Ieri, mentre facevo i soliti controlli di routine, ho dato un'occhiata al log dei comandi lanciati sulla shell del mio Cisco 837 ed ho avuto una sincope appena ho letto le seguenti info:
*Dec 8 00:00:21.523: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:access-list 199 permit icmp host 10.10.10.10 host 20.20.20.20
*Dec 8 00:00:21.835: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:crypto map NiStTeSt1 10 ipsec-manual
*Dec 8 00:00:22.119: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:match address 199
*Dec 8 00:00:22.315: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:set peer 20.20.20.20
*Dec 8 00:00:22.367: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:exit
*Dec 8 00:00:22.471: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:no access-list 199
*Dec 8 00:00:22.571: %PARSER-5-CFGLOG_LOGGEDCMD: User:console logged command:no crypto map NiStTeSt1
WTF!??? Una VPN? Sono riusciti ad ottenere l'accesso (abusivo) al mio router?
![Strani log sul router Cisco 837 crypto.jpg](http://m2.paperblog.com/i/74/741158/strani-log-sul-router-cisco-837-L-Ytwf1P.jpeg)
Bhè, per fortuna non era niente di grave, in quanto questi comandi vengono lanciati automaticamente ad ogni riavvio del router per verificare il corretto funzionamento del suo crypto engine.
Falso allarme... e vissero tutti felici e contenti.
A presto.