• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Service/Document_Software/Software_Download/IP_Security/IPS/H3C_Comware_V7/H3C_SecPath_T1000_AI/202311/1958081_30005_0.htm

H3C SecPath T1000AI-CMW710-R8660P40 版本软件及说明书(2023年度稳定版本,推荐更低版本升级至本版本)

H3C SecPath T1000AI-CMW710-R8660P40 版本软件及说明书(2023年度稳定版本,推荐更低版本升级至本版本)

2023/11/5 16:52:42


下载:

H3C SECPATH1000AIT&T1000AK355-CMW710-R8660P40 版本说明书

 

1 版本信息·· 1

1.1 版本号·· 1

1.2 历史版本信息·· 1

1.3 版本配套表·· 1

1.4 ISSU版本兼容列表·· 3

1.5 版本升级注意事项·· 3

2 硬件特性变更说明·· 3

3 软件特性及命令行变更说明·· 3

4 MIB变更说明·· 4

5 操作方式变更说明·· 4

6 版本使用限制及注意事项·· 4

7 License管理·· 5

7.1 License简介·· 5

7.2 License申请及安装·· 5

8 存在问题与规避措施·· 5

9 解决问题列表·· 5

9.1 R8660P40版本解决问题列表·· 5

9.2 R8660P33版本解决问题列表·· 8

9.3 R8660P27版本解决问题列表·· 11

9.4 R8660P20版本解决问题列表·· 11

9.5 R8660P18版本解决问题列表·· 15

9.6 R8660P0805版本解决问题列表·· 16

10 相关资料·· 16

11 技术支持·· 17

附录 A 本版本支持的软、硬件特性列表·· 18

A.1 版本硬件特性·· 18

A.2 版本软件特性·· 18

附录 B R8660P40及以前版本修复的安全漏洞·· 21

附录 C 软件升级操作指导·· 24

C.1 设备软件简介·· 24

C.1.1 BootWare程序·· 24

C.1.2 启动软件包·· 24

C.1.3 配置文件简介·· 25

C.2 软件升级方式简介·· 25

C.2.1 升级前的准备·· 26

C.2.2 设备升级环境·· 26

C.3 升级启动文件·· 27

C.3.1 通过命令行升级启动文件·· 27

C.3.2 通过Web方式升级启动文件·· 33

C.3.3 通过BootWare菜单升级启动文件·· 35

C.4 升级BootWare文件·· 39

C.4.1 通过命令行升级BootWare文件·· 40

C.4.2 通过BootWare菜单升级BootWare文件·· 40

C.5 软件升级失败的处理·· 45

附录 D 进入BootWare菜单·· 45

D.1 BootWare菜单的快捷键·· 45

D.2 进入BootWare基本段·· 46

D.2.1 修改串口参数·· 47

D.2.2 升级BootWare扩展段·· 47

D.2.3 升级完整的BootWare· 47

D.2.4 启动BootWare扩展段·· 48

D.2.5 启动备份的BootWare扩展段·· 48

D.2.6 进入基本段辅助子菜单·· 49

D.3 进行内存测试·· 49

D.4 进入BootWare扩展段·· 49

D.4.1 BootWare扩展段主菜单·· 49

D.4.2 配置密码恢复功能·· 52

D.4.3 启动应用程序·· 52

D.4.4 串口子菜单·· 53

D.4.5 以太网配置子菜单·· 53

D.4.6 文件控制子菜单·· 55

D.4.7 恢复出厂配置启动·· 68

D.4.8 忽略系统配置文件·· 68

D.4.9 BootWare操作子菜单·· 69

D.4.10 跳过console口认证·· 69

D.4.11 存储器操作子菜单·· 70

D.4.12 进入BootWare扩展段辅助子菜单·· 71

D.4.13 格式化文件系统·· 71

 

 


表目录

1 历史版本信息表..................................................... 1

2 版本配套表............................................................ 1

3 ISSU版本兼容列表............................................... 3

4 MIB文件变更说明................................................. 4

5 T1000(千兆)、T1000(万兆)产品硬件特性..... 18

6 产品软件特性...................................................... 18

7 软件升级方式简介............................................... 25

8 默认Web登录信息表.......................................... 34

9 设置以太网口参数显示信息描述表....................... 36

10 设置以太网口参数显示信息描述表..................... 38

11 设置以太网口参数显示信息描述表..................... 41

12 设置以太网口参数显示信息描述表..................... 44

13 系统保留的快捷键............................................. 45

14 BootWare基本段菜单项说明............................. 47

15 BootWare基本段辅助子菜单说明...................... 49

16 BootWare扩展段主菜单说明............................. 51

17 配置密码恢复功能............................................. 52

18 串口子菜单说明................................................. 53

19 以太网配置子菜单说明...................................... 54

20 以太网口参数设置说明...................................... 55

21 文件控制子菜单说明.......................................... 55

22 BootWare操作子菜单说明................................. 69

23 存储器操作子菜单说明...................................... 70

24 扩展段辅助子菜单说明...................................... 71

 


版本信息

1.1  版本号

版本号:H3C Comware Software, Version 7.1.064, Release 8660P40

注:该版本号可在命令行任何视图下用display version命令查看,见注①。

1.2  历史版本信息

表1 历史版本信息表

版本号

基础版本号

发布日期

版本类型

备注

R8660P40

R8660P33

2023-10-29

Release版本

发布生产+年度版本

R8660P33

R8660P27

2023-03-31

Release版本

发布生产

R8660P27

R8660P20

2022-09-19

Release版本

发布生产+年度版本

R8660P20

R8660P18

2022-01-27

Release版本

发布生产

R8660P18

R8660P0805

2021-11-23

Release版本

TR5,发布生产(电源芯片替代款型)

R8660P0805

首次发布

2021-09-12

Release版本

发布生产(CCRC认证需求)

1.3  版本配套表

注意

在升级版本之前,请注意与本版本配套的软、硬件条件必须符合下表的要求。

 

表2 版本配套表

产品系列

产品型号

型号

T1000-AI-50/60

(包括电源芯片改板的T1000-AI-50

T1000-AI-70/80/90

T1000-AK365

内存

8GB

16GB

FLASH

EMMC Flash8GB

Nand FlashNone

BootWare版本号

1.09

(该版本号可在命令行任何视图下用display version命令查看,见注②)

目标文件名称及MD5校验码

SECPATH1000AIT&T1000AK365-CMW710-R8660P40.ipe

MD5校验值:3ea285c64a0dcea2aaca064772ace96c

iMC版本号

iMC EIA(TAM) 7.3 (E0611P13)

iMC EIA(UAM) 7.3 (E0611P13)

iMC IVM 7.3 (E0506)

iMC PLAT 7.3 (E0705P12)

iMC-PLAT(DM) 7.3 (E0705P12

iMC-PLAT(ICC) 7.3 (E0705P12)

iMC SHM 7.3 (E0707L06)

iMC UBA 7.3 (E0506P03)

CSAP-S版本号

E1145

SMP安全业务管理平台版本号

E1112P02

云安全运维管理平台版本号

不支持

U-Center 统一运维

不支持

AD-NET 应用驱动网络

E0709

U-Center AOM自动化管理

E0706P01

AD-Campus 应用驱动园区网

不支持

AD-DC 应用驱动数据中心

不支持

AD-WAN 应用驱动广域网

不支持

云简网络

不支持

iNode版本号

-----

备注

1IMC服务器时间需要与设备时间保持一致;

2、安全业务-设备管理-地址组配置建议无特殊需求不要使用通配符子网地址类型;

3、安全业务-设备管理-业务配置动作参数需要先在设备web端启用对应参数

4、不支持SSM组件

示例:查看T1000-AI-50的软件版本和BootWare版本号方式如下:

<H3C>display  version 

H3C Comware Software, Version 7.1.064, Release 8660P40

Copyright (c) 2004-2023 New H3C Technologies Co., Ltd. All rights reserved.

H3C SecPath T1000 uptime is 0 weeks, 0 days, 4 hours, 33 minutes

Last reboot reason: User reboot   

Boot image: flash:/T1090IPS-CMW710-BOOT-R8660P40.bin

Boot image version: 7.1.064, Release 8660P40

  Compiled Oct 13 2023 14:00:00

System image: flash:/T1090IPS-CMW710-SYSTEM-R8660P40.bin

System image version: 7.1.064, Release 8660P40

  Compiled Oct 13 2023 14:00:00

Feature image(s) list:

  flash:/T1090IPS-CMW710-SECESCAN-R8660P40.bin, version: 7.1.064

    Compiled Oct 13 2023 14:00:00

 

SLOT 1

CPU type:           Multi-core CPU

DDR4 SDRAM Memory:  16384M bytes

FLASH:              7296M bytes

CPLD_A           Version:  1.0

CPLD_B           Version:  2.0

Release          Version:H3C SecPath T1000-8660P40 

Basic  BootWare  Version:1.09

Extend BootWare  Version:1.09

BuckleBoard Version:Ver.A

BackBoard1 Version:Ver.A

BackBoard2 Version:Ver.A

HD_BackBoard Version:Ver.A

Pcb Version:Ver.B

[SUBCARD 0] NSQ1F1MSPUOTXA(Hardware)Ver.B, (Driver)1.0, (Cpld)1.0

Boot Type: Warm

1.4  ISSU版本兼容列表

ISSUIn-Service Software Upgrade,不中断业务升级)升级分为兼容性升级和不兼容性升级。由于18个月以上的版本不进行兼容性验证,下表仅列出本版本与18个月以内的历史版本之间的ISSU升级方式。关于ISSU的详细介绍,请参见与设备配套的“基础配置指导”中的“ISSU”。

表3 ISSU版本兼容列表

当前版本

历史版本

ISSU兼容性

SECPATH1000AIT-CMW710-R8660P40

SECPATH1000AIT-CMW710-R8660P33

不兼容

SECPATH1000AIT-CMW710-R8660P33

SECPATH1000AIT-CMW710-R8660P27

不兼容

SECPATH1000AIT-CMW710-R8660P27

SECPATH1000AIT-CMW710-R8660P20

兼容

SECPATH1000AIT-CMW710-R8660P20

SECPATH1000AIT-CMW710-R8660P18

 IRF组网不兼容

RBM组网兼容

1.5  版本升级注意事项

(1)        为保证硬件兼容性,不建议将设备出厂软件版本降级使用。

(2)        版本升级前,应确认当前加载的boot版本和system版本一致,否则容易导致版本升级失败。

硬件特性变更说明

软件特性及命令行变更说明

首次发布版本,不涉及特性变更。有关该版本及历史版本的软件特性及命令行的变更信息说明,请参见随版本发布的《软件特性变更说明》。

MIB变更说明

表4 MIB文件变更说明

版本号

项目

MIB文件名称

模块名

说明

R8660P40

新增

/

/

修改

/

/

R8660P33

新增

/

/

修改

/

/

R8660P27

新增

/

/

修改

/

/

R8660P20

新增

/

/

修改

/

/

R8660P18

新增

/

/

修改

/

/

R8660P0805

新增

/

/

修改

/

/

 

操作方式变更说明

版本使用限制及注意事项

在更新软件版本之前,强烈建议您通过《H3C SECPATH1000AIT&T1000AK365-CMW710-

R8660P40版本说明书(软件特性变更说明)》了解版本间的软件特性变更情况,评估变更可能对业务造成的影响,同时请查阅相关的配套资料:

(1)        浏览器支持Chrome 31及以上版本、Firefox 19及以上版本、Safari 5及以上版本、Internet Explorer 9及以上版本。

(2)        接口卡不支持配置堆叠。另外也不支持热插拔,如果热插拔,容易导致整机损坏。

(3)        光口卡只支持强制模式,不支持自协商模式。

(4)        不支持Web与命令行混用,对于同一个特性模块,不能同时既使用命令行,又使用Web进行配置。

(5)        相同型号设备才支持堆叠。

(6)        配置堆叠时,接口类型需保持一致。

(7)        设备扩展槽(槽位24)为低速槽位,低速槽位提供1*GE带宽;设备扩展槽(槽位13)为高速槽位,高速槽位提供2* 10GE带宽。设备前面板固定口较多,请优先采用面板口进行配置,如果接口数量仍不能满足使用,再选择配置扩展接口卡。

(8)        设备的机械硬盘裸机测试,内部振动时受风扇影响,硬盘读写衰减率超过测试标准。风扇增加减震措施后,测试通过(问题单202012030656)。

License管理

7.1  License简介

License即授权,指新华三技术有限公司授予用户使用特定软件功能的合法权限。

产品需要通过License授权的软件功能以及License授权的相关属性,请参见产品配套的H3C SecPath T1000&T5000系列产品 License支持情况说明

7.2  License申请及安装

H3C网站提供License的激活申请、设备授权迁移申请等功能:

http://www.h3c.com/cn/License

有关License申请、激活文件安装、License迁移等操作的使用指导及详细信息,请参见《H3C 安全产品 License注册演示视频》、《H3C 安全产品 License注册演示图解》、《H3C 安全产品 License注册演示典型配置举例》和H3C 安全产品 License使用指南》。

H3C提供了License相关的FAQ,如您在操作过程中遇到问题,可查阅H3C 安全产品 License注册用户FAQ

存在问题与规避措施

·            无。

解决问题列表

9.1  R8660P40版本解决问题列表

1. 202303281904

·            问题现象:设备异常重启

·            问题产生条件:设备转发特定异常mime格式报文

2. 202303250363

·            问题现象:设备web缺少NAT策略联机帮助。

·            问题产生条件:T系列设备缺少NAT策略联机帮助。

3. 202303250350

·            问题现象:设备web上无法配置快速接入的路由模式。

·            问题产生条件:T系列设备存在此问题。

4. 202302130765

·            问题现象:plink工具ssh登录设备,执行命令不受AAA命令授权控制。

·            问题产生条件:使用plink工具ssh登录设备。

5. 202302070501

·            问题现象:设备通过web配置接口下vrf失败。

·            问题产生条件:设备通过web配置接口下的vrf

6. 202107220906

·            问题现象:设备存在内存泄漏现象。

·            问题产生条件:Web概览中,流量实时应用排行以及流量实时用户排行页面开启实时采集功能后,刷新页面。

7. 202107151191

·            问题现象:存在ntopd内存泄漏。

·            问题产生条件:Web流量日志开启日志聚合,打入流量。

8. 202012140152

·            问题现象:影响IPS报文捕获功能。

·            问题产生条件:开启IPS白名单开关。

9. 202303030371

·            问题现象:设备下发设备主机配置失败。

·            问题产生条件:设备通过RESTFUL APIformat下发日志主机配置。

10. 202210250790

·            问题现象:web上查看该规则卡住,无返回值。

·            问题产生条件:策略nat,配置dnat规则引用目的地址对象组,命令行删除dnat动作

11. 202208081444

·            问题现象:DPI特征库丢失。

·            问题产生条件:设备配置堆叠,备设备快重启完成时,重启主设备。

12. 202112290806

·            问题现象:引起内存站岗,导致设备内存门限问题。

·            问题产生条件:ntopd频繁申请释放内存。

13. 202105120225

·            问题现象:丢包会话对httpdnsftp等应用层协议无法建立ipv4丢包会话,ipv6没有问题

·            问题产生条件:二层接口流量下

14. 202301120674

·            问题现象:自定义信誉用户态未验证规格上限及IP合法性

·            问题产生条件:自定义信誉用户态未验证是否达到规格上限直接进行了存储 ;用户态未验证ip合法性。

15. 202306020862

·            问题现象:修改F5080系列设备IPSEC流量基于SPI分流。

·            问题产生条件:修改F5080系列设备IPSEC流量基于SPI分流。

16. 202309080714

·            问题现象:vrrp_CLI_MsgProc访问越界。

·            问题产生条件:vrrp_CLI_MsgProc访问越界。

17. 202305251888

·            问题现象:ike进程重启异常,需清空ike sa流量才能重新下发。

·            问题产生条件:ike进程重启异常,需清空ike sa流量才能重新下发。

18. 202309120987

·            问题现象: PIM组播接收端邻居路由学习vrrp地址异常,流量处理错误。

·            问题产生条件:RBM+VRRP+组播+context组合场景下,VRRP备机升主在降备的过程中路由管理删除事件处理有误。

19. 202307210461

·            问题现象:开启虚拟context,出现驱动代码踩内存越界问题。

·            问题产生条件:Kasan版本,开启虚拟context

20. 202310080386

·            问题现象:终端热力图和终端信息表中ip地址/掩码长度侧显示的地址不对,和真实的地址相反。

·            问题产生条件:超过3650条会话。

21. 202304170871

·            问题现象:定制模块不存在。

·            问题产生条件:定制概览页面选择所有GLB相关模块,点击其他页面再切换到概览页面,定制模块不存在。

22. 202301041687

·            问题现象:一直报主备地址冲突。

·            问题产生条件:VRRP+RBM主备组网F5030设备,配置nataft地址组,备机下全局地址管理,由于时序问题偶发设备断电启动后一直报主备地址冲突。

