【背景】
部署zabbix或者cacti等交换机监控软件,我们要把所有设备都加入主机管理,获取接口信息、流量监控等管理功能需要配置SNMP团体字,但是设备文档中没有记载会无法得知。通常我们为了设备的安全,会把交换机SNMP等一些密码字符进行加密,加密方式设置成密文,全局执行 service password-encryption 命令,密码加密显示(不可逆转),即使我们改回明文显示,原来被加密的设置密码也无法显示明文,那么在我们需要知道被加密的字符真正的内容就需要下一番功夫,因为这个加密操作在锐捷官网来说是不可逆的。我们想知道加密的SNMP团体字时如何解决呢?
【解决方法】
1、反推方法:(只能反推 “7+密文” 形式的,“5+密文”不支持反推)
以上为图解大致操作流程为查询7+密文的字符串(基本通过service password-encryption命令加密的密文都是7+密文的字符串组合),然后创建key chain 组,其次将刚刚查询到的7+密文的字符串加入到刚刚创建的keychain组内最后再查询该组即可查到明文密码
2、直接命令显示法:
通过命令 show password policy pwd-decrypt +加密后的密文 直接显示加密字符串真实字符 此命令为隐藏命令,pwd-decrypt无法进行补全。
在output decaypt pwd_str后显示的即为加密后的密码。
注意事项:此方法适用于所有交换机,可以异地设备使用,切记不要用于非法用途。(历史备份文件中的加密字符也可用此方法找回配置的密码内容)