
在网络应用中,最普遍的应用莫过于文件传输,利用TFTP和RCP 功能不但可以实现文件在计算机之间传输,而且可以实现文件在计算机和路由器之间的传递。下面介绍如何利用TFTP和RCP 命令进行CISCO 路由器的配置。
一、利用TFTP服务配置CISCO路由器
TFTP命令在CISCO路由器的参数配置中运用较广,可以利用它进行CISCO路由器的IOS的'版本更新,也可以将当前路由器的参数配置保存到安装UNIX *** 作系统的计算机相关目录下。
1、启动UNIX服务器上的tftp服务,并指明下载目录为/tftpboot
以SCO UNIX系统为例,在/etc/services文件中定义
tftp 69/udp
在/etc/inetdconf文件中定义
tftp tli udp wait root /usr/etc/tftpd tftpd -s /tftpboot
启动tftp后台服务
/etc/inetd –c
2、建立/tftpboot目录,并设定目录权限。
建立下载目录
mkdir /tftpboot
将目录属性改为“可读写
chmod 777 /tftpboot
3、在目录下,建立空文件(如:zj-r7513-confg),并设定权限。
进入相应目录
cd /tftpboot
建立空文件
toUCh zj-r7513-confg
将目录属性改为“可读写
chmod 777 zj-r7513-confg
4、进入路由器,下载配置文件。
zj-r7513#copy run tftp
按照屏幕提示进行相应 *** 作。
二、利用RCP服务配置CISCO路由器
利用rcp命令可以更方便地将路由器配置参数在UNIX主机与路由器之间传输。
1、在UNIX主机建立相应用户(如:netadmin1),并使该用户在系统登陆时不需要口令校验。
2、配置路由器参数。
ip rcmd remote-username netadmin1
3、进入路由器,进行配置参数传递。
zj-r7513#copy run rcp
按照屏幕提示进行相应 *** 作。
希望对您有用。目前,H3C设备只能作为TFTP客户端,不支持作为TFTP服务器。
TFTP传输请求是由客户端发起的:
当TFTP客户端需要从服务器下载文件时,由客户端向TFTP服务器发送读请求包,然后从服务器接收数据,并向服务器发送确认;
当TFTP客户端需要向服务器上传文件时,由客户端向TFTP服务器发送写请求包,然后向服务器发送数据,并接收服务器的确认。
tftp [-i] computer [get | put] source [destination]
computer指定本地或远程计算机。
put将本地计算机上的文件destination传送到远程计算机上的文件source。
get将远程计算机上的文件destination传送到本地计算机上的文件source。
如:“tftp -i 171171150111 put installlog installlog”简单文件传输协议是一种用来传输文件的简单协议,运行在 UDP(用户数据报协议)上。TFTP 的被设计为小而简单容易的运行,因此,它缺乏标准 FTP 协议的许多特征。TFTP 只能从远程服务器上读、写文件(邮件)或者读、写文件传送给远程服务器。它不能列出目录并且当前不提供用户认证。
当前 TFTP 有 3 种传输模式:netASC11 模式即 8 位 ASC11;八位组模式(替代了以前版本的二进制模式),如原始八位字节;邮件模式,在这种模式中,传输给用户的不是文件而是字符。主机双方可以自己定义其它模式。
在 TFTP 协议中,任何一个传输进程都以请求读写文件开始,同时建立一个连接。如果服务器同意请求,则连接成功,文件就以固定的 512 字节块的长度进行传送。每个数据包都包含一个数据块,在发送下一个包之前,数据块必须得到确认响应包的确认。少于 512 字节的数据包说明了传输的结束。如果包在网络中丢失,接收端就会超时并重新发送其最后的包(可能是数据也可能是确认响应),这就导致丢失包的发送者重新发送丢失包。发送者需要保留一个包在手头用于重新发送,因为 LOCK 确认响应保证所有过去的包都已经收到。注意传输的双方都可以看作发送者和接收者。一方发送数据并接收确认响应,另一方发送确认响应并接受数据。第一,首先可以肯定的是,你的电脑之所以会出现这么多的毛病,都是由于那个可移动硬盘所引起的。所以,可以确定你的系统并米什么问题。。。
至于你说的‘桌面很干净上面一个图标也没有’,这很可能是因为那些蠕虫病毒已经破坏了系统文件夹里的explorerexe。“然后所有和网络有关的exe文件如qq、rtx(bqq)、飞信等都打不开了,接着用nod32杀毒什么也杀不出来”你说的这个嘛~应该也是那些病毒更改了系统里面的注册表,导致所有联网的程序和杀毒工具都不能运行。这样它才可以肆无忌惮的来破坏你系统里面的文件。这很有可能就是你杀毒不够彻底,米能杀死所有的毒吧。本人觉得,诺顿并不怎么好的。建议你还是用卡巴或者驱逐舰吧。这驱逐舰也挺厉害的。偶现在用的就是驱逐舰。。。。
第二,conimeexe 这个进程并不是什么病毒,所以你米必要去关注它咯。当然如果有很多和它相同名字的进程,那肯定就是病毒了。下面给你介绍一下这个进程的一些基本情况吧。
conime - conimeexe - 进程信息
进程文件: conime 或者 conimeexe
进程名称: conime
描述:
conimeexe是输入法编辑器相关程序。注意:conimeexe同时可能是一个bfghost10远程控制后门程序。此程序允许攻击者访问你的计算机,窃取密码和个人数据。建议立即删除此进程。
出品者: 微软
属于: Microsoft
系统进程: 否
后台程序: 否
使用网络: 否
硬件相关: 否
常见错误: 未知N/A
内存使用: 未知N/A
安全等级 (0-5): 4
间谍软件: 否
广告软件: 否
病毒: 否
木马: 否
--------------------------------------
conimeexe进程说明:conimeexe是输入法编辑器,允许用户使用标准键盘就能输入复杂的字符与符号! conimeexe同时可能是一个bfghost10远程控制后门程序。此程序允许攻击者访问你的计算机,窃取密码和个人数据。建议立即删除此进程。”
以前总是不知什么时候这个进程就悄悄启动了,后来才发现往往在运行cmdexe之后会出现。但是conimeexe并不是cmdexe的子进程,它的的父进程ID并没有在任务管理器中显示。
conime经常会被病毒利用感染,建议删除。可以用冰遁或手动删除(删除前要结束进程)
不过,删除之后,在CMD就不能输入中文了,如果有这个需要的朋友就不要删除它了。
文件位置:
C:\WINDOWS\system32\conimeexe
C:\WINDOWS\system32\dllcache\conimeexe
第三,下面偶就给你的所有进程作一个仔细的分析吧!!
一、ALGEXE
进程文件: algexe
进程名称: Application Layer Gateway Service
进程类别:其他进程
英文描述:
algexe is a part of the Microsoft Windows operating system It is a core process for Microsoft Windows Internet Connection sharing and Internet connection firewall This program is important for the stable and secure running of your computer and should
中文参考:
algexe是微软Windows *** 作系统自带的程序。它用于处理微软Windows网络连接共享和网络连接防火墙。应用程序网关服务,为 Internet 连接共享和 Windows 防火墙提供第三方协议插件的支持。该进程属 Windows 系统服务。这个程序对你系统的正常运行是非常重要的。
出品者:Microsoft Corp
属于:Microsoft Windows Operating System
如果此文件在C:\windows\algexe:
这是一个病毒样本eraseme_88446exe 释放到系统中的。
C:\windows\algexe偷偷潜入系统后,下次开机时会遇到1-2次蓝屏重启。
特点:
1、C:\windows\algexe注册为系统服务,实现启动加载。
2、C:\windows\algexe控制winlogonexe进程。因此,在WINDOWS下无法终止C:\windows\algexe进程。
3、在IceSword的“端口”列表中可见C:\windows\algexe打开5-6个端口访问网络。
4、C:\windows\algexe修改系统文件ftpexe和tftpexe。与原系统文件比较,病毒改动后的ftpexe和tftpexe文件大小不变,但MD5值均变为09d81f8dca0cbd5b110e53e6460b0d3b(见附图)。系统原有的正常文件ftpexe和tftpexe被改名为backupftp和backuptftp,存放到C:\WINDOWS\system32\Microsoft\目录下。
手工杀毒流程:
1、清理注册表:
(1)展开:HKLM\System\CurrentControlSet\Services
删除:Application Layer Gateway Services(指向 C:\windows\algexe)
(2)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
将SFCDisable的建值改为dword:00000000
(3)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
删除:"SFCScan"=dword:00000000
(4)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions
删除:"v7b5x2s1i4h3"="12/15/2006, 01:26 PM"
2、重启系统。显示隐藏文件。
3、删除C:\windows\algexe。
4、在C:\WINDOWS\system32\Microsoft\目录下找到backupftp,改名为ftpexe;找到backuptftp,改名为tftpexe。然后,将ftpexe和tftpexe拖拽到system32文件夹,覆盖被病毒改写过的ftpexe和tftpexe。
algexe是什么病毒?