23. 202309010341

·            问题现象:设备异常重启。

·            问题产生条件:AV策略配置告警模板,并在安全策略引用该AV策略,打入http流量,安全策略去引用该AV策略。

24. 202310101783

·            问题现象:进程重启。

·            问题产生条件:DPI嵌套流程中的一个子流程未判空,出现访问空指针。

25. 202309131661

·            问题现象:备机设备与直连地址不通。

·            问题产生条件:EVPN组网环境分支irf堆叠,主机和备机各一个物理口分别加入不同的聚合口,聚合口下配置ip后。

26. 202309072235

·            问题现象:对应的主机名称下原有的IP地址残留。

·            问题产生条件:不同对象组配置主机名相同的地址对象,匹配dns域名IP解析后,修改对应dns ip地址。

27. 202309191742

·            问题现象:syn ack报文匹配不上vpn被丢弃。

·            问题产生条件:升级后loopback988987ipv6静态路由下一跳vpn不对。

28. 202307251763

·            问题现象:默认放通DHCP业务。

·            问题产生条件:默认放通DHCP业务。

29. 202310131481

·            问题现象:备会话异常删除。

·            问题产生条件:RBM双主组网下,发生配置变更。

30. 202306091600

·            问题现象: fastlog内容被DPI识别。

·            问题产生条件:旁路组网场景fastlog内容被DPI识别。

31. 202304040168

·            问题现象:支持SD卡可以用来日志存储。

·            问题产生条件:支持SD卡可以用来日志存储。

32. 202309070275

·            问题现象:RBM在主上配置完,自动同步给备机之后,自动执行save保存。

·            问题产生条件:RBM在主上配置完,自动同步给备机之后,自动执行save保存。

9.2  R8660P33版本解决问题列表

1. 202112300358

·            问题现象:url过滤重定向动作不生效。

·            问题产生条件:Referer头域包含需要匹配的url时。

2. 202301160042

·            问题现象:请将设备Web界面设备型号统一改为系列模式。

·            问题产生条件:新需求。

3. 202209151648

·            问题现象:custom host相关配置除了ip信誉的其他的都会丢。

·            问题产生条件:跨版本升级走文本配置恢复。

4. 202208290804

·            问题现象:2123批次SKYHIGH EMMC存在概率性异常,EMMC会无法正常读写。

·            问题产生条件:2123批次SKYHIGH EMMC默认设置为Backgroud Auto Scan模式。

5. 202211151880

·            问题现象:命令行挂死

·            问题产生条件:配置地址对象组并在ACL中引用,删除ACL后继续删除地址对象组

6. 202208270490

·            问题现象:icmp-error的debug不受acl控制直接刷屏

·            问题产生条件:打开session相关的debug

7. 202208221416

·            问题现象:概率性出现context挂住在STATICRT4/STATICRT6进程20min后才能恢复

·            问题产生条件:context内配置静态路由1k+,聚合子接口1k+,拷机反复启停context

8. 202104250869

·            问题现象:设备主备状态反复震荡,一段时间后,两台设备的VRRP都是backup状态。

·            问题产生条件:RBM+VRRP三层主备组网,多租户IPv4+IPv6混合流量下。

9. 202210211135

·            问题现象:访问释放后的内存设备进入kdb

·            问题产生条件:RBM+VRRP双主组网,环境中存在分片报文,删除context时会释放根vsys的内存,后面释放分片资源的同时又加了分片统计导致。

10. 202303101277

·            问题现象:通过restful接口,安全策略中无法删除源/目的/服务地址对象组存在问题。

·            问题产生条件:通过restful接口,在安全策略中删除源/目的/服务地址对象组存在问题,并请排查安全策略中其他多引用项配置的表。

11. 202302080891

·            问题现象:使用display命令查询关联表时cpu超时,设备重启。

·            问题产生条件:配置AFT/NAT业务,打入流量产生大量关联表。

12. 202303011456

·            问题现象:RBM主备组网下,在备设备WEB上点击状态切换,显示的信息有错别字。

·            问题产生条件:RBM主备组网下,在备设备WEB上点击状态切换,显示的信息有错别字:此操作会将本端设备升级为运行主,把对端设备将为运行备,是否继续?“将”应为“降”。

13. 202302170350

·            问题现象:web新建NQA,目的ip地址使用非法地址,报错后配置页面销毁。

·            问题产生条件:web新建NQA,目的ip地址使用非法地址,报错后配置页面销毁,请保留配置页面。

14. 202302230041

·            问题现象:自定义context名称长度结合报表模板名称长度(如满配),会导致报表自动导出失败。

·            问题产生条件:自定义context名称长度结合报表模板名称长度(如满配),会导致报表自动导出失败。

15. 202303091876

·            问题现象:sctp跨框流量不通。

·            问题产生条件:sctp跨框流量不通。

16. 202302201407

·            问题现象:设备启动时间太长。

·            问题产生条件:大量安全策略配置情况下。

17. 202303030957

·            问题现象:策略没有加到策略组里。

·            问题产生条件:在一个RPC中下发安全策略组和带有组配置的安全策略,发现策略没有加到策略组里。

18. 202302220833

·            问题现象:删除RBM,日志打印RBM状态切换,建议删除掉这个日志。

·            问题产生条件:删除RBM,日志打印RBM状态切换,建议删除掉这个日志。

19. 202302201544

·            问题现象:策略配置界面的查询框限制最大长度为32字符,实际下发查询时并未限制长度。

·            问题产生条件:NAT内部服务器-策略配置界面的查询框限制最大长度为32字符,实际下发查询时并未限制长度,请去除长度限制。

20. 202206140219

·            问题现象:按主题进行查询时,导出的是全部日志,未按条件筛选。

·            问题产生条件:应用审计邮件日志,按主题进行查询时,导出的是全部日志,未按条件筛选。

21. 202302090750

·            问题现象:rbm一致性检测不通过。

·            问题产生条件:aclrule comment不支持结尾带空格,导致rbm一致性检测不通过。

22. 202303100598

·            问题现象:产生了core文件。

·            问题产生条件:secpd进程重启产生了core文件。

23. 202303100731

·            问题现象:优化内存告警门限。

·            问题产生条件:优化内存告警门限。

24. 202303020767

·            问题现象:单机状态下web与命令行实现不一致,建议统一改为提示“心跳断开不支持此操作”。

·            问题产生条件:单机状态下命令行执行RBM状态切换操作无提示信息,web提示“请勿在1分钟内重复执行此操作”,web与命令行实现不一致,建议统一改为提示“心跳断开不支持此操作”。

25. 202301130123

·            问题现象:概览一定操作下,偶现返回的模块定制是重复的,导致概览卡死。

·            问题产生条件:概览一定操作下,偶现返回的模块定制是重复的,导致概览卡死,web增加规避手段,下发配置之前增加去重处理。

26. 202303180816

·            问题现象:链路流量统计web页面统计异常。

·            问题产生条件:链路流量统计web页面统计异常。

27. 202302220366

·            问题现象:自定义context共享口的webtcp mss的提示范围显示有误,下发的tcp mss,再次编辑不会显示。

·            问题产生条件:自定义context共享口的webtcp mss的提示范围显示有误,下发的tcp mss,再次编辑不会显示。

9.3  R8660P27版本解决问题列表

1. 202203241279

·            问题现象:应用分析中心-文件过滤相关模块把其它类型的应用都统计到httpsmtp两个应用里。

·            问题产生条件:设备打入不同应用的文件过滤流量。

2. 202106221029

·            问题现象:风险系数脆弱性维度未考虑IP信誉、DNS信誉以及安全策略是否引用WAFURL

·            问题产生条件:风险系数脆弱性维度未考虑IP信誉、DNS信誉以及安全策略是否引用WAFURL

3. 202203291075

·            问题现象:设备无法识别。

·            问题产生条件:配置防病毒检测级别为medium,打入对应报文。

4. 202203080753

·            问题现象:设备工作异常,建议支持日志独立存储。

·            问题产生条件:设备开启安全策略日志。

5. 202208020581

·            问题现象:设备起来后,端口流量不通。

·            问题产生条件:反复上下电和反复热复位测试过程中。

9.4  R8660P20版本解决问题列表

1. 202107200142

·            问题现象:概率性死循环重启。

·            问题产生条件:设备在热插拔U盘时。

2. 202201050510

·            问题现象:secp进程用户态内存泄露。

·            问题产生条件:设备创建vsys后,反复重启vsysd进程。

3. 202112170420

·            问题现象:ipv6AVC限速不生效。

·            问题产生条件:开启inspect bypass

4. 202112131792

·            问题现象:进程启动失败。

·            问题产生条件:加载dev包文件。

5. 202112290093

·            问题现象:ipv6接入资源中的路由列表表项配置不能实备。

·            问题产生条件:RBM组网,context下。

6. 202112281005

·            问题现象:view /proc/cpuinfo里面增加厂商信息和cpu具体型号信息。

·            问题产生条件:新需求。

7. 202103110447

·            问题现象:设备出现死循环后不重启,内存持续升高不释放,直到内存耗尽

·            问题产生条件:设备因为异常导致有单核出现死循环

8. 202201050371

·            问题现象:同一个三元组流的分片报文和非分片报文不能按照三元组分流上送同一个核处理。

·            问题产生条件:CN78XX CN73XX CPU设备配置三元组分流。

9. 202201040678

·            问题现象:域名方式时无法发送邮件。

·            问题产生条件:邮件服务器中邮件服务器地址配置为域名方式时。

10. 202112310060

·            问题现象:新建日志主机中的安全策略日志应修改为安全策略配置日志防止混淆。

·            问题产生条件:WEB上系统-日志配置-基本配置-快速日志。

11. 202112221291

·            问题现象:无法命中规则。

·            问题产生条件:配置IPS策略,打入符合特征的攻击报文(subaccare_all选项)。

12. 202201050068

·            问题现象:web只能显示主墙的检查结果;根墙只能显示主墙的结果,都未显示虚墙是否一致,实现不合理。

·            问题产生条件:RBM配置信息一致性检查。

13. 202201051343

·            问题现象:内存需进行优化。

·            问题产生条件:混合流量下开启数据过滤功能,单板1.5W/s新建17W会话并发下业务板反复进出内存门限,NTOP进程所在业务板NTOP进程用户态占用约3G左右。

14. 202112231404

·            问题现象:打入相同URI的流量无法命中CC攻击。

·            问题产生条件:CC攻击防护路径为8的倍数时。

15. 202201040066

·            问题现象:设备业务板死机进kdb

·            问题产生条件:打入应用层流量,将app-profile下的waf策略从default切换到带CC防攻击的自定义waf策略。

16. 202112151220

·            问题现象:带宽策略未显示完整或不显示ipv6报文流标签及扩展报文头。

·            问题产生条件:配置带有多个ipv6扩展头的带宽策略,高级查询的查询结果中。

17. 202112221169

·            问题现象:URL分类搜索不支持模糊匹配和精准匹配“cisco”。

·            问题产生条件:URL分类搜索需要支持模糊匹配和精准匹配“cisco”。

18. 202112210283

·            问题现象:保存配置后重启此用户context报启动超时context起不来。

·            问题产生条件:用户context下创建vsysvsys下创建安全策略。

19. 202110270540

·            问题现象:创建服务对象组无法达到1024规格。

·            问题产生条件:当前服务对象组与协议端口共用1024的规格,实际创建时在满足条件的基础上会提示达到上限,无法创建成功。

20. 202112231548

·            问题现象:不支持icmp日志输出国电日志格式。

·            问题产生条件:新需求,需要支持icmp日志输出国电日志格式。

21. 202112070212

·            问题现象:RBM重新连接后切换记录记录的切换原因是Local device rebooted,但是设备并没有重启。

·            问题产生条件:RBM组网下,在主墙下删除RBM配置再重新下发RBM配置。

22. 202112240054

·            问题现象:DR优先级配置成0后下发不生效。

·            问题产生条件:WEB-ADVPN-VAMC-隧道配置。

23. 202112280141

·            问题现象:统计计数,一部分有计数,一部分没计数。

·            问题产生条件:多业务板卡,出接口nat匹配统计计数。

24. 202112150914

·            问题现象:重启备机context,启动完成后会话没有批备到备机。

·            问题产生条件:RBM+Context组网,关闭配置信息自动备份功能情况下。

25. 202112231515

·            问题现象:两个不同版本间有会话同步问题。

·            问题产生条件:RBM环境下,两个不同版本间有会话同步问题,请进行兼容性处理。

26. 202112280071

·            问题现象:web只能显示主墙的检查结果;根墙只能显示主墙的结果,都未显示虚墙是否一致,实现不合理。

·            问题产生条件:RBM配置信息一致性检查。

27. 202112170459

·            问题现象:context,Context下的实备功能不生效。

·            问题产生条件:RBM主备组网下,先在备设备上建立Context起来后,在在主设备上建立同名同idcontext,Context

28. 202112201465

·            问题现象:二层转发环境,sctp报文不通,cookie_Ack被丢弃。

·            问题产生条件:F1090等小端设备。

29. 202112141220

·            问题现象:打开web界面安全策略---编辑---查看安全域Vlan79属于未选中。

·            问题产生条件:命令行下创建安全域Vlan79,安全策略引用安全域为vlan79

30. 202112210016

·            问题现象:定制功能失效。

·            问题产生条件:清空flashcustom.conf文件中的内容使其变成大小为0字节的文件。

31. 202110110494

·            问题现象:打攻击流量设备出现断言。针对各邮件协议发生app-change时,AC匹配概率性存在失败。

·            问题产生条件:打攻击流量设备出现断言。针对各邮件协议发生app-change时,AC匹配概率性存在失败。

32. 202112310056

·            问题现象:正常的ipv6报文被识别为非法报文丢弃。

·            问题产生条件:携带hop by hop +dest扩展头的正常的ipv6报文。

33. 202112150013

·            问题现象:ATK模块导致业务板异常重启。

·            问题产生条件:Context启停操作。

34. 202112291376

·            问题现象:ntop进程异常生成core文件。

·            问题产生条件:开启对应的日志开关并打入匹配审计和ips的流量日志。

35. 202110290703

·            问题现象:主设备因访问非法地址导致进kdb

·            问题产生条件:IRF主备组网,流量压力下跑脚本重启自定义context

36. 202201050830

·            问题现象:合入aft支持热备项目。

·            问题产生条件:新需求。

9.5  R8660P18版本解决问题列表

1. 202110191203

·            问题现象:端口无法up

·            问题产生条件:Marvell PHY 88E1680芯片出的所有接口对接S6800-54交换机时,自协商无法完成,导致端口无法up

2. 202110120308

·            问题现象:设备启动恢复需很长时间。

·            问题产生条件:设备配置6万条URL过滤黑名单,重启设备后,配置检查重复导致设备启动恢复需很长时间。

3. 202110260796

·            问题现象:僵尸网络日志动作有误。

·            问题产生条件:av策略配置重定向动作,测试仪打入病毒流量,产生的威胁日志动作为重定向,但是产生的僵尸网络日志动作为允许。

4. 202110181190

·            问题现象:安全策略引用ipv6全范围地址段对象不生效。

·            问题产生条件:安全策略引用ipv6全范围地址段对象不生效。

5. 202108091276

·            问题现象:内存越界或访问释放后内存导致进kdb

·            问题产生条件:irf主备组网,流量下拷机六个小时后主设备内存越界或者512字节大小内模块访问释放后内存导致进kdb

6. 202110191133

·            问题现象:NAT66/NAT64引用ipv6全范围地址段对象不生效

·            问题产生条件:NAT66/NAT64引用ipv6全范围地址段对象不生效。

7. 202111080021

·            问题现象:威胁日志加入白名单时不生效。

·            问题产生条件:威胁日志加入白名单时要开启白名单并激活一下才能生效,请再web上添加提示信息。

8. 202110260900

·            问题现象:web无法访问。

·            问题产生条件:实服务组以及其内的成员中均添加大量的自定义监控策略后,会产生xmlcfgdcore文件,此时会将对应的文件删除导致web无法访问。

9. 202111010839

·            问题现象:主设备重启。

·            问题产生条件:IRF组网下,配置TCP代理、全局nat、应用审计等安全业务,自定义context中打ftpUDP流量,跑主备倒换脚本后重启堆叠主设备,主设备起来后又deadloop重启。

10. 202110271153

·            问题现象:配置不备份。

·            问题产生条件:VRRP+RBM主备组网,web配置SSLVPN资源组名称带空格字符,配置不备份。

11. 202110271511

·            问题现象:web页面为空,授权资源失败。

·            问题产生条件:VRRP+RBM主备组网,主设备新建一个字典序大的SSLVPN资源组B并授权,再新建一个小的字典序SSLVPN资源组A不授权,重启备设备,等备设备起来后,在主设备登录SSLVPNweb网关,主备倒换后,刷新web页面为空,授权资源失败。

12. 202108041387

·            问题现象:主设备访问非法地址进kdb

·            问题产生条件:irf主备组网,两个自定义context均配置tcp应用代理,打入匹配的http流量一段时间后执行reboot虚墙

13. 202109290284

·            问题现象:http流量,命不中url过滤策略

·            问题产生条件:安全策略中引用http的应用,测试仪打入http流量,命不中url过滤策略

14. 202110180794

·            问题现象:威胁日志加入白名单时不生效。

问题产生条件:威胁日志加入白名单时要开启白名单并激活一下才能生效,请再web上添加提示信息。

9.6  R8660P0805版本解决问题列表

首个版本,无。

10  相关资料

·            H3C SecPath T1000-AI-X5系列入侵防御系统 快速安装指南

·            H3C SecPath T1000-AI-X5系列防火墙 安装指导

·            H3C SecPath T1000[T5000][IPS插卡]系列入侵防御系统 配置指导(V7)(R8560 R8660)

·            H3C SecPath T1000[T5000][IPS插卡]系列入侵防御系统 命令参考(V7)(R8560 R8660)

·            H3C SecPath 入侵防御系统 Web配置指导(V7)(R8X60)

·            H3C 安全产品 日志信息参考(V7)(R8X60 R9X60 E1185)

11  技术支持

用户支持邮箱:service@h3c.com

技术支持热线电话:400-810-0504(手机、固话均可拨打)

网址:http://www.h3c.com


附录 A 本版本支持的软、硬件特性列表

A.1 版本硬件特性

表5 T1000(千兆)、T1000(万兆)产品硬件特性

项目

T1000-AI-50/60

(包括电源芯片改板的T1000-AI-50

T1000-AI-70/80/90/T1000-AK365

接口

1个配置口(RJ45或者MicroUSB

2RJ45管理口

2个外置USB host接口

14个千兆以太电口

12个千兆以太光口

4个万兆以太光口

1个配置口(RJ45或者MicroUSB

2RJ45管理口

2个外置USB host接口

14个千兆以太电口

8个千兆以太光口

8个万兆以太光口

扩展槽

4个扩展插槽

4个扩展插槽

内存配置

8GB

16GB

Flash配置

16GB

外型尺寸W × D × Hmm

440 ×  435 × 44

环境温度

·         工作:无硬盘0°C45°C,带硬盘5°C40°C

·         非工作:-40°C70°C

环境湿度(无冷凝)

·         工作:无硬盘5%RH95%RH,带硬盘10%RH90%RH

·         非工作:5%RH95%RH

A.2 版本软件特性

表6 产品软件特性

属性

说明

网络安全性

验证、授权和计帐(AAA)服务

RADIUS/HWTACACS+

CHAP验证

PAP验证

支持Domain域认证

防火墙

包过滤

基于安全区域的访问控制

基于时间段的访问控制

ASPF状态包过滤

支持虚拟防火墙

防攻击特性

LandSmurfFraggleWinNukePing of DeathTear DropIP SpoofingIP分片报文攻击、分片报文攻击、TCP报文标志位不合法攻击、超大ICMP报文攻击、地址扫描、端口扫描SYN FloodICMP Flood攻击防范

ICMP重定向或不可达报文控制功能

Tracert报文控制功能

带路由记录选项IP报文控制功能

静态和动态黑名单功能

安全管理

攻击实时日志

黑名单日志

会话日志

二进制格式日志功能

流量统计和分析功能

安全事件统计功能

内容过滤&审计

内容过滤&审计

收件人和发件人过滤

附件名称及内容检查

邮件主题及内容检查

FTP上传/下载文件过滤

支持匹配中文编码方式

DPI深度安全

DPI深度安全

应用层检测引擎

IPS

URL过滤

数据过滤

文件过滤

防病毒

数据分析中心

代理策略

WAF

API防御

带宽管理

带宽管理

设置上行最大带宽

设置下行最大带宽

设置上行保证带宽

设置下行保证带宽

可根据不同参数指定带宽通道(支持源安全域、目的安全域、源地址、目的地址、应用或应用组、时间段、用户)

带宽通道支持父子通道

支持针对接口配置带宽

支持AVC报表与日志(userlog、本地日志、本地报表)

阻断、限流、不限流

网络协议

局域网协议

Ethernet_II

VLAN

IP服务

ARP

静态域名解析

IP地址借用

DHCP中继

DHCP服务器

DHCP客户端

IP路由

静态路由管理

RIP-1/RIP-2

OSPF

路由策略

策略路由

IPv6

IPv6基本协议

协议处理

以太网链路层

ICMPv6

IPv6地址管理

PMTU

Socket

TCP6

UDP6

RAWIP6

Ping6

DNS6

TraceRT6

Telnet6

FIB6

DHCPv6 Client

DHCPv6 Relay

IPv6路由及组播

RIPng

OSPFv3

静态路由

策略路由

PIM-SM

PIM-DM

IPv6安全

Manual tunnel

IPv6 Packet Filter

Radius

DS-Lite

网络可靠性

VRRP

VRRP

IRF

IRF堆叠

双机热备

会话热备

配置同步

配置管理

命令行接口

通过Console口进行本地配置

通过TelnetSSH进行本地或远程配置

配置命令分级保护,确保未授权用户无法配置设备

详尽的调试信息,帮助诊断网络故障

提供网络测试工具,如TracertPing命令等,迅速诊断网络是否正常

Telnet命令直接登录并管理其它网络设备

FTP Server/Client,可以使用FTP下载、上载配置文件和应用程序

支持TFTP上传下载文件

支持日志功能

文件系统管理

User-interface配置,提供对登录用户多种方式的认证和授权功能

Web网管接口

支持Web管理员的超时下线

支持Web用的登录和鉴权

支持通过Web方式进行设备管理、设备监控、防火墙策略配置等功能

支持标准网管 SNMPV3,并且兼容SNMP V2CSNMP V1

支持NTP时间同步

 

附录 B R8660P40及以前版本修复的安全漏洞

1. CVE-2017-3735

攻击者可利用该漏洞绕过安全限制,执行未授权的操作。

2. CVE-2019-3855

libssh2 输入验证错误漏洞libssh2是一款实现SSH2协议的客户端C库,它能够执行远程命令、文件传输,同时为远程的程序提供安全的传输通道。

3. HSVD-201904-001

TCP/IP SYN + FIN包过滤漏洞,远程主机不会丢弃设置了FIN标志的TCP SYN数据包。根据您使用的防火墙类型,攻击者可能会使用此漏洞绕过其规则。

4. HSVD-201902-001

远程主机利用TCP timestamp漏洞,获取正常上线运行时间。

5. HSVD-201901-016

CVE-2019-548Linux kernel信息泄露漏洞。

6. javascript框架库漏洞

javascript框架库漏洞和目标URL存在内部IP地址泄露漏洞。

7. CVE-2020-10188

netkit telnet是一款使用在Linux平台中的telnet客户端程序。该程序主要用于使用TELNET协议与另一个主机进行交互通信。Netkit telnet  0.17及之前版本中的telnetdutility.c文件存在缓冲区错误漏洞。远程攻击者可利用该漏洞执行任意代码。

8. WEB js漏洞

Web漏扫发现js的中微漏洞。

9. WEB CSRF漏洞

SSLVPN Web页面存在CSRF漏洞。

10. HTTP方法漏洞

通过调用OPTIONS方法,可以确定每个目录上允许哪些HTTP方法。

11. CRLF注入漏洞

当发送HTTP请求中包含Cookie信息,且Cookie中包含domain是一个设备上配置的domain值,或者请求为GET/enterdomain.cgi?domain=%0d%0aSomeCustomInjectedHeader:%0d%0aset

-cookie:iamyy HTTP1/1时,触发CRLF注入漏洞。

12. CVE-2019-1547

攻击者可利用该漏洞获取敏感信息。

13. CVE-2019-1563

攻击者可通过发送大量加密的消息利用该漏洞恢复CMS/PKCS7传输的加密密钥或解密使用公共的RSA密钥加密的消息。

14. CVE-2016-7056

源于crypto/ec/ecdsa_ossl.c文件的‘ecdsa_sign_setup()’函数未能正确的设置BN_FLG_CONSTTIME标识。本地攻击者利用该漏洞实施cache-timing攻击,获取ECDSA P-256私钥。

15. CVE-2018-0739

漏洞源于使用递归过度的恶意输入,构造的ASN.1类型可造成栈溢出,导致拒绝服务攻击。

16. CVE-2019-1559

攻击者可利用该漏洞绕过访问限制,获取敏感信息。

17. CVE-2018-0737

生成算法存在安全漏洞。攻击者可利用该漏洞实施时序攻击,恢复私钥。

18. CVE-2018-0732

攻击者可利用该漏洞造成拒绝服务(挂起)。

19. CVE-2019-1552

OpenSSL存在安全漏洞,攻击者可利用该漏洞绕过安全保护。

20. CVE-2019-1563

攻击者可通过发送大量加密的消息利用该漏洞恢复CMS/PKCS7传输的加密密钥或解密使用公共的RSA密钥加密的消息。

21. CVE-2018-5407

OpenSSL存在的一个本地信息泄露漏洞,本地攻击者可以利用该漏洞获取敏感信息,这可能有助于进一步的攻击。

22. X-Frame-Options属性漏洞

http报文没有设置X-Frame-Options字段,可能导致非同源的iframe插入,从而导致点击劫持。

23. CVE-2011-1473

内核SSL没有处理关闭SSL重协商字段,导致ssl客户端可以重协商成功。

24. CVE-2021-23841/CVE-2021-23840/CVE-2020-1971

修复OpenSSL存在的安全漏洞:OpenSSL在处理EDIPartyName X.509GeneralName类型)时,使用的函数GENERAL_NAME_cmp中存在一处空指针取消引用,当使用该函数进行比较的两个参数都包含EDIPartyName时触发该漏洞。

25. CVE-2016-6329

加密算法本身问题,如果默认修改为不支持涉及漏洞的几种加密算法,可能会导致用户升级后WEB无法登陆问题。规避方案:[UNIS-ssl-server-policy-fxm]ciphersuite下不要选包含DES3DESRC2这种block长度为8bytescbc算法,可以选aes_256_cbc等算法,然后重启https服务。

26. CVE-2022-0778

修复OpenSSL BN_mod_sqrt拒绝服务漏洞:证书解析使用的BN_mod_sqrt()函数存在一个错误,它会导致在非质数的情况下永远循环。通过生成包含无效的显式曲线参数的证书来触发无限循环。由于证书解析是在验证证书签名之前进行的,因此任何解析外部提供的证书的程序都可能受到拒绝服务攻击。此外,当解析特制的私钥时(包含显式椭圆曲线参数),也可以触发无限循环。易受攻击的情况如下:使用服务器证书的TLS客户端;使用客户端证书的TLS服务器;托管服务提供商从客户处获取证书或私钥;证书颁发机构解析来自订阅者的认证请求;任何其他解析ASN.1椭圆曲线参数的程序。

27. CVE-2021-3711

修复OpenSSL SM2解密缓冲区溢出漏洞,该漏洞由于 OpenSSL解密SM2加密数据时调用API  函数EVP_PKEY_decrypt,其计算缓冲区大小存在错误导致导致缓冲区溢出。

28. CVE-2021-3712

修复OpenSSL ASN.1 strings读取缓冲区溢出漏洞,该漏洞由于 OpenSSL用于存储ASN.1字符串的结构ASN_1_String在创建是没有严格遵守字符串的Null字节结尾,在打印时可能发生读取缓冲区溢出。

29. 栈溢出漏洞

Comware系统处理 flag 参数时会根据用户提供的字符串长度将数据拷贝到栈缓冲区,没有合理限制拷贝长度,存在栈溢出漏洞,攻击者多次触发此漏洞最终将导致 web 管理不可用,造成拒绝服务攻击。

附录 C 软件升级操作指导

说明

·         各款型产品软件升级方法相同,请根据本章描述的方法进行操作。

·         各款型产品的默认存储介质可能存在差异,本章以CF卡为例进行介绍。

·         软件升级过程中的显示信息与设备的版本及型号有关,具体显示信息请以实际情况为准。

·         在软件升级过程中,禁止关闭电源或重启设备。

 

C.1 设备软件简介

设备软件主要包括Bootware程序和启动软件包。

·            Bootware文件对存储器进行容量检查和测试,初始化硬件并显示设备的硬件参数。

·            启动文件一方面提供对主要部件的硬件驱动和适配功能,另一方面实现对业务特性的支持。

C.1.1 BootWare程序

设备开机最先运行的程序是BootWare程序,它能够引导硬件启动、引导启动软件包运行、提供BootWare菜单功能。BootWare程序存储在设备的BootWare(芯片)中。完整的BootWare包含BootWare基本段和BootWare扩展段。

·            BootWare基本段是指完成系统基本初始化的BootWare

·            BootWare扩展段具有丰富的人机交互功能,用于接口的初始化,可以实现升级应用程序和引导系统。

通常情况下,BootWare文件是一个后缀名为.btw的文件(例如:main.btw)。

C.1.2 启动软件包

1. 启动软件包的分类

启动软件包是用于引导设备启动的程序文件,按其功能可以分为以下几类:

·            Boot软件包(简称Boot包):包含Linux内核程序,提供进程管理、内存管理、文件系统管理、应急Shell等功能。

·            System软件包(简称System包):包含Comware内核和基本功能模块的程序,比如设备管理、接口管理、配置管理和路由模块等。

·            Feature软件包(简称Feature包):用于业务定制的程序,能够提供更丰富的业务。一个Feature包可能包含一种或多种业务。是否支持Feature包以及支持哪些Feature包与设备的型号有关,请以设备的实际情况为准。

·            Patch软件包(简称补丁包):用来修复设备软件缺陷的程序文件。补丁包与软件版本一一对应,补丁包只能修复与其对应的启动软件包的缺陷,不涉及功能的添加和删除。

设备必须具有Boot包和System包才能正常运行,Feature包可以根据用户需要选择安装,补丁包只在需要修复设备软件缺陷时安装。

30. 启动软件包的发布形式

启动软件包有以下两种发布形式:

·            BIN文件:后缀为.bin的文件。一个BIN文件就是一个启动软件包。要升级的BIN文件之间版本必须兼容才能升级成功。

·            IPEImage Package Envelope,复合软件包套件)文件:后缀为.ipe的文件。它是多个软件包的集合,产品通常会将同一个版本需要升级的所有类型的软件包都压缩到一个IPE文件中发布。用户将该IPE文件加载到设备后,设备会自动将它解压缩成多个BIN文件。用户再使用这些BIN文件升级设备即可,从而能够减少启动软件包之间的版本管理问题。

31. /备用启动软件包以及软件包列表

用户在配置设备下次启动使用的软件包时,需要指定软件包的名称,以及软件包的主用/备用属性。

·            设备会将所有具有主用属性的软件包的名称存储在主用启动软件包列表中,将所有具有备用属性的软件包的名称存储在备用启动软件包列表中。

·            当设备启动时,优先使用主用启动软件包列表中的软件包,如果主用启动软件包列表中软件包不存在或者不可用,再使用备用启动软件包列表中的软件包。

C.1.3 配置文件简介

配置文件是用来保存配置的文件。配置文件主要用于:

·            将当前配置保存到配置文件,以便设备重启后,这些配置能够继续生效。

·            使用配置文件,用户可以非常方便地查阅配置信息。

设备缺省的配置文件名为startup.cfg

C.2 软件升级方式简介

表7 软件升级方式简介

升级对象

升级方式

说明

升级启动文件

通过命令行升级启动文件

通过Web方式升级启动文件

通过BootWare菜单升级启动文件

·         升级设备的启动文件或BootWare文件后,需要重新启动该设备,在重启过程中,设备的各项业务功能将不可用

·         由于不同软件版本之间配置文件信息不兼容,会造成升级后设备的配置与升级前不相同,请您仔细查阅相应章节内容,以便确认待升级版本的特性变更情况

通过BootWare菜单升级BootWare文件

通过命令行升级BootWare文件

通过BootWare菜单升级BootWare文件

 

说明

·         进行软件升级前请确认需要使用的启动软件包版本及BootWare版本,确保使用正确的升级文件。

·         下文中的举例仅做参考,设备的显示信息请以实际情况为准。

 

C.2.1 升级前的准备

注意

·         TFTP/FTP Server由用户自己购买和安装,设备不附带此软件。

·         进行软件升级前请确认需要使用的启动软件包版本及BootWare版本,确保使用正确的升级文件。

·         为了保险起见,在配置主用下次启动软件包/IPE文件时,建议将主用下次启动软件包/IPE文件进行备份,再将备份文件设置为备用下次启动软件包/IPE文件。

 

TFTPTrivial File Transfer Protocol,简单文件传输协议)是TCP/IP协议族中的一个用来在客户机与服务器之间进行简单文件传输的协议,提供不复杂、开销不大的文件传输服务。设备作为TFTP Client,文件服务器(通常为PC)作为TFTP Server,用户通过在终端输入相应命令,可将本设备的启动文件上传到文件服务器上,或者从文件服务器下载启动文件到设备中。

FTPFile Transfer Protocol,文件传输协议)在TCP/IP协议族中属于应用层协议,主要向用户提供远程主机之间的文件传输。设备作为FTP Client,文件服务器(通常为PC)为FTP Server

在升级设备启动文件前,请完成如下准备工作:

·            在设备出厂前,已配置接口GigabitEthernet1/0/0IP地址为192.168.0.1/24。此接口已被加入Management安全域,且安全域ManagementLocal之间可以互通。

·            管理员也可以根据实际网络需求,自定义用于软件升级的安全域和接口IP地址,并正确配置安全域间实例以保证所配置的安全域与Local安全域之间可以互通。有关安全域和安全域间实例的详细介绍请参见“基础配置指导”中的“安全域”。用户需配置文件服务器IP地址,确保设备与文件服务器路由可达。

·            开启文件服务器的TFTP/FTP Server功能。

·            通过配置终端登录到设备的命令行配置界面中。

·            将设备的升级启动文件拷贝到文件服务器上,并正确设置TFTP/FTP Server的访问路径。

C.2.2 设备升级环境

配置PCIP地址为192.168.0.2,子网掩码为255.255.255.0,下文中所有的软件升级配置举例,组网图的具体环境如下:

 

C.3 升级启动文件

说明

本节中,以即将升级的启动文件main.ipe,版本R8514为例,介绍升级启动文件的过程。实际使用时,请根据启动文件的实际文件名称进行配置。

 

C.3.1 通过命令行升级启动文件

通过命令行升级启动文件,可以采用以下方式:

·            使用TFTP协议升级设备的启动文件

·            使用FTP协议升级设备的启动文件

1. 使用TFTP协议升级设备的启动文件

设备作为TFTP Client,访问TFTP文件服务器的指定路径,完成启动文件的备份与升级操作,

具体操作步骤如下:

(1)        备份当前启动文件和配置文件

# 在命令行配置界面的任意视图下,执行save命令保存设备当前配置信息:

<Sysname> save

The current configuration will be written to the device. Are you sure? [Y/N]:y

Please input the file name(*.cfg)[cfa0:/startup.cfg]

(To leave the existing filename unchanged, press the enter key):

cfa0:/startup.cfg exists, overwrite? [Y/N]:y

Validating file. Please wait...

Saved the current configuration to mainboard device successfully.

# 在命令行配置界面的用户视图下,执行dir命令查看设备当前的文件系统,确认启动文件及配置文件名,以及CF的剩余空间,保证CF有足够空间放入新的启动文件:

<Sysname> dir

Directory of cfa0:

   0 drw-           - Jul 06 2017 15:04:22   context

   1 drw-           - Jul 05 2017 10:01:40   diagfile

   2 drw-           - Jul 05 2017 10:36:20   dpi

   3 -rw-         735 Jul 05 2017 10:01:48   hostkey

   4 -rw-         735 Jul 05 2017 09:24:34   hostkey_v3

   5 -rw-         805 Nov 27 2017 19:50:26   ifindex.dat

   6 drw-           - Nov 27 2017 19:40:15   license

   7 drw-           - Jul 06 2017 10:27:44   logfile

   8 drw-           - Nov 27 2017 19:40:32   pki

   9 -rw-        1676 Jul 05 2017 09:40:20   private-data.txt

  10 drw-           - Jul 05 2017 09:24:26   seclog

  11 -rw-         591 Nov 27 2017 19:40:32   serverkey

  12 -rw-        3928 Nov 27 2017 19:50:27   startup.cfg

  13 -rw-       77641 Nov 27 2017 19:50:27   startup.mdb

  14 drw-             - Nov 27 2017 19:40:27   versionInfo

 

252164 KB total (146614 KB free)

# 在命令行配置界面的用户视图下,执行tftp put命令分别将配置文件startup.cfg备份到TFTP文件服务器上:

<Sysname> tftp 192.168.0.2 put startup.cfg vpn-instance management

Press CTRL+C to abort.

  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current

                                 Dload  Upload   Total   Spent    Left  Speed

100  3950    0     0  100  3950      0   204k --:--:-- --:--:-- --:--:--  642k

(2)        升级启动文件

说明

本节中,以即将升级的启动文件main.ipe,版本R8514P10为例,介绍升级启动文件的过程。实际使用时,请根据启动文件的实际文件名称进行配置。

 

# 在命令行配置界面的用户视图下,执行tftp get命令将启动文件main.ipe导入到设备的CF中:

<Sysname> tftp 192.168.100.9 get main.ipe

Press CTRL+C to abort.

  % Total    % Received % Xferd  Average Speed   Time    Time     Time  Current

                                 Dload  Upload   Total   Spent    Left  Speed

100  102M  100  102M    0     0   461k      0  0:03:48  0:03:48 --:--:--  554k

Writing file...Done.

 

<Sysname>

# 在命令行配置界面的用户视图下,执行boot-loader命令设置设备下次启动使用的启动文件为main.ipe,并指定启动文件类型为main

<Sysname> boot-loader file cfa0:/main.ipe all main

Verifying the file cfa0:/main.ipe on slot 1.........Done.

H3C SecPath T5010 images in IPE:

  main-cmw710-boot-R8514P10.bin

  main-cmw710-system-R8514P10.bin

This command will set the main startup software images. Please do not reboot any

 MPU during the upgrade. Continue? [Y/N]:y

Add images to slot 1.

File cfa0:/main-cmw710-boot-R8514P10.bin already exists on slot 1.

File cfa0:/main-cmw710-system-R8514P10.bin already exists on slot 1.

Overwrite the existing files? [Y/N]:y

Decompressing file main-cmw710-boot-R8514P10.bin to cfa0:/main-cmw710-bo

ot-R8514P10.bin..........Done.

Decompressing file main-cmw710-system-R8514P10.bin to cfa0:/main-cmw710-

system-R8514P10.bin.............................................................

................................................................................

...............................Done.

Verifying the file cfa0:/main-cmw710-boot-R8514P10.bin on slot 1...Done.

Verifying the file cfa0:/main-cmw710-system-R8514P10.bin on slot 1.........D

one.

The images that have passed all examinations will be used as the main startup so

ftware images at the next reboot on slot 1.

Decompression completed.

Do you want to delete cfa0:/main.ipe now? [Y/N]:N

<Sysname>

# 在命令行配置界面的用户视图下,执行display boot-loader命令查看设备的启动程序文件信息:

<Sysname> display boot-loader

Software images on slot 1:

Current software images:

  cfa0:/main-cmw710-boot-R8514P09.bin

  cfa0:/main-cmw710-system-R8514P09.bin

Main startup software images:

  cfa0:/main-cmw710-boot-R8514P10.bin

  cfa0:/main-cmw710-system-R8514P10.bin

Backup startup software images:

  cfa0:/main-cmw710-boot-R8514P09.bin

  cfa0:/main-cmw710-system-R8514P09.bin

<Sysname>

# 在命令行配置界面的用户视图下,执行reboot命令重启设备:

<Sysname> reboot

 Start to check configuration with next startup configuration file, please wait.

........DONE!

 This command will reboot the device. Continue? [Y/N]:y

System is starting...

……略……

# 设备重启后,通过display version命令查看设备的启动文件版本信息是否与升级的启动文件一致。

<Sysname> display version

H3C Comware Software, Version 7.1.064, Release 8514P10

Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved.

H3C SecPath T5010 uptime is 0 weeks, 0 days, 0 hours, 21 minutes

Last reboot reason: Warm reboot

 

Boot image: cfa0:/main-cmw710-boot-R8514P10.bin

Boot image version: 7.1.064, Release 8514P10

  Compiled Nov 10 2017 16:00:00

System image: cfa0:/main-cmw710-system-R8514P10.bin

System image version: 7.1.064, Release 8514P10

  Compiled Nov 10 2017 16:00:00

 

SLOT 1

CPU type: Multi-core CPU

DDR3 SDRAM Memory      16382M bytes

CF0 Card         247M bytes

Board PCB        Version:Ver.A

CPLD_A           Version:  1.0

CPLD_B           Version:  2.0

Release          Version:SecPath T5010-8514P10

Basic  BootWare  Version: 2.05

Extend BootWare  Version: 2.05

<Sysname>

2. 使用FTP协议升级设备的启动文件

设备作为FTP Client,访问FTP文件服务器的指定路径,完成启动文件的备份及升级操作,具体操作步骤如下:

(1)        备份当前启动文件和配置文件

# 在命令行配置界面的任意视图下,执行save命令保存设备当前配置信息:

<Sysname> save

The current configuration will be written to the device. Are you sure? [Y/N]:y

Please input the file name(*.cfg)[cfa0:/startup.cfg]

(To leave the existing filename unchanged, press the enter key):

cfa0:/startup.cfg exists, overwrite? [Y/N]:y

Validating file. Please wait...

Saved the current configuration to mainboard device successfully.

<Sysname>

# 在命令行配置界面的用户视图下,执行dir命令查看设备当前的文件系统,确认启动文件及配置文件名,以及CF的剩余空间,保证CF有足够空间放入新的启动文件:

<Sysname> dir

Directory of cfa0:

   0 drw-           -  Jul 06  2017  15:04:22   context

   1 drw-           -  Jul 05  2017  10:01:40   diagfile

   2 drw-           -  Jul 05  2017  10:36:20   dpi

   3 -rw-         735  Jul 05  2017  10:01:48   hostkey

   4 -rw-         735  Jul 05  2017  09:24:34   hostkey_v3

   5 -rw-         805  Nov 27  2017  19:50:26   ifindex.dat

   6 drw-           -  Nov 27  2017  19:40:15   license

   7 drw-           -  Jul 06  2017  10:27:44   logfile

   8 drw-           -  Nov 27  2017  19:40:32   pki

   9 -rw-        1676 Jul 05  2017  09:40:20   private-data.txt

  10 drw-           - Jul 05  2017  09:24:26   seclog

  11 -rw-         591 Nov 27  2017  19:40:32   serverkey

  12 -rw-        3928 Nov 27  2017  19:50:27   startup.cfg

  13 -rw-       77641 Nov 27  2017  19:50:27   startup.mdb

  14 drw-           -  Nov 27  2017  19:40:27   versionInfo

 

252164 KB total (146614 KB free)

 

<Sysname>

在文件服务器上启动FTP Server程序,设置启动文件所在的路径,以及FTP用户名和密码。本例设置用户名为user123,密码为123456

# 在命令行配置界面的用户视图下,执行ftp命令登录FTP文件服务器,根据系统提示输入登录用户名和密码:

<Sysname> ftp 192.168.0.2

Press CTRL+C to abort.

Connected to 192.168.0.2 (192.168.0.2).

220 3Com 3CDaemon FTP Server Version 2.0

User (192.168.0.2:(none)): user123

331 User name ok, need password

Password:

230 User logged in

Remote system type is UNIX.

Using binary mode to transfer files.

ftp>

# FTP客户端视图下,执行put命令分别将配置文件startup.cfg备份到FTP文件服务器上:

ftp> put startup.cfg

227 Entering passive mode (192,168,0,2,26,3)

125 Using existing data connection

.

226 Closing data connection; File transfer successful.

3950 bytes sent in 0.001 seconds (4.13 Mbytes/s)

ftp>

(2)        升级启动文件

说明

本节中,以即将升级的启动文件main.ipe,版本为R8514P10为例,介绍升级启动文件的过程。实际使用时,请根据启动文件的实际文件名称进行配置。

 

# FTP客户端视图下,执行get命令将启动文件main.ipe导入到设备的CF中:

ftp> get main.ipe

227 Entering passive mode (192,168,0,2,8,252)

125 Using existing data connection

226 Closing data connection; File transfer successful.

107934720 bytes received in 187.994 seconds (560.68 Kbytes/s)

ftp>

# FTP客户端视图下,执行quit命令,返回到命令行配置界面的用户视图:

ftp> quit

221 Service closing control connection

<Sysname>

# 在命令行配置界面的用户视图下,执行boot-loader命令设置设备下次启动使用的启动文件为main.ipe,并指定启动文件类型为main

<Sysname> boot-loader file cfa0:/main.ipe all main

Verifying the file cfa0:/main.ipe on slot 1.........Done.

H3C SecPath T5010 images in IPE:

  main-cmw710-boot-R8514P10.bin

  main-cmw710-system-R8514P10.bin

This command will set the main startup software images. Please do not reboot any

 MPU during the upgrade. Continue? [Y/N]:y

Add images to slot 1.

File cfa0:/main-cmw710-boot-R8514P10.bin already exists on slot 1.

File cfa0:/main-cmw710-system-R8514P10.bin already exists on slot 1.

Overwrite the existing files? [Y/N]:y

Decompressing file main-cmw710-boot-R8514P10.bin to cfa0:/main-cmw710-bo

ot-R8514P10.bin..........Done.

Decompressing file main-cmw710-system-R8514P10.bin to cfa0:/main-cmw710-

system-R8514P10.bin.............................................................

................................................................................

...............................Done.

Verifying the file cfa0:/main-cmw710-boot-R8514P10.bin on slot 1...Done.

Verifying the file cfa0:/main-cmw710-system-R8514P10.bin on slot 1.........D

one.

The images that have passed all examinations will be used as the main startup so

ftware images at the next reboot on slot 1.

Decompression completed.

Do you want to delete cfa0:/main.ipe now? [Y/N]:N

<Sysname>

# 在命令行配置界面的用户视图下,执行display boot-loader命令查看设备的启动程序文件信息:

<Sysname> display boot-loader

Software images on slot 2:

Current software images:

  cfa0:/main-cmw710-boot-R8514P09.bin

  cfa0:/main-cmw710-system-R8514P09.bin

Main startup software images:

  cfa0:/main-cmw710-boot-R8514P10.bin

  cfa0:/main-cmw710-system-R8514P10.bin

Backup startup software images:

  cfa0:/main-cmw710-boot-R8514P09.bin

  cfa0:/main-cmw710-system-R8514P09.bin

<Sysname>

如上显示信息中,下一次启动的程序文件已经设置为main.ipe

# 在命令行配置界面的用户视图下,执行reboot命令重启设备:

<Sysname> reboot

 Start to check configuration with next startup configuration file, please wait.

........DONE!

 This command will reboot the device. Continue? [Y/N]:y

System is starting...

……略……

# 设备重启后,通过display version命令查看设备的启动文件版本信息是否与升级的启动文件一致

<Sysname> display version

H3C Comware Software, Version 7.1.064, Release 8514P10

Copyright (c) 2004-2017 New H3C Technologies Co., Ltd. All rights reserved.

H3C SecPath T5010 uptime is 0 weeks, 0 days, 0 hours, 21 minutes

Last reboot reason: Warm reboot

 

Boot image: cfa0:/main-cmw710-boot-R8514P10.bin

Boot image version: 7.1.064, Release 8514P10

  Compiled Nov 10 2017 16:00:00

System image: cfa0:/main-cmw710-system-R8514P10.bin

System image version: 7.1.064, Release 8514P10

  Compiled Nov 10 2017 16:00:00

 

SLOT 1

CPU type: Multi-core CPU

DDR3 SDRAM Memory      16382M bytes

CF0 Card         247M bytes

Board PCB        Version:Ver.A

CPLD_A           Version:  1.0

CPLD_B           Version:  2.0

Release          Version:SecPath T5010-8514P10

Basic  BootWare  Version: 2.05

Extend BootWare  Version: 2.05

<Sysname>

C.3.2 通过Web方式升级启动文件

设备支持Web网管功能,管理员可以使用Web界面方便直观地管理、维护和升级。

设备在出厂前,已经设置了默认的Web登录信息,用户可以直接使用该默认信息登录Web界面。默认Web登录信息请参见8默认Web登录信息表

警告

·         用户首次登录Web网管时可以使用缺省帐号或通过命令行创建新的Web登录帐号进行登录。本例以使用缺省账号登录为例,登录完成后为了确保设备的安全性,建议立即修改默认登录密码或创建新的管理员帐号并删除设备缺省帐号。

·         软件升级需要一定的时间。在软件升级的过程中,请不要在Web上进行任何操作,否则软件升级可能会中断。

 

表8 默认Web登录信息表

登录信息项

默认配置

用户名

admin

密码

admin

接口GigabitEthernet1/0/0IP地址

192.168.0.1/24

 

说明

各产品的默认管理接口请以实际情况为准,本章验证设备的管理口为GigabitEthernet1/0/0

 

(1)        连接设备和PC

用以太网线将PC和设备的以太网口相连,建议连在以太网管理口。

(2)        PC配置IP地址,确保能与设备互通

修改IP地址为192.168.0.0/24(除192.168.0.1)子网内任意地址,例如192.168.0.2

(3)        启动浏览器,输入登录信息

PC上启动浏览器,在地址栏中输入IP地址“192.168.0.1”后回车,即可进入设备的Web登录页面,输入设备默认的用户名和密码,单击<登录>按钮即可登录。

(4)        选择“系统 > 升级中心 > 软件更新”,进入如下图所示的页面。

(5)        单击<升级系统软件>按钮,弹出升级系统软件配置页面,如下图所示。

图1 升级系统软件

 

 

(6)        选择待升级的启动文件。

(7)        单击<确定>按钮开始进行软件升级。

C.3.3 通过BootWare菜单升级启动文件

通过BootWare菜单升级启动文件,可以采用以下方式:

·            通过管理用以太网口利用TFTP升级启动文件

·            通过管理用以太网口利用FTP升级启动文件

说明

有关BootWare的详细介绍请参考附录 D进入BootWare菜单

 

32. 通过管理用以太网口利用TFTP升级启动文件

(1)        PC上运行TFTP Server程序,并指定下载程序的文件路径。

(2)        PC上运行终端仿真程序,通过Console口登录到设备上,然后通过reboot命令重启设备,进入BootWare扩展段主菜单,有关BootWare扩展段主菜单的进入方式请参见D.4进入BootWare扩展段,系统出现提示“Enter your choice(0-9):”后,键入<3>,进入以太网口子菜单,终端显示信息如下:

==========================<Enter Ethernet SubMenu>==========================

|Note:the operating device is sda0                                         |

|<1> Download Image Program To SDRAM And Run                               |

|<2> Update Main Image File                                                |

|<3> Update Backup Image File                                              |

|<4> Download Files(*.*)                                                   |

|<5> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

|<Ensure The Parameter Be Modified Before Downloading!>                    |

============================================================================

Enter your choice(0-5):

(1)        在以太网口子菜单中,键入<5>,设置以太网口的相关参数。

说明

在设置参数时,直接输入新的参数即可;不输入参数,直接回车则不做修改,保留原有参数。

 

终端显示如下:

======================<ETHERNET PARAMETER SET>==============================

|Note:       '.' = Clear field.                                            |

|            '-' = Go to previous field.                                   |

|          Ctrl+D = Quit.                                                  |

============================================================================

Protocol (FTP or TFTP):tftp

Load File Name        :main.ipe

Target File Name      :main.ipe

Server IP Address     :192.168.0.2

Local IP Address      :192.168.0.1

Subnet Mask           :255.255.255.0

Gateway IP Address    :0.0.0.0

表9 设置以太网口参数显示信息描述表

显示信息

说明

'.' = Clear field

在菜单项中键入“.”表示清除当前输入

'-' = Go to previous field

在菜单项中键入“-”表示返回到前一个参数域

Ctrl+D = Quit

快捷键<Ctrl+D>表示退出参数设置界面

Protocol (FTP or TFTP)

选择通过FTP/TFTP升级启动文件

Load File Name

下载文件的名称,要与下载的文件名一致

Target File Name

下载到设备后的目标文件名,文件的后缀需要和下载文件的后缀保持一致

Server IP Address

FTP/TFTP服务器的IP地址

Local IP Address

设备IP地址

Subnet Mask

设备子网掩码

Gateway IP Address

网关IP地址,如果设备与下载文件所在PC不在同一个网段中,需要配置网关IP地址

 

(2)        根据实际情况,设置完TFTP协议相关参数后,系统返回以太网口子菜单:

==========================<Enter Ethernet SubMenu>==========================

|Note:the operating device is sda0                                        |

|<1> Download Image Program To SDRAM And Run                               |

|<2> Update Main Image File                                                |

|<3> Update Backup Image File                                              |

|<4> Download Files(*.*)                                                   |

|<5> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

|<Ensure The Parameter Be Modified Before Downloading!>                    |

============================================================================

Enter your choice(0-5):

(3)        根据所需升级的启动文件类型在以太网口子菜单中键入23,选择升级主用启动文件、备用启动文件。此处以升级主用启动文件为例。在以太网口子菜单中键入<2>,终端显示如下信息:

Loading.....................................................................

............................................................................

.........................Done!

94786560 bytes downloaded!

Image file main-cmw710-boot-A9615.bin is self-decompressing...

Saving file sda0:/main-cmw710-boot-A9615.bin ......Done.

Image file main-cmw710-system-A9615.bin is self-decompressing...

Saving file sda0:/main-cmw710-system-A9615.bin .......................

............................................................................

..................Done.  .

==========================<Enter Ethernet SubMenu>==========================

|Note:the operating device is sda0                                        |

|<1> Download Image Program To SDRAM And Run                               |

|<2> Update Main Image File                                                |

|<3> Update Backup Image File                                              |

|<4> Download Files(*.*)                                                   |

|<5> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

|<Ensure The Parameter Be Modified Before Downloading!>                    |

============================================================================

Enter your choice(0-5):

(4)        升级成功后,在以太网口子菜单中键入<0>,返回到BootWare扩展段主菜单,然后键入<1>,继续启动设备。

33. 通过管理用以太网口利用FTP升级启动文件

(1)        PC上运行FTP Server程序,并指定下载程序的文件路径,完成登录用户名、用户口令的设置。

(2)        PC上运行终端仿真程序,通过Console口登录到设备上,然后通过reboot命令重启设备,进入BootWare扩展段主菜单,有关BootWare扩展段主菜单的进入方式请参见D.4进入BootWare扩展段,系统出现提示“Enter your choice(0-9):”后,键入<3>,进入以太网口子菜单,菜单内容如下:

==========================<Enter Ethernet SubMenu>==========================

|Note:the operating device is sda0                                        |

|<1> Download Image Program To SDRAM And Run                               |

|<2> Update Main Image File                                                |

|<3> Update Backup Image File                                              |

|<4> Download Files(*.*)                                                   |

|<5> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

|<Ensure The Parameter Be Modified Before Downloading!>                    |

============================================================================

Enter your choice(0-5):

(3)        在以太网口子菜单中,键入<5>,设置以太网口的相关参数。

说明

在设置参数时,直接输入新的参数即可;不输入参数,直接回车则不做修改,保留原有参数。

 

终端显示如下:

======================<ETHERNET PARAMETER SET>==============================

|Note:       '.' = Clear field.                                            |

|            '-' = Go to previous field.                                   |

|          Ctrl+D = Quit.                                                  |

============================================================================

Protocol (FTP or TFTP):ftp

Load File Name        :main.ipe

Target File Name      :main.ipe

Server IP Address     :192.168.0.2

Local IP Address      :192.168.0.1

Subnet Mask           :255.255.255.0

Gateway IP Address    :0.0.0.0

FTP User Name         :admin

FTP User Password     :******

 

表10 设置以太网口参数显示信息描述表

显示信息

说明

'.' = Clear field

在菜单项中键入“.”表示清除当前输入

'-' = Go to previous field

在菜单项中键入“-”表示返回到前一个参数域

Ctrl+D = Quit

快捷键<Ctrl+D>表示退出参数设置界面

Protocol (FTP or TFTP)

选择通过FTP/TFTP升级启动文件

Load File Name

下载文件的名称,要与下载的文件名一致

Target File Name

下载到设备后的目标文件名,文件的后缀需要和下载文件的后缀保持一致

Server IP Address

FTP/TFTP服务器的IP地址

Local IP Address

设备IP地址

Subnet Mask

设备子网掩码

Gateway IP Address

网关IP地址,如果设备与下载文件所在PC不在同一个网段中,需要配置网关IP地址

FTP User Name

FTP用户名

FTP User Password

FTP下载密码

 

(4)        根据实际情况,设置完FTP协议相关参数后,系统再次进入以太网口子菜单:

==========================<Enter Ethernet SubMenu>==========================

|Note:the operating device is sda0                                         |

|<1> Download Image Program To SDRAM And Run                               |

|<2> Update Main Image File                                                |

|<3> Update Backup Image File                                              |

|<4> Download Files(*.*)                                                   |

|<5> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

|<Ensure The Parameter Be Modified Before Downloading!>                    |

============================================================================

Enter your choice(0-5):

(5)        根据所需升级的启动文件类型在以太网口子菜单中键入23,选择升级主用启动文件、备用启动文件。此处以升级主用启动文件为例。在以太网口子菜单中键入<2>,终端显示如下信息:

Loading.....................................................................

