Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Сообщество системных администраторов Litl-Admin.ru Сброс пароля на роутере Cisco 1841


Ссылка на материал

На сайте уже публиковал статью по сбросу пароля коммутатора Cisco Catalyst 3560G. Здесь процедура немного другая, но в то же время не намного сложнее.

В конце статьи я публикую видеоролик на Youtube, в котором расписаны все шаги по сбросу пароля.

Итак, что нам понадобится:

Ноутбук с установленным терминальным клиентом. Лично мне нравится Putty, кто-то фанатеет от HyperTerminal-а, это не так уж и важно.

Так же запасаемся синеньким консольным кабелем от Cisco девайса. Один конец его обжат в RJ45 (подключается в порт Console на устройстве), второй имеет вид COM-разъема, подключается в соответствующий порт на компьютере. Правда порт этот весьма староват, на современных конфигурациях почти уже не встречается.

В частности ноутбук у меня для этих целей прокачанный, имеется PCMCI карта, на выходе которой есть COM разъем.

Хотя я встречал и True-админские буки, весьма современных конфигураций, с интегрированными COM-портами. Впрочем, что такое правильная эксплуатация ноутбука — не мне вас учить, мы идём дальше.

Подключаем консольный кабель к ноутбуку, запускаем Putty, нажимаем пару раз Enter… И нас постигает разочарование. Девайс запаролен. Конечно, либо настраивали не мы, либо пароль просто напросто успешно забыт. А стандартные 3-4 пароля, которые мы везде используем не подходят. Ну тогда будем сбрасывать.

Начинаем действовать

К слову сказать, пароль в Cisco хранится в конфигурации. В нашем случае это startup-config, так как подгружается в момент загрузки. Вот бы нам каким-то образом попасть в Enable режим (привилегированный), откуда можно было бы сменить пароль. Выход есть!

Загрузка Cisco 1841

Загрузка Cisco 1841

  1. Включаем наш роутер, во время загрузки жмём клавишу Break для прерывания загрузки. Момент нужно подгадать, я просто клацаю с интервалом 2-3 секунды. Нас интересует режим rommon 1>, попадание в который будет видно по приглашению командной строки. В этом режиме мы можем изменить конфигурационные регистры так, чтобы маршрутизатор загрузил свою IOS, но не загружал strartup-config;
  2. Выполняем команду > confreg 0x2142;
  3. Перезагружаем девайс (например по питанию, либо reset);
  4. Отказываемся от первоначальной настройки;
  5. Когда девайс загрузится, входим в режим Enable и загружаем стартовую конфигурацию:
    Router# copy startup-config running-config
  6. При этом все наши пароли снова начнут действовать, но они нам не страшны, так как мы уже прошли в enable. Переходим в conf terminal и устанавливаем новые пароли;
  7. Не забываем поменять регистр обратно на 0×2102 — возвращает загрузку стартовой конфигурации
    (conf)# config-register 0x2102
  8. Сохраняем конфигурацию с новыми паролями и перезагружаемся!

Ничего сложного в этом деле нет. Теперь мы умеем сбрасывать пароль как на коммутаторах, так и на маршрутизаторах!

P.S. А лучше их не забывать, записывать в надежное местечко.

P.P.S. Народ! Не забываем, что у нас есть рубрика «Интервью с сисадмином», приглашаются абсолютно все желающие поделиться с коллегами своим опытом! Пишите! Особенно здорово, если есть кто-то, кто занимается в сферепрофессиональной аутсорсинг разработки 1С, программированием, администрированием сетей! Ну и всем остальным тоже добро пожаловать! Пишите!



В избранное