Eltex — базовая настройка маршрутизатора

Процедура настройки маршрутизатора при первом включении состоит из следующих этапов:

Изменение пароля пользователя «admin»

Создание новых пользователей

Назначение имени устройства

Установка параметров подключения к публичной сети (WAN) и локальной сети (LAN)

Настройка проверки связности через ICMP

Настройка удаленного доступа к маршрутизатору по SSH

Изменение пароля пользователя «admin»

Стандартный (заводской) профиль:

log: admin

pass: password

Для смены пароля пользователя admin — можно воспользоваться следующими командами:

username admin
password P@ssw0rd
exit

Для применения настроек:

do commit
do confirm

Создание новых пользователей

Для создания нового пользователя системы или настройки любого из параметров: имени пользователя, пароля, уровня привилегий, – используются команды:

username <name>
password <password>
privilege <privilege>
exit

где:

  • <name> — имя нового пользователя;
  • <password> — пароль для нового пользователя
  • <privilege> — № от 1 до 15
    • Уровни привилегий 1-9 разрешают доступ к устройству и просмотр его оперативного состояния, но запрещают настройку. Уровни привилегий 10-14 разрешают как доступ, так и настройку большей части функций устройства. Уровень привилегий 15 разрешает как доступ, так и настройку всех функций устройства.

Пример:

  • создание пользователя «network-admin» с паролем «P@ssw0rd» и максимальными привилегиями (15)

Для применения настроек:

do commit
do confirm

Проверка входа из под пользователя «network-admin»:

 

Назначение имени устройства

Для назначения имени устройства используются следующие команды:

configure
hostname <new-name>

где:

  • <net-name> — имя устройства

Например:

 

Установка параметров подключения к публичной сети (WAN) и локальной сети (LAN)

Для настройки сетевого интерфейса маршрутизатора в публичной сети (WAN) необходимо назначить устройству параметры, определённые провайдером сети – IP-адрес, маска подсети и адрес шлюза по умолчанию.

Например:

Параметры интерфейса — gi1/0/1 (WAN):

  • IP-адрес: 192.168.222.222/24
  • Gateway: 192.168.222.2

Параметры интерфейса — gi1/0/2 (LAN):

  • IP-адрес: 172.16.1.1/24

Проверка назначения сетевых параметров:

show interfaces description
show ip interfaces
show ip route

Настройка проверки связности через ICMP

Firewall – комплекс аппаратных или программных средств, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами.

Из коробки firewall — включён, но не содержит никаких правил, а значит ничего и не разрешает

Порядок обработки трафика терминируемого (направленного непосредственно на сам маршрутизатор, но не через его интерфейсы) на маршрутизаторе:

  • Трафик проверяется правилами zone-pair any self. Если трафик не попал ни под одно из правил текущей zone-pair, переходим к следующему шагу
  • Трафик проверяется правилами zone-pair src-zone-name self. Если трафик не попал ни под одно из правил текущей zone-pair, он отбрасывается.

Каждая команда «match» может содержать ключ «not». При использовании данного ключа под правило будут подпадать пакеты, не удовлетворяющие заданному критерию.

На маршрутизаторе всегда существует зона безопасности с именем «self». Если в качестве получателя трафика выступает сам маршрутизатор, то есть трафик не является транзитным, то в качестве параметра указывается зона «self»

Для того чтобы маршрутизатор начал отвечать на ICMP-запросы из зоны «LAN»:

Создание зоны безопасности:

security zone <NAME_ZONE>
exit

Добавление интерфейса в зону безопасности:

interface <№_INT>
security-zone <NAME_ZONE>
exit

Например:

  • Создадим две зоны «trusted» для интерфейса смотрязего в LAN, и зону «untrusted» для интерфейса смотрящего в WAN
    • поместим соответствующие интерфейсы в зоны:

Для применения настроек:

do commit
do confirm

Проверка:

show security zone

Для настройки правил зон безопасности потребуется создать профиль адресов сети «LAN», включающий адреса, которым разрешен доступ к маршрутизатору:

Создание профиля адресов сети:

object-group network <NAME_PROFILE>
ip address-range <IP_RANGE | IP_ADDRESS>
exit

где:

  • <NAME_PROFILE> — имя профиля адресов сети
  • <IP_RANGE | IP_ADDRESS> — диапазон IP-адресов записаный через «-» (дефис) или IP-адрес

Например:

  • создадим профиль «LAN» в котором укажем IP-адрес маршрутизатора интерфейса, который смотрит в LAN;
  • создадим профиль «LAN_GATEWAY» в котором укажем диапазон IP-адресов из сети LAN

Добавим правило, разрешающее проходить ICMP-трафику между маршрутизатором и клиентами, для того чтобы маршрутизатор начал отвечать на ICMP-запросы из зоны «trusted» — т.е. из локальной сети (LAN)

  • Создадим пару зон для трафика, идущего из зоны «trusted» в зону «self»
  • Действие правил разрешается командой enable

где:

  • <destination-address> — ссылается на профиль адресов сети «LAN», в котором указан IP-адрес маршрутизатора;
  • <source-address> — ссылается на профиль адресов сети «LAN_GATEWAY», в котором указан диапазон IP-адресов сети LAN;

Для применения настроек:

do commit
do confirm

Проверка:

show security zone-pair configuration trusted self

Проверка связности с клиента из сети LAN с маршрутизатором:

Настройка удаленного доступа к маршрутизатору по SSH

При конфигурировании доступа к маршрутизатору правила создаются для пары зон:

  • source-zone – зона, из которой будет осуществляться удаленный доступ;
  • self – зона, в которой находится интерфейс управления маршрутизатором

Для создания разрешающего правила используются следующие команды:

esr# configure
esr(config)# security zone-pair <source-zone> self
esr(config-zone-pair)# rule <number>
esr(config-zone-rule)# action permit
esr(config-zone-rule)# match protocol tcp
esr(config-zone-rule)# match source-address <network object-group>
esr(config-zone-rule)# match destination-address <network object-group>
esr(config-zone-rule)# match destination-port <service object-group>
esr(config-zone-rule)# enable
esr(config-zone-rule)# exit
esr(config-zone-pair)# exit

Например:

В качестве source-zone – зона, из которой будет осуществляться удаленный доступ будем использовать ранее созданную зону «trusted»

  • необходимо создать профиль для сервиса SSH — в котором укажем стандатрный порт (22)
  • создадим в паре зон «trusted» и «self» правило с номером 2
    • т.к. правило с номером 1 — там для ICMP;

где:

  • <destination-address> — ссылается на профиль адресов сети «LAN», в котором указан IP-адрес маршрутизатора;
  • <source-address> — ссылается на профиль адресов сети «LAN_GATEWAY», в котором указан диапазон IP-адресов сети LAN;
  • <destination-port> — ссылается на профиль сервиса «ssh», где указан 22 порт;
do commit
do confirm

Проверка:

show security zone-pair configuration trusted self 2

Проверка доступа по SSH с клиента из сети LAN:

 

