Good day, Roman! Wednesday, January 22, 2003, 9:01:38 PM, you wrote:
RS>>>>> И всё же, чем не секьюрен snmp-то ? Отключай public community, RS>>>>> настраивай acl на доступ к snmp - и вперед. IS>>>> http://www.cisco.com/warp/public/707/cisco-malformed-snmp-msgs-pub.shtml RS>>> Да-да, бага почти годичной давности,разве кто-то ещё оставил у себя RS>>> софт, где она не поправлена? Если да - то здесь мне сказать нечего. IS>> Этого не достаточно для того, чтобы задуматься о том, всегда ли стоит IS>> открывать snmp на железке? Тогда действительно no comments. RS> Сообщение об исправленном баге? Multiple Cisco products contain vulnerabilities in the processing of Simple Network Management Protocol (SNMP) messages. The vulnerabilities can be repeatedly exploited to produce a denial of service. In most cases, workarounds are available that may mitigate the impact. These vulnerabilities are identified by various groups as VU#617947, VU#107186, OUSPG #0100, CAN-2002-0012, and CAN-2002-0013. Если по русски - мы тут в нашем оборудовании нашли туеву хучу ошибок. Дырявой оказалась почти вся линейка с IOS. И ошибок там столько, что пришлось разбить их на группы. Что нашли - заткнули. А рассказ об этом повесили на самом видном месте, прямо на странице с IOS'ами. Кто хочет - пусть думает. RS> Конечно нет. Как знаешь. RS> Может ты вспомнишь, как колбасило разработчиков SSH летом и перестанешь RS> им пользоваться? В ssh ошибки такими пачками не сыпались. IS>> естественно. о том и речь, что перед тем, как задуматься о смене 1601 на IS>> 26ХХ, я вначале перейду от snmp к rsh. а вот когда и этот запас будет IS>> исчерпан, можно говорить о замене железа. RS> Кроме серии 26хх существуют также и более начального уровня RS> маршрутизаторы. Например - 80х. И? У 805 Serial умеет максимум 512 Кбит. -- Igor