EcoRouter — Настройка удалённого доступа SSH

Топология:

Таблица адресации:

Устройство Интерфейс IP адрес/префикс Шлюз по умолчанию
Eco-R1
ge0 192.168.0.1/24
ge1
192.168.1.1/24
PC-1
ens3
192.168.0.2/24 192.168.0.1
PC-2
ens3
192.168.1.2/24 192.168.1.1

Задача:

  • Выполнить базовую настройку;
  • Назначить IP-адреса в соответствие с топологией;
  • Создать пользователя и настроить удалённый доступ по SSH;

Реализация:

  • Выполняем базовую настройку и назначаем IP-адреса в соответствие с топологией
  • Создаём пользователя sshuser c паролем P@ssw0rd и ролью admin:
Eco-R1#configure terminal
Eco-R1(config)#username sshuser
Eco-R1(config-user)#password P@ssw0rd
Eco-R1(config-user)#role admin
Eco-R1(config-user)#exit

Для фильтрации принимаемого EcoRouter трафика используются так называемые профили безопасности.

Профиль безопасности представляет собой набор правил, определяющих, пакеты каких протоколов будут пропускаться маршрутизатором (и виртуальными маршрутизаторами в его составе).

Если трафик не подпадает ни под одно из правил, то он пропускается (permit).

В EcoRouter существует жестко заданный профиль по умолчанию. Изменить его нельзя.

  • Состав профиля по умолчанию:
Eco-R1#show ip vrf
    • Результат:

Все созданные интерфейсы относятся к профилю безопасности default по умолчанию (если не задано иное);

Таким образом, видно, что самое первое правило (0) в профиле безопасности default — запрещает любые подключения по порту 22 (ssh).

  • Для удаления всех правил для VRF или менеджмент порта можно назначить пустой профиль безопасности с названием security none
Eco-R1#show security-profile
    • Результат:

В отличие от профиля безопасности default — профиль безопасности none — не содержит каких-либо запрещающих правил.

  • Переключаем профиль безопасности с default на none:
Eco-R1#configure terminal 
Enter configuration commands, one per line.  End with CNTL/Z.
Eco-R1(config)#security none 
Eco-R1(config)#exit
Eco-R1#write
  • Проверяем:
Eco-R1#show ip vrf
    • Результат:

  • Проверяем с оконечных устройств доступ по SSH из под пользователя sshuser:
    • PC-1:

    • PC-2: