Telnet Verbindung zu Cisco SG200 Switches aktivieren

Cisco Switches der SG200 Serie unterstützen offiziell keinen CLI Zugriff via Telnet oder SSH, dieses Feature haben eigentlich nur Switches der SG220 Serien und höher. Zumindest aber Telnet lässt sich über einen kleinen Trick aktivieren. Es ist allerdings zu bedenken, dass Telnet unverschlüsselt ist und daher nicht für sicherheitskritische Umgebungen genutzt werden sollte!

Über das Webinterface erstellen wir dazu ein Backup der Konfiguration:

  1. Administration -> File Management -> Download/Backup Configuration/Log
  2. Wir wählen als Save Action backup aus, als Source File Type Running configuration file und schließen mit Sensitive Data Exclude Passwörter und Ähnliches vom Backup aus. Die Datei speichern wir mit [Apply] z.B. auf unserem Desktop.

Die gespeicherte Backup Datei running-config.txt passen wir an und fügen einen Konfigurationsparameter für Telnet ein:

  1. In einem Text Editor ist unmittelbar nach der Zeile username cisco password encrypted xxxxx privilege 15 eine Zeile mit folgendem Eintrag einzufügen:
    ip telnet server
  2. Datei speichern.

Danach stellen wir die Konfiguration aus der angepassten Backup Datei wieder her:

  1. Administration -> File Management -> Download/Backup Configuration/Log
  2. Jetzt wählen wir als Select Save Action Download aus, als Source File Name die modifizierte running-config.txt von unserem Desktop und als Destination File Type Running configuration file.  Mit [Apply] wird die Konfiguration aus der Datei wiederhergestellt.

Zum Abschluss überprüfen wir, ob unsere Anpassung auch funktioniert:

  1. Bei erfolgreicher Anwendung der Anpassungen finden wir im Menü Security -> TCP/UDP Services in der TCP Service Tabelle einen Eintrag beginnend mit Telnet, sowie in der Spalte Local Port die Angabe zum verwendeten Port – i.d.R. verwenden die SG200 Switches nicht den Telnet Default Port, sondern Port 6500.

Um sich nun zum Switch zu verbinden, rufen wir Telnet über eine CLI mittelnet <SG200-IP> 6500 auf oder mit entsprechenden Parametern mit einem anderen Telnet Client wie PuTTy.

Nicht vergessen, die Running Config auch in die Startup Config zu übernehmen, damit die Änderung nach einem Neustart des Switches erhalten bleibt!

Auszug aus der running-config.txt:

username cisco password encrypted xxxxx privilege 15 
ip telnet server
!
interface gigabitethernet1

1 Antwort

  1. Markus Macher sagt:

    Im Firmwarefile findet man auch einiges bzgl ssh, vielleicht geht das auch irgendwie!

    strings switchdrvr.bin |grep -e nvram -e ^Use |grep -i ssh
    nvram:fastpath.cfg | nvram:sshkey-dsa | nvram:sshkey-rsa1 |
    nvram:sshkey-rsa2 | nvram:sslpem-dhstrong | nvram:sslpem-dhweak |
    nvram:Switch.cfg | nvram:sshkey-dsa | nvram:sshkey-rsa1 | nvram:sshkey-rsa2 |
    nvram:sshkey-dsa | nvram:sshkey-rsa1 | nvram:sshkey-rsa2 |
    nvram:sshkey-dsa
    nvram:sshkey-rsa1
    nvram:sshkey-rsa2
    Use ‚ip ssh protocol [1] [2]‘.
    Use ’no ssh‘.
    Use ’no sshcon maxsessions‘.
    Use ’no sshcon timeout‘.
    Use ’show ip ssh‘.
    Use ’ssh‘.
    Use ’sshcon maxsessions ‚.
    Use ’sshcon timeout ‚.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.