............................................................................

.........................Done!

94786560 bytes downloaded!

Image file main-cmw710-boot-A9615.bin is self-decompressing...

Saving file sda0:/main-cmw710-boot-A9615.bin ......Done.

Image file main-cmw710-system-A9615.bin is self-decompressing...

Saving file sda0:/main-cmw710-system-A9615.bin .......................

............................................................................

..................Done.

==========================<Enter Ethernet SubMenu>==========================

|Note:the operating device is sda0                                         |

|<1> Download Image Program To SDRAM And Run                               |

|<2> Update Main Image File                                                |

|<3> Update Backup Image File                                              |

|<4> Download Files(*.*)                                                   |

|<5> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

|<Ensure The Parameter Be Modified Before Downloading!>                    |

============================================================================

Enter your choice(0-5):

升级成功后,在以太网口子菜单中键入<0>,返回到BootWare扩展段主菜单,然后键入<1>,继续启动设备。

C.4 升级BootWare文件

说明

BootWare文件(.btw文件)是否和启动文件(.ipe文件)打包,与设备发布的版本有关,请和H3C技术支持人员确认后再执行相应的升级操作。本节仅介绍通过命令行和BootWare菜单单独升级BootWare文件的过程。

 

C.4.1 通过命令行升级BootWare文件

请按以下步骤升级BootWare文件:

(1)        使用FTP或者TFTP,将BootWare文件拷贝到设备存储介质的根目录下。

(2)        使用bootrom update升级BootWare文件:

<System> bootrom update cfa0:/main.btw slot 2

  This command will update bootrom file, Continue? [Y/N]:y

  Now updating bootrom, please wait...

 

 Updating basic bootrom!

 

 Update basic bootrom success!

 Updating extended bootrom!

 

 Update extended bootrom success!

 Update bootrom success!

<System>

(3)        执行reboot命令重启设备。

C.4.2 通过BootWare菜单升级BootWare文件

通过BootWare菜单升级BootWare,可以采用以下方式:

34. 通过管理用以太网口利用TFTP升级BootWare

35. 通过管理用以太网口利用FTP升级BootWare

说明

有关BootWare的详细介绍请参考附录 D进入BootWare菜单

 

34. 通过管理用以太网口利用TFTP升级BootWare

(1)        PC上运行TFTP Server程序,并指定下载程序的文件路径。

(2)        PC上运行终端仿真程序,通过Console口登录到设备上,然后通过reboot命令重启设备,进入BootWare扩展段主菜单,有关BootWare扩展段主菜单的进入方式请参见附录 D进入BootWare菜单,系统出现提示“Enter your choice(0-9):”后,键入<7>,进入BootWare操作子菜单,菜单内容如下:

=========================<BootWare Operation Menu>==========================

|Note:the operating device is sda0                                        |

|<1> Backup Full BootWare                                                  |

|<2> Restore Full BootWare                                                 |

|<3> Update BootWare By Serial                                             |

|<4> Update BootWare By Ethernet                                           |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-4):

(3)        BootWare操作子菜单中,键入<4>,进入通过以太网口升级BootWare子菜单。终端显示如下:

===================<BOOTWARE OPERATION ETHERNET SUB-MENU>===================

|<1> Update Full BootWare                                                  |

|<2> Update Extended BootWare                                              |

|<3> Update Basic BootWare                                                 |

|<4> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-4):

(4)        在通过以太网口升级BootWare子菜单中键入<4>,设置以太网口的相关参数。

说明

在设置参数时,直接输入新的参数即可;不输入参数,直接回车则不做修改,保留原有参数。

 

终端显示如下:

==========================<ETHERNET PARAMETER SET>==========================

|Note:       '.' = Clear field.                                            |

|            '-' = Go to previous field.                                   |

|          Ctrl+D = Quit.                                                  |

============================================================================

Protocol (FTP or TFTP):tftp

Load File Name         :main.btw

                       :

Target File Name       :main.btw

                       :

Server IP Address      :192.168.0.2

Local IP Address       :192.168.0.1

Subnet Mask            :255.255.255.0

Gateway IP Address     :0.0.0.0

 

表11 设置以太网口参数显示信息描述表

显示信息

说明

'.' = Clear field

在菜单项中键入“.”表示清除当前输入

'-' = Go to previous field

在菜单项中键入“-”表示返回到前一个参数域

Ctrl+D = Quit

快捷键<Ctrl+D>表示退出参数设置界面

Protocol (FTP or TFTP)

选择通过FTP/TFTP升级BootWare

Load File Name

下载文件的名称,要与下载的文件名一致

Target File Name

下载到设备后的目标文件名,文件的后缀需要和下载文件的后缀保持一致

Server IP Address

FTP/TFTP服务器的IP地址

Local IP Address

设备IP地址

Subnet Mask

子网掩码

Gateway IP Address

网关IP地址,如果设备与下载文件所在PC不在同一个网段中,需要配置网关IP地址

 

(5)        根据实际情况,设置完TFTP协议相关参数后,系统再次进入通过以太网口升级BootWare子菜单:

===================<BOOTWARE OPERATION ETHERNET SUB-MENU>===================

|<1> Update Full BootWare                                                  |

|<2> Update Extended BootWare                                              |

|<3> Update Basic BootWare                                                 |

|<4> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-4):

(6)        根据所需升级的BootWare类型在通过以太网口升级BootWare子菜单中键入13,选择升级完整BootWare、扩展BootWare或者基本BootWare。此处以升级完整BootWare为例。在通过以太网口升级BootWare子菜单中键入<1>,终端显示如下信息:

Loading..............Done.

64245 bytes downloaded!

Updating Basic BootWare? [Y/N]

(7)        键入<Y>,升级基本BootWare,升级完成后,终端显示如下信息:

Updating Basic BootWare........Done.

Updating Extended BootWare? [Y/N]

(8)        键入<Y>,升级扩展BootWare,升级完成后,终端显示如下信息:

Updating Extended BootWare.........Done!

 

===================<BOOTWARE OPERATION ETHERNET SUB-MENU>===================

|<1> Update Full BootWare                                                  |

|<2> Update Extended BootWare                                              |

|<3> Update Basic BootWare                                                 |

|<4> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-4):

(9)        BootWare升级成功后,在通过以太网口升级BootWare子菜单中键入<0>,返回到BootWare操作子菜单,再键入<0>,返回到BootWare主菜单。

(10)    BootWare主菜单中键入<0>,重新启动设备。

35. 通过管理用以太网口利用FTP升级BootWare

(1)        PC上运行FTP Server 程序,并指定下载程序的文件路径,完成登录用户名、用户口令的设置。

(2)        PC上运行终端仿真程序,通过Console口登录到设备上,然后通过reboot命令重启设备,进入BootWare扩展段主菜单,有关BootWare扩展段主菜单的进入方式请参见D.4进入BootWare扩展段,系统出现提示“Enter your choice(0-9):”后,键入<7>,进入BootWare操作子菜单,菜单内容如下:

=========================<BootWare Operation Menu>==========================

|Note:the operating device is sda0                                        |

|<1> Backup Full BootWare                                                  |

|<2> Restore Full BootWare                                                 |

|<3> Update BootWare By Serial                                             |

|<4> Update BootWare By Ethernet                                           |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-4):

(3)        BootWare操作子菜单中,键入<4>,进入通过以太网口升级BootWare子菜单。终端显示如下:

===================<BOOTWARE OPERATION ETHERNET SUB-MENU>===================

|<1> Update Full BootWare                                                  |

|<2> Update Extended BootWare                                              |

|<3> Update Basic BootWare                                                 |

|<4> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-4):

(4)        在通过以太网口升级BootWare子菜单中键入<4>,设置以太网口的相关参数。

说明

在设置参数时,直接输入新的参数即可;不输入参数,直接回车则不做修改,保留原有参数。

 

终端显示如下:

==========================<ETHERNET PARAMETER SET>==========================

|Note:       '.' = Clear field.                                            |

|            '-' = Go to previous field.                                   |

|          Ctrl+D = Quit.                                                  |

============================================================================

Protocol (FTP or TFTP) :ftp

Load File Name         :main.btw

                       :

Target File Name       :main.btw

                       :

Server IP Address      :192.168.0.2

Local IP Address       :192.168.0.1

Subnet Mask            :255.255.255.0

Gateway IP Address     :0.0.0.0

FTP User Name          :admin

FTP User Password      :******

 

表12 设置以太网口参数显示信息描述表

显示信息

说明

'.' = Clear field

在菜单项中键入“.”表示清除当前输入

'-' = Go to previous field

在菜单项中键入“-”表示返回到前一个参数域

Ctrl+D = Quit

快捷键<Ctrl+D>表示退出参数设置界面

Protocol (FTP or TFTP)

选择通过FTP/TFTP升级BootWare

Load File Name

下载文件的名称,要与下载的文件名一致

Target File Name

下载到设备后的目标文件名,文件的后缀需要和下载文件的后缀保持一致

Server IP Address

FTP/TFTP服务器的IP地址

Local IP Address

设备IP地址

Subnet Mask

子网掩码

Gateway IP Address

网关IP地址,如果设备与下载文件所在PC不在同一个网段中,需要配置网关IP地址

FTP User Name

FTP用户名

FTP User Password

FTP下载密码

 

(5)        根据实际情况,设置完FTP协议相关参数后,系统再次进入通过以太网口升级BootWare子菜单:

===================<BOOTWARE OPERATION ETHERNET SUB-MENU>===================

|<1> Update Full BootWare                                                  |

|<2> Update Extended BootWare                                              |

|<3> Update Basic BootWare                                                 |

|<4> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-4):

(6)        根据所需升级的BootWare类型在以太网口子菜单中键入13,选择升级完整BootWare、扩展BootWare或者基本BootWare。此处以升级完整BootWare为例。在以太网口子菜单中键入<1>,终端显示如下信息:

Loading.......Done.

64245 bytes downloaded!

Updating Basic BootWare? [Y/N]

(7)        键入<Y>,升级基本BootWare,升级完成后,终端显示如下信息:

Updating Basic BootWare........Done.

Updating Extended BootWare? [Y/N]

(8)        键入<Y>,升级扩展BootWare,升级完成后,终端显示如下信息:

Updating Extended BootWare.........Done.

 

===================<BOOTWARE OPERATION ETHERNET SUB-MENU>===================

|<1> Update Full BootWare                                                  |

|<2> Update Extended BootWare                                              |

|<3> Update Basic BootWare                                                 |

|<4> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-4):

(9)        BootWare升级成功后,在通过以太网口升级BootWare子菜单中键入<0>,返回到BootWare操作子菜单,再键入<0>,返回到BootWare扩展段主菜单。

(10)    BootWare主菜单中键入<0>,重新启动设备。

C.5 软件升级失败的处理

升级失败后,系统会使用原来的版本运行。用户可以通过以下方式尝试解决软件升级失败问题。

(1)        请检查物理接口是否连接完好,请确保接口物理连接正确,并观察指示灯是否正常。

(2)        通过Console口登录设备时,请检查超级终端相关参数是否设置正确,如波特率、数据位等。

(3)        查看超级终端上的显示信息,请检查是否有输入错误等。可能出现的输入错误如下:

·            利用Xmodem协议下载时,如果选择了9600bps以外的波特率进行下载,没有及时修改超级终端的波特率。超级终端的波特率和Console口的波特率必须保持一致;

·            在使用TFTP协议进行软件升级时,输入的IP地址、文件名称或指定的TFTP Server的工作路径有误;

·            在使用FTP协议进行软件升级时,输入的IP地址、文件名称、指定的FTP Server的工作路径、FTP用户名或FTP密码有误。

(4)        请检查FTP Server或者TFTP Server等软件是否正常运行,相关设置是否正确。

(5)        请检查设备CF的剩余空间大小是否足够保存待下载的文件。

(6)        如果文件在加载结束后出现如下提示:Something is wrong with the file.请检查文件是否可用。

附录 D 进入BootWare菜单

D.1 BootWare菜单的快捷键

为便于用户对常用功能进行快捷操作,系统提供了一些快捷键供用户使用。只要用户按下某个快捷键,系统即可执行对应的BootWare操作。

表13 系统保留的快捷键

快捷键

BootWare中所在提示信息

对应功能

<Ctrl+D>

Press Ctrl+D to access BASIC-BOOTWARE MENU

设备启动时进入BootWare基本段

Ctrl+D = Quit

表示退出参数设置页面

<Ctrl+T>

Press Ctrl+T to start memory test

BootWare基本段键入时进行内存测试

<Ctrl+U>

Access BASIC ASSISTANT MENU

BootWare基本段键入时进入基本段辅助子菜单

<Ctrl+B>

access EXTENDED-BOOTWARE MENU

设备启动时进入BootWare扩展段

<Ctrl+C>

Please Start To Transfer File, Press <Ctrl+C> To Exit

停止并退出文件加载操作

Info: Press Ctrl+C to abort or return to EXTENDED-ASSISTANT MENU

中止或返回扩展段辅助子菜单

<Ctrl+F>

Ctrl+F: Format File System

BootWare扩展段键入时进行格式化当前操作的储存介质

<Ctrl+E>

Memory Test(press Ctrl+C to skip it,press Ctrl+E to ECHO INFO)

打印测试过程信息

<Ctrl+Z>

Ctrl+Z: Access EXTENDED ASSISTANT MENU

在扩展段键入时可以进入扩展段辅助子菜单

 

D.2 进入BootWare基本段

设备上电后,内存、串口和Sda0依次启动,当设备显示信息中出现“Press Ctrl+D to access BASIC-BOOTWARE MENU”时,键入<Ctrl+D>,系统将进入BootWare基本段菜单。

说明

出现“Press Ctrl+D to access BASIC-BOOTWARE MENU”的4秒钟之内,键入<Ctrl+D>,才能进入BootWare基本段

·      如果用户想进入基本段但没有及时键入<Ctrl+D>,请重新启动设备。

·      如果用户在4秒内没有键入<Ctrl+D>,系统将直接运行BootWare扩展段程序。

 

======================<BASIC-BOOTWARE MENU(Ver 1.19)>=======================

|<1> Modify Serial Interface Parameter                                     |

|<2> Update Extended BootWare                                              |

|<3> Update Full BootWare                                                  |

|<4> Boot Extended BootWare                                                |

|<5> Boot Backup Extended BootWare                                         |

|<0> Reboot                                                                |

============================================================================

Ctrl+U: Access BASIC ASSISTANT MENU

Enter your choice(0-5):

表14 BootWare基本段菜单项说明

菜单项

含义

说明

<1> Modify Serial Interface Parameter

修改串口参数

具体请参见D.2.1

<2> Update Extended BootWare

升级BootWare扩展段

具体请参见D.2.2

<3> Update Full BootWare

升级完整的BootWare,包括基本段、扩展段

具体请参见D.2.3

<4> Boot Extended BootWare

启动BootWare扩展段

具体请参见D.2.4

<5> Boot Backup Extended BootWare

启动备份的BootWare扩展段

具体请参见D.2.5

<0> Reboot

重启设备

-

Ctrl+U: Access BASIC ASSISTANT MENU

进入基本段辅助子菜单

具体请参见D.2.6

 

D.2.1 修改串口参数

BootWare基本段菜单项中选择<1>,回车确认后,可以根据需要设置串口波特率(设备上的串口就是Console口,默认波特率是9600bps)。

Enter your choice(0-5): 1

===============================<BAUDRATE SET>===============================

|Note:'*'indicates the current baudrate                                    |

|     Change The HyperTerminal's Baudrate Accordingly                      |

|---------------------------<Baudrate Available>---------------- ----------|

|<1> 9600(Default)*                                                        |

|<2> 19200                                                                 |

|<3> 38400                                                                 |

|<4> 57600                                                                 |

|<5> 115200                                                                |

|<0> Exit                                                                  |

============================================================================

Enter your choice(0-5):

D.2.2 升级BootWare扩展段

BootWare基本段菜单项中选择<2>,回车确认后,将仅升级BootWare扩展段。

Enter your choice(0-5): 2

Please Start To Transfer File, Press <Ctrl+C> To Exit.

Waiting ...CCC

D.2.3 升级完整的BootWare

BootWare基本段菜单项中选择<3>,回车确认后,将升级完整的BootWare

Enter your choice(0-5): 3

Please Start To Transfer File, Press <Ctrl+C> To Exit.

Waiting ...CCC

D.2.4 启动BootWare扩展段

BootWare基本段菜单项中选择<4>,回车确认后,设备将启动BootWare扩展段。

Enter your choice(0-5): 4

Booting Normal Extended BootWare.

The Extended BootWare is self-decompressing....Done.

 

****************************************************************************

*                                                                          *

*                   H3C SecPath BootWare, Version 1.05                     *

*                                                                          *

****************************************************************************

Copyright (c) 2004-2017 New H3C Technologies Co., Ltd.