正常的algexe是windows自带的程序,只是有可能被病毒感染或者被伪装; 字串7
alg - algexe - 进程信息
进程文件: alg 或者 algexe
进程名称: Application Layer Gateway Service
描述:
algexe是微软Windows *** 作系统自带的程序。它用于处理微软Windows网络连接共享和网络连接防火墙。这个程序对你系统的正常运行是非常重要的。
字串5
C:\windows\algexe病毒:
这是一个病毒样本eraseme_88446exe(样本来自“剑盟”)释放到系统中的。瑞星今天的病毒库不报。 字串1
C:\windows\algexe偷偷潜入系统后,下次开机时会遇到1-2次蓝屏重启。
字串9
特点:
1、C:\windows\algexe注册为系统服务,实现启动加载。
2、C:\windows\algexe控制winlogonexe进程。因此,在WINDOWS下无法终止C:\windows\algexe进程。
3、在IceSword的“端口”列表中可见C:\windows\algexe打开5-6个端口访问网络。
4、C:\windows\algexe修改系统文件ftpexe和tftpexe。与原系统文件比较,病毒改动后的ftpexe和tftpexe文件大小不变,但MD5值均变为09d81f8dca0cbd5b110e53e6460b0d3b(见附图)。系统原有的正常文件ftpexe和tftpexe被改名为backupftp和backuptftp,存放到C:\WINDOWS\system32\Microsoft\目录下。
字串5
手工杀毒流程:
1、清理注册表:
(1)展开:HKLM\System\CurrentControlSet\Services
删除:Application Layer Gateway Services(指向 C:\windows\algexe)
字串1
(2)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
将SFCDisable的建值改为dword:00000000 字串8
(3)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
删除:"SFCScan"=dword:00000000
字串6
(4)展开:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions
删除:"v7b5x2s1i4h3"="12/15/2006, 01:26 PM" 字串8
2、重启系统。显示隐藏文件。
3、删除C:\windows\algexe。
4、在C:\WINDOWS\system32\Microsoft\目录下找到backupftp,改名为ftpexe;找到backuptftp,改名为tftpexe。然后,将ftpexe和tftpexe拖拽到system32文件夹,覆盖被病毒改写过的ftpexe和tftpexe
二、svchostexe LOCAL SERVICE
svchostexe NETWORK SERVICE
svchostexe NETWORK SERVICE
svchostexe SYSTEM
svchostexe SYSTEM
这5个进程是安全的。不是病毒。
正常进程里有5个左右的svchostexe
svchostexe,是系统必不可少的一个进程,很多服务都会多多少少用到它,svchost本身只是作为服务宿主,并不实现任何服务功能,需要Svchost启动的服务以动态链接库形式实现,在安装这些服务时,把服务的可执行程序指向svchost,启动这些服务时由svchost调用相应服务的动态链接库来启动服务。
不过要注意的是 由于这个程序本身特的殊性,很多木马制造者也盯上了这个文件!
