ฉันต้องตั้งค่าการเปิดใช้งานความลับบนอุปกรณ์ Cisco หรือไม่


16

ฉันกำลังตั้งค่าเราเตอร์ Cisco 2901 ฉันมีรหัสผ่านเข้าสู่ระบบบนบรรทัดคอนโซลและบรรทัด vty ได้รับการกำหนดค่าให้ยอมรับการเชื่อมต่อ ssh เท่านั้นด้วยการตรวจสอบคีย์สาธารณะ สายเสริมปิดตัวลง มีผู้ดูแลระบบเพียงสองคนเท่านั้นที่จะเข้าถึงเราเตอร์และเราได้รับอนุญาตให้ทำการกำหนดค่าใด ๆ บนเราเตอร์

ฉันไม่ใช่ผู้เชี่ยวชาญเกี่ยวกับอุปกรณ์ของ Cisco แต่ฉันคิดว่านี่เพียงพอที่จะเข้าถึงการกำหนดค่าเราเตอร์ได้อย่างปลอดภัย อย่างไรก็ตามทุกคำแนะนำเดียวที่ฉันอ่านแล้วฉันควรตั้งค่าการเปิดใช้งานเป็นความลับโดยไม่คำนึงถึงผู้ใช้รายอื่นหรือรหัสผ่านบรรทัด

มีอะไรอีกมากมายที่จะเปิดใช้รหัสผ่านที่ฉันไม่ทราบ? มีวิธีอื่นใดบ้างในการเข้าถึงเราเตอร์มากกว่าคอนโซล, สายเสริมหรือ vty line?

แก้ไข: ฉันได้เพิ่มการกำหนดค่าจริงด้านล่างเพื่อให้ชัดเจนเกี่ยวกับสถานการณ์ของฉัน ผลงานดังต่อไปนี้ด้วยต้องมีการใช้รหัสผ่านหรือการตั้งค่านอกเหนือจากหนึ่งภายในusernameip ssh pubkey-chain

aaa new-model

ip ssh time-out 60
ip ssh authentication-retries 2
ip ssh version 2
ip ssh pubkey-chain
 username tech
  key-hash ssh-rsa [HASH]
ip scp server enable

line vty 0 4
 transport input ssh

1
คำตอบสั้น ๆ : ไม่จำเป็นแต่ขอแนะนำอย่างยิ่งเพราะเป็นด่านแรกของการป้องกันเต็มรูปแบบ
Ricky Beam

แต่ถ้าฉันมีรหัสผ่านบนคอนโซลบรรทัดและ vty ทำไมฉันต้องใช้รหัสผ่านอื่น นอกจากนี้ความลับการเปิดใช้งานจะต้องถูกแบ่งปันระหว่างเจ้าหน้าที่ผู้ดูแลระบบซึ่งเพิ่งจะขอให้เขียนลงอีเมลและอื่น ๆ ดีกว่าสำหรับผู้ดูแลระบบแต่ละคนที่จะมีรหัสผ่าน / คีย์ส่วนตัว
Marwan

เปิดใช้งานการยกระดับ Priv หากคุณไม่เปลี่ยนแปลง (ผ่าน aaa) จะยังคงมีผลบังคับใช้เมื่อคุณมี commandline
Ricky Beam

คำตอบ:


24

ไม่คุณไม่มีเทคนิค แต่ไม่ว่าคุณจะสามารถเข้าสู่โหมดเปิดใช้งานโดยไม่มีใครขึ้นอยู่กับว่าคุณเข้าสู่ระบบหรือไม่

นี่คือเวอร์ชั่นความพึงพอใจทันที:

คุณสามารถป้อนผ่านคอนโซลโดยไม่ต้องเปิดใช้งานรหัสผ่าน แต่คุณจะติดอยู่ในโหมดผู้ใช้หากคุณใช้รหัสผ่านการเข้าสู่ระบบ vty อย่างง่ายโดยไม่ต้องเปิดใช้งานการตั้งค่ารหัสผ่าน

นี่เป็นเวอร์ชั่นของผู้ตอบ StackExchange ที่ยืดยาว:

การรับรองความถูกต้องของ Cisco เป็นสิ่งที่ยุ่งยากสำหรับผู้เริ่มต้น มีสัมภาระมากมายที่นั่น ให้ฉันลองทำลายสิ่งนี้ลงในโลกแห่งความเป็นจริง

