Skip to content

wetty : http/https üzerinden web browser terminal

web browser üzerinden terminal ihtiyacı her ne kadar çok tercihimiz olsada ısrar eden elbet birileri olacaktır. geçici olarak bu ihtiyacı karşılamak istersek wetty işimi görecektir. öncelikle ihtiyacımız olan araçları sistemimize yükleyelim.
git, nodejs ve npm i sırasıyla yüklelim.

fcicek@cicek:~$  sudo apt-get install git 
fcicek@cicek:~$  sudo apt-get install nodejs 
fcicek@cicek:~$  sudo apt-get install npm 

şimdi sıra wetty nin git ile clone lanmasına geldi.

fcicek@cicek:~$ git clone https://github.com/krishnasrinivas/wetty

başarılı indirme işlemi sonrası kurma işlemini yapalım.

fcicek@cicek:~$ cd wetty/
fcicek@cicek:~/wetty$ sudo npm install 
 

kurulum gerçekleşti. şimdi sıra yeni bir socket üzerinden uygulamamız başlatalım. bu örnekte 3000 kullanmaya karar verdik..

fcicek@cicek:~/wetty$ sudo node app.js -p 3000

eger http yerine https kullanmak istiyorsak

fcicek@cicek:~/wetty$ sudo  node app.js --sslkey key.pem --sslcert cert.pem -p 3000 

olarak kullanabiliriz. şimdi browserimiz açalım ve gerekli testlerimiz yapalım. adres satırımıza http://localhost:3000 yazalım ve ekran görüntümüz

wetty1

cli üzerinden bağlantı durumlarının loglarıda incelenebilir.

Sun Nov 15 2015 22:00:41 GMT+0200 (EET) Connection accepted.
Sun Nov 15 2015 22:00:41 GMT+0200 (EET) PID=5042 STARTED on behalf of user=
Sun Nov 15 2015 22:22:25 GMT+0200 (EET) PID=5042 ENDED
Sun Nov 15 2015 22:22:29 GMT+0200 (EET) Connection accepted.
Sun Nov 15 2015 22:22:29 GMT+0200 (EET) PID=6597 STARTED on behalf of user=
Sun Nov 15 2015 22:27:30 GMT+0200 (EET) Connection accepted.
Sun Nov 15 2015 22:27:30 GMT+0200 (EET) PID=7265 STARTED on behalf of user=

huawei – ethernet ile bağlantı

huawei support sayfalarında huaweinin üretmiş olduğu huawei network access cihazlarında bulunan meth arayüzü için kullanılan ip adresinin 10.11.104.2 olduğu yazmakta. bu cihazlara bağlanabilmek için meth arayüzüne pc ile ethernet arayüzü ile bağlanarak bu ip adresine cihazda hangi protokol aktif ise (telnet veya ssh) bağlanabilirsiniz.

cihaz üzerindeki default konfigürasyon aşağıdaki gibidir.

interface meth0
ip address 10.11.104.2 255.255.255.0

default kullanıcı adı, şifresi root – mduadmin olarak geçiyor yine bu kaynaklarda.

$ telnet 10.11.104.2
Trying 10.11.104.2...
Connected to 10.11.104.2.
Escape character is '^]'.

>>User name:root
>>User password:mduadmin

Huawei Integrated Access Software (MA5616).
Copyright(C) Huawei Technologies Co., Ltd. 2002-2011. All rights reserved.

—————————————————————————–

 

Alcatel SR OS larda telnet, ssh servis kontrolü

Alcatel network ekipmanlarından SROS kullananlarda cihaz üzerinde hangi servislerin açık olduğunu ve bağlanılabileceğini system information komutu ile elde edebiliriz.

*B:PE1# show system information

===============================================================================
System Information
===============================================================================
System Name : PE1
System Type : 7750 SR-12
System Version : C-9.0.R15
System Contact :
System Location : Turkey
System Coordinates : Istanbul
System Active Slot : A
System Up Time : 438 days, 11:00:01.27 (hr:min:sec)

SNMP Port : 169
SNMP Engine ID : 000019000100110
SNMP Engine Boots : 2
SNMP Max Message Size : 9216
SNMP Admin State : Enabled
SNMP Oper State : Enabled
SNMP Index Boot Status : Persistent
SNMP Sync State : OK

Tel/Tel6/SSH/FTP Admin : Disabled/Disabled/Enabled/Enabled
Tel/Tel6/SSH/FTP Oper : Down/Down/Up/Up

tacacs+ ayarları – alcatel omniswitch

ağınızda yer alan cihazlarınıza kullanıcı denetimleri yapmanın yararlı ve zorunlu olduğu durumlarda bu işteki en kolay yöntem cihaz üzerinde AAA modunu aktif ederek basit bir tacacs+ sunucu kurmak ve ayarları buna göre yapılandırmak diyebiliriz.

Linux ve windoz için ücretsiz bir çok tacacs+ sunucu bulabilirsiniz. benim önerebileceklerim linux için : http://www.shrubbery.net/tac_plus/ ve windoz için : http://http://www.tacacs.net/ şeklinde.

sunucu tarafının halledildiğini düşünerek cihazlarımızda yapacağımız konfigürasyona değinelim. bu yazıda örnek olarak alcatel in omniswitch serisi için gerekli konfigürasyona değineceğiz. öncelikle hangi servisleri kullanacağımıza karar vermeliyiz. eğer telnet, ftp v.b. bir kısıtlama yapmayacaksak tüm servise aktif edebiliriz.

-> ip service all

ancak bu bir güvenlik açığı doğurabilecektir. bu yüzden sadece kullanacağınız servisleri aktif edin diğer servisleri pasif hale getirin. aşağıdaki komut kullanımlarını görebilirsiniz.

-> ip service ssh snmp
-> no ip service ftp telnet http
-> no ip service all

bundan sonra AAA için gerekli servis tanımlarının yapılması ve hangi servislere hangi metodun uygulanacağı belirlemek var. öncelikli olarak tacacs+ sunucu ayalarını girelim. burada dikkat etmemiz gereken sunucu tarafına uygun şekilde gerekli yapılandırmasını yapmak.

Tacacs sunucularımız
tacacs server ip : 10.10.10.49 port : 49 key : sUnUcU10.49
tacacs server ip : 10.10.11.49 port : 49 key : sUnUcU11.49
şeklinde yapılandırılmış olsun.

-> aaa tacacs+-server “tacacs_sunucu_a” host 10.10.10.49 key “sUnUcU10.49” port 49 timeout 10
-> aaa tacacs+-server “tacacs_sunucu_b” host 10.10.11.49 key “sUnUcU11.49” port 49 timeout 10

yukarıdaki şekilde tacacs_sunucu_a ve tacacs_sunucu_b şeklinde suncu tanımlarını yapmış olduk. şimdi kullanıma sunacağımız servisler için gerekli tanımlamaları girelim

-> aaa authentication default “tacacs_sunucu_a” “tacacs_sunucu_b” “local”
-> aaa authentication console “tacacs_sunucu_a” “tacacs_sunucu_b” “local”
-> aaa authentication ssh “tacacs_sunucu_a” “tacacs_sunucu_b” “local”

Cisco – Telnet mi, SSH mi?

SSH varken güvenliğe önem verken hiç kimse telnet kullanmayı tercih etmez… Bunun için Cisco swith router ımızda eğer ssh desteği varsa

!
line vty 0 X
transport input ssh
!

yaparak sadece ssh e izin verebiliriz. Burada X catalyst 3750 için 15 olacak. Diğer modeller için kullanma kılavızuna bakmakta fayda var…

Back To Top