Abuse Melding

Je hebt een klacht over de onderstaande posting:

03-05-2019, 10:31 door Bitwiper

Door Anoniem: Door Anoniem: De meer high-end Cisco devices hebben qua software architectuur hebben een hypervisor of (Linux)kernel op de bare metal, waarbinnen het 'OS' (NX OS, of IOS-XE ) draait dat de routing/switch protocollen praat, de forwarding via drivers in de hardware zet, en het "normale" management doet (ssh, telnet, snmp etc). Het "OS" waarop de netwerk engineer inlogt is dus een proces of guest binnen de kernel. Maar toegang tot het onderliggende Linux OS vanuit dit proces is mogelijk (en nodig) soms - eventueel verstopt als commando's binnen NX-OS/IOS . En dan wordt het opeens logisch om een ssh authorized key op het onderliggende systeem te hebben, en ook de bijbehorende private key 'beschikbaar' - als het normale gebruik is om vanuit de guest bv iets te doen met firmware images die feitelijk leven in de omgeving van de onderliggende kernel . En in dat type toegang zal dan niet voldoende afgeschermd zijn op IPv6 . Dank voor deze uitleg. Als dat de opzet inderdaad is dan zit de fout in de IPv6 ...

Beschrijf je klacht (Optioneel):

captcha