H3C使用TFTP方式升级路由器软件版本的典型配置举例

VSole2023-06-26 09:28:36

一、简介

本文档介绍使用TFTP方式升级集中式路由器软件版本的典型配置举例。

二、配置前提

本文档适用于使用Comware V7软件版本的MSR系列路由器,如果使用过程中与产品实际情况有差异,请参考相关产品手册,或以设备实际情况为准。

本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。

本文档假设您已了解TFTP的特性。

三、配置举例

3.1 组网需求

如图1所示,Host连接Router的GigabitEthernet0/0接口,Router作为TFTP客户端,Host作为TFTP服务器。

现要求:通过TFTP方式为Router升级软件版本。

图1 配置组网图

3.2 配置思路

为了使路由器在重启后使用新版本软件,需要指定下次启动时所用的主用启动文件为升级后的软件版本。

3.3 使用版本

本举例是在R0106版本上进行配置和验证的。

3.4 配置注意事项

  • 当设备剩余的存储空间不够,请使用delete /unreserved file-url命令删除部分暂时不用的文件后再执行升级软件操作。
  • 软件升级时需要重启设备,建议使用save命令保存设备的当前配置。

3.5 配置步骤

3.5.1 Host的配置

#配置Host的IP地址为192.168.100.14/24,使得与Router路由可达,具体配置方法略。

#启动Host上的TFTP服务器(以3CDaemon软件为例),设置TFTP服务器下载路径等参数,并开启服务。

图2 配置TFTP服务器

3.5.2 Router的配置

#配置Router接口IP地址。

 system-view
[Router] interface gigabitethernet 0/0
[Router-GigabitEthernet0/0] ip address 192.168.100.66 255.255.255.0
[Router-GigabitEthernet0/0] quit
[Router] quit

#在Router ping TFTP服务器地址,能够ping通。

 ping 192.168.100.14
  PING 192.168.100.14: 56  data bytes, press CTRL_C to break
    Reply from 192.168.100.14: bytes=56 Sequence=0 ttl=128 time=2 ms
    Reply from 192.168.100.14: bytes=56 Sequence=1 ttl=128 time=1 ms
    Reply from 192.168.100.14: bytes=56 Sequence=2 ttl=128 time=1 ms
    Reply from 192.168.100.14: bytes=56 Sequence=3 ttl=128 time=1 ms
    Reply from 192.168.100.14: bytes=56 Sequence=4 ttl=128 time=1 ms
  --- 192.168.100.14 ping statistics ---
    5 packet(s) transmitted
    5 packet(s) received
    0.00% packet loss
    round-trip min/avg/max = 1/1/2 ms

#将TFTP服务器上的msr36.ipe文件下载到路由器上,以缺省文件名msr36.ipe保存。

 tftp 192.168.100.14 get msr36.ipe
  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current
                                 Dload  Upload   Total   Spent    Left  Speed
100 58.7M  100 58.7M    0     0  1193k      0  0:00:50  0:00:50 --:--:-- 1127k

#指定Router下次启动时所用的主用启动文件为msr36.ipe。

 boot-loader file cfa0:/msr36.ipe main
Verifying the IPE file and the images.....Done.
H3C MSR36-40 images in IPE:
  msr36-cmw710-boot-r0106.bin
  msr36-cmw710-system-r0106.bin
  msr36-cmw710-security-r0106.bin
  msr36-cmw710-voice-r0106.bin
  msr36-cmw710-data-r0106.bin
This command will set the main startup software images. Continue? [Y/N]:y
Add images to the device.
Decompressing file msr36-cmw710-boot-r0106.bin to cfa0:/msr36-cmw710-boot-r0106.bin.........Done.
Decompressing file msr36-cmw710-system-r0106.bin to cfa0:/msr36-cmw710-system-r0106.bin.................................Done.
Decompressing file msr36-cmw710-security-r0106.bin to cfa0:/msr36-cmw710-security-r0106.bin...Done.
Decompressing file msr36-cmw710-voice-r0106.bin to cfa0:/msr36-cmw710-voice-r0106.bin...Done.
Decompressing file msr36-cmw710-data-r0106.bin to cfa0:/msr36-cmw710-data-r0106.bin...Done.
The images that have passed all examinations will be used as the main startup so
ftware images at the next reboot on the device.

#指定Router的备用主控板下次启动时所用的备用启动文件为msr36-old.ipe。

 boot-loader file cfa0:/msr36-old.ipe backup
This command will set the backup startup software images. Continue? [Y/N]:y
The images that have passed all examinations will be used as the backup startup
software images at the next reboot.

