里面的cisco2-Catalyst-4232,但是我的ios根本就不是这个名字。所以up不起来。 在这时,我在rommon 1 >下面想看看flash里面的东西,主要是ios。我就在rommon 1 >下面运行 dir bootflash,还有 dir flash 和dir boot flash 结果他都说错的设备名,后来实在没办法问了一个cisco的技术支持工程师才知道在要用 dir bootflash: 后面要加:号的。。。(555 到了这里我才发现在这方面自己真是知道地很少,很多东西都停留在理论上,很不爽。)。然后在运行boot bootflash:xxxx.bin 才把系统up起来。。。。。。。。。 然后该了reg和bootldr 保存&reboot 搞定。

上一篇:酒吧三八节活动方案下一篇:关于火与光的神话故事