三、System Idle Process进程的作用是在系统空闲的时候分派CPU的时间,它显示的超过80%以上的CPU资源并不是指的它占用了这么多CPU资源,恰恰相反,而是表示有80%以上的CPU资源空闲了出来,这里的数字越大表示CPU资源越多,数字越小则表示CPU资源紧张。
四、system
进程文件:System
进程名:System
描述:System - 系统 体制 计划
系统里确实有system这个进程,但注意,它并不是systemexe,可能是木马伪装而成的,还是先查查木马吧
进程文件:systemexe
进程名称:systemexe
描述:
systemexe是netcontroller木马病毒生成的文件,出现在c:\windows目录下,建议将其删除。但要系统的system进程区分开来。system进程是没有exe的,其信息可见:
出品者:未知
属于:未知
系统进程:否
后台进程:否
使用网络:是
硬件相关:是
常见错误:未知
内存使用:未知
安全等级:4
间谍软件:否
广告软件:否
病毒:是
木马:是
system:[ 'sistəm ]
n
1 体系;系统[C]
2 制度,体制[C]
3 现存社会体制[the S]
4 秩序,规律[U]
5 方式,方法[C]
6 身体,全身[the S]
7 宇宙,世界[the S]
C语库函数
函数名: system
功 能: 发出一个DOS命令
用 法: int system(char command);
程序例:
#include <stdlibh>
#include <stdioh>
int main(void)
{
printf("About to spawn commandcom and run a DOS command\n");
system("dir");
return 0;
}
五、smss
进程文件: smss or smssexe
进程名称: Session Manager Subsystem
描述:
smssexe是微软windows *** 作系统的一部分。该进程调用对话管理子系统和负责 *** 作你系统的对话。这个程序对你系统的正常运行是非常重要的。注意:smssexe也可能是win32ladexa木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。请注意此进程所在的文件夹,正常的进程应该是在windows的system32和servicepackfiles\i386下面。
出品者:microsoft corp
属于:microsoft windows operating system
系统进程:是
后台进程:是
使用网络:否
硬件相关:否
常见错误:未知
内存使用:未知
安全等级:0
间谍软件:否
广告软件:否
病毒:否
木马:否
注意:smssexe进程属于系统进程,这里提到的木马smssexe是木马伪装成系统进程
如果系统中出现了不只一个smssexe进程,而且有的smssexe路径是"%WINDIR%\SMSSEXE",那就是中了TrojanClickerNogarda病毒,这是一种Windows下的PE病毒,它采用VB6编写 ,是一个自动访问某站点的木马病毒。该病毒会在注册表中多处添加自己的启动项,还会修改系统文件WININI,并在[WINDOWS]项中加入"RUN" = "%WINDIR%\SMSSEXE"。手工清除时请先结束病毒进程smssexe,再删除%WINDIR%下的smssexe文件,然后清除它在注册表和WININI文件中的相关项即可。
六、csrss - csrssexe
进程文件: csrss 或者 csrssexe
进程名称: Microsoft Client/Server Runtime Server Subsystem
描述:
csrssexe是微软客户端/服务端运行时子系统。该进程管理Windows图形相关任务。这个程序对你系统的正常运行是非常重要的。 注意:csrssexe也有可能是W32NetskyAB@mm、W32Webus Trojan、Win32Ladexa等病毒创建的。该病毒通过Email邮件进行传播,当你打开附件时,即被感染。该蠕虫会在受害者机器上建立SMTP服务,用以自身传播。该病毒允许攻击者访问你的计算机,窃取木马和个人数据。这个进程的安全等级是建议立即进行删除。