ทุกคนที่มีธุรกิจใด ๆ ที่ลงชื่อเข้าใช้เราเตอร์หรือเปลี่ยนไปใช้โหมดสิทธิพิเศษ (เปิดใช้งาน) โดยตรง โหมดผู้ใช้นั้นเป็นล็อบบี้ด้านหน้าและมีจุดประสงค์เล็ก ๆ น้อย ๆ มากกว่าที่จะกันไม่ให้ร่างจดหมายออกมา ในองค์กรขนาดใหญ่ที่คุณมีเครือข่ายมากมายและมีแรงงานจำนวนมากพอสมควรคุณอาจมีคนที่สามารถเคาะประตูหน้าและทำให้แน่ใจว่ามีบางคนยังอยู่ที่นั่น (นั่นคือการเข้าสู่ระบบและเรียกใช้คำสั่งที่เล็กน้อยที่สุดเพียงเพื่อดูว่าอุปกรณ์ดังกล่าวในความเป็นจริงการตอบสนองและไม่ได้อยู่ในไฟ.) แต่ในทุกสภาพแวดล้อมที่ผมเคยทำงานในกองทุนชั้นที่ 1 มีอย่างน้อยบางส่วนความสามารถในการ ทำลายสิ่งต่าง ๆ

ดังนั้นโดยเฉพาะอย่างยิ่งในสถานการณ์เช่นของคุณการรู้รหัสผ่านการเปิดใช้งานนั้นเป็นสิ่งจำเป็น คุณสามารถพูดได้ว่านี่คือการรักษาความปลอดภัยระดับที่สอง - รหัสผ่านหนึ่งอันเพื่อเข้าสู่อุปกรณ์อีกอันเพื่อเลื่อนระดับเป็นสิทธิ์ระดับผู้ดูแลระบบ - แต่ดูเหมือนว่าฉันจะโง่เล็กน้อย

ตามที่ระบุไว้แล้วคุณสามารถ (และหลาย ๆ คนทำ) ใช้รหัสผ่านเดียวกันซึ่งไม่ได้ช่วยอะไรมากนักถ้ามีคนเข้าถึง telnet / ssh โดยไม่ได้รับอนุญาต การมีรหัสผ่านร่วมกันทั่วโลกโดยทุกคนนั้นคงเป็นปัญหามากกว่าการมีโทเค็นเดียวที่ต้องป้อน ในที่สุดระบบอื่น ๆ (บริการอุปกรณ์ ฯลฯ ) ส่วนใหญ่ไม่ต้องการการรับรองความถูกต้องเลเยอร์ที่สองและโดยทั่วไปจะไม่ถือว่าไม่ปลอดภัยเนื่องจากสิ่งนี้

ตกลงนั่นเป็นความเห็นของฉันในหัวข้อ คุณจะต้องตัดสินใจด้วยตัวเองว่าเหมาะสมกับท่าทางความปลอดภัยของคุณหรือไม่ มาลงมือทำธุรกิจกันเถอะ

Cisco (อย่างชาญฉลาด) กำหนดให้คุณตั้งรหัสผ่านการเข้าถึงระยะไกลตามค่าเริ่มต้น เมื่อคุณเข้าสู่โหมดกำหนดค่าสาย ...

router> enable
router# configure terminal
router(config)# line vty 0 15
router(config-line)#

... คุณสามารถบอกให้เราเตอร์ข้ามการรับรองความถูกต้องได้:

router(config-line)# no login

... และถูกแฮ็กโดยทันที แต่ผู้โจมตีของคุณจะอยู่ในโหมดผู้ใช้ ดังนั้นหากคุณมีการเปิดใช้งานการตั้งรหัสผ่านอย่างน้อยคุณได้ค่อนข้างจำกัด ความเสียหายที่สามารถทำได้ (ในทางเทคนิคแล้วคุณไม่สามารถดำเนินการต่อไปได้หากไม่มีรหัสผ่านเปิดใช้งานเพิ่มเติมในอีกสักครู่ ... )

โดยธรรมชาติแล้วไม่มีใครทำเช่นนี้ในชีวิตจริง ความต้องการขั้นต่ำของคุณโดยค่าเริ่มต้นและโดยสามัญสำนึกคือการตั้งค่ารหัสผ่านง่าย ๆ :

router(config-line)# login
router(config-line)# password cisco

ตอนนี้คุณจะถูกถามถึงรหัสผ่านและคุณจะสิ้นสุดในโหมดผู้ใช้อีกครั้ง หากคุณเข้ามาในคอนโซลคุณสามารถพิมพ์enableเพื่อเข้าถึงโดยไม่ต้องป้อนรหัสผ่านอื่น แต่สิ่งต่าง ๆ ผ่าน telnet ซึ่งคุณอาจได้รับสิ่งนี้แทน:

$ telnet 10.1.1.1
Trying 10.1.1.1...
Connected to 10.1.1.1.
Escape character is '^]'.


User Access Verification

Password: *****
router> enable
% No password set
router> 

กำลังดำเนินการ ... คุณอาจรู้อยู่แล้วว่ารหัสผ่านที่กำหนดค่าไว้ทั้งหมดของคุณจะแสดงเป็นข้อความธรรมดา:

router# show run | inc password
no service password-encryption
 password cisco

นี่คือหนึ่งในสิ่งเหล่านั้นที่กระชับกล้ามเนื้อหูรูดของความปลอดภัยที่ใส่ใจ ไม่ว่าจะเป็นความวิตกกังวลที่ชอบธรรมเป็นอีกสิ่งที่คุณต้องตัดสินใจด้วยตัวเอง ในแง่หนึ่งถ้าคุณมีสิทธิ์เพียงพอที่จะดูการกำหนดค่าคุณอาจมีสิทธิ์เพียงพอที่จะเปลี่ยนการกำหนดค่า ในทางตรงกันข้ามถ้าคุณเกิดขึ้นที่จะมีการเปิดเผยลวกกำหนดค่าของคุณกับคนที่ไม่ได้หมายถึงตัวเองแล้ว ... ดีตอนนี้พวกเขาทำมีวิธีการ

โชคดีที่บรรทัดแรกในตัวอย่างด้านบนno service password-encryptionเป็นกุญแจสำคัญในการเปลี่ยนแปลง:

router(config)# service password-encryption
router(config)# line vty 0 15
router(config-line)# password cisco

ตอนนี้เมื่อคุณดูการกำหนดค่าคุณจะเห็นสิ่งนี้:

router(config-line)# do show run | begin line vty
line vty 0 4
 password 7 01100F175804
 login
line vty 5 15
 password 7 01100F175804
 login
!
!
end

นี่คือเล็กน้อยดีกว่ารหัสผ่านข้อความธรรมดาเพราะสตริงที่แสดงไม่น่าจดจำพอที่จะท่องไหล่ อย่างไรก็ตามมันเป็นการง่ายที่จะถอดรหัส - และฉันใช้คำนั้นอย่างหลวม ๆ ที่นี่ คุณสามารถวางสตริงที่ด้านบนลงในแคร็กเกอร์รหัสผ่าน JavaScript หนึ่งในโหลบนหน้าผลลัพธ์แรกของ Google และรับข้อความต้นฉบับกลับมาทันที

รหัสผ่านที่เรียกว่า "7" เหล่านี้มักถือว่า "obfuscated" มากกว่า "เข้ารหัส" เพื่อเน้นความจริงที่ว่ามันแทบจะดีกว่าไม่มีอะไรเลย

อย่างไรก็ตามปรากฏว่าpasswordคำสั่งเหล่านั้นทั้งหมดถูกคัดค้าน (หรือหากไม่มีก็ควรเป็น) นั่นคือเหตุผลที่คุณมีสองตัวเลือกต่อไปนี้:

router(config)# enable password PlainText
router(config)# enable secret Encrypted
router(config)# do show run | inc enable
enable secret 5 $1$sIwN$Vl980eEefD4mCyH7NLAHcl
enable password PlainText

รุ่นลับถูกแฮชด้วยอัลกอริทึมแบบทางเดียวซึ่งหมายถึงวิธีเดียวที่จะได้รับข้อความต้นฉบับกลับมาได้คือการบังคับใช้เดรัจฉานนั่นคือพยายามป้อนสตริงที่เป็นไปได้ทั้งหมดจนกว่าคุณจะสร้างแฮชที่รู้จัก

