Networks
  • MIKROTIK
  •   Mikrotik ROUTER
  •     Първоначални настройки
  •     Mikrotik като рутер
  •     PPPoE сървър в Mikrotik
  •     MikroTik HotSpot Gateway
  •     MikroTik L2TP VPN
  •     MikroTik WEB Proxy
  •     Блокиране на IP, Domain, HTTP/S
  •     Резервиране на Интернет в Mikrotik (Failover)
  •     Балансиране на Интернет в Mikrotik (Load Balancing)
  •     Динамично рутиране (OSPF) в Mikrotik
  •     CAPsMAN в Mikrotik
  •   Mikrotik SWITCH
  •     VLAN-ETHER
  •     VLAN-BRIDGE
  • CISCO
  •   Cisco ROUTER
  •     Зануляване на рутера
  •     Отдалечен достъп до рутера - TELNET, SSH
  •     Първоначални настройки на рутера (ROUTING)
  •     Динамично рутиране (OSPF)
  •     Връзка към INTERNET (DHCP NAT)
  •     PPPoE
  •     Няколко PPPoE на един рутер
  •     PPPoE и Интернет
  •   Cisco SWITCH
  •     Зануляване на суича
  •     Отдалечен достъп до суича - TELNET, SSH
  •     Първоначални настройки - VLAN, access port
  •     Cisco switch trunk port конфигуриране
  •     Cisco switch - ACL, trunk port
  • ВИРТУАЛИЗАЦИЯ
  •   EVE-NG
  •     EVE-NG Инсталация
  •     EVE-NG Инсталация с VMware
  •       Обекти в EVE-NG
  •     EVE-NG Инсталация през Интернет
  •     Създаване на проект
  • Отдалечен достъп до суич CISCO

    Започвам темата с някои уговорки. Има доста варианти за постигане на целта. Тук ще покажа кой аз харесвам. И още нещо има някои допълнителни параметри които е добре да изучите, защото да повтаряте като папагали без да разбирате нещата е меко казано глупаво. Между другото нещата са същите и за Cisco рутерите.


    TELNET вариант 1

    Тук ще се помъча да покажа как отдалечено да се достъпи суича по Telnet, използвайки име и парола.

    Switch>en - влязохме в привилегирован режим Switch#configure terminal - влязохме в режим глобална конфигурация Switch(config)#interface vlan 1 - дефинираме служебния VLAN през който отдалечено ще управляваме суича Switch(config-if)#ip address 10.25.0.21 255.255.255.0 - даваме му IP от локалната мрежа за да може да го достъпм отдалечено по това IP Switch(config-if)#no shutdown - казваме интерфейса да е активен Switch(config)#username tachko password Iceman - дефинирахме потребител с парола Switch(config)#line vty 0 15 - дефинираме частта отговаряща за Telnet Switch(config-line)#login local - казваме, че потребителя "tachko" ще се логва в суича локално през telent

    Да тестваме какво направихме до тук. Пробваме отдалечено да достъпим суича през клиентска машина.

    C:\>telnet 192.168.1.1 Username: tachko Password: Iceman Switch>en % No password set. Switch>

    Това е така защото потребителя "tachko" няма съответните права. Връщаме се на рутера:

    Switch(config-line)#end Switch#show users Line User Host(s) Idle Location * 0 con 0 idle 00:00:00 2 vty 0 tachko idle 00:02:05 192.168.1.2 Interface User Mode Idle Peer Address Switch(config)#username tachko privilege 15 password Iceman - дефинирахме потребителя с най-високи права

    И наново да тестваме през клиентска машина

    C:\>telnet 192.168.1.1 Trying 192.168.1.1 ...Open User Access Verification Username: tachko Password: Iceman Switch# Всичко работи правилно, да проверим в конфигурационния файл дали всичко е правилно Switch#show run config ! username tachko privilege 15 password 0 Iceman ! line con 0 ! line vty 0 4 login local privilege level 15 line vty 5 15 login local privilege level 15 Switch#wr - записваме конфигурацията, защото всичко е вярно


    За задачка, ако вместо: Switch(config)#username tachko privilege 15 password Iceman използваме: Switch(config)#username tachko privilege 15 secret Iceman каква ще е разликата? Като прочетете и втората част и направите малко аналогия ще разберете. Нарочно няма да кажа сега.