Client/Server Runtime Server Subsystem,客户端服务子系统,用以控制Windows图形相关子系统。正常情况下在Windows NT4/2000/XP/2003系统中只有一个CSRSSEXE进程,正常位于System32文件夹中,若以上系统中出现两个(其中一个位于Windows文件夹中),或在Windows 9X/Me系统中出现该进程,则是感染了TrojanGutta或W32NetskyAB@mm病毒。另外,目前新浪利用了系统漏洞传播的一个类似于病毒的小插件,它会产生名为nmgamexdll、sinaproc327exe、csrssexe三个常驻文件,并且在系统启动项中自动加载,在桌面产生一个名为“新浪游戏总动园”的快捷方式,不仅如此,新浪还将Nmgamexdll文件与系统启动文件rundll32exe进行绑定,并且伪造系统文件csrssexe,产生一个同名的文件与系统绑定加载到系统启动项内,无法直接关闭系统进程后删除。手工清除方法:先先修改注册表,清除名为启动项:NMGameXdll、csrssexe,然后删除System32\NMGameXdll、System32\sinaproc327exe和Windows\NMWizardA14exe三个文件,再修改Windows文件夹中的csrssexe文件为任意一个文件名,从新启动计算机后删除修改过的csrssexe文件。
七、winlogonexe
是系统必须的文件,并不是病毒,这个文件的作用就是启动和关闭系统的,但是这个文件一定会在WINDOWS\SYSTEM32下,如果出现在别的文件夹下,那可能就是病毒了。
八、Servicesexe
进程文件: services 或者 servicesexe
进程名称: Windows Service Controller
描述:
servicesexe是微软Windows *** 作系统的一部分。用于管理启动和停止服务。该进程也会处理在计算机启动和关机时运行的服务。这个程序对你系统的正常运行是非常重要的,正常的servicesexe应位于%System%文件夹中,也就是在进程里用户名显示为“system”,不过services也可能是W32RandexR(储存在%systemroot%\system32\目录)和SoberP (储存在%systemroot%\Connection Wizard\Status\目录)木马。该木马允许攻击者访问你的计算机,窃取密码和个人数据。该进程的安全等级是建议立即删除。
九、lsassexe
是1个系统进程, 文件位于C:\windows\System32 目录下 你看任务管理器进程列表有多于1个lsassexe, 可以搜索硬盘上所有叫lsassexe的文件, 除了system32目录下那个, 别的都可以删除
进程文件: lsass or lsassexe
进程名称: 本地安全权限服务
描 述: 这个本地安全权限服务控制Windows安全机制。管理 IP 安全策略以及启动 ISAKMP/Oakley (IKE) 和 IP 安全驱动程序等。
介 绍:这是一个本地的安全授权服务,并且它会为使用winlogon服务的授权用户生成一个进程。这个进程是通过使用授权的包,例如默认的msginadll来执行的。如果授权是成功的,lsass就会产生用户的进入令牌,令牌别使用启动初始的shell。其他的由用户初始化的进程会继承这个令牌的。而windows活动目录远程堆栈溢出漏洞,正是利用LDAP 3搜索请求功能对用户提交请求缺少正确缓冲区边界检查,构建超过1000个"AND"的请求,并发送给服务器,导致触发堆栈溢出,使Lsassexe服务崩溃,系统在30秒内重新启动。
十、spoolsvexe
这个是 系统自带的服务,作用是将文件下载到打印机以便斥候打印。如果你的电脑不需要打印功能,可以关闭这个服务。
关闭方法:
我的电脑->管理->服务和应用程序->服务->print spooler
右键,属性,停止,同时启动类型改为禁用 就可以了。
⑾、stormlivexe
官方说是解码器的更新程序 进入控制面板---管理工具---服务---Contrl Center of Storm Media---禁用 可以禁止随系统启暴风影音的一个进程 运行msconfig,到进程管理里面把那个进程前的对勾取消了就,下次就不在启动了 在你看片的时候它还会自动起来的` 在 控制面板 的 管理工具 中打开 服务 找到Contrl Center of Storm Media 双击 在服务状态下点 停止 在启动类型中选 已禁用 以后再启动系统就不会加载了
⑿、smagentexe
进程名称:smagent
描述:smagentexe是analog devices声卡驱动程序。
⒀、TTravelerexe
QQ自带的浏览器TT的进程
⒁、 ctfmon或ctfmonexe
进程名称: Alternative User Input Services
