Рет қаралды 119
01-CCNA 200-301 Course | شرح بالعربي
• 01-CCNA 200-301 Course...
02- Download, Install and use Cisco Packet Tracer offline | حمل أشهر برنامج في الشبكات بكل سهولة
03-What's a network and TCP/IP networking model | أوضح شرح على يوتيوب
• 03-What's a network an...
04-Course CCNA 200-301 (Application layer) | شرح رائع وممتع جداً
• 04-Course CCNA 200-301...
05- Everything You Want to Know about TCP & UDP in an Easy and Simplified Way.
• 05- Everything You Wan...
06-CCNA 200-301 Course (Transport layer) | شرح جميل
• 06-CCNA 200-301 Course...
07-CCNA 200-301 course (Network layer) | شرح رائع بالعربي
• 07-CCNA 200-301 course...
08- Data link & Physical layer | شرح عربي مبسط وقمة في الأناقة
• 08- Data link & Physic...
09- Data Encapsulation Terminology | شرح قمة في الروعة
• 09- Data Encapsulation...
For many years, terminal emulator applications have supported far more than the ability to communicate over a serial port to a local device (like a switch’s console). Terminal emulators support a variety of TCP/IP applications as well, including Telnet and SSH. Telnet and SSH both allow the user to connect to another device’s CLI, but instead of connecting through a console cable to the console port, the traffic flows over the same IP network that the networking devices are helping to create.
Telnet uses the concept of a Telnet client (the terminal application) and a Telnet server (the switch in this case). A Telnet client, the device that sits in front of the user, accepts keyboard input and sends those commands to the Telnet server. The Telnet server accepts the text, interprets the text as a command, and replies back.
Cisco Catalyst switches enable a Telnet server by default, but switches need a few more configuration settings before you can successfully use Telnet to connect to a switch. Chapter 6, “Configuring Basic Switch Management,” covers switch configuration to support Telnet and
SSH in detail.
Using Telnet in a lab today makes sense, but Telnet poses a significant security risk in production networks. Telnet sends all data (including any username and password for login to the switch) as clear-text data. SSH gives us a much better option.
Think of SSH as the much more secure Telnet cousin. Outwardly, you still open a terminal emulator, connect to the switch’s IP address, and see the switch CLI, no matter whether you use Telnet or SSH. The differences exist behind the scenes: SSH encrypts the contents of all messages, including the passwords, avoiding the possibility of someone capturing packets in
the network and stealing the password to network devices.
لقد دعمت تطبيقات محاكي الطرفية لسنوات عديدة أكثر من القدرة على التواصل عبر منفذ تسلسلي مع جهاز محلي (مثل وحدة تحكم الجهاز). يدعم محاكي الطرفية مجموعة متنوعة من تطبيقات TCP/IP أيضًا، بما في ذلك Telnet و SSH. كلا Telnet و SSH يسمحان للمستخدم بالاتصال بواجهة سطر أوامر جهاز آخر، ولكن بدلاً من الاتصال عبر كابل الوحدة التحكم إلى منفذ الوحدة التحكم، يتم تدفق حركة المرور عبر الشبكة IP نفسها التي تساعد أجهزة الشبكات في إنشائها.
يستخدم Telnet مفهوم عميل Telnet (تطبيق الطرفية) وخادم Telnet (المفتاح في هذه الحالة). عميل Telnet، الجهاز الذي يجلس أمام المستخدم، يقبل إدخال لوحة المفاتيح ويُرسل تلك الأوامر إلى خادم Telnet. يقبل خادم Telnet النصوص، ويفسر النصوص كأمر، ويُرد بالرد.
تمكين مفتاح الشبكة من سيسكو الخوادم Telnet تلقائيًا، ولكن الخوادم بحاجة إلى بعض إعدادات التكوين إضافية قبل أن تتمكن من استخدام Telnet بنجاح للاتصال بمفتاح الشبكة. يغطي الفصل 6، "تكوين إدارة التبديل الأساسية"، تكوين المفاتيح لدعم Telnet و
SSH بالتفصيل.
استخدام Telnet في المختبر اليوم يبدو منطقيًا، ولكن Telnet يشكل خطرًا أمنيًا كبيرًا في الشبكات الإنتاجية. يُرسل Telnet جميع البيانات (بما في ذلك أي اسم مستخدم وكلمة مرور لتسجيل الدخول إلى المفتاح) كبيانات نصية واضحة. يعطينا SSH خيارًا أفضل بكثير.
فكر في SSH كابن Telnet الأمن بكثير. من الخارج، لا يزال عليك فتح محاكي الطرفية والاتصال بعنوان IP لمفتاح الشبكة، ورؤية واجهة سطر الأوامر للمفتاح، بغض النظر عما إذا كنت تستخدم Telnet أم SSH. تكمن الاختلافات خلف الكواليس: يقوم SSH بتشفير محتويات جميع الرسائل، بما في ذلك كلمات المرور، مما يتجنب إمكانية أن يقوم شخص ما بالتقاط الحزم في
الشبكة وسرقة كلمة المرور لأجهزة الشبكة.