Juniper防火墙重置设备到出厂缺省设置

方法1:

用过Juniper产品的人都应该知道一点,Juniper产品密码忘了的话是一件很痛苦的事,为什么这么说呢?下来就来听我给大家讲讲嘛!

密码丢失是无法恢复的,那么我们就只有通过恢复出厂默认设置的方法来重新获得管理权限(原来配置的参数、证书等都将被删除)。

有两种办法恢复出厂默认配置:

1、在Console模式下,用设备的序列号作用用户名/密码进行登录。

成功后系统出现警告提示,将擦去现有配置,确认后系统开始恢复默认配置,随后重启。整个过程约3分钟。

那么我们如何获得这个序列号呢?要获得这个序列号的办法有两种,第一种就是在产品的背后有一个序列号。第二种办法就是通过输入“get sys”来获取。

这里我们先来看看Juniper防火墙的启动过程:

NetScreen NS-5GT Boot Loader Version 2.1.0 (Checksum: 61D07DA5)

Copyright (c) 1997-2003 NetScreen Technologies, Inc.

Total physical memory: 128MB

Test - Pass

Initialization.... Done

Hit any key to run loader

Hit any key to run loader

Hit any key to run loader

Hit any key to run loader

Loading default system image from on-board flash disk...

Done! (size = 11,108,352 bytes)

Ignore image authentication!

Start loading....................................................................

Done.

Juniper Networks, Inc

NS-5GT System Software

Copyright, 1997-2008

Version 6.2.0r1.0

Load Manufacture Information ... Done

Initialize FBTL 0.... Done

Load NVRAM Information ... (6.2.0)Done

SYIMAGE

Install module init vectors

build and grow heap:system, order:13

Initial port mode trust-untrust(1)

Install modules (00fdc800,01bf5c70) ...

PPP IP-POOL initiated, 256 pools

System config (1945 bytes) loaded

Done.

Load System Configuration ..................................................................................................................................Disabled licensekey auto update

...................Done

system init done..

login: trust interface change physical state to Up

untrust interface change physical state to Up

login: System change state to Active(1)

时间: 2025-01-30 14:13:02

Juniper防火墙重置设备到出厂缺省设置的相关文章

juniper防火墙如何恢复出厂默认设置

呵呵!总算到公司上班了.我以前都是学的cisco的路由交换,但是我们公司要求要会使用juniper的防火墙,没有办法我又只好自学了!不过还好的是公司提供了两台juniper的防火墙.那么我们今天就来看看我们Juniper防火墙我们密码忘了如何解决? 用过Juniper产品的人都应该知道一点,Juniper产品密码忘了的话是一件很痛苦的事,为什么这么说呢?下来就来听我给大家讲讲嘛! 密码丢失是无法恢复的,那么我们就只有通过恢复出厂默认设置的方法来重新获得管理权限 (原来配置的参数.证书等都将被删除

Juniper防火墙配置备份的方法

为防止Juniper防火墙设备故障情况下造成网络中断,保障用户业务不间断运行,现针对Juniper防火墙故障情况下的快速恢复做具体描述. Juniper防火墙配置备份之一.设备重启动:Juniper防火墙在工作期间出现运行异常时,如需进行系统复位,可通过console线缆使用reset命令对防火墙进行重启,重启动期间可以在操作终端上查看防火墙相关启动信息. Juniper防火墙配置备份之二.操作系统备份:日常维护期间可将防火墙操作系统ScreenOS备份到本地设备,操作方式为:启动tftp 服务

Juniper防火墙的一些概念

安全区(Security Zone):Juniper 防火墙增加了全新的安全区域(Security Zone)的概念,安全区域是一个逻辑的结构,是多个处于相同属性区域的物理接口的集合.当不同安全区域之间相互通讯时,必须通过事先定义的策略检查才能通过:当在同一个安全区域进行通讯时,默认状态下允许不通过策略检查,经过配置后也可以强制进行策略检查以提高安全性. 安全区域概念的出现,使防火墙的配置能更灵活同现有的网络结构相结合.以下图为例,通过实施安全区域的配置,内网的不同部门之间的通讯也必须通过策略的

Juniper防火墙的日志记录一个的问题

今天看了一下机房的防火墙,突然一段连续且短的但是很明显的英文通过我的眼睛进入了我的大脑,有点儿不对劲儿,打开详细内容看看. SIP parser error Message: Cannot find CRLF SIP parser error Message: Cannot find CRLF SIP parser error Message: Cannot find CRLF SIP parser error Message: Cannot find CRLF SIP parser error

Juniper防火墙通过Web界面查看License授权

进入Web界面,在Configuration > Update > ScreenOS/Keys中可以看到当前设备的License.显示如下: 通过命令行界面查看License 在命令行界面中输入get license-key,显示如下: SSG140-> get license-key Model:              Advanced Sessions:           48064 sessions  //session数限制 Capacity:           unli

Juniper防火墙用户认证图解教程

今天正好学习到Juniper防火墙中的用户认证,那么今天就带大家来看看Juniper防火墙的用户认证. Juniper防火墙的用户分类: 1.Admin User:管理员用户 2.Auth User:认证用户 3.IKE User:IKE第一阶段用户的认证 4.XAuth User:IKE1.5阶段的用户的认证 5.L2TP User:用于L2TP用户的认证 6.802.1X:用于做802.1x认证的. Juniper防火墙的用户就分以上五种.每一种用户都是各自的用图,Admin User不能用

juniper防火墙l2tp vpn配置图解教程

L2TP隧道(L2TP Tunnel)是指在第二层隧道协议(L2TP)端点之间的逻辑链接:LAC(L2TP接入聚合器)和LNS(L2TP网络服务器).当LNS是服务器时,LAC是隧道的发起人,它等待新的隧道.一旦一个隧道被确立,在这个点之间的新通信将是双向的.为了对网络有用,高层协议例如点对点协议(PPP)然后通过L2TP隧道. 今天刚好在学Juniper防火墙的时候,刚好学到L2TP VPN的配置,那么今天我们来看看使用Juniper防火墙来做L2TP VPN. 第一步:点击:Objects>

Juniper防火墙L2TP over IPSEC配置图解

在前面我发了一篇文章<juniper防火墙之图解l2tp vpn配置>,我们从那篇文章中了解了如何配置.但是我们知道,L2TP VPN只是与我们的L2TP VPN服务器连接起来了,但并没有对我们的数据进行加密,我们也知道IPSEC它的数据是经过加密了的,如果对IPSEC不清楚的朋友可以看看我以前发的<ipsec vpn概念(一) >与<ipsec vpn概念(二) >进行了解.好了那我们的IPSEC是需要经过加密,而我们的L2TP提供我们与服务器的连接,那么我们如何不把

Juniper防火墙IS-IS单区域配置实例

拓扑图中的节点都在areaID为49.0001的区域中.由于IS-IS的地址都是基于ISO形式的,所以每个参与IS-IS的接口都要封装成ISO格式,一个节点的NET地址是基于环回口来分配地址的,并且从7.2版本后环回口默认是passive的,本实验是基于单区域来分析ISIS的路由学习过程的,以下是配置脚本: olive# show logical-systems r1 { interfaces { em1 { unit 12 { vlan-id 12; family inet { address