描述: 控制Alternative User Input Text Processor (TIP)和Microsoft Office语言条。Ctfmonexe提供语音识别、手写识别、键盘、翻译和其它用户输入技术的支持。
常见错误: N/A
是否为系统进程: 否
CTFMONEXE是Office自动加载的文字服务,安装Office XP后,部分输入法变得非常难用,卸载Office XP后,它在控制面板中生成的文字服务仍然存在,任务栏中的输入法也没有恢复。目前,禁止文字服务自动加载的常用方法有三种:
1从系统配置实用程序(msconfigexe)里移除CTFMONEXE,这个方法并不能真正禁用文字服务,因为当启动Office程序时,文字服务还会自动加载。
2在“开始→运行”中键入“regeditexe”,打开“注册表编辑器”,展开分支“HKEY_USERS\DEFAULT\Software\Microsoft\Windows\CurrentVersion\Run”,将CTFMONEXE项更名为“INTERNATEXE”即可。但此方法在启动Office后也会失效。
3以Windows XP为例介绍第三种方法的 *** 作步骤:首先退出所有的Office 程序,进入“控制面板→添加/删除程序”,选择“Microsoft Office XP”项,点击“更改”;在维护模式对话框里选择“添加或删除功能”,然后点击“下一步”;展开“Office共享功能”,点击“中文可选用户输入方法”项,选择“不安装”,点击“更新”;然后进入“控制面板→区域和语言选项”,进入“语言”选项卡,点击“详细信息”,在已安装服务列表中,将除英语(美国)之外的其他输入法一一删除;最后点击“开始→运行”,键入“Regsvr32exe /U msimtfdll”注销Msimtfdll,接着键入“Regsvr32exe /U Msctfdll”注销Msctfdll。这种方法效果不错,但是 *** 作太繁琐。
其实笔者还有个简单实用的方法,就是更名。Office自动加载CTFMONEXE时只能靠文件名来判断哪个程序是它所需要的,所以我们只需将系统目录(如“系统盘符\WINDOWS\System32\”)下的CTFMONEXE更名为INTERNATEXE(或者我们想让系统自动加载的其他程序)即可。
==============================
q毙ctfmonexe,恢复你的默认输入法!
如果你的win2000系统装了officeXP或以上版本,它会在你和系统里留下一个可误的ctfmonexe,这真的是一个恶魔,曾经困扰了无数的网友。今天我决意执起正义之剑,斩妖除魔,还网友一个纯洁的中英文输入空间!
在对它行刑之前,我先来宣读一下他的罪状:
1 无论你打开什么窗口,总会d出一个输入法工具体,并且默认是中文输入,非常讨厌。
2 它替换了原来的区域和输入法设置,并以一个文字服务的设置取而代之,而且不能设置默认的输入法。
3 结束掉原来的输入法工具进程internatexe,并令他不能在开机时起动。
4 将自己放在开机时启动的程序列表中,除非修改注册表,否则无法去除。
5 像病毒一样有重生能力,当你把ctfmonexe删了以后,他又会随着Office的启动而重新生成。
6 当你结束了ctfmonexe后,经常会出现输入法切换快捷键乱掉的情况。
好,经最高程序员审判庭批准,现对ctfmonexe执行死行,立即执行!
第一步:右击任务栏空白处,点“任务管理器”。
第二步:找到ctfmonexe,并终止它。
第三步:在系统目录下的system32目录下找到ctfmonexe,删除掉。
第四步:写一个最简单的api程序(代码见附录),编译后放到ctfmonexe所在目录,并更名为ctfmonexe。
第五步:点击“开始”菜单,点击“运行”,输入internatexe后点击确定。
第六步:重起计算机。
⒂、explorerexe
是一个系统环境进程
它是控制系统在某个环境下正常运行的进程.
比如,如果把这个进程删除,你将会看到桌面空白一片 所有图标和任务栏都不见了.它就是控制这些能正常工作的进程!
⒃、wuaucltexe
是Windows XP的自动更新进程卡巴斯基的主动防御很严格,卡巴报警是因为像wuaucltexe这些无毒的软件运行时需要注入其它进程,这种行为是入侵行为,因为它未经允许,同时把这些软件定义为风险软件。 风险软件不一定是病毒,几乎100%的软件不可能独立运行,都需要其他程序的支持,注入行为不可避免,类似的报警行为还有禁止访问注册表,自行运行浏览器(很多软件安装完之后都会d出自己的网站)等等。 关闭卡巴斯基的主动防御功能,就可以了....你若想让卡巴斯基的主动防御功能开启,那你就等更新完成了再开启.
