roylion15 a écrit :Hum, il ne faut pas tester de cette façon ...
le modem voo bridgé doit rester toujours allumé sinon il y a le temps du démarrage et de la synchro qui peut varier suivant la qualité des niveaux et de la ligne.
ensuite tu connectes ton routeur perso et tu fais un "DHCP RENEW" via l'interface de ton routeur perso. et là la connexion est immédiate.
Bilan des orages,
- Modem voo: ports LAN grillés. Remplaçé par Voo
- Switch Linksys 16 ports grillé
- Port WAN de mon Router Buffalo foudroyé.
Le pare-foudre de mon multiprise qui alimentait tout ça n'a rien arrêté.
$ ssh [email protected]
The authenticity of host '192.168.100.1 (192.168.100.1)' can't be established.
DSA key fingerprint is *.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.100.1' (DSA) to the list of known hosts.
Broadcom Corporation Embedded BFC SSH Server (c) 2000-2012
WARNING: Access allowed by authorized users only.
[email protected]'s password:
Freeing send buffers
Console> ls
! ? REM call cd
dir find_command help history instances
ls man pwd sleep syntax
system_time usage
----
cpuLoad cpuUtilization emta_console exit mbufShow
memShow reset routeShow set shell
show stackShow taskDelete taskInfo taskPrioritySet
taskResume taskShow taskSuspend taskSuspendAll taskTrace
usfsShow zone
roylion15 a écrit :Hello , LOL
Là je crois qu'ils se sont complètement plantés dans leurs réglages par défaut car SSH ne devrait pas être activé ...
ce n'est surement pas voulu de la part de Voo car çà pourrait donner accès à tout ce qu'on peut imaginer comme bidouilles.
Peut être même de reflasher un firmware original via TFTP par exemple.
Si ça pouvait permettre de virer la surcouche de merde qui le rend non opérationnel en mode routeur ça serait bien
roylion15 a écrit :Peut être même de reflasher un firmware original via TFTP par exemple.
COMMAND: tftp_read
USAGE: tftp_read [-g] perm|dyn IpAddress Filename{127}
DESCRIPTION:
Causes the Permanent or Dynamic settings data to be read from a server via
TFTP. The file must be generated correctly, with all of the headers, CRC,
and other information that would exist on the NonVol device. The file will
be read and evaluated for correctness before it is stored in the device. If
the file is rejected then the settings will be read from the device to undo
any changes. Normally, this will operate on all settings groups; if you
specify -g then it will operate only on the current group (e.g. if you are in
the SNMP nonvol dir, then -g will cause only the SNMP settings group to be
read).
EXAMPLES:
tftp_read perm 11.24.4.3 allsettings.bin -- Reads all groups.
tftp_read -g perm 11.24.4.3 bpi.bin -- Reads only the current group.
esperlu a écrit :La connexion ssh n'est pas permanente sur le 3700. Il faut mettre le modem dans un certain mode pour pouvoir y accéder. Mais, je n'y touche plus. Je n'ai pas besoin de hacker un modem qui, de plus, ne m'appartient pas. Je fais mumuse sur mon router et ça me suffit largement! Ceci dit, pour ceux qui ont une âme d'explorateur, en cas d'erreur, un retour en arrière semble toujours possible avec un reset usine "long" c-à-d appuyer sur le reset plus de 30 secondes en disant trois fois "maisquejesuiscon-maisquestcequimapris"
Utilisateur(s) parcourant ce forum : Aucun utilisateur inscrit