Cisco 827 openzetten voor telnet/SSH vanaf internet

Pagina: 1
Acties:
  • 420 views sinds 30-01-2008
  • Reageer

  • Rendier2710
  • Registratie: Juni 2001
  • Nu online
Ik ben bezig om mijn cisco 827 te kunnen beheren vanaf het internet. Hiervoor heb ik een paar tutorials gevonden, maar helaas tot nu toe zonder succes. Het volgende is reeds geconfigureerd:

hostname
ip domain-name
crypto key generate ssh
ip ssh time-out
ip ssh authentication-retries
line vty 0 4
transport input telnet ssh
transport output all
login authentication default
password *********

Van binnen het LAN werkt dit allemaal prima, maar vanaf het internet lukt het niet om een connectie naar de router te maken. Iemand enig idee wat ik hier nog vergeet?

Verwijderd

voor telnet van buiten hoef je in principe niks te configureren. Ik neem alleen niet aan dat je alles en iedereeen naar je router wil laten telnetten,dus het beste kan je een ACL maken waarbij je ip adressen 'permit'
Vanuit je lan gebruik je wellicht een 10, 192, of 172 adres om naar te telnetten, van buitenaf moet je uiteraard wel je publieke adres gebruiken.

  • Rendier2710
  • Registratie: Juni 2001
  • Nu online
Dit dacht ik ook! Helaas werkt het dus niet. Misschien komt dit doordat deze router een IOS heeft met FW functionaliteit?
Verwijderd schreef op zondag 21 mei 2006 @ 14:50:
voor telnet van buiten hoef je in principe niks te configureren. Ik neem alleen niet aan dat je alles en iedereeen naar je router wil laten telnetten,dus het beste kan je een ACL maken waarbij je ip adressen 'permit'
Vanuit je lan gebruik je wellicht een 10, 192, of 172 adres om naar te telnetten, van buitenaf moet je uiteraard wel je publieke adres gebruiken.

  • kevertje1977
  • Registratie: Februari 2003
  • Laatst online: 06-04 07:19
Klinkt een beetje merkwaardig...
Dit is hoe ik het heb gedaan.


access-list 25 remark ###### Access-list for vty lines ######
access-list 25 permit x.x.x.x
access-list 25 permit x.x.x.x
access-list 25 permit x.x.x.x x.x.x.x

line vty 0 4
access-class 25 in
exec-timeout 0 0
password xxxxxxxxxxxx
login
transport preferred none

Uiteraard moet je op je interface waar je verkeer op binnenkomt geen DENY hebben van hetgene je met acl 25 permit. Dan wordt het namelijk alsnog geblocked :)

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 04-01 10:58
Standaard zou ie juist vanaf elke interface telnet/ssh moeten draaien.

Post je running-config eens.

'Maar het heeft altijd zo gewerkt . . . . . . '


  • Mikey!
  • Registratie: Augustus 2001
  • Laatst online: 10-04 16:26
Op de 800 Series met FW functionaliteit zit in de Device Manager meen ik ergens een vinkje voor 'hogere veiligheid'. Hiermee schakelt de router automatisch remote beheer vanaf internet uit evenals nog wat andere beveiligingen. Misschien loont het om even de Device Manager erbij te pakken en even rond te klikken.

Ik weet niet of dit de oplossing is voor je probleem, ik heb eens een keer de Device Manager moeten gebruiken blegh en daar zag ik het ergens voorbij komen :) Het posten van je volledig configuratie (zonder geencrypte wachtwoorden en externe ip adressen uiteraard) maakt het oplossen van het probleem altijd een stuk makkelijker!

Verwijderd

Beter dat je telnet gewoon helemaal niet gaat gebruiken, alleen ssh is een stuk veiliger.
Om de ssh deamon te starten moet je eerst een domain-name setten en een key genereren:

In de config mode
blah(config)#ip domain-name blah.nl

daarna de key genereren

blah(config)#crypto key generate

Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
a few minutes.

How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys, keys will be non-exportable...[OK]

Nu is je deamon gestart, maar we willen alleen versie 2 van ssh gebruiken dus tikken we in de config mode:

blah(config)#ip ssh version 2

Rest alleen nog een access-list en je vty's aanpassen:

blah(config)#access-list 1 remark USED FOR VTY 0 - 4
blah(config)#access-list 1 permit X.X.X.X 0.0.0.255 log << eventueel loggen

en je vty aanpassen

blah(config)#line vty 0 4
blah(config)#access-class 1 in
blah(config)#exec-timeout 120 0
blah(config)#transport input ssh

Op deze manier kan je veilig je cisco managen.

[ Voor 6% gewijzigd door Verwijderd op 22-05-2006 23:44 ]

Pagina: 1