четверг, 29 ноября 2007 г.

Romon

Сегодня произошел небольшой казус.
Навернулся, значит, IOS на 2801 киске. Ну я ринулся в Romon его починять, ну типа сносить его нах и ставить новый. Ну прописал все, настроил адреса-маски-гетевеи и давай сливать IOS по TFTP, а не тут-то было! Киска никак не хотеля меня лицезреть. Кричала что не видит меня (TFTP) в упор! Как я маялся, че я только не делал - не видит и всё! Ну думаю ладно, может кабелек накрылся, а там на втором интерфейсе кабель был воткнут, ну я не менял кабель на интерфейсах, а просто взял кабель со всторого интерфейса и воткнул в комп на место преидущего и вуаля (!!!) ЗАРАБОТАЛО!!!

Вывод:
Кабель надо подключать на Ethernet/FastEthernet/GigabitEthernet 0/0/0 - Нужное подчеркнуть.

пятница, 23 ноября 2007 г.

Очень порадовало.

Блин, все больше и больше это все становится похоже на правду.

Первым Постом.

Ну что-же Первый пост пожалуй начну с поистите нужного и чедесного для меня открытия। Прочилал я сей чудодейственный метод у одного парня в блоге, линка нет под рукой, так что соррьте!

Итак, если вам вдруг понадобилось рекавернуть пароль в киске, в которой был включен service password-encryption, то вам совсем не нужен password decrypter !!!

Внимание, Вуаля!!!

r1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
r1(config)#username ivan pass cisco
r1(config)#service password-encryption
r1(config)#^Z
r1#sh run | i ivan
username ivan password 7 01100F175804
r1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
r1(config)#key chain REVERSE_ENG
r1(config-keychain)#key 1
r1(config-keychain-key)#key-string 7 01100F175804
r1(config-keychain-key)#^Z
r1#
r1#sh key chain REVERSE_ENG
Key-chain REVERSE_ENG:
key 1 text cisco
accept lifetime (always valid) - (always valid) [valid now]
send lifetime (always valid) - (always valid) [valid now]


Ну... И скажите теперь, что это не гениально!