<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Настройка паролей типа 6 в IOS XE]]></title><description><![CDATA[<p dir="auto">[История]<br />
[Требования]<br />
[Шаги по настройке]<br />
[Управление ключами]<br />
[Изменение пароля]<br />
[Проверка]<br />
[Их необходимо пересмотреть/изменить.]<br />
[Их использование безопасно.]<br />
[Часто задаваемые вопросы]<br />
[Ссылки] История<br />
Традиционно Cisco использовала несколько различных методов для хранения паролей и ключей в IOS. Старые методы — это Type 5 (хэш MD5) и Type7 (обфускация Vigenere). Мы включили шифрование Type 7 с помощью команды CLI service password-encryption.<br />
Существуют и более новые методы, такие как Type 8 (SHA256) и Type 9 (SCRYPT). На данный момент я рекомендую никогда не использовать Type 5 или Type 7 и ни в коем случае не использовать Type 4.<br />
Сегодня, в 2021 году, рекомендуется использовать Тип 6, Тип 8 и Тип 9. Тип 6 использует надежное 128-битное шифрование AES для хранения паролей. Если вас интересуют подробности о типах 0, 4, 5, 6, 7, 8, 9, ознакомьтесь с другим документом, который я написал. Я бы хотел здесь пошутить на тему подсчета, но не буду.<br />
![:winking_face:]<br />
Примечание:<br />
использование типа 6 поддерживается с 2006 года, IOS 12.3(2)T и, возможно, более ранних версий!<br />
Подробное объяснение каждого типа паролей см. в<br />
[этом документе]<br />
, который я написал.<br />
Требования<br />
В этом примере я работаю с устройствами, которые были сброшены до заводских настроек.<br />
Catalyst 9300 с IOS XE 17.3(3)<br />
Любое устройство, на котором работает современная IOS XE, должно поддерживать тип 6.<br />
Шаги по настройке</p>
<ol>
<li>Включите шифрование паролей AES 128<br />
!<br />
configure terminal<br />
password encryption aes<br />
key config-key password-encrypt<br />
super-secret-password<br />
end<br />
!<br />
Управление ключами<br />
Использованный вами сверхсекретный пароль очень важен. Очень важно хранить ключ в автономном режиме. Обязательно храните его в KeePass, 1Password или хранилище паролей по вашему выбору. В идеале каждое устройство, на котором вы настраиваете тип 6, будет иметь уникальный ключ.<br />
Изменение пароля<br />
Не должно быть слишком много причин для изменения ключа пароля. Однако, если у вас есть старый ключ пароля, его изменение не представляет сложности и не имеет негативных последствий.<br />
![password key change example.png]<br />
Проверка<br />
Их необходимо проверить/изменить.<br />
Посмотрите на рабочую конфигурацию для паролей типа 7<br />
show running-config | include <em>7</em><br />
Проверьте рабочую конфигурацию для паролей типа 5<br />
show running-config | include <em>5</em><br />
Их можно использовать безопасно.<br />
Проверьте рабочую конфигурацию для паролей типа 6<br />
show running-config | include <em>6</em><br />
Проверьте текущую конфигурацию для паролей типа 8.<br />
show running-config | include <em>8</em><br />
Проверьте текущую конфигурацию для паролей типа 9<br />
show running-config | include <em>9</em><br />
Часто задаваемые вопросы<br />
В:<br />
Следует ли оставлять шифрование сервисного пароля в конфигурации?<br />
О:<br />
Да, хотя это и не должно быть необходимо, поскольку мы включили пароли типа 6, оставление шифрования паролей службы в рабочей конфигурации приведет к тому, что все другие пароли типа 5 или типа 7 будут зашифрованы, а не храниться в открытом виде.<br />
В:<br />
Должен ли я хранить ключ?<br />
О:<br />
ДА, ключ ОБЯЗАТЕЛЬНО должен храниться. В случае необходимости переноса конфигурации этого устройства на новое устройство вам понадобится ключ.<br />
В:<br />
Какие пароли будут преобразованы?<br />
О:<br />
Согласно моим тестам, будут преобразованы следующие пароли и типы паролей:<br />
Ключи сервера TACACS (ранее в типе 7)<br />
Ключи сервера RADIUS (ранее в типе 7)<br />
