TELNET — протокол эмуляции терминала, применяемый для удаленного администрирования сетевых устройств. Из-за отсутствия шифрования уступил свои позиции протоколу SSH. Несмотря на это TELNET по-прежнему удобен для проверки портов и ответов сервисов на портах.
Первоначальную схему приводить не буду так как она максимально проста. Коммутатор Cisco и PC.
PC — 192.168.10.2/24
У нас не роутер, а свитч, и чтобы задать ему ip адрес нам необходимо повесить его на влан.
S1
conf t
int vlan 1
no shutdown
ip address 192.168.10.1 255.255.255.0
exit
Проверим что пинги пошли и настроим telnet.
S1
line vty 0 4
password cisco
login
Проверим с ПК. В терминале вводим
telnet 192.168.10.1
Вводим пароль и заходим на коммутатор.
Теперь вернемся в консоль S1 и настроим возможность использования привилегированного режима.
S1
enable secret cisco111
Возвращаемся в консоль ПК. Вводим в терминале
enable
Далее вводим пароль и попадаем в привилегированный режим на нашем коммутаторе.
Рассмотрим редкий случай. Иногда бывает так, что с ПК мы не можем сразу попасть на S2. В таком случае нам сначала нужно подключиться на S1.
Схема следующая

Настроим S2
conf t
int vlan 1
no shutdown
ip address 192.168.10.10 255.255.255.0
Проверим пинг с ПК1 до S2 и настроим telnet на S2.
line vty 0 4
password cisco
login
enable secret cisco111
На всякий случай напомню, что пароли на реальном оборудовании должны быть сложными и надежными.
Теперь заходим с ПК по telnet на S1
telnet 192.168.10.1
Далее с S1 мы по telnet подключаемся на S2
telnet 192.168.10.10
И далее уже работаем с S2. Это крайне редкий случай, просто нужно знать.
Теперь займемся вопросами безопасности. Вообще это делается сразу, но чтобы было легче для понимания, мы рассматриваем все постепенно.
К оборудованию как правило подключается не один сотрудник и лучше всего сделать как минимум 2 учетные записи, с правами для администратора и пользователя.
Зайдем на S1
conf t
user support privilege 1 password support123
user admin privilege 15 password admin123
line vty 0 4
login local
login local — использовать локальную базу пользователей (хранящуюся на самом устройстве).
Теперь попробуем зайти через telnet под разными учетными записями. Видим, то, что пользователь support ограничен в правах, а пользователь admin попадает сразу в привилегированный режим.
Теперь на S2 создадим пользователя, но уже с зашифрованным паролем.
S2
conf t
user engineer privilege 15 secret engineer123
line vty 0 4
login local
Проверим работу telnet на S2. Далее выполним на S1 и S2
show running-config
Как видите, пароль заданный через secret хранится зашифрованным, в отличии от паролей заданных без шифрования. Вообще, если быть совсем точным, такой пароль в целом не так сложно дешифровать, но и telnet не самый лучший вариант для подключения. Просто это нужно знать.