เมื่อคุณป้อนรหัสผ่านที่พรอมต์มันจะผ่านอัลกอริทึมการแฮชเดียวกันและดังนั้นจึงควรสร้างแฮชเดียวกันซึ่งจะถูกเปรียบเทียบกับรหัสในไฟล์กำหนดค่า หากตรงกันรหัสผ่านของคุณจะได้รับการยอมรับ ด้วยวิธีนี้เราเตอร์ไม่ทราบข้อความธรรมดายกเว้นในช่วงเวลาสั้น ๆ เมื่อคุณกำลังสร้างหรือป้อนรหัสผ่าน หมายเหตุ: มีโอกาสที่อินพุตอื่นบางตัวสามารถสร้างแฮชเดียวกันได้ แต่สถิติความน่าจะเป็นที่ต่ำมาก (อ่าน: มีน้อยมาก)

หากคุณต้องใช้การกำหนดค่าข้างต้นด้วยตนเองเราเตอร์จะอนุญาตให้ทั้งสองenable passwordและenable secretบรรทัดมีอยู่ แต่ความลับชนะจากพรอมต์รหัสผ่าน นี่เป็นหนึ่งในบรรดา Cisco-isms ที่ไม่เข้าท่ามากนัก แต่เป็นวิธีที่เป็นอยู่ นอกจากนี้ยังไม่มีsecretคำสั่งเทียบเท่าจากโหมดการตั้งค่าบรรทัดดังนั้นคุณจึงติดอยู่กับรหัสผ่านที่สับสน

เอาล่ะตอนนี้เรามีรหัสผ่านที่ไม่สามารถกู้คืนได้ (อย่างง่ายดาย) จากไฟล์กำหนดค่า - แต่ยังคงมีปัญหาหนึ่ง มันถูกส่งเป็นข้อความธรรมดาเมื่อคุณเข้าสู่ระบบผ่าน telnet ไม่ดี. เราต้องการ SSH

SSH ได้รับการออกแบบโดยคำนึงถึงความปลอดภัยที่เข้มงวดยิ่งขึ้นต้องใช้งานเพิ่มเติมเล็กน้อย - และอิมเมจ IOS พร้อมชุดคุณลักษณะบางอย่าง ความแตกต่างที่สำคัญอย่างหนึ่งคือรหัสผ่านแบบง่าย ๆ นั้นไม่ดีพอ คุณต้องเปลี่ยนไปใช้การรับรองความถูกต้องตามผู้ใช้ และในขณะที่คุณกำลังอยู่ให้ตั้งค่าคู่คีย์การเข้ารหัส:

router(config)# username admin privilege 15 secret EncryptedPassword
router(config)# line vty 0 15
router(config-line)# transport input ssh
router(config-line)# no password
router(config-line)# login local
router(config-line)# exit
router(config)# ip ssh version 2
router(config)# crypto key generate rsa modulus 1024

ตอนนี้คุณกำลังปรุงอาหารด้วยแก๊ส! ขอให้สังเกตคำสั่งนี้ใช้secretรหัสผ่าน (ใช่คุณสามารถทำได้ แต่ไม่ควรใช้password) privilege 15ส่วนช่วยให้คุณสามารถใช้โหมดบายพาสทั้งหมด เมื่อคุณเข้าสู่ระบบคุณจะเข้าสู่โหมดพิเศษ:

$ ssh admin@10.1.1.1
Password: *****

router#

ในสถานการณ์สมมตินี้ไม่จำเป็นต้องใช้รหัสผ่านที่เปิดใช้งาน (หรือเป็นความลับ)

หากคุณยังไม่ได้คิดว่า "ว้าว ... สิ่งที่ clusterfudge ว่าเป็น" หมีในใจมีทั้งโพสต์ยืดยาวอื่น ๆ ยังคงซุ่มซ่อนอยู่เบื้องหลังคำสั่งaaa new-modelที่คุณจะได้รับการดำน้ำในสิ่งที่ต้องการเซิร์ฟเวอร์การตรวจสอบภายนอก (RADIUS , TACACS +, LDAP, ฯลฯ ) รายการการตรวจสอบ (ซึ่งกำหนดแหล่งที่จะใช้และตามลำดับ) ระดับการอนุญาตและการบัญชีกิจกรรมผู้ใช้

บันทึกทุกสิ่งในช่วงเวลาที่คุณรู้สึกอยากถูกล็อคออกจากเราเตอร์ของคุณสักครู่

หวังว่าจะช่วย!