Пароли входа vty (ранее в типе 7)<br />
В:<br />
Какие типы паролей НЕ будут преобразованы?<br />
О:<br />
Согласно моим тестам, следующие пароли и типы паролей НЕ будут преобразованы:<br />
enable secret 9<br />
Пароль аутентификации BGP MD5, вместо него используйте опцию аутентификации BGP TCP<br />
Пароль аутентификации OSPF MD5,<br />
[вместо него используйте аутентификацию HMAC]<br />
HSRP \ VRRP с использованием ключевой строки для аутентификации, вместо этого используйте цепочку ключей аутентификации, которая будет преобразована в тип 6<br />
В:<br />
Можно ли вернуться к паролям, отличным от типа 6?<br />
О:<br />
Возврат к паролям, отличным от типа 6, является ручным процессом.<br />
Сначала определите все пароли типа 6<br />
Затем выполните<br />
no password-encryption aes<br />
Затем верните каждый из ранее идентифицированных типов 6 и перенастройте.<br />
В:<br />
Что произойдет, если мне понадобится изменить ключ шифрования пароля?<br />
О:<br />
Обычно это не требуется, однако, если у вас все еще есть пароль, то все в порядке, нет проблем! Просто измените его, см. пример выше.<br />
В:<br />
Что произойдет, если я потеряю ключ шифрования пароля?<br />
О:<br />
Перемещение паролей в зашифрованном виде на новый компьютер будет невозможно.<br />
В:<br />
Что произойдет, если я потеряю ключ шифрования пароля и мне нужно будет изменить ключ шифрования пароля?<br />
О:<br />
Я бы позвонил в Cisco TAC<br />
В:<br />
Где мне искать изменения в running-config?<br />
О:<br />
Обычно я видел пароли типа 5 и типа 7 в следующих местах:<br />
username kashvi password …<br />
пароль enable<br />
ключ RADIUS<br />
Ключ TACACS<br />
Вход VTY<br />
Пароль BGP-пира<br />
Предварительно согласованный ключ MKA<br />
В:<br />
Могу ли я реализовать шифрование паролей aes на существующем коммутаторе?<br />
О:<br />
Да, конечно! Воспользуйтесь приведенными выше командами проверки, чтобы убедиться, что все ваши старые пароли, особенно типа 5 и типа 7, преобразованы в более новый тип 6.<br />
В:<br />
Я развертываю новый коммутатор/маршрутизатор, как его следует настроить?<br />
О:<br />
С самого начала используйте приведенный выше скрипт конфигурации. Нет необходимости использовать service password-encryption.<br />
В:<br />
Если мне нужно использовать тип 8 или тип 9, какой из них более безопасен?<br />
О:<br />
И тип 8, и тип 9 являются безопасными, можете использовать любой из них.<br />
В:<br />
Я не вижу ключ config-key password-encrypt в рабочей конфигурации...<br />
О:<br />
Да, вы не должны его видеть. Хранение ключа в виде открытого текста было бы небезопасно, так как это может дать возможность расшифровать пароли. Ключ хранится в разделе, недоступном для администратора.<br />
В:<br />
Могу ли я настроить шифрование типа 6 на своем маршрутизаторе, если мой маршрутизатор-аналог BGP, OSPF, EIGRP не поддерживает его?<br />
О:<br />
Да! Поскольку процесс маршрутизации на вашем маршрутизаторе расшифрует пароль перед использованием с одноранговым устройством, это не должно быть проблемой.<br />
В:<br />
Должен ли я использовать enable password или enable secret?<br />
О:<br />
Определенно используйте enable secret. Если настроены оба, используется только enable secret.<br />
Ссылки<br />
<a href="https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/security_commands.html#wp3319729306" rel="nofollow ugc">Справочник команд Cisco IOS XE (key config-key password-encrypt)</a><br />
<a href="https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-3/command_reference/b_173_9300_cr/security_commands.html#wp1734045160" rel="nofollow ugc">Справочник команд Cisco IOS XE (password encryption aes)</a><br />
<a href="https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/46420-pre-sh-keys-ios-rtr-cfg.html" rel="nofollow ugc">Шифрование предварительно согласованных ключей в конфигурации маршрутизатора Cisco IOS</a><br />
