移动RAX3000M开启SSH
原理是通过修改配置的方式来开启ssh,由于后面生产的固件,配置文件可能会被加密,因此我们需要解密后才能修改配置文件,然后按照同样的加密方式生成新的配置文件。
2.1 开启ssh流程图
2.2 导出配置
配置管理->导出配置文件
2.3 解密
正常解密后你会获得一个etc目录,里面有路由器的配置文件
openssl aes-256-cbc -d -pbkdf2 -k $CmDc#RaX30O0M@\!$ -in cfg_export_config_file.conf -out - | tar -zxvf -
如果你是6月份生产的,解密可能会报错,因为早期的版本是没有对配置文件进行加密的。
bad magic number gzip: stdin: unexpected end of file tar: Child returned status 1 tar: Error is not recoverable: exiting now
对于这种未加密的配置,可以直接使用tar -xvzf解压就可以得到配置文件
tar -xvzf cfg_export_config_file.conf
2.4 修改配置文件
修改/etc/shadow,去掉root用户的密码,这样ssh进入系统时,不用root密码了。具体做法是: 将两个冒号间的密码删除然后保存
修改/etc/config/dropbear开启ssh服务
2.5 加密
注意:如果你的配置文件是通过openssl解密得到的(例如1214版本),则需要重新加密后才能导入。
需要openssl加密的版本(1214生产):
tar -zcvf - etc | openssl aes-256-cbc -pbkdf2 -k $CmDc#RaX30O0M@\!$ -out cfg_export_config_file_new.conf
不需要加密的版本(6月份生产)
tar -zcvf cfg_export_config_file_new.conf etc
2.6 导入配置
配置管理->导入配置文件,选择我们刚修改好的cfg_export_config_file_new.conf,重启后就能使用root用户通过ssh访问了,无需密码。
2.7 进入ssh备份
dd if=/dev/mmcblk0p1 of=/mnt/mmcblk0p12/mmcblk0p1.bin dd if=/dev/mmcblk0p2 of=/mnt/mmcblk0p12/mmcblk0p2.bin dd if=/dev/mmcblk0p3 of=/mnt/mmcblk0p12/mmcblk0p3.bin dd if=/dev/mmcblk0p4 of=/mnt/mmcblk0p12/mmcblk0p4.bin dd if=/dev/mmcblk0p5 of=/mnt/mmcblk0p12/mmcblk0p5.bin dd if=/dev/mmcblk0p6 of=/mnt/mmcblk0p12/mmcblk0p6.bin dd if=/dev/mmcblk0p7 of=/mnt/mmcblk0p12/mmcblk0p7.bin dd if=/dev/mmcblk0p8 of=/mnt/mmcblk0p12/mmcblk0p8.bin dd if=/dev/mmcblk0p9 of=/mnt/mmcblk0p12/mmcblk0p9.bin dd if=/dev/mmcblk0p10 of=/mnt/mmcblk0p12/mmcblk0p10.bin dd if=/dev/mmcblk0p11 of=/mnt/mmcblk0p12/mmcblk0p11.bin
然后你可以通过winscp连接上路由器,进入/mnt/mmcblk0p12下载这些备份文件到电脑以防变砖的时候恢复。
点击链接加入群聊四群:722808830
点击链接加入群聊三群:751529538(已满)
点击链接加入群聊二群:376877156(已满)
点击链接加入群聊一群:622891808(已满)
饿了么红包
本站附件分享,如果附件失效,可以去找找看