1
ยินดีต้อนรับ! คำตอบแรกที่ดี!
บาดเจ็บทางดิจิตอล

ขอบคุณมันเป็นคำตอบที่ลึกซึ้งมาก ฉันรู้เกี่ยวกับอุปกรณ์เข้ารหัสรหัสผ่านที่หลากหลายและฉันใช้ aaa รุ่นใหม่ (ฉันได้แก้ไขคำถามของฉันเพื่อสะท้อนถึงสิ่งนั้น)
Marwan

การไม่มีการเปิดใช้งานความลับดูเหมือนจะไม่เป็นปัญหาสำหรับฉัน ไม่ว่าฉันจะ telnet / ssh ด้วยชื่อผู้ใช้ / รหัสผ่านหรือกุญแจสาธารณะฉันสามารถพิมพ์enableและใช้งานได้ นอกจากนี้การมีชื่อผู้ใช้ที่มีสิทธิ์ 15 ยังต้องการให้ฉันพิมพ์เปิดใช้งาน นี่เป็นเพราะรุ่นใหม่ของ aaa หรือไม่?
Marwan

1
คุณได้ลองกำหนดรายการรับรองความถูกต้องแล้วหรือยัง? ใช้ "aaa รับรองความถูกต้องเข้าสู่ระบบเริ่มต้นในท้องถิ่น" และ "aaa เริ่มต้นการอนุมัติ exec ท้องถิ่นเริ่มต้น" หรือใช้ "if-authenticated" แทน "local" ในภายหลัง
SirNickity

ฉันลองทำซ้ำการกำหนดค่าของคุณบน 2811 ที่ใช้ IOS 15.1 (4) M และพบผลลัพธ์ที่น่าสนใจ หากฉันไม่ได้กำหนดบรรทัด aaa authen / ผู้เขียนฉันสามารถเข้าสู่ระบบด้วยรหัสสาธารณะและไม่มีคำสั่งชื่อผู้ใช้ทั่วโลก หากฉันกำหนดบรรทัด authen / ผู้เขียนต่อความคิดเห็นก่อนหน้าของฉันฉันไม่สามารถ SSH ด้วยรหัสสาธารณะ - คำสั่งชื่อผู้ใช้ทั่วโลกเป็นสิ่งจำเป็น (การอนุมัติล้มเหลวอย่างอื่น) ถ้าฉันทำอะไรโง่ ๆ ความลับ / รหัสผ่าน SSH ทำงานด้วยคีย์ แต่ telnet ใช้งานได้โดยไม่ต้องใช้รหัสผ่านดังนั้นอย่าทำเช่นนั้น
SirNickity

4

ใช่คุณต้องตั้งมันเป็นบางอย่าง นั่นเป็นเพียงวิธีที่ IOS ใช้งาน คุณสามารถทำให้มันเป็นเช่นเดียวกับรหัสผ่านเข้าสู่ระบบของคุณหากคุณต้องการ

สำหรับผู้ใช้หลายคนเราขอแนะนำให้คุณตั้งค่าการตรวจสอบความถูกต้อง AAA ซึ่งจะช่วยให้คุณเข้าสู่โหมดเปิดใช้งานได้โดยตรงโดยไม่ต้องป้อนรหัสผ่านอื่น นอกจากนี้ยังช่วยให้คุณติดตามกิจกรรมของผู้ดูแลระบบแต่ละคน (แต่คุณยังต้องตั้งค่ารหัสผ่านลับให้เป็นบางอย่าง)

aaa new model
aaa authentication login default local
aaa authorization enable default local

username chen-li password foo privilege 15
username safar password bar privilege 15

2
ในการสำรองคำตอบของ Ron คุณจะต้องเปิดใช้งานหากคุณต้องการเข้าสู่โหมด exec ที่มีสิทธิ์ยกเว้นว่าคุณกำหนดค่า VTY ให้คุณเข้าสู่ระดับ 15 โดยตรง
jwbensley

@jwbensley ความคิดที่ดี. ฉันลืมเรื่องนั้นไป
Ron Trunk

ฉันใช้รูปแบบใหม่ของ aaa แต่การตั้งค่าสิทธิ์ 15 ยังต้องการให้ฉันใช้คำสั่ง enable ฉันไม่ต้องการเปิดใช้งานความลับ / รหัสผ่าน (ฉันเพิ่งทดสอบทั้งหมดนี้)
Marwan

ไปทำงาน เห็นได้ชัดว่าฉันต้องการระบุaaa authorization exec default localให้ป้อน exec ที่มีสิทธิพิเศษโดยอัตโนมัติ
Marwan

