Le 20 août 2014 15:52, Matthieu Michaud <matth...@nxdomain.fr> a écrit : > "le malfaisant peut éventuellement ré-initialiser la conf du switch en > utilisant la procédure > 'passwd-recovery'. Mais il ne peut pas accéder à la conf courante." > > En effet, le monitoring couplé à une vérification contre un template (par > exemple faire tourner HAWK sur le dernier backup RANCID) me semble une > contre mesure réactive valable. Mais qu'est-ce qui lui empêche d’accéder à > la startup-config, de la modifier et de la réinjecter pour se donner un > accès avant de se faire griller ? > >
Il faut utiliser no service password-recovery. De cette façon, le méchant peut effectivement bousiller le switch avec la console, mais pas accéder à la conf, donc pas aux credentials 802.1x utilisés par ce switch pour s'authentifier auprès du 3750. Disabling Password Recovery By default, any end user with physical access to the switch can recover from a lost password by interrupting the boot process while the switch is powering on and then by entering a new password. The password-recovery disable feature protects access to the switch password by disabling part of this functionality. When this feature is enabled, the end user can interrupt the boot process only by agreeing to set the system back to the default configuration. With password recovery disabled, you can still interrupt the boot process and change the password, but the configuration file (config.text) and the VLAN database file (vlan.dat) are deleted. -- rémi --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/