Мне стоило написать эту статью еще в самом начале создания этого блога, ведь это один из самых базовых этапов настройки управления сетевыми устройствами Cisco (маршрутизаторами, коммутаторами, межсетевыми экранами и т. д.).

Отключение Telnet и включение SSH на сетевом устройстве — это не только базовая настройка, но и важный шаг к повышению безопасности всей сети. В наши дни зашифрованное соединение — это необходимость, хотя еще несколько лет назад многие специалисты не уделяли этому должного внимания.

Существует несколько способов управления устройствами Cisco. Вот самые распространенные из них:

  • Прямой доступ через консоль – использование специального последовательного кабеля для подключения к консольному порту и получения доступа к командной строке (CLI) устройства.
  • Доступ по Telnet – удаленное управление устройством через сеть. Предоставляет аутентифицированный доступ к командной строке, но весь трафик передается в незашифрованном виде.
  • Доступ по SSH – аналогично Telnet, позволяет удаленно управлять устройством через сеть, но весь трафик зашифрован с помощью протокола SSH, что делает этот способ более безопасным.

Существуют и другие способы управления устройствами (в зависимости от их модели), такие как доступ через веб-интерфейс по HTTPS или управление с помощью специализированных приложений. Однако три перечисленных метода — консольный доступ, Telnet и SSH — являются самыми распространенными.

Кроме того, отключение Telnet и включение SSH считается одной из лучших практик, рекомендовано для защиты уровня управления устройствами Cisco IOS.

Отключение Telnet на маршрутизаторах и коммутаторах Cisco

Прежде чем перейти к настройке, важно понять, что доступ Telnet (как и SSH) на устройствах Cisco осуществляется через виртуальные терминальные линии — VTY (Virtual Terminal Lines).

В зависимости от версии IOS, количество VTY-линий может отличаться:

  • IOS до версии 12.2 — 5 VTY-линий (от 0 до 4).
  • IOS версии 12.2 и выше — 16 VTY-линий (от 0 до 15).

Чтобы полностью отключить Telnet, необходимо запретить его использование на всех VTY-линиях. Вот конфигурация, которая отключает Telnet и любой другой удаленный доступ:

CiscoDevice(config)# line vty 0 15 (Настройте все 16 линий)
CiscoDevice(config-line)# transport input none (Отключите Telnet)

Если применить указанную выше конфигурацию, единственным способом подключения к маршрутизатору или коммутатору останется прямой доступ через консольный порт.

Контролируемый доступ к Telnet

Другой способ контролировать доступ к Telnet на маршрутизаторах и коммутаторах — это применить Список управления доступом (ACL) к VTY-линий и разрешить подключение только с конкретных управляемых IP-адресов.

С этим методом вы не отключаете Telnet полностью, а лишь контролируете доступ к нему.

CiscoDevice(config)# enable secret strongenablepass (Настройте пароль)
CiscoDevice(config)# access-list 10 permit 192.168.1.0 0.0.0.255 (Создайте ACL)

CiscoDevice(config)# line vty 0 15
CiscoDevice(config-line)# access-class 10 in (Разрешите доступ к устройству только указанной подсети)

CiscoDevice(config-line)# password strongtelnetpass (Настройте пароль)
CiscoDevice(config-line)# login (Запрашивать пароль Telnet)

Включение SSH на маршрутизаторах/коммутаторах Cisco

Включив SSH и настроив этот транспортный протокол на VTY-линии устройства IOS, вы автоматически отключите Telnet.

Давайте рассмотрим, как включить SSH. Для начала нужно сгенерировать ключи SSH, а затем включить транспорт SSH на VTY-линии.

CiscoDevice# config terminal

CiscoDevice(config)# enable secret strongenablepass (Настройте пароль)

CiscoDevice(config)# username admin password adminpass (Создайте локального пользователя, если у вас нет внешнего сервера AAA)

CiscoDevice(config)# hostname SW01

SW01(config)# ip domain-name mycompany.com (Настройка имени хоста и доменного имени, необходима для создания SSH-ключей)

SW01(config)# ip ssh version 2 (Используйте более безопасный SSH v2)

SW01(config)# crypto key generate rsa modulus 2048

SW01(config)# ip ssh time-out 60

SW01(config)# ip ssh authentication-retries 3

SW01(config)# line vty 0 15

NewYork(config-line)# transport input ssh (Включает SSH и отключает Telnet на всех линиях VTY)

NewYork (config-line)# login local (Используйте локального пользователя для аутентификации)

Заключение

В этой статье мы рассмотрели, как отключить Telnet и включить SSH на устройствах Cisco для повышения безопасности. Использование SSH вместо Telnet гарантирует шифрование трафика и защищает устройства от несанкционированного доступа.

Еще записи из этой же рубрики

Что будем искать? Например,Cisco

Минуту внимания
Мы используем файлы cookie и рекомендательные технологии. Пользуясь сайтом, вы соглашаетесь с Политикой обработки персональных данных.