<a href="https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/security/s1/sec-s1-cr-book/sec-cr-s1.html#wp1099558744" rel="nofollow ugc">Справочник команд Cisco IOS (service password-encryption)</a></li>
</ol>
<p dir="auto"><img src="/forum/uploads/files/cisco/0c8888c0d8510c69ef663ddee04b65459ff3c592.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/289bd9d79357264ef3fffb7ad64783045a7807a0.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/1670/настройка-паролей-типа-6-в-ios-xe</link><generator>RSS for Node</generator><lastBuildDate>Thu, 14 May 2026 22:27:16 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/1670.rss" rel="self" type="application/rss+xml"/><pubDate>Tue, 24 Feb 2026 20:53:01 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:16 GMT]]></title><description><![CDATA[<p dir="auto">Я знаю, что эта тема уже старая, но у меня не получается преобразовать пароли типа 7 в пароли типа 6 на коммутаторах 3750X 15.2(4)E10. Пароли типа 7 (т. е. имя пользователя, TACACS+, RADIUS) не преобразуются, хотя обе команды принимаются («key config-key password-encrypt» и «password encryption aes»). В чем дело?</p>
]]></description><link>https://sla247.ru/forum/post/12425</link><guid isPermaLink="true">https://sla247.ru/forum/post/12425</guid><dc:creator><![CDATA[kungfuu72]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:16 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:15 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/toormehdi" aria-label="Profile: toormehdi">@<bdi>toormehdi</bdi></a><br />
...</p>
<blockquote>
<p dir="auto">Этот мастер-ключ должен быть на целевом поле до вставки или его можно ввести после? Пытаюсь понять порядок действий. -<br />
Да, зашифрованный формат можно скопировать, и он будет работать, если используется тот же мастер-ключ. Его можно ввести до или после. &gt; Может ли возникнуть ситуация, когда вставленная конфигурация с зашифрованным паролем в конечном итоге будет зашифрована дважды? Предположим, что используется более новая или другая модель маршрутизатора или более высокая версия IOS?</p>
</blockquote>
<ul>
<li>Нет, IOS не будет повторно шифровать ключ/пароль, уже имеющийся в типе 6. &gt; Есть ли способ расшифровать ключи/пароль с помощью мастер-ключа? Есть ли инструмент на боксе или вне его?</li>
<li>Насколько я знаю, нет, хотя теоретически это было бы возможно, если бы у вас был алгоритм Cisco и ключ.</li>
</ul>
<blockquote>
<p dir="auto">Также заметил, что в ios xe некоторые ключи, которые мы создали для PSK, просто вводятся без шифрования, даже если включено шифрование паролей aes? В чем может быть причина такого поведения?</p>
</blockquote>
<ul>
<li>Шифрование AES началось с таких вещей, как ключи VPN, и постепенно было расширено на другие пароли и ключи в более новых версиях IOS. Для всего остального по-прежнему требуется «service password-encryption». &gt; Есть ли вероятность того, что маршрутизатор получит свою конфигурацию через tftp или какой-либо другой источник с включенным шифрованием паролей aes и никогда не будет запрашивать у администратора в интерактивном режиме ввод главного ключа, что обычно происходит при первом включении?<br />
— Я почти уверен, что это не работало на старых версиях IOS, но не пробовал на новых версиях. Проведите тщательное тестирование. Но с точки зрения безопасности, ввод вашего мастер-ключа в виде открытого текста в конфигурацию с зашифрованным текстом буквально сводит на нет цель шифрования, поэтому даже не пытайтесь это делать. Если вы собираетесь так раздавать свой мастер-ключ, то просто не тратьте время на шифрование паролей — оставьте их в виде открытого текста.</li>
</ul>