    TELNET вариант 2

    В горния пример ползвахме име и парола за отдалечения достъп. Всичко е супер има един проблем, ако по някаква причина се достигне до конфигурационния файл то паролата се вижда и това си е дупка в сигурността. За целта ще се пробваме по друг начин да достъпим суича.

    Switch>en Switch#configure terminal Switch(config)#line vty 0 15 Switch(config-line)#password Iceman Switch(config-line)#do show run ! line con 0 ! line vty 0 4 password Iceman login line vty 5 15 password Iceman login ! Заблежете паролата "Iceman" съществува за "line vty 0 4" и "linet vty 0 15", а "0 4" отговарящ за SSH.


    Да се пробваме отдалечено от клиента да достъпим суича:

    C:\>telnet 192.168.1.1 Trying 192.168.1.1 ...Open User Access Verification Password: Iceman Switch>en % No password set. Switch>

    Влязохме в привилегирован режим, но не можахме да влезем за глобално конфигуриране За целта се връщаме през конзолата на суича и:

    Switch(config-line)#exit Switch(config)#enable secret 0 Iceman Използвахме "secret 0", което означава, че ще ползваме некриптирана парола "Iceman". Остана проблема с видимостта на паролата в "line vty 0 4" и "linet vty 0 15". Трябва да я криптираме. За целта: Switch(config)#end Switch#configure terminal Switch(config)#service password-encryption Сега вече в конфигурационния файл, вместо парола има числа. Да запишем конфигурацията Switch(config)#exit Swtich#wr


    През клиента да тестваме:

    C:\>telnet 10.25.0.21 Password: Iceman Switch>enable Password: Iceman

    Всичко работи, привилегирования режим и глобалното конфигуриране.

    SSH

    Освен Telnet отдалечено може да се достъпи и през SSH. Тук трябва да направя една уговорка. Някои от суичовете не поддържат протокола SSH, а само Telnet. Прочетете в Интернет дали да правите тази стъпка за вашия суич. Ако все пак имате тази поддръжка да продължаваме. За да работи SSH ни е необходимо криптиращ ключ, а за да го генерираме е необходимо устройството да има име и да е член на домейн.

    Switch#configure terminal даваме име на суича Swtich(config)# дефинираме и домейна TAR7700-SW-01(config)#ip domain-name mydomain.bg генерираме ключа TAR7700-SW-01(config)#crypto key generate rsa How many bits in the modulus [512]: 1024 % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] вместо 512 битова криптация ще ползваме 1024 сега да дефинираме и потребителя имащ право през SSH да достъпи суича TAR7700-SW-01(config)#username tachko privilege 15 password Iceman забележете нивото на привилегия "15", то е най високото да укажем, че потребителя ще достъпва чрез протокола SSH TAR7700-SW-01(config)#line vty 0 4 да укажем, че има право да се логва в суича TAR7700-SW-01(config-line)#login local да укажем кой ще е транспортния протококл за гореуказаните неща. TAR7700-SW-01(config-line)#transport input all - тук включва SSH и Telnet В случая сме казали "all", това включва telnet и SSH да видим какво сме въвеждали до сега: TAR7700-SW-01(config)#do show hist горната команда показва какво сме въвеждали до сега да запишем промените които въведохме TAR7700-SW-01#wr


    Да проверим отдалечения достъп през клиента

    C:\>ssh -l tachko 10.25.0.21 Password: Iceman TAR7700-SW-01#

    Всичко работи и с това приключваме темата.