⒄、SRCDNotiexe:
是超级兔子魔法设置相关程序
所在位置::\Program Files\Super Rabbit\MagicSet\SRCDNotiexe(为你的安装盘)
呵呵。最后还是建议你重装下系统吧。那么多的问题,要是偶,早就烦死了。呵呵
1、先dir列出需要备份的交换机配置文件,如vrpcfgzip或vrpcfgcfg\x0d\2、打开tftp客户端软件,如:思科TFTP服务器\x0d\3、在交换机用户模式下,如:\x0d\tftp Xxxx(主机IP地址) put vrpcfgzip QW_5700zip\x0d\Info: Transfer file in binary mode\x0d\Uploading the file to the remote TFTP server Please wait\\x0d\TFTP: Uploading the file successfully\x0d\ 863 bytes send in 1 second\x0d\4、完成,可以在tftp客户端软件目录下查看备份出来的文件\x0d\\x0d\恢复配置相反,不懂,打?。。1、既然你已经刷了U-boot,那就用U-boot通过TFTP刷u-boot
2、通过网线连接电脑。电脑上建立TFTP服务器,简单的使用tftpd32这个软件,
要烧录的u-boot-hg255d->
tftp命令用在本机和tftp服务器之间使用TFTP协议传输文件。
TFTP是用来下载远程文件的最简单网络协议,它其于UDP协议而实现。嵌入式linux的tftp开发环境包括两个方面:一是linux服务器端的tftp-server支持,二是嵌入式目标系统的tftp-client支持。因为u-boot本身内置支持tftp-client,所以嵌入式目标系统端就不用配置了。下面就详细介绍一下linux服务器端tftp-server的配置。
语法tftp(选项)(参数)选项
-c:指定与tftp服务器连接成功后,立即要执行的指令;
-m:指定文件传输模式。可以是ASCII或者Binary;
-v:显示指令详细执行过程;
-V:显示指令版本信息。 参数
主机:指定tftp要联机的tftp服务器的ip地址或主机名。
实例1、安装tftp服务器
需要安装xinetd、tftp和tftp-server 3个软件
如果能上网,通过yum安装:
yumxinetd
yum install tftp
yum install tftp-server
如果不能上网,可以直接安装提供的rpm包:
rpm -ivh xinetd-2314-18fc9i386rpmrpm -ivh tftp-048-3fc9i386rpm
rpm -ivh tftp-server-048-3fc9i386rpm
2、配置tftp服务器
修改/etc/xinetdd/tftp文件,将其中的disable=yes改为disable=no。主要是设置TFTP服务器的根目录,开启服务。修改后的文件如下:
tftp
{
socket_type =dgram
protocol =udp
=yes
user =root
server =/usr/sbin/intftpd
server_args =-s /home/mike/tftpboot -c
disable =no
per_source =11
cps =100 2
flags =IPv4
}
说明:修改项server_args= -s <path> -c,其中<path>处可以改为你的tftp-server的根目录,参数-s指定chroot,-c指定了可以创建文件。
3、启动tftp服务器并关闭防火墙
/etc/d/
stop //关闭防火墙
/sbin/service xinetd start
或
service xinetd restart
/etc/initd/xinetd start
看到启动[OK]就可以了
4、查看tftp服务是否开启
-a |
tftp
显示结果为udp 0 0 :tftp :表明服务已经开启,就表明tftp配置成功了。
5、tftp使用
复制一个文件到tftp服务器目录,然后在主机启动tftp软件,进行简单测试。
tftp 19216812tftp>get <download
>
tftp>put <upload file>
tftp>q
6、tftp命令用法如下
tftp your-ip-address进入TFTP *** 作:
connect:连接到远程tftp服务器 mode:文件传输模式 put:上传文件 get:下载文件 quit:退出 verbose:显示详细的处理信息 tarce:显示包路径 status:显示当前状态信息 binary:二进制传输模式 ascii:ascii 传送模式 rexmt:设置包传输的超时时间 timeout:设置重传的超时时间 help:帮助信息 :帮助信息7、如果老是出现“AVC Denial, click icon to view”的错误,并不能传输文件,需要作如下修改
修改/etc/sysconfig/selinux,将SELINUX设定为disable,使用命令setenforce 0让selinux配置文件生效。
8、Busybox中tftp命令的用法
命令格式为:
tftp [option][port]
如果要下载或上传文件的话是一定要用这些option的。
-g 表示载文件 (get)
-p 表示上传文件 (put)
-l 表示本地文件名 (local file)
-r 表示远程主机的文件名 (remote file)
例如,要从远程主机19216812上下载 embedexpert,则应输入以下命令
tftp -g -r embedexpert 19216812欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)