Como sabemos os switches e roteadores Cisco permitem a conexão Telnet para outros dispositivos, pois são clientes Telnet. Ou seja, de um switch podemos acessar outro equipamento que seja um servidor Telnet. O mesmo se aplica ao SSH.
Para usar esta funcionalidade (Telnet/SSH Client), basta entrar na line vty do equipamento de onde a conexão se originará e utilizar o comando transport output. Com ele podemos especificar o tipo de conexão que será permitida sair do equipamento(Telnet, SSH).
Por padrão os equipamentos vem com o Telnet liberado.
Exemplo: Liberando SSH originado no switch/roteador
BrainGW01#conf t
Enter configuration commands, one per line. End with CNTL/Z.
BrainGW01(config)#line vty 0 4
BrainGW01(config-line)#transport output ssh
BrainGW01(config-line)#end
BrainGW01#
Também é possível bloquear as conexões Telnet e SSH originadas no equipamento. Para isso bastar usar a opção none.
Exemplo: Bloqueando conexões Telnet e SSH originadas em um switch
BrainGW01#conf t
Enter configuration commands, one per line. End with CNTL/Z.
BrainGW01(config)#line vty 0 4
BrainGW01(config-line)#transport output none
BrainGW01(config-line)#end
BrainGW01#
Output none
Com o comando transport output none configurado, caso alguém tente realizar um Telnet ou SSH para outro dispositivo o equipamento gerará a seguinte mensagem:
Unable to Telnet to other devices, and the %telnet connections not permitted from this terminal
Até a próxima.
Legal Adnré, não sabia desse detalhe, achava que o cliente SSH já funciona por padrão, assim como Telnet, pequenos detalhes que fazem toda a diferença, 🙂
Valeu, ótimo post.
Boa dica!
Muito bacana. Eu só sabia usar o transport input.