1

หากต้องการเพิ่มข้อมูลที่มีอยู่ที่นี่

enable

ตัวเลือกแรกสำหรับการตั้งค่ารหัสผ่านenableenable password

Switch(config)#enable password passfoo
Switch#show running-config | include enable
enable password passfoo

อย่างที่คุณเห็นรหัสผ่านจะถูกเก็บไว้เป็นข้อความธรรมดา นี่มันแย่มาก

enable secretประการที่สองคือ

Switch(config)#enable secret ?
  0      Specifies an UNENCRYPTED password will follow
  5      Specifies a MD5 HASHED secret will follow
  8      Specifies a PBKDF2 HASHED secret will follow
  9      Specifies a SCRYPT HASHED secret will follow
  LINE   The UNENCRYPTED (cleartext) 'enable' secret
  level  Set exec level password
Switch(config)#enable secret passfoo
Switch#show running-config | include enable
enable secret 5 $1$cSF4$uydOsfi3J2vGT.77tuYWh1

นี่คือที่ดีขึ้น อย่างน้อยเราก็มีแฮชของรหัสผ่านในขณะนี้ อย่างไรก็ตามสิ่งนี้ยังคงใช้ MD5 ที่ผ่านการเค็มเท่านั้นดังนั้นมันอาจจะแตกง่ายด้วยรายการคำที่ใหญ่และ openssl

ตัวเลือกที่สาม (และจุดประสงค์ของคำตอบนี้) คือenable algorithm-typeสิ่งที่ทำให้เราสามารถใช้ PBKDF2 หรือ SCRYPT

Switch(config)#enable algorithm-type ?
  md5     Encode the password using the MD5 algorithm
  scrypt  Encode the password using the SCRYPT hashing algorithm
  sha256  Encode the password using the PBKDF2 hashing algorithm
Switch(config)#enable algorithm-type scrypt secret ?
  LINE   The UNENCRYPTED (cleartext) 'enable' secret
  level  Set exec level password
Switch(config)#enable algorithm-type scrypt secret passfoo
Switch#show running-config | include enable
enable secret 9 $9$dXjOMeJPYKOFbl$0D4.ItXi8yrjp.A9dt7Ew6tTgr3LYmMlzD672d.LjFk

นี้แน่นอนที่ดีที่สุด

Philip D'Athได้เขียนบทสรุปที่ดีเกี่ยวกับสาเหตุที่เลือกประเภทที่ 9 Thomas PorninและIlmari Karonenให้ข้อมูลเชิงลึกเพิ่มเติม


0

มันเป็นระบบรักษาความปลอดภัยอีกชั้นหนึ่ง หากคุณไม่มี IOS เวอร์ชันที่สนับสนุนการเข้ารหัสรหัสผ่านของบริการดังนั้นจะเปิดใช้งานการเข้ารหัสรหัสผ่านเท่านั้นในขณะที่รหัสผ่านคอนโซลและ VTY เป็นข้อความธรรมดา หากใครบางคนสามารถรับสำเนาของการกำหนดค่าของคุณ (พูดจากการสำรองข้อมูลหรือคอมพิวเตอร์ที่ไม่ได้รับการติดต่อที่ telnetted) รหัสผ่านการเปิดใช้งานการเข้ารหัสจะทำให้การควบคุมเราเตอร์ของคุณยากขึ้นแม้ว่าพวกเขาจะสามารถ telnet

แม้จะมีรหัสผ่าน VTY และรหัสผ่านสำหรับการเข้ารหัสคุณยังควรมีรหัสผ่านที่เปิดใช้งานที่แตกต่างกันเพื่อความปลอดภัยและเป็นอุปสรรคเพิ่มเติม


0

ปิดระบบ 1 ใน 2 ของผู้ใช้งาน admin.cisco นั้นเป็นที่น่าพึงพอใจมาก ๆ ไม่ว่าจะเป็นจุดเข้าแฮ็คใด ๆ ผ่านการเชื่อมต่อ ด้วยผู้ดูแลระบบสองคน เชื่อมต่อ cisco จะเชื่อว่ามีการเชื่อมต่อผู้บุกรุกและปิดกั้นความคืบหน้าต่อไปโดยไม่มีการควบคุม login.once ที่เหมาะสมถูกสร้างขึ้นมาใหม่คุณควรจะสามารถเพิ่มผู้ดูแลระบบของ

โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.