>> Сделай clear всем лишним vty. И поставь ACL на line vty 0-
>> что бы в дальнейшем они не подключались
> Как увидел, сразу поставил acl.
> И все-таки, эти пользователи зашли в систему? Если да, то откуда они
> взялись (в конфиге их нет)?Можешь же сам проверить!
Открываешь одну консоль. Заходишь под настоящим именем.
Смотришь show users
Line User Host(s) Idle Location
* 2 vty 0 sysadmin idle 00:00:00 192.168.110.12
Потом с другой консольки. Пишешь имя sdlkgfjhs; . Без пароля!
И смотришь
Line User Host(s) Idle Location
* 2 vty 0 sysadmin idle 00:00:00 192.168.110.12
3 vty 1 sdlkgfjhs; idle 00:00:04 192.168.110.12
Короче. Просто сканируют сеть и видят, что у тебя есть открытые порты (22, 23). И бот начинает планомерно в течении 10 лет подбирать пароль :)
1. Поставить acl на вход. Правда уменьшает мобильность ( то есть сам не всегда сможешь попасть на маршрутер )
2. Либо :
Поставить более "сильный" пароль. Логин тоже сменить (никаких root admin sysadmin cisco)
+ пропиши
login block-for 60 attempts 3 within 30
login delay 5
login on-failure log
login on-success log