 

Compiled Date       : Aug 31 2017

Memory Type         : DDR3 SDRAM

Memory Size         : 16384MB

Sda0 Size          : 8MB

sda0 Size           : 3728MB

CPLD Version        : 1.0

PCB Version         : Ver.B

 

 

BootWare Validating...

Press Ctrl+B to access EXTENDED-BOOTWARE MENU...

 

Loading the main image files...

Loading file sda0:/Main-CMW710-SYSTEM-A9615.bin. ......................

............................................................................

...........................Done.

Image file sda0:/Main-CMW710-BOOT-A9615.bin is self-decompressing......

.................................................Done.

System image is starting...

D.2.5 启动备份的BootWare扩展段

BootWare基本段菜单项中选择<5>,回车确认后,设备将启动备份的BootWare扩展段。BootWare的备份操作可以参见D.4.9BootWare操作子菜单

Enter your choice(0-5): 5

Booting Backup Extended BootWare.

The Extended BootWare is self-decompressing............................Done!

说明

密码恢复功能处于开启状态时,不支持此选项。关于CLI中密码恢复功能的具体配置,参见D.4.2配置密码恢复功能

 

D.2.6 进入基本段辅助子菜单

BootWare基本段菜单中,键入<Ctrl+U>,系统将进入BootWare基本段辅助子菜单。

===========================<BASIC-ASSISTANT MENU>===========================

|<1> RAM Test                                                              |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-1):

表15 BootWare基本段辅助子菜单说明

菜单项

说明

<1> RAM Test

内存测试

<0> Exit To Main Menu

返回BootWare基本段菜单

 

D.3 进行内存测试

当显示信息出现“Press Ctrl+T to start memory test”时,在4秒之内键入<Ctrl+T>,系统将进行内存测试。

说明

在执行内存测试前,请先咨询H3C技术支持人员,在其正确的指导下进行操作。

 

D.4 进入BootWare扩展段

D.4.1 BootWare扩展段主菜单

设备上电后,如果未选择进入基本段,则设备会直接运行BootWare扩展段程序,当显示信息出现“Press Ctrl+B to access EXTENDED-BOOTWARE MENU...”时,键入<Ctrl+B>进入BootWare扩展段程序。设备启动过程中,系统会给出提示信息如下:

System is starting...

Press Ctrl+D to access BASIC-BOOTWARE MENU...

Press Ctrl+T to start heavy memory test..

Booting Normal Extended BootWare

The Extended BootWare is self-decompressing....Done.

 

****************************************************************************

*                                                                          *

*                   H3C SecPath BootWare, Version 1.05                     *

*                                                                          *

****************************************************************************

Copyright (c) 2004-2017 New H3C Technologies Co., Ltd.

 

Compiled Date       : Aug 31 2017

Memory Type         : DDR3 SDRAM

Memory Size         : 16384MB

Sda0 Size          : 8MB

sda0 Size           : 3728MB

CPLD Version        : 1.0

PCB Version         : Ver.B

 

 

BootWare Validating...

Press Ctrl+B to access EXTENDED-BOOTWARE MENU...

 

Password recovery capability is enabled.

Note: The current operating device is sda0

Enter < Storage Device Operation > to select device.

说明

·      出现“Press Ctrl+B to access EXTENDED-BOOTWARE MENU...”的5秒钟之内,键入<Ctrl+B>,才能进入BootWare扩展段主菜单。

·      如果用户想进入扩展段但没有及时键入<Ctrl+B>,请重新启动设备。

·      如果用户在5秒内没有键入<Ctrl+B>,系统将直接进行设备的启动过程。

 

键入<Ctrl+B>系统进入BootWare扩展段主菜单。

==========================<EXTENDED-BOOTWARE MENU>==========================

|<1> Boot System                                                           |

|<2> Enter Serial SubMenu                                                  |

|<3> Enter Ethernet SubMenu                                                |

|<4> File Control                                                          |

|<5> Restore to Factory Default Configuration                              |

|<6> Skip Current System Configuration                                     |

|<7> BootWare Operation Menu                                               |

|<8> Skip Authentication for Console Login                                 |

|<9> Storage Device Operation                                              |

|<0> Reboot                                                                |

============================================================================

Ctrl+Z: Access EXTENDED ASSISTANT MENU

Ctrl+F: Format File System

Enter your choice(0-9):   

该菜单各选项含义如16所示:

表16 BootWare扩展段主菜单说明

菜单项

说明

·      Password recovery capability is enabled

·      Password recovery capability is disabled.

BootWare扩展段菜单首行信息,通过此信息可确认密码恢复功能所处的开启/关闭状态(扩展段主/子菜单中一些选项的配置与当前设备上是否开启密码恢复功能的配置有关,关于CLI中密码恢复功能的具体配置,参见D.4.2配置密码恢复功能):

·      Password recovery capability is enabled密码恢复功能处于开启状态可以选择跳过Console口认证密码,跳过配置文件选项。

·      Password recovery capability is disabled密码恢复功能处于关闭状态可以选择恢复出厂配置选项。

密码恢复功能对BootWare扩展段的具体影响,请参见D.4.2配置密码恢复功能

<1> Boot System

继续启动设备

<2> Enter Serial SubMenu

进入串口子菜单,详细描述请参见D.4.4

<3> Enter Ethernet SubMenu

进入以太网口子菜单(通过以太网口子菜单可以实现利用FTP/TFTP协议升级启动文件等操作),详细描述请参见D.4.5

<4> File Control

进入文件控制子菜单(通过文件控制子菜单可以实现显示文件、设置文件类型、删除文件等操作),详细描述请参见D.4.6

<5> Restore to Factory Default Configuration

恢复设备出厂配置(系统会恢复出厂设置并以空配置启动),详细描述请参见D.4.7

·      密码恢复功能处于开启状态时,不支持此选项

·      密码恢复功能处于关闭状态时,支持此选项

<6> Skip Current System Configuration

跳过当前配置文件,详细描述请参见D.4.8

·      密码恢复功能处于开启状态时,支持此选项

·      密码恢复功能处于关闭状态时,不支持此选项

<7> BootWare Operation Menu

进入BootWare操作子菜单(在BootWare操作子菜单中可以备份、升级和恢复BootWare),详细描述请参见D.4.9

<8> Skip Authentication for Console Login

跳过串口认证功能,详细描述请参见D.4.10

·      密码恢复功能处于开启状态时,支持此选项

·      密码恢复功能处于关闭状态时,不支持此选项

<9> Storage Device Operation

进入存储器操作子菜单(在存储器操作子菜单中可以对所用存储器件进行相关操作),详细描述请参见D.4.11

Ctrl+Z: Access EXTENDED ASSISTANT MENU

进入扩展段辅助子菜单, 详细描述请参见D.4.12

Ctrl+F: Format File System

格式化文件系统, 详细描述请参见D.4.13

<0> Reboot

重新启动设备

 

D.4.2 配置密码恢复功能

当用户忘记用户级别切换密码或者忘记Console口登录认证密码,会导致无法操作或登录设备。

在丢失密码的情况下,可通过如下操作进入BootWare扩展段菜单:

·            通过Console口连接设备、并对设备进行断电重启。

·            在设备启动过程中,根据提示按<Ctrl+B>进入BootWare扩展段菜单。

为了保证用户能够对设备进行正常登录、配置,用户可进入BootWare扩展段菜单,设置设备下次启动时采取以下方式进入CLI命令行:

·            当用户丢失Console口认证密码时,可以选择跳过Console口认证或者跳过配置文件选项来进入CLI命令行。

·            当用户忘记用户级别切换密码时,可以选择恢复设备的出厂配置或者跳过配置文件来进入CLI命令行。

密码恢复功能的开启/关闭会影响BootWare菜单选项:

·            当密码恢复功能处于开启状态可以选择跳过Console口认证,跳过配置文件;

·            当密码恢复功能处于关闭状态可以选择恢复出厂配置。

密码恢复功能的配置请参考17

表17 配置密码恢复功能

操作

命令

说明

进入系统视图

system-view

-

开启密码恢复功能

password-recovery enable

可选

缺省情况下,密码恢复功能处于开启状态

关闭密码恢复功能

undo password-recovery enable

 

注意

在使用配置密码恢复功能时,建议用户使用配套的启动文件和BootWare程序,以免出现版本不兼容问题。

 

D.4.3 启动应用程序

BootWare扩展段主菜单项中选择<1>,回车确认后,系统启动应用程序进入命令行界面。

Enter your choice(0-9): 1

Loading the main image files...

Loading file cfa0:/main-cmw710-system-e8526.bin.........................

............................................................................

.....................................................Done.

Loading file cfa0:/main-cmw710-boot-e8526.bin...........................

...................................Done.

 

Image file cfa0:/main-cmw710-boot-e8526.bin is self-decompressing.......

............................................................................

........Done.

System image is starting...

D.4.4 串口子菜单

BootWare扩展段主菜单中选择<2>,回车确认后,进入串口子菜单。

Enter your choice(0-9): 2

===========================<Enter Serial SubMenu>===========================

|Note:the operating device is sda0                                        |

|<1> Download Image  Program To SDRAM And Run                              |

|<2> Update Main Image File                                                |

|<3> Update Backup Image File                                              |

|<4> Download Files(*.*)                                                   |

|<5> Modify Serial Interface Parameter                                     |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-5):

该菜单各选项含义如18所示:

表18 串口子菜单说明

菜单项

说明

<1> Download Image Program To SDRAM And Run

加载启动文件到SDRAM并运行(关闭密码恢复功能后不支持该操作)

<2> Update Main Image File

升级主用启动文件(新加载的程序文件将自动被设置为Main属性,原带有Main属性的程序文件中的该属性将被取消)

<3> Update Backup Image File

升级备用启动文件(新加载的程序文件将自动被设置为backup属性,原带有backup属性的程序文件中的该属性将被取消)

<4> Download Files(*.*)

将文件服务器上文件下载到设备

<5> Modify Serial Interface Parameter

修改串口参数(设备串口的默认波特率是9600bps。用户修改了Console口波特率后,到下次重启时,又会重新恢复到默认波特率9600bps

<0> Exit To Main Menu

返回BootWare扩展段主菜单

 

D.4.5 以太网配置子菜单

BootWare扩展段主菜单中选择<3>,回车确认后,进入以太网配置子菜单。在此菜单中用户可以设置通过以太网口进行软件升级加载时采用文件传输协议(FTP/TFTP)进行文件升级、TFTP/FTP服务器的IP地址、本地IP地址、网关IP地址等内容。

Enter your choice(0-9):3

==========================<Enter Ethernet SubMenu>==========================

|Note:the operating device is sda0                                        |

|<1> Download Image Program To SDRAM And Run                               |

|<2> Update Main Image File                                                |

|<3> Update Backup Image File                                              |

|<4> Download Files(*.*)                                                   |

|<5> Modify Ethernet Parameter                                             |

|<0> Exit To Main Menu                                                     |

|<Ensure The Parameter Be Modified Before Downloading!>                    |

============================================================================

Enter your choice(0-5):  

该菜单各选项含义如19所示:

表19 以太网配置子菜单说明

菜单项

说明

<1> Download Image Program To SDRAM And Run

加载启动文件到SDRAM并运行(关闭密码恢复功能后不支持该操作)

<2> Update Main Image File

升级主用启动文件(新加载的程序文件将自动被设置为Main属性,原带有Main属性的程序文件中的该属性将被取消)

<3> Update Backup Image File

升级备份启动文件

<4> Download Files(*.*)

将文件服务器上文件下载到设备

<5> Modify Ethernet Parameter

修改以太网口参数(具体界面信息及含义,见下文)

<0> Exit To Main Menu

返回BootWare扩展段主菜单

 

若操作主控板文件下载,请选择<4>,回车确认后,进入以太网口参数修改界面。

Enter your choice(0-4):4

======================<ETHERNET PARAMETER SET>=============================

|Note:       '.' = Clear field.                                           |

|            '-' = Go to previous field.                                  |

|          Ctrl+D = Quit.                                                 |

===========================================================================

Protocol (FTP or TFTP) :ftp

Load File Name         :main.ipe

                       :

Target File Name       :main.ipe

                       :

Server IP Address      :192.168.0.2

Local IP Address       :192.168.0.1

Subnet Mask            :255.255.255.0

Gateway IP Address     :0.0.0.0

FTP User Name          :admin

FTP User Password      :******

表20 以太网口参数设置说明

显示

说明

'.' = Clear field

快捷键:“.”表示清除该项设置

'-' = Go to previous field

快捷键:“-”表示返回到上一个设置项

Ctrl+D = Quit

快捷键:<Ctrl+D>表示退出参数设置界面

Protocol (FTP or TFTP)

使用的传输协议,可以为FTP或者TFTP

Load File Name

下载文件名,要与下载的实际文件名一致

Target File Name

存储的目标文件名。缺省情况下与服务器端文件名一致

Server IP Address

TFTP/FTP服务器的IP地址(需要设置掩码时,请使用冒号“:”隔开,如:192.168.0.2:24

Local IP Address

本地IP地址,为TFTP/FTP客户端设置的IP地址

Subnet Mask

子网掩码

Gateway IP Address

网关IP地址,当与服务器不在同一网段时需要配置网关地址

FTP User Name

FTP用户名,传输协议为TFTP时,无此选项

FTP User Password

FTP用户密码,传输协议为TFTP时,无此选项

 

D.4.6 文件控制子菜单

BootWare扩展段主菜单中选择<4>,回车确认后,进入文件控制子菜单。在文件控制子菜单中,可以进行显示文件、设置文件类型、删除文件等操作。

Enter your choice(0-9):4

===============================<File CONTROL>===============================

|Note:the operating device is cfa0                                         |

|<1> Display All File(s)                                                   |

|<2> Set Image File type                                                   |

|<3> Set Bin File type                                                     |

|<4> Set Configuration File type                                           |

|<5> Delete File                                                           |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-5):

该菜单各选项含义如21所示:

表21 文件控制子菜单说明

菜单项

说明

<1> Display All File(s)

显示所有文件

<2> Set Image File type

设置启动文件类型

<3> Set Bin File type

设置 bin 启动文件类型

<4> Set Configuration File type

设置配置文件类型

<5> Delete File

删除文件

<0> Exit To Main Menu

返回BootWare扩展段主菜单

 

1. 显示所有文件

在文件控制子菜单下键入<1>,进入文件属性显示界面。

Enter your choice(0-5): 1

 

Display all file(s) in cfa0:

 'M' = MAIN      'B' = BACKUP      'N/A' = NOT ASSIGNED

============================================================================

|NO. Size(B)   Time                 Type   Name                            |

|1   956       Jan/21/2019 17:59:34 N/A    cfa0:/ifindex.dat               |

|2   24671     Mar/28/2018 09:08:56 N/A    cfa0:/wdydiudie.cfg             |

|3   735       Mar/28/2018 09:18:22 N/A    cfa0:/hostkey                   |

|4   116549    Oct/09/2017 13:51:02 N/A    cfa0:/lwb-t5k.cfg               |

|5   963       Mar/27/2018 15:24:12 N/A    cfa0:/license/history/deviceid_2|

|0180327152412.did                                                         |

|6   965       Mar/27/2018 15:24:12 N/A    cfa0:/license/210235a1rsh1640000|

|06.did                                                                    |

|7   3237      Dec/25/2017 15:14:54 N/A    cfa0:/license/ngips2017122515235|

|923325.ak                                                                 |

|8   3249      Apr/16/2018 16:40:28 N/A    cfa0:/license/ngips2018041616523|

|608292.ak                                                                 |

|9   1611429   Jan/22/2019 14:14:22 N/A    cfa0:/logfile/logfile.log       |

|10  1048575   Apr/16/2018 17:57:26 N/A    cfa0:/logfile/ips.log           |

|11  5230      Mar/19/2018 14:40:30 N/A    cfa0:/logfile/uflt.log          |

|12  1048405   Apr/16/2018 17:57:26 N/A    cfa0:/logfile/anti-vir.log      |

|13  44840     Aug/10/2017 15:25:46 N/A    cfa0:/logfile/dfilter.log       |

|14  14195     Jan/21/2019 16:47:54 N/A    cfa0:/logfile/cfglog.log        |

|15  251751    Jan/03/2019 09:09:56 N/A    cfa0:/diagfile/diagfile.log     |

|16  69784     Mar/28/2018 09:18:28 N/A    cfa0:/dpi/ips/predefined/ips_sig|

|pack_curr.dat                                                             |

|17  2373992   Mar/28/2018 09:18:28 N/A    cfa0:/dpi/ips/predefined/ips_sig|

|pack_back.dat                                                             |

|18  32027352  Apr/16/2018 16:56:28 N/A    cfa0:/dpi/av/predefined/av_sigpa|

|ck_curr.dat                                                               |

|19  9574536   Apr/16/2018 16:48:00 N/A    cfa0:/dpi/av/predefined/av_sigpa|

|ck_back.dat                                                               |

|20  68040     Mar/28/2018 09:18:28 N/A    cfa0:/dpi/uflt/predefined/uflt_s|

|igpack_curr.dat                                                           |

|21  10330760  Mar/28/2018 09:18:36 N/A    cfa0:/dpi/uflt/predefined/uflt_s|

|igpack_back.dat                                                           |

|22  342232    Mar/28/2018 09:18:24 N/A    cfa0:/dpi/apr/predefined/apr_sig|

|pack_curr.dat                                                             |

|23  979448    Mar/28/2018 09:18:24 N/A    cfa0:/dpi/apr/predefined/apr_sig|

|pack_back.dat                                                             |

|24  2840      Jan/22/2019 14:12:46 N/A    cfa0:/dpi/filereg/predefined/fil|

|ereg_sigpack_curr.dat                                                     |

|25  30        Jan/21/2019 16:53:16 N/A    cfa0:/dpi/dpi_sigpack.log       |

|26  1566      Mar/28/2018 09:18:20 N/A    cfa0:/pki/https-server.p12      |

|27  591       Mar/28/2018 09:18:22 N/A    cfa0:/serverkey                 |

|28  259308    Mar/28/2018 09:08:58 N/A    cfa0:/wdydiudie.mdb             |

|29  723419    Oct/09/2017 13:51:04 N/A    cfa0:/lwb-t5k.mdb               |

|30  22692     Jan/21/2019 17:59:36 M      cfa0:/startup.cfg               |

|31  686202    May/20/2017 19:15:56 N/A    cfa0:/pn.cfg                    |

|32  9275      Oct/28/2017 13:50:12 N/A    cfa0:/zp.cfg                    |

|33  807       Oct/09/2017 15:59:54 N/A    cfa0:/.trash/.trashinfo         |

|34  5327872   Aug/15/2017 13:06:42 N/A    cfa0:/.trash/main-cmw710-boo|

|t-e8518.bin_0001                                                          |

|35  5331968   Aug/15/2017 10:30:04 N/A    cfa0:/.trash/main-cmw710-boo|

|t-e8519.bin_0001                                                          |

|36  9048064   Aug/21/2017 13:54:12 N/A    cfa0:/.trash/main-cmw710-boo|

|t-e8520.bin_0001                                                          |

|37  2056192   Aug/12/2017 18:05:54 N/A    cfa0:/.trash/main-cmw710-dev|

|kit-e8518.bin_0001                                                        |

|38  163840    Aug/14/2017 16:57:06 N/A    cfa0:/.trash/main-cmw710-dev|

|kit-e8519.bin_0001                                                        |

|39  163840    Aug/21/2017 14:07:26 N/A    cfa0:/.trash/main-cmw710-dev|

|kit-e8520.bin_0001                                                        |

|40  103891968 Aug/15/2017 13:07:04 N/A    cfa0:/.trash/main-cmw710-sys|

|tem-e8518.bin_0001                                                        |

|41  107120640 Aug/15/2017 10:30:58 N/A    cfa0:/.trash/main-cmw710-sys|

|tem-e8519.bin_0001                                                        |

|42  171900928 Aug/21/2017 14:07:02 N/A    cfa0:/.trash/main-cmw710-sys|

|tem-e8520.bin_0001                                                        |

|43  2238      Jan/22/2019 14:14:22 N/A    cfa0:/context/context3/logfile/l|

|ogfile.log                                                                |

|44  24        Jan/21/2019 17:59:50 N/A    cfa0:/context/context3/ifindex.d|

|at                                                                        |

|45  1192      Jan/21/2019 17:59:50 N/A    cfa0:/context/context3/startup.c|

|fg                                                                        |

|46  34023     Jan/21/2019 17:59:50 N/A    cfa0:/context/context3/startup.m|

|db                                                                        |

|47  18468     Jan/22/2019 14:14:22 N/A    cfa0:/context/context4/logfile/l|

|ogfile.log                                                                |

|48  1566      Mar/28/2018 09:19:08 N/A    cfa0:/context/context4/pki/https|

|-server.p12                                                               |

|49  1671      Jan/22/2019 09:27:00 N/A    cfa0:/context/context4/startup.c|

|fg                                                                        |

|50  37050     Jan/22/2019 09:27:00 N/A    cfa0:/context/context4/startup.m|

|db                                                                        |

|51  52        Jan/22/2019 09:27:00 N/A    cfa0:/context/context4/ifindex.d|

|at                                                                        |

|52  9054208   Apr/20/2018 13:27:02 N/A    cfa0:/main-cmw710-boot-e8526|

|.bin                                                                      |

|53  227919    Jan/21/2019 17:59:36 N/A    cfa0:/startup.mdb               |

|54  186294272 Apr/20/2018 13:27:30 N/A    cfa0:/main-cmw710-system-e85|

|26.bin                                                                    |

|55  123384832 Jan/21/2019 17:20:04 N/A    cfa0:/main.ipe             |

|56  3920      Jul/19/2017 18:32:04 N/A    cfa0:/86.raw                    |

|57  3242      Jul/07/2017 09:36:50 N/A    cfa0:/ngips2017070709142354252.a|

|k                                                                         |

|58  120804    Jun/17/2017 17:00:30 N/A    cfa0:/1.cfg                     |

|59  822025    Jun/17/2017 17:00:34 N/A    cfa0:/1.mdb                     |

|60  120727    Jun/17/2017 17:01:02 N/A    cfa0:/2.cfg                     |

|61  821866    Jun/17/2017 17:01:06 N/A    cfa0:/2.mdb                     |

|62  16        Jan/21/2019 17:48:10 N/A    cfa0:/versioninfo/versionctl.dat|

|63  536       Jan/21/2019 17:48:10 N/A    cfa0:/versioninfo/version0.dat  |

|64  796       Mar/20/2018 16:23:44 N/A    cfa0:/versioninfo/version1.dat  |

|65  796       Mar/20/2018 16:30:22 N/A    cfa0:/versioninfo/version2.dat  |

|66  796       Mar/20/2018 16:32:22 N/A    cfa0:/versioninfo/version3.dat  |

|67  796       Mar/20/2018 16:39:04 N/A    cfa0:/versioninfo/version4.dat  |

|68  536       Mar/27/2018 12:36:40 N/A    cfa0:/versioninfo/version5.dat  |

|69  796       Mar/27/2018 14:23:12 N/A    cfa0:/versioninfo/version6.dat  |

|70  536       Mar/28/2018 09:18:16 N/A    cfa0:/versioninfo/version7.dat  |

|71  796       Apr/16/2018 18:06:04 N/A    cfa0:/versioninfo/version8.dat  |

|72  536       Jul/24/2018 11:50:02 N/A    cfa0:/versioninfo/version9.dat  |

|73  9696      Sep/11/2017 17:41:56 N/A    cfa0:/libpty.so                 |

|74  500446    Jul/29/2017 17:59:46 N/A    cfa0:/ips.rules                 |

|75  19586056  Oct/16/2017 17:58:08 N/A    cfa0:/50w-2.dat                 |

|76  117405304 Oct/16/2017 15:38:20 N/A    cfa0:/500w-2.dat                |

|77  7125      Sep/11/2017 19:43:30 N/A    cfa0:/new1.rules                |

|78  963       Oct/16/2017 17:12:58 N/A    cfa0:/210235a1rsh164000006.did  |

|79  9172      Oct/26/2017 11:30:30 N/A    cfa0:/uzi.cfg                   |

|80  792001    May/20/2017 19:15:58 N/A    cfa0:/pn.mdb                    |

|81  554834    May/18/2017 15:40:52 N/A    cfa0:/fullconfig.cfg            |

|82  684919    May/19/2017 13:50:20 N/A    cfa0:/fullconfig2.cfg           |

|83  554834    May/18/2017 16:20:36 N/A    cfa0:/fullconfig1.cfg           |

|84  788347    May/19/2017 13:50:22 N/A    cfa0:/fullconfig2.mdb           |

|85  154433    Oct/26/2017 11:30:30 N/A    cfa0:/uzi.mdb                   |

|86  685411    May/23/2017 14:08:56 N/A    cfa0:/wdy0523.cfg               |

|87  791322    May/23/2017 14:08:58 N/A    cfa0:/wdy0523.mdb               |

|88  3246      Oct/16/2017 17:38:58 N/A    cfa0:/ngips2017101617275868747.a|

|k                                                                         |

|89  164864    Apr/20/2018 13:36:44 N/A    cfa0:/main-cmw710-devkit-e85|

|26.bin                                                                    |

|90  582397    Dec/25/2017 16:17:00 N/A    cfa0:/1024.rules                |

|91  93544     Dec/25/2017 16:17:30 N/A    cfa0:/url.dat                   |

|92  5684224   Jul/24/2018 11:39:04 N/A    cfa0:/main-cmw710-boot-e8530|

|.bin                                                                      |

|93  154961    Oct/28/2017 13:50:14 N/A    cfa0:/zp.mdb                    |

|94  504464    Oct/28/2017 19:22:12 N/A    cfa0:/5e9dd320d3c7fd6fbec3a81a85|

|788002.6d9ada99                                                           |

|95  2491008   Oct/29/2017 15:57:14 N/A    cfa0:/8ac3b6bff681d9be6a20f865ac|

|e15a14                                                                    |

|96  20        Jan/31/2018 14:20:10 N/A    cfa0:/.snmpboots                |

|97  2216      Apr/16/2018 18:05:22 N/A    cfa0:/pcap/excpt-currentcpu11-20|

|180117140659.cap                                                          |

|98  128016    Jan/17/2018 14:29:32 N/A    cfa0:/firewall.exp              |

|99  2812      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/subthreatrep|

|ort.html                                                                  |

|100 1139      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/threatid.htm|

|l                                                                         |

|101 2148      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/threatlog.ht|

|ml                                                                        |

|102 2370      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/threatrank.h|

|tml                                                                       |

|103 2067      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/threatrankdl|

|g.html                                                                    |

|104 4122      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/threatreport|

|.html                                                                     |

|105 3571      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/threattrend.|

|html                                                                      |

|106 2857      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/en/subthreatrep|

|ort.html                                                                  |

|107 1429      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/en/threatlog.ht|

|ml                                                                        |

|108 2651      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/en/threatrank.h|

|tml                                                                       |

|109 2419      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/en/threatrankdl|

|g.html                                                                    |

|110 4213      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/en/threatreport|

|.html                                                                     |

|111 2721      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/en/threattrend.|

|html                                                                      |

|112 14068     Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/nc.js          |

|113 36539     Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/netconf.rbac   |

|114 19541     Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/subthreatreport|

|.js                                                                       |

|115 13032     Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/threatid.js    |

|116 98591     Jan/17/2018 20:10:04 N/A    cfa0:/web/threat/threatlog.js   |

|117 55749     Jan/17/2018 20:07:30 N/A    cfa0:/web/threat/threatrank.js  |

|118 37582     Jan/17/2018 20:07:30 N/A    cfa0:/web/threat/threatrankdlg.j|

|s                                                                         |

|119 31328     Jan/17/2018 20:07:30 N/A    cfa0:/web/threat/threatreport.js|

|120 133659    Jan/17/2018 20:07:30 N/A    cfa0:/web/threat/threattrend.js |

|121 106004480 Jul/24/2018 11:39:24 N/A    cfa0:/main-cmw710-system-e85|

|30.bin                                                                    |

|122 5692416   Jan/21/2019 17:29:52 M      cfa0:/main-cmw710-boot-e8524|

|p15.bin                                                                   |

|123 117685248 Jan/21/2019 17:30:12 M      cfa0:/main-cmw710-system-e85|

|24p15.bin                                                                 |

|124 7300      Jan/24/2018 08:53:08 N/A    cfa0:/0a704f6998e9602ac5203b1306|

|7b2317                                                                    |

|125 151348    Jun/05/2017 16:40:44 N/A    cfa0:/o.mdb                     |

|126 17704     Jan/31/2018 09:44:08 N/A    cfa0:/dpi.cfg                   |

|127 235207    Jan/31/2018 09:44:10 N/A    cfa0:/dpi.mdb                   |

|128 17659     Jan/31/2018 10:53:24 N/A    cfa0:/dpi1.cfg                  |

|129 231817    Jan/31/2018 10:53:26 N/A    cfa0:/dpi1.mdb                  |

|130 110592    Jan/31/2018 14:31:18 N/A    cfa0:/core/node16_dpid_202565_11|

|_20180131-143118_1517409078.core                                          |

|131 118784    Jul/24/2018 11:51:10 N/A    cfa0:/core/node16_ntopd_820_11_2|

|0180724-115110_1532433070.core                                            |

|132 118784    Dec/17/2018 08:32:20 N/A    cfa0:/core/node16_ntopd_803_11_2|

|0181217-083220_1545035540.core                                            |

|133 3249      Apr/16/2018 16:40:28 N/A    cfa0:/ngips2018041616523608292.a|

|k                                                                         |

============================================================================   

2. 设置启动文件类型

在文件控制子菜单下键入<2>,进入设置启动文件类型显示界面。

===============================<File CONTROL>===============================

|Note:the operating device is cfa0                                         |

|<1> Display All File(s)                                                   |

|<2> Set Image File type                                                   |

|<3> Set Bin File type                                                     |

|<4> Set Configuration File type                                           |

|<5> Delete File                                                           |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-5): 2

 

 'M' = MAIN      'B' = BACKUP      'N/A' = NOT ASSIGNED

============================================================================

|NO. Size(B)   Time                 Type   Name                            |

|1   123384832 Jan/21/2019 17:20:04 N/A    cfa0:/main.ipe             |

|0   Exit                                                                  |

============================================================================ 

输入文件的编号选择待设置的启动文件这里以选择编号为1的文件为例,键入数字1终端显示信息如下

Enter file No.:1

 

Modify the file attribute:

============================================================================

|<1>+Main                                                                  |

|<2>+Backup                                                                |

|<0> Exit                                                                  |

============================================================================

Enter your choice(0-2):

输入文件类型的编号选择待设置的类型这里设置为main属性为例,键入数字1终端显示信息如下

Enter your choice(0-2):1

This operation may take several minutes. Please wait....

The file is exist,will you overwrite it? [Y/N]Y

Image file main-cmw710-boot-E8524P15.bin is self-decompressing...

Saving file cfa0:/main-cmw710-boot-E8524P15.bin ........................

............................................................................

.................Done.

Image file main-cmw710-system-E8524P15.bin is self-decompressing...

Saving file cfa0:/main-cmw710-system-E8524P15.bin ......................

............................................................................

............................................................................

.....................................................................Done.

Set the file attribute success!

3. 设置bin启动文件类型

在文件控制子菜单下键入<3>,进入设置启动文件类型显示界面。

Enter your choice(0-5): 3

'M' = MAIN      'B' = BACKUP      'N/A' = NOT ASSIGNED

============================================================================

|NO. Size(B)   Time                 Type   Name                            |

|1   9054208   Apr/20/2018 13:27:02 N/A    cfa0:/main-cmw710-boot-e8526|

|.bin                                                                      |

|2   186294272 Apr/20/2018 13:27:30 N/A    cfa0:/main-cmw710-system-e85|

|26.bin                                                                    |

|3   164864    Apr/20/2018 13:36:44 N/A    cfa0:/main-cmw710-devkit-e85|

|26.bin                                                                    |

|4   5684224   Jul/24/2018 11:39:04 N/A    cfa0:/main-cmw710-boot-e8530|

|.bin                                                                      |

|5   106004480 Jul/24/2018 11:39:24 N/A    cfa0:/main-cmw710-system-e85|

|30.bin                                                                    |

|6   5692416   Jan/22/2019 14:47:32 M      cfa0:/main-cmw710-boot-e8524|

|p15.bin                                                                   |

|7   117685248 Jan/22/2019 14:47:50 M      cfa0:/main-cmw710-system-e85|

|24p15.bin                                                                 |

|0   Exit                                                                  |

============================================================================

Note:Select .bin files. One but only one boot image and system image must

be included.

Enter file No.(Allows multiple selection):1

Enter another file No.(0-Finish choice):2

Enter another file No.(0-Finish choice):0

You have selected:

cfa0:/main-cmw710-boot-e8526.bin

cfa0:/main-cmw710-system-e8526.bin

 

Modify the file attribute:

============================================================================

|<1>+Main                                                                  |

|<2>+Backup                                                                |

|<0> Exit                                                                  |

============================================================================

Enter your choice(0-2):1

This operation may take several minutes. Please wait....

Set the file attribute success!

4. 删除文件

在文件控制子菜单下键入<5>,进入文件删除界面。

Enter your choice(0-5): 5

 

Deleting the file in cfa0:

 'M' = MAIN      'B' = BACKUP      'N/A' = NOT ASSIGNED

============================================================================

|NO. Size(B)   Time                 Type   Name                            |

|1   956       Jan/21/2019 17:59:34 N/A    cfa0:/ifindex.dat               |

|2   24671     Mar/28/2018 09:08:56 N/A    cfa0:/wdydiudie.cfg             |

|3   735       Mar/28/2018 09:18:22 N/A    cfa0:/hostkey                   |

|4   116549    Oct/09/2017 13:51:02 N/A    cfa0:/lwb-t5k.cfg               |

|5   963       Mar/27/2018 15:24:12 N/A    cfa0:/license/history/deviceid_2|

|0180327152412.did                                                         |

|6   965       Mar/27/2018 15:24:12 N/A    cfa0:/license/210235a1rsh1640000|

|06.did                                                                    |

|7   3237      Dec/25/2017 15:14:54 N/A    cfa0:/license/ngips2017122515235|

|923325.ak                                                                 |

|8   3249      Apr/16/2018 16:40:28 N/A    cfa0:/license/ngips2018041616523|

|608292.ak                                                                 |

|9   1611429   Jan/22/2019 14:14:22 N/A    cfa0:/logfile/logfile.log       |

|10  1048575   Apr/16/2018 17:57:26 N/A    cfa0:/logfile/ips.log           |

|11  5230      Mar/19/2018 14:40:30 N/A    cfa0:/logfile/uflt.log          |

|12  1048405   Apr/16/2018 17:57:26 N/A    cfa0:/logfile/anti-vir.log      |

|13  44840     Aug/10/2017 15:25:46 N/A    cfa0:/logfile/dfilter.log       |

|14  14195     Jan/21/2019 16:47:54 N/A    cfa0:/logfile/cfglog.log        |

|15  251751    Jan/03/2019 09:09:56 N/A    cfa0:/diagfile/diagfile.log     |

|16  69784     Mar/28/2018 09:18:28 N/A    cfa0:/dpi/ips/predefined/ips_sig|

|pack_curr.dat                                                             |

|17  2373992   Mar/28/2018 09:18:28 N/A    cfa0:/dpi/ips/predefined/ips_sig|

|pack_back.dat                                                             |

|18  32027352  Apr/16/2018 16:56:28 N/A    cfa0:/dpi/av/predefined/av_sigpa|

|ck_curr.dat                                                               |

|19  9574536   Apr/16/2018 16:48:00 N/A    cfa0:/dpi/av/predefined/av_sigpa|

|ck_back.dat                                                               |

|20  68040     Mar/28/2018 09:18:28 N/A    cfa0:/dpi/uflt/predefined/uflt_s|

|igpack_curr.dat                                                           |

|21  10330760  Mar/28/2018 09:18:36 N/A    cfa0:/dpi/uflt/predefined/uflt_s|

|igpack_back.dat                                                           |

|22  342232    Mar/28/2018 09:18:24 N/A    cfa0:/dpi/apr/predefined/apr_sig|

|pack_curr.dat                                                             |

|23  979448    Mar/28/2018 09:18:24 N/A    cfa0:/dpi/apr/predefined/apr_sig|

|pack_back.dat                                                             |

|24  2840      Jan/22/2019 14:12:46 N/A    cfa0:/dpi/filereg/predefined/fil|

|ereg_sigpack_curr.dat                                                     |

|25  30        Jan/21/2019 16:53:16 N/A    cfa0:/dpi/dpi_sigpack.log       |

|26  1566      Mar/28/2018 09:18:20 N/A    cfa0:/pki/https-server.p12      |

|27  591       Mar/28/2018 09:18:22 N/A    cfa0:/serverkey                 |

|28  259308    Mar/28/2018 09:08:58 N/A    cfa0:/wdydiudie.mdb             |

|29  723419    Oct/09/2017 13:51:04 N/A    cfa0:/lwb-t5k.mdb               |

|30  22692     Jan/21/2019 17:59:36 M      cfa0:/startup.cfg               |

|31  686202    May/20/2017 19:15:56 N/A    cfa0:/pn.cfg                    |

|32  9275      Oct/28/2017 13:50:12 N/A    cfa0:/zp.cfg                    |

|33  807       Oct/09/2017 15:59:54 N/A    cfa0:/.trash/.trashinfo         |

|34  5327872   Aug/15/2017 13:06:42 N/A    cfa0:/.trash/main-cmw710-boo|

|t-e8518.bin_0001                                                          |

|35  5331968   Aug/15/2017 10:30:04 N/A    cfa0:/.trash/main-cmw710-boo|

|t-e8519.bin_0001                                                          |

|36  9048064   Aug/21/2017 13:54:12 N/A    cfa0:/.trash/main-cmw710-boo|

|t-e8520.bin_0001                                                          |

|37  2056192   Aug/12/2017 18:05:54 N/A    cfa0:/.trash/main-cmw710-dev|

|kit-e8518.bin_0001                                                        |

|38  163840    Aug/14/2017 16:57:06 N/A    cfa0:/.trash/main-cmw710-dev|

|kit-e8519.bin_0001                                                        |

|39  163840    Aug/21/2017 14:07:26 N/A    cfa0:/.trash/main-cmw710-dev|

|kit-e8520.bin_0001                                                        |

|40  103891968 Aug/15/2017 13:07:04 N/A    cfa0:/.trash/main-cmw710-sys|

|tem-e8518.bin_0001                                                        |

|41  107120640 Aug/15/2017 10:30:58 N/A    cfa0:/.trash/main-cmw710-sys|

|tem-e8519.bin_0001                                                        |

|42  171900928 Aug/21/2017 14:07:02 N/A    cfa0:/.trash/main-cmw710-sys|

|tem-e8520.bin_0001                                                        |

|43  2238      Jan/22/2019 14:14:22 N/A    cfa0:/context/context3/logfile/l|

|ogfile.log                                                                |

|44  24        Jan/21/2019 17:59:50 N/A    cfa0:/context/context3/ifindex.d|

|at                                                                        |

|45  1192      Jan/21/2019 17:59:50 N/A    cfa0:/context/context3/startup.c|

|fg                                                                        |

|46  34023     Jan/21/2019 17:59:50 N/A    cfa0:/context/context3/startup.m|

|db                                                                        |

|47  18468     Jan/22/2019 14:14:22 N/A    cfa0:/context/context4/logfile/l|

|ogfile.log                                                                |

|48  1566      Mar/28/2018 09:19:08 N/A    cfa0:/context/context4/pki/https|

|-server.p12                                                               |

|49  1671      Jan/22/2019 09:27:00 N/A    cfa0:/context/context4/startup.c|

|fg                                                                        |

|50  37050     Jan/22/2019 09:27:00 N/A    cfa0:/context/context4/startup.m|

|db                                                                        |

|51  52        Jan/22/2019 09:27:00 N/A    cfa0:/context/context4/ifindex.d|

|at                                                                        |

|52  9054208   Apr/20/2018 13:27:02 M      cfa0:/main-cmw710-boot-e8526|

|.bin                                                                      |

|53  227919    Jan/21/2019 17:59:36 N/A    cfa0:/startup.mdb               |

|54  186294272 Apr/20/2018 13:27:30 M      cfa0:/main-cmw710-system-e85|

|26.bin                                                                    |

|55  123384832 Jan/21/2019 17:20:04 N/A    cfa0:/main.ipe             |

|56  3920      Jul/19/2017 18:32:04 N/A    cfa0:/86.raw                    |

|57  3242      Jul/07/2017 09:36:50 N/A    cfa0:/ngips2017070709142354252.a|

|k                                                                         |

|58  120804    Jun/17/2017 17:00:30 N/A    cfa0:/1.cfg                     |

|59  822025    Jun/17/2017 17:00:34 N/A    cfa0:/1.mdb                     |

|60  120727    Jun/17/2017 17:01:02 N/A    cfa0:/2.cfg                     |

|61  821866    Jun/17/2017 17:01:06 N/A    cfa0:/2.mdb                     |

|62  16        Jan/21/2019 17:48:10 N/A    cfa0:/versioninfo/versionctl.dat|

|63  536       Jan/21/2019 17:48:10 N/A    cfa0:/versioninfo/version0.dat  |

|64  796       Mar/20/2018 16:23:44 N/A    cfa0:/versioninfo/version1.dat  |

|65  796       Mar/20/2018 16:30:22 N/A    cfa0:/versioninfo/version2.dat  |

|66  796       Mar/20/2018 16:32:22 N/A    cfa0:/versioninfo/version3.dat  |

|67  796       Mar/20/2018 16:39:04 N/A    cfa0:/versioninfo/version4.dat  |

|68  536       Mar/27/2018 12:36:40 N/A    cfa0:/versioninfo/version5.dat  |

|69  796       Mar/27/2018 14:23:12 N/A    cfa0:/versioninfo/version6.dat  |

|70  536       Mar/28/2018 09:18:16 N/A    cfa0:/versioninfo/version7.dat  |

|71  796       Apr/16/2018 18:06:04 N/A    cfa0:/versioninfo/version8.dat  |

|72  536       Jul/24/2018 11:50:02 N/A    cfa0:/versioninfo/version9.dat  |

|73  9696      Sep/11/2017 17:41:56 N/A    cfa0:/libpty.so                 |

|74  500446    Jul/29/2017 17:59:46 N/A    cfa0:/ips.rules                 |

|75  19586056  Oct/16/2017 17:58:08 N/A    cfa0:/50w-2.dat                 |

|76  117405304 Oct/16/2017 15:38:20 N/A    cfa0:/500w-2.dat                |

|77  7125      Sep/11/2017 19:43:30 N/A    cfa0:/new1.rules                |

|78  963       Oct/16/2017 17:12:58 N/A    cfa0:/210235a1rsh164000006.did  |

|79  9172      Oct/26/2017 11:30:30 N/A    cfa0:/uzi.cfg                   |

|80  792001    May/20/2017 19:15:58 N/A    cfa0:/pn.mdb                    |

|81  554834    May/18/2017 15:40:52 N/A    cfa0:/fullconfig.cfg            |

|82  684919    May/19/2017 13:50:20 N/A    cfa0:/fullconfig2.cfg           |

|83  554834    May/18/2017 16:20:36 N/A    cfa0:/fullconfig1.cfg           |

|84  788347    May/19/2017 13:50:22 N/A    cfa0:/fullconfig2.mdb           |

|85  154433    Oct/26/2017 11:30:30 N/A    cfa0:/uzi.mdb                   |

|86  685411    May/23/2017 14:08:56 N/A    cfa0:/wdy0523.cfg               |

|87  791322    May/23/2017 14:08:58 N/A    cfa0:/wdy0523.mdb               |

|88  3246      Oct/16/2017 17:38:58 N/A    cfa0:/ngips2017101617275868747.a|

|k                                                                         |

|89  164864    Apr/20/2018 13:36:44 N/A    cfa0:/main-cmw710-devkit-e85|

|26.bin                                                                    |

|90  582397    Dec/25/2017 16:17:00 N/A    cfa0:/1024.rules                |

|91  93544     Dec/25/2017 16:17:30 N/A    cfa0:/url.dat                   |

|92  5684224   Jul/24/2018 11:39:04 N/A    cfa0:/main-cmw710-boot-e8530|

|.bin                                                                      |

|93  154961    Oct/28/2017 13:50:14 N/A    cfa0:/zp.mdb                    |

|94  504464    Oct/28/2017 19:22:12 N/A    cfa0:/5e9dd320d3c7fd6fbec3a81a85|

|788002.6d9ada99                                                           |

|95  2491008   Oct/29/2017 15:57:14 N/A    cfa0:/8ac3b6bff681d9be6a20f865ac|

|e15a14                                                                    |

|96  20        Jan/31/2018 14:20:10 N/A    cfa0:/.snmpboots                |

|97  2216      Apr/16/2018 18:05:22 N/A    cfa0:/pcap/excpt-currentcpu11-20|

|180117140659.cap                                                          |

|98  128016    Jan/17/2018 14:29:32 N/A    cfa0:/firewall.exp              |

|99  2812      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/subthreatrep|

|ort.html                                                                  |

|100 1139      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/threatid.htm|

|l                                                                         |

|101 2148      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/threatlog.ht|

|ml                                                                        |

|102 2370      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/threatrank.h|

|tml                                                                       |

|103 2067      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/threatrankdl|

|g.html                                                                    |

|104 4122      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/threatreport|

|.html                                                                     |

|105 3571      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/cn/threattrend.|

|html                                                                      |

|106 2857      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/en/subthreatrep|

|ort.html                                                                  |

|107 1429      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/en/threatlog.ht|

|ml                                                                        |

|108 2651      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/en/threatrank.h|

|tml                                                                       |

|109 2419      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/en/threatrankdl|

|g.html                                                                    |

|110 4213      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/en/threatreport|

|.html                                                                     |

|111 2721      Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/en/threattrend.|

|html                                                                      |

|112 14068     Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/nc.js          |

|113 36539     Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/netconf.rbac   |

|114 19541     Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/subthreatreport|

|.js                                                                       |

|115 13032     Jan/17/2018 20:07:28 N/A    cfa0:/web/threat/threatid.js    |

|116 98591     Jan/17/2018 20:10:04 N/A    cfa0:/web/threat/threatlog.js   |

|117 55749     Jan/17/2018 20:07:30 N/A    cfa0:/web/threat/threatrank.js  |

|118 37582     Jan/17/2018 20:07:30 N/A    cfa0:/web/threat/threatrankdlg.j|

|s                                                                         |

|119 31328     Jan/17/2018 20:07:30 N/A    cfa0:/web/threat/threatreport.js|

|120 133659    Jan/17/2018 20:07:30 N/A    cfa0:/web/threat/threattrend.js |

|121 106004480 Jul/24/2018 11:39:24 N/A    cfa0:/main-cmw710-system-e85|

|30.bin                                                                    |

|122 5692416   Jan/22/2019 14:47:32 N/A    cfa0:/main-cmw710-boot-e8524|

|p15.bin                                                                   |

|123 117685248 Jan/22/2019 14:47:50 N/A    cfa0:/main-cmw710-system-e85|

|24p15.bin                                                                 |

|124 7300      Jan/24/2018 08:53:08 N/A    cfa0:/0a704f6998e9602ac5203b1306|

|7b2317                                                                    |

|125 151348    Jun/05/2017 16:40:44 N/A    cfa0:/o.mdb                     |

|126 17704     Jan/31/2018 09:44:08 N/A    cfa0:/dpi.cfg                   |

|127 235207    Jan/31/2018 09:44:10 N/A    cfa0:/dpi.mdb                   |

|128 17659     Jan/31/2018 10:53:24 N/A    cfa0:/dpi1.cfg                  |

|129 231817    Jan/31/2018 10:53:26 N/A    cfa0:/dpi1.mdb                  |

|130 110592    Jan/31/2018 14:31:18 N/A    cfa0:/core/node16_dpid_202565_11|

|_20180131-143118_1517409078.core                                          |

|131 118784    Jul/24/2018 11:51:10 N/A    cfa0:/core/node16_ntopd_820_11_2|

|0180724-115110_1532433070.core                                            |

|132 118784    Dec/17/2018 08:32:20 N/A    cfa0:/core/node16_ntopd_803_11_2|

|0181217-083220_1545035540.core                                            |

|133 3249      Apr/16/2018 16:40:28 N/A    cfa0:/ngips2018041616523608292.a|

|k                                                                         |

|0   Exit                                                                  |

============================================================================

Enter file No.:  

输入文件编号选择待删除的文件这里以删除编号为13的文件为例,键入数字13终端显示信息如下

The file you selected is sda0:/test.cfg,Delete it? [Y/N]

键入<Y>,如果终端显示如下提示信息,则表明文件删除成功:

Deleting.....Done!

D.4.7 恢复出厂配置启动

说明

选择该选项并重启设备后,设备会先自动删除下次启动配置文件和备份启动配置文件,再以出厂配置启动:

·      开启密码恢复功能后不支持该操作。

·      关闭密码恢复功能后执行该操作,会删除设备存储介质中指定的下次启动配置文件和备份启动配置文件。为了设备的安全,建议关闭密码恢复功能,这样可以有效地防止非法用户获取启动配置文件。

 

(1)        密码恢复功能处于开启状态时

当设备密码恢复功能处于开启状态时,在BootWare扩展段主菜单中选择<5>、回车确认后,系统会提示需要关闭密码恢复功能才能恢复设备的出厂配置。

Enter your choice(0-9): 5

Password recovery capability is enabled. To perform this operation, first disable the password recovery capability using the undo password-recovery enable command in CLI.

(2)        密码恢复功能处于关闭状态时

当设备密码恢复功能处于关闭状态时,在BootWare扩展段主菜单中选择<5>、回车确认后,系统会恢复出厂设置并以空配置启动。

Enter your choice(0-9): 5

Because the password recovery capability is disabled, this operation can cause the configuration files to be deleted, and the system will start up with factory defaults. Are you sure to continue?[Y/N]Y

Setting...Done.

D.4.8 忽略系统配置文件

说明

关闭密码恢复功能后不支持该操作。

 

(1)        密码恢复功能处于开启状态时

当设备密码恢复功能处于开启状态时,在BootWare扩展段主菜单中选择<6>、回车确认后,设备下次加载主机软件时会忽略配置文件中的所有配置以出厂配置进行启动(该选项每次设置后仅生效一次)。

Enter your choice(0-9): 6

Flag Set Success.

(2)        密码恢复功能处于关闭状态时

当设备密码恢复功能处于关闭状态时,在BootWare扩展段主菜单中选择<6>、回车确认后,系统会提示需要开启密码恢复功能,才能设置下次启动时忽略配置文件中的所有配置。

Enter your choice(0-9): 6

Password recovery capability is disabled. To perform this operation, first enable the password recovery capability using the password-recovery enable command in CLI.

D.4.9 BootWare操作子菜单

BootWare扩展段主菜单中选择<7>,回车确认后,进入BootWare操作子菜单。

Enter your choice(0-9): 7

=========================<BootWare Operation Menu>==========================

|Note:the operating device is sda0                                        |

|<1> Backup Full BootWare                                                  |

|<2> Restore Full BootWare                                                 |

|<3> Update BootWare By Serial                                             |

|<4> Update BootWare By Ethernet                                           |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-4):

该菜单各选项含义如22所示:

表22 BootWare操作子菜单说明

菜单项

说明

<1> Backup Full BootWare

备份完整BootWare

<2> Restore Full BootWare

恢复完整BootWare

<3> Update BootWare By Serial

通过串口升级BootWare

<4> Update BootWare By Ethernet

通过以太网口升级BootWare

<0> Exit To Main Menu

返回BootWare扩展段主菜单

 

D.4.10 跳过console口认证

BootWare扩展段主菜单中选择<8>,回车确认后,系统将跳过Console口认证,选择该选项并重启设备后,设备将以下次启动配置文件启动,但会跳过Console口认证密码,即让配置的Console口认证密码在启动时不生效。

说明

·      关闭密码恢复功能后不支持该操作。

·      此操作仅生效一次,仅对通过console口登录的用户生效。

 

Enter your choice(0-9): 8

(1)        密码恢复功能处于开启状态时

当设备密码恢复功能处于开启状态时,在BootWare扩展段主菜单中选择<8>、回车确认后,系统将清除设备上用户级别切换的密码。

Enter your choice(0-9): 8

Clear Image Password Success!

(2)        密码恢复功能处于关闭状态时

当设备密码恢复功能处于关闭状态时,在BootWare扩展段主菜单中选择<8>、回车确认后,系统会提示需要开启密码恢复功能,才能清除设备上用户级别切换的密码。

Enter your choice(0-9): 8

Password recovery capability is disabled. To perform this operation, first enable the password recovery capability using the password-recovery enable command in CLI.

D.4.11 存储器操作子菜单

BootWare扩展段主菜单中选择<9>,回车确认后,进入存储器操作子菜单。

Enter your choice(0-9):9

==============================<DEVICE CONTROL>==============================

|<1> Display All Available Nonvolatile Storage Device(s)                   |

|<2> Set The Operating Device                                              |

|<3> Set The Default Boot Device                                           |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-3):

该菜单各选项含义如23所示:

表23 存储器操作子菜单说明

菜单项

说明

<1> Display All Available Nonvolatile Storage Device(s)

显示所有可用的非易失性存储器件

<2> Set The Operating Device

设置当前读写操作所用存储器件

<3> Set The Default Boot Device

设置默认启动存储器件

<0> Exit To Main Menu

返回BootWare主菜单

 

D.4.12 进入BootWare扩展段辅助子菜单

BootWare扩展段主菜单中,键入<Ctrl+Z>,系统将进入BootWare扩展段辅助子菜单。

==========================<EXTENDED ASSISTANT MENU>=========================

|<1> Display Memory                                                        |

|<2> Search Memory                                                         |

|<0> Exit To Main Menu                                                     |

============================================================================

Enter your choice(0-2):

表24 扩展段辅助子菜单说明

菜单项

说明

<1> Display Memory

查看设备指定的内存信息

<2> Search Memory

可以搜索用户指定内容的内存信息

<0> Exit To Main Menu

返回BootWare主菜单

 

D.4.13 格式化文件系统

BootWare扩展段主菜单中,键入<Ctrl+F>,系统将对存储介质进行格式化。

Warning:All files on sda0 will be lost! Are you sure to format? [Y/N]

注意

格式化操作将导致存储介质上的所有文件丢失,并且不可恢复,请谨慎使用。

 

 


1. 任何从本网站下载的软件都是H3C公司受著作权保护的产品。

2. 使用软件必须受最终用户许可协议的条款的约束,该许可协议随软件附上或包含在软件中。

3. 除非最终用户首先同意许可协议的条款,否则不能安装任何附有或内含许可协议的软件。

4. 软件仅供最终用户根据许可协议的规定下载使用。

5. 最终用户在用下载软件进行升级及使用的过程中,应严格遵守操作指导书,对于未按指导书而引起的问题,责任由使用者自负。

6. 对于任何与许可协议条款不符的软件复制或再分发均被法律明确禁止,并可导致严重的民事及刑事处罚。

7. 所下载的软件版本仅限美国以外的地区使用。

新华三官网
联系我们