Показаны сообщения с ярлыком OS. Показать все сообщения
Показаны сообщения с ярлыком OS. Показать все сообщения

Ставим Cisco IP Telephony OS на несертифицированное железо

Ставим Cisco IP Telephony OS 2000/2003 на несертифицированное железо

  1. Находим на диске с оригинальной Cisco OS файл WinPE.iso
  2. Открываем его какой-нибудь програмкой и находим в этом ISOшнике в папке Scripts файл OSINST.VBE
  3. Извлекаем этот файл.
  4. Файл надо расшифровать скриптом ScriptDEcoder.vbs, который можно взять здесь (внимательнее со скриптом у меня такое ощущение, что он работает только с файлами с именами в нижнем регистре и лучше вообще проводить все операции в корневой папке).
  5. Расшифрованный файл открываем текстовым редактором и правим его в соответствии с конфигурацией нашего сервера.
  6. Исправленый файл зашифровываем обратно скриптом ScriptDEcoder.vbs (регистр имени измененного файла желательно оставить таким же как и незашифрованного)
  7. Кладем исправленный файл вместо исходного обратно в WinPE.iso
  8. Если снимали образ с инсталяционного диска, то кладем новый WinPE.iso в этот образ вместо старого.
  9. Пишем образ, ставим OS.

Ставим Cisco Unified Communications Manager 5.1 на несертифицированное железо

Начнем с копипастов, да и надоело уже держать открытую вкладку в FF в течении месяца:

Ставим Cisco Unified Communications Manager 5.1 на несертифицированное железо:

Установка на несертифицированную систему
Для установки 5.1 к сожалению или даже к счастью надо обладать серьезными навыками работы с Linux, потому как:
Комментарий №1 везде следим за правами исправленных файлов и их владельцами!
1. Берем ISO 5.1
2. Монтируем
3. Снимаем все файлы но не копированием, а tar'ом
4. Распаковываем их в папочку
5. Достаем stage2.img
6. Монтируем, опять снимаем tar'ом
7. Распаковываем
8. Исправляем файл hardware_check.sh строчка OK_TO_PROCEED=1
9. Запаковываем stage2.img через mkfs.cramfs
10. Записываем новый stage2.img в папочку куда мы копировали все файлы с ISO
11. Исправлем в файле ks.cfg строчку "...hardware_check.sh reboot", как все поняли reboot убираем
12. Создаем новый ISO
Для того чтобы победить обновления, надо создать пользователя для удаленного доступа (Remote Support), затем воспользоваться linux rescue (я пользовался RHEL4-U5) и отредактировать конфиг загрузчика на предмет паузы (он лежит не в /etc, а в /grub в самом низу), добавляем туда паузу в 10 сек или просто делаем вторую запись с single и загрузившись в single меняем пароль пользователю remote support, а так же отключаем ему expiry time (предварительно надо снять атрибут immutable с файла /etc/shadow). Ну вот теперь у нас есть полный доступ к серверу по ssh.

А дальше просто, находим файл upgrade_install.sh и добавляем sleep 300 в конец процедуры распаковки (function unpack_download), после этого запускаем распаковку и после того как все распаковалось редактируем в распакованном каталоге файл hardware_chech.sh поставив rc=0 после вызова hw_validate_all пауза заканчивается обновление продолжает ставиться, в дальнейшем это надо делать при каждом обновлении.

ifcfg-eth0
MACADDR=...

Взято отсюда