]]></description><link>https://sla247.ru/forum/post/12424</link><guid isPermaLink="true">https://sla247.ru/forum/post/12424</guid><dc:creator><![CDATA[Rich R]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:15 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:14 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за этот пост. У меня есть несколько вопросов, на которые я не могу найти ответы в документации. Если возникнет необходимость заменить маршрутизатор (RMA, обновление и т. д.), можно ли просто скопировать зашифрованные пароли/PSK в зашифрованном формате и вставить их в новое устройство, если известен главный ключ? Должен ли этот мастер-ключ находиться на целевом устройстве до вставки или его можно ввести после? Пытаюсь понять порядок операций. Может ли возникнуть ситуация, когда вставленная конфигурация с зашифрованным паролем в конечном итоге будет зашифрована дважды? Предположим, что используется более новая или другая модель маршрутизатора или более высокая версия IOS? Есть ли способ расшифровать ключи/пароль с помощью мастер-ключа? Есть ли инструмент на устройстве или вне его? Также заметил, что в ios xe некоторые ключи, которые мы создали для PSK, просто вводятся без шифрования, даже если включено шифрование паролей aes? Что может быть причиной такого поведения? Есть ли вероятность, что маршрутизатор получит свою конфигурацию через tftp или другой источник с включенным шифрованием паролей aes и никогда не будет запрашивать у администратора ввод мастер-ключа, что обычно происходит, когда он включается в первый раз. Спасибо!</p>
]]></description><link>https://sla247.ru/forum/post/12423</link><guid isPermaLink="true">https://sla247.ru/forum/post/12423</guid><dc:creator><![CDATA[toormehdi]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:14 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:13 GMT]]></title><description><![CDATA[<p dir="auto">К вашему сведению: мы обнаружили ошибку с типом 6 и «паролем службы абонента». IOS преобразует его в тип 6 в конфигурации, но затем считывает как тип 7, что приводит к сбою службы. Обходной путь заключается в том, чтобы явно настроить его с типом 7 <em>после</em> включения шифрования AES, и тогда он будет продолжать работать, поскольку IOS не преобразует его. Дело TAC в процессе рассмотрения...</p>
]]></description><link>https://sla247.ru/forum/post/12422</link><guid isPermaLink="true">https://sla247.ru/forum/post/12422</guid><dc:creator><![CDATA[Rich R]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:13 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:12 GMT]]></title><description><![CDATA[<p dir="auto"><a class="plugin-mentions-user plugin-mentions-a" href="/forum/user/abtt-39" aria-label="Profile: abtt-39">@<bdi>abtt-39</bdi></a><br />
Тип 6 предназначен для обратимо зашифрованных ключей/паролей, которые необходимо использовать в их исходном виде в виде открытого текста — и radius является одним из тех элементов, для которых требуется фактический ключ. Тип 8 — это HASH, который не может быть обращен обратно в исходный открытый текст и поэтому не может быть использован для таких целей, как radius. Тип 8 подходит для секретной информации пользователя, где сохраненный хеш сравнивается с хешем, введенным пользователем.</p>
]]></description><link>https://sla247.ru/forum/post/12421</link><guid isPermaLink="true">https://sla247.ru/forum/post/12421</guid><dc:creator><![CDATA[Rich R]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:12 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:11 GMT]]></title><description><![CDATA[<p dir="auto">@Тим Glen<br />
[neal.gomes@omron.com] Привет, Тим и Нил, у меня такой же вопрос. Я хочу использовать тип 8. Но для radius это, похоже, невозможно: TEST(config-radius-server)#key ?<br />
0 Указывает, что будет использоваться<br />
НЕШИФРОВАННЫЙ ключ 6 Указывает, что будет использоваться<br />
ШИФРОВАННЫЙ ключ 7 Указывает, что будет использоваться СКРЫТЫЙ<br />
ключ LINE НЕШИФРОВАННЫЙ (открытый текст) общий ключ Проблема в том, что если я настрою тип 6, то все будет преобразовано в тип 6?</p>