#重启设备。

 reboot

3.6 验证配置

#设备重启后,使用display version命令查看设备版本信息。

 display version
H3C Comware Software, Version 7.1.049, Release 0106
Copyright (c) 2004-2014 Hangzhou H3C Tech. Co., Ltd. All rights reserved.
H3C MSR36-40 uptime is 0 weeks, 0 days, 0 hours, 2 minutes
Last reboot reason : User reboot
Boot image: cfa0:/msr36-cmw710-boot-r0106.bin
Boot image version: 7.1.049P04, Release 0106
  Compiled Feb 08 2014 17:43:51
System image: cfa0:/msr36-cmw710-system-r0106.bin
System image version: 7.1.049, Release 0106
  Compiled Feb 08 2014 17:43:51
Feature image(s) list:
  cfa0:/msr36-cmw710-security-r0106.bin, version: 7.1.049
    Compiled Feb 08 2014 17:44:41
  cfa0:/msr36-cmw710-voice-r0106.bin, version: 7.1.049
    Compiled Feb 08 2014 17:44:42
  cfa0:/msr36-cmw710-data-r0106.bin, version: 7.1.049
    Compiled Feb 08 2014 17:44:44
CPU ID: 0x2
2G bytes DDR3 SDRAM Memory
8M bytes Flash Memory
PCB               Version:  2.0
CPLD              Version:  2.0
Basic    BootWare Version:  1.20
Extended BootWare Version:  1.20
[SLOT  0]AUX                       (Hardware)2.0,   (Driver)1.0,   (CPLD)2.0
[SLOT  0]GE0/0                     (Hardware)2.0,   (Driver)1.0,   (CPLD)2.0
[SLOT  0]GE0/1                     (Hardware)2.0,   (Driver)1.0,   (CPLD)2.0
[SLOT  0]GE0/2                     (Hardware)2.0,   (Driver)1.0,   (CPLD)2.0
[SLOT  0]CELLULAR0/0               (Hardware)2.0,   (Driver)1.0,   (CPLD)2.0
[SLOT  0]CELLULAR0/1               (Hardware)2.0,   (Driver)1.0,   (CPLD)2.0
[SLOT  2]SIC-4FSW                  (Hardware)2.0,   (Driver)1.0,   (CPLD)2.0
[SLOT  6]HMIM-4GEE                 (Hardware)2.0,   (Driver)1.0,   (CPLD)0.0
[SLOT  8]HMIM-2SAE                 (Hardware)3.0,   (Driver)1.0,   (CPLD)4.0

#显示本次启动和下次启动所采用的启动软件包的名称。

 display boot-loader
Software images on the device:
Current software images:
  cfa0:/msr36-cmw710-boot-r0106.bin
  cfa0:/msr36-cmw710-system-r0106.bin
  cfa0:/msr36-cmw710-security-r0106.bin
  cfa0:/msr36-cmw710-voice-r0106.bin
  cfa0:/msr36-cmw710-data-r0106.bin
Main startup software images:
  cfa0:/msr36-cmw710-boot-r0106.bin
  cfa0:/msr36-cmw710-system-r0106.bin
  cfa0:/msr36-cmw710-security-r0106.bin
  cfa0:/msr36-cmw710-voice-r0106.bin
  cfa0:/msr36-cmw710-data-r0106.bin
Backup startup software images:
  cfa0:/msr36-cmw710-boot-r000703.bin
  cfa0:/msr36-cmw710-system-r000703.bin
  cfa0:/msr36-cmw710-security-r000703.bin
  cfa0:/msr36-cmw710-voice-r000703.bin
  cfa0:/msr36-cmw710-data-r000703.bin

3.7 配置文件

#
interface gigabitethernet0/0
 port link-mode route
 ip address 192.168.100.66 255.255.255.0
#
tftpcpld
本作品采用《CC 协议》,转载必须注明作者和本文链接
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。配置思路为了使路由器在重启后使用新版本软件,需要指定下次启动时所用的主用启动文件为升级后的软件版本。Host的配置#配置Host的IP地址为192.168.100.14/24,使得与Router路由可达,具体配置方法略。#启动Host上的TFTP服务器,设置TFTP服务器下载路径等参数,并开启服务。
TFTP(Trivial File Transfer Protocol,简单文件传输协议)是TCP/IP协议族中的一个用来在客户端与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。
时光飞逝,转眼间2021年已过大半,我们的“防火墙ALG技术”系列文章也已经更新到了第四期,之前推送的《防火墙ALG技术之安全策略》 《防火墙ALG技术之FTP协议穿墙术》 《防火墙ALG技术之TFTP协议穿墙术》 可点击链接进行阅读。本期介绍DNS协议穿越防火墙NAT,浅谈个人理解与认知。
今天实践的是vulnhub的mattermost镜像,下载地址, https://download.vulnhub.com/enumbox/Mattermost.7z, 用workstation导入成功,先做地址扫描, sudo netdiscover -r 192.168.137.0/24,
web服务器经常需要从别的服务器获取数据,如果获取数据的服务器地址可控,攻击者就可以通过web服务器自定义向别的服务器发出请求,本期我们聊一下ssrf漏洞原理和利用.快来一起看看吧
在2016年,FLARE推出了一款用Python编写的开源网络分析工具FakeNet-NG。FakeNet-NG允许安全分析人员在单个Windows主机上使用标准或自定义协议来观察网络应用程序并与其进行交互,这对恶意软件分析和逆向工程特别有用...
Orange Cyberdefense最近发布的Security Navigator报告显示,过去几年针对工业控制系统(ICS)的攻击迅速增加,其中大多数攻击都是针对传统IT系统攻击的溢出。这个调查结果并不令人意外,因为新兴的网络风险管理方法正在导致OT和IT之间的日益融合。
近日,curl项目的作者bagder(Daniel Stenberg)在GitHub中发布消息称,将在2023年10月11日发布curl的8.4.0版本。同时,他们还将公开两个漏洞:CVE-2023-38545和CVE-2023-38546。如下图所示:
UDPX是一款功能强大的快速轻量级单数据包UDP扫描器,该工具基于Go语言开发,支持扫描和发现超过45种网络服务,并且支持添加自定义的扫描服务类型。UDPX实现了一种基于单个数据包的方法,特定于协议的数据包被发送到定义的服务(端口)并等待响应。一种典型的技术是向目标机器上的每个端口发送0字节的UDP数据包。如果接收到对探测器的UDP响应(异常),则端口处于打开状态。
近日,美国、英国和思科警告由俄罗斯政府资助的 APT28 黑客在 Cisco IOS 路由器上部署名为“Jaguar Tooth”的自定义恶意软件,允许未经身份验证的设备访问。如果发现有效的 SNMP 社区字符串,威胁参与者就会利用2017年6月修复的CVE-2017-6742 SNMP 漏洞。
VSole
网络安全专家