Hi All!Произошел неприятный случай. Чел, имеющий физический доступ к железке (Cisco AS5300) при помощи процедуры восстановления паролей (научился, блин, пользовацца поиском на www.cisco.com) завел себя юзером на циску и дал себе привилегии 15.... удалить-то я его удалил, но вот как обезопаситься средставами циски и иоса от подобных засранцев на будущее?
Есть какие-то варианты кроме как заварить дверь в серверную?
>Hi All!
>
>Произошел неприятный случай. Чел, имеющий физический доступ к железке (Cisco AS5300) при
>помощи процедуры восстановления паролей (научился, блин, пользовацца поиском на www.cisco.com) завел
>себя юзером на циску и дал себе привилегии 15.... удалить-то я
>его удалил, но вот как обезопаситься средставами циски и иоса от
>подобных засранцев на будущее?
> Есть какие-то варианты кроме как заварить дверь в серверную?
выжечь консольный порт например ;)
или установить конфигурацию регистра (поищите на циске, я не помню сходу).
>выжечь консольный порт например ;)
>или установить конфигурацию регистра (поищите на циске, я не помню сходу).не доверять конфиги постороннм людям
повесить пароль на консоль
line con 0
exec-timeout 0 0
password 7 110A1016141D
stopbits 1
Привет,Где-то в IOS 12.3 появилась на кошках команда "no service password recovery"... правда, после этого никак нельзя вам забывать свой пароль :-)
WWell,
>>выжечь консольный порт например ;)
>>или установить конфигурацию регистра (поищите на циске, я не помню сходу).
>
>не доверять конфиги постороннм людям
>
>повесить пароль на консоль
>
>line con 0
> exec-timeout 0 0
> password 7 110A1016141D
> stopbits 1а разве это что-то даст против процедуры восстановления паролей?
а как этот гражданин подключился?