]]></description><link>https://sla247.ru/forum/post/12420</link><guid isPermaLink="true">https://sla247.ru/forum/post/12420</guid><dc:creator><![CDATA[abtt-39]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:11 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:10 GMT]]></title><description><![CDATA[<p dir="auto">Привет, Тим, отличный пост, очень информативный. Я знаю, что на него уже давно не было комментариев, но у меня есть вопрос, на который, надеюсь, кто-нибудь сможет ответить. Я хочу конвертировать все свои пароли типа 7 прямо сейчас и пытаюсь понять, как лучше это сделать. Я хочу использовать тип 8 или 9 для своих локальных паролей «username» и тип 6 для своих общих ключей radius (так как тип 8/9 недоступен для общих ключей radius). Можно ли использовать оба типа в одной конфигурации коммутатора? Если можно использовать оба, и я уже преобразовал свои пароли команды «username» в тип 8 или 9, то ввод<br />
команд<br />
«password encryption aes» и «key config-key password-encrypt<br />
super-secret-password» преобразует эти пароли имени пользователя в тип 6 или будет продолжать использовать тип 8/9 для «username» и преобразует только общие ключи radius в тип 6? Возможно, вы уже ответили на этот вопрос в разделе «Вопросы и ответы» в своем посте, который я привожу ниже, но я просто хотел подтвердить, чего ожидать. Похоже, что локальные пароли «username» должны остаться типа 8 или 9, а конвертироваться будут только ключи моего сервера radius? В:<br />
Какие пароли будут преобразованы? О:<br />
Согласно моим тестам, будут преобразованы следующие пароли и типы паролей: Ключи сервера TACACS (ранее в типе 7)<br />
Ключи сервера RADIUS (ранее в типе 7)<br />
пароли входа vty (ранее в типе 7) Заранее благодарю.</p>
]]></description><link>https://sla247.ru/forum/post/12419</link><guid isPermaLink="true">https://sla247.ru/forum/post/12419</guid><dc:creator><![CDATA[neal.gomes@omron.com]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:10 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:09 GMT]]></title><description><![CDATA[<p dir="auto">@Тим Глен Вы знаете, почему ваши инструкции не работают на C1000-8P-E-2G-L с 15.2(7)E6? Коммутатор не распознает команду «password encryption aes» и «key config-key password-encrypt» в режиме конфигурации.</p>
]]></description><link>https://sla247.ru/forum/post/12418</link><guid isPermaLink="true">https://sla247.ru/forum/post/12418</guid><dc:creator><![CDATA[Tux_Net]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:09 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:08 GMT]]></title><description><![CDATA[<p dir="auto">@Тим Глен<br />
Привет, Тим, У меня было немного времени, чтобы более внимательно изучить этот вопрос... Я проверил с 2960X 15.2(7)E4 и 15.2(7)E5 и могу подтвердить, что с 15.2(7)E5 все работает так, как ты описал для 9300. С 2960X 15.2(7)E4 нет возможности изменить ключ TACACS или ключ RADIUS на ключ 6... Не могу найти никакой информации в примечаниях к выпуску, но 15.2(7)E5 работает отлично. С уважением Адриан С.</p>
]]></description><link>https://sla247.ru/forum/post/12417</link><guid isPermaLink="true">https://sla247.ru/forum/post/12417</guid><dc:creator><![CDATA[adrian.smithson]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:08 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:07 GMT]]></title><description><![CDATA[<p dir="auto">@adrian.smithson Нет, я не думаю, что то, как вы делаете это с 2960, является правильным способом. Я даже немного удивлен, что он конвертирует вашу комбинацию имени пользователя и пароля. Я только что попробовал то же самое с 3750X w IOS 15.2(4)E7, и ничего не было конвертировано, ни имя пользователя и пароль, ни ключи RADIUS или TACACS. Я провел небольшое исследование и нашел следующее. <a href="https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2960x/software/15-2_7_e/release_notes/rn-1527e-2960x-xr.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2960x/software/15-2_7_e/release_notes/rn-1527e-2960x-xr.html</a><br />
Функции, представленные в Cisco IOS Release 15.2(7)<br />
Поддержка<br />
E3<br />
для пароля шифрования AES типа 6: Начиная с этой версии, вы можете указать зашифрованный ключ типа 6 для сервера TACACS. Новая команда — tacacs server key 6 key-name. Я не уверен на 100 %, но, насколько я могу судить по результатам некоторых исследований, тип 6 был введен в середине 2000-х годов для обеспечения безопасности общего секрета в конфигурации IOS VPN. <a href="https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/46420-pre-sh-keys-ios-rtr-cfg.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/security-vpn/ipsec-negotiation-ike-protocols/46420-pre-sh-keys-ios-rtr-cfg.html</a> Затем, со временем, Cisco представила другие алгоритмы шифрования (типы 4, 8, 9) и постепенно перенесла тип 6 в другие функции, такие как имя пользователя и пароль, ключ RADIUS и ключ TACACS. Надеюсь, это поможет. Извините за задержку с ответом.</p>
]]></description><link>https://sla247.ru/forum/post/12416</link><guid isPermaLink="true">https://sla247.ru/forum/post/12416</guid><dc:creator><![CDATA[Tim Glen]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:07 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:06 GMT]]></title><description><![CDATA[<p dir="auto">@Тим Глен<br />
Я использую версию 15.2.7E2 на моем 2960X.</p>
]]></description><link>https://sla247.ru/forum/post/12415</link><guid isPermaLink="true">https://sla247.ru/forum/post/12415</guid><dc:creator><![CDATA[adrian.smithson]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:06 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:05 GMT]]></title><description><![CDATA[<p dir="auto">@adrian.smithson<br />
Какую версию IOS вы используете на 2960X?</p>
]]></description><link>https://sla247.ru/forum/post/12414</link><guid isPermaLink="true">https://sla247.ru/forum/post/12414</guid><dc:creator><![CDATA[Tim Glen]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:05 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:04 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо, Тим, все работает отлично на коммутаторах Cat9XXX. Но есть ли у вас идеи, как изменить тип пароля на 6 на коммутаторе cat 2960X, особенно ключи в разделе Radius и TACACs? Потому что это работает для имени пользователя и пароля, но не для ключей Radius и TACACs... Мне нужно удалить ключи в этом разделе и создать новую запись с ключом 6 и хэшем, который я получил с работающего коммутатора 9XXX. Но я не думаю, что это правильный способ, верно?</p>
]]></description><link>https://sla247.ru/forum/post/12413</link><guid isPermaLink="true">https://sla247.ru/forum/post/12413</guid><dc:creator><![CDATA[adrian.smithson]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:04 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:03 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо за комплимент,<br />
@Pierce Vasale<br />
! Рад, что вам понравилось, и надеюсь, что это поможет вам в вашей сети!</p>
]]></description><link>https://sla247.ru/forum/post/12412</link><guid isPermaLink="true">https://sla247.ru/forum/post/12412</guid><dc:creator><![CDATA[Tim Glen]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:03 GMT</pubDate></item><item><title><![CDATA[Reply to Настройка паролей типа 6 в IOS XE on Tue, 24 Feb 2026 20:53:02 GMT]]></title><description><![CDATA[<p dir="auto">Спасибо! Это просто замечательно! (Особенно в сочетании с вашим документом, в котором описаны различия.)</p>
]]></description><link>https://sla247.ru/forum/post/12411</link><guid isPermaLink="true">https://sla247.ru/forum/post/12411</guid><dc:creator><![CDATA[Pierce Vasale]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:53:02 GMT</pubDate></item></channel></rss>