Основы компьютерных сетей #9 — TELNET в Cisco IOS

TELNET — протокол эмуляции терминала, применяемый для удаленного администрирования сетевых устройств. Из-за отсутствия шифрования уступил свои позиции протоколу SSH. Несмотря на это TELNET по-прежнему удобен для проверки портов и ответов сервисов на портах.

Первоначальную схему приводить не буду так как она максимально проста. Коммутатор Cisco и PC.

PC — 192.168.10.2/24

У нас не роутер, а свитч, и чтобы задать ему ip адрес нам необходимо повесить его на влан.

S1

conf t
int vlan 1
no shutdown
ip address 192.168.10.1 255.255.255.0
exit

Проверим что пинги пошли и настроим telnet.

S1

line vty 0 4
password cisco
login

Проверим с ПК. В терминале вводим

telnet 192.168.10.1

Вводим пароль и заходим на коммутатор.

Теперь вернемся в консоль S1 и настроим возможность использования привилегированного режима.

S1

enable secret cisco111

Возвращаемся в консоль ПК. Вводим в терминале 

enable

Далее вводим пароль и попадаем в привилегированный режим на нашем коммутаторе. 

Рассмотрим редкий случай. Иногда бывает так, что с ПК мы не можем сразу попасть на S2. В таком случае нам сначала нужно подключиться на S1.

Схема следующая

Настроим S2

conf t
int vlan 1
no shutdown
ip address 192.168.10.10 255.255.255.0

Проверим пинг с ПК1 до S2 и настроим telnet на S2.

line vty 0 4
password cisco
login
enable secret cisco111

На всякий случай напомню, что пароли на реальном оборудовании должны быть сложными и надежными.

Теперь заходим с ПК по telnet на S1

telnet 192.168.10.1

Далее с S1 мы по telnet подключаемся на S2

telnet 192.168.10.10

И далее уже работаем с S2. Это крайне редкий случай, просто нужно знать.

Теперь займемся вопросами безопасности. Вообще это делается сразу, но чтобы было легче для понимания, мы рассматриваем все постепенно.

К оборудованию как правило подключается не один сотрудник и лучше всего сделать как минимум 2 учетные записи, с правами для администратора и пользователя.

Зайдем на S1

conf t
user support privilege 1 password support123
user admin privilege 15 password admin123
line vty 0 4
login local

login local — использовать локальную базу пользователей (хранящуюся на самом устройстве). 

Теперь попробуем зайти через telnet под разными учетными записями. Видим, то, что пользователь support ограничен в правах, а пользователь admin попадает сразу в привилегированный режим. 

Теперь на S2 создадим пользователя, но уже с зашифрованным паролем.

S2

conf t
user engineer privilege 15 secret engineer123
line vty 0 4
login local

Проверим работу telnet на S2. Далее выполним на S1 и S2

show running-config

Как видите, пароль заданный через secret хранится зашифрованным, в отличии от паролей заданных без шифрования. Вообще, если быть совсем точным, такой пароль в целом не так сложно дешифровать, но и telnet не самый лучший вариант для подключения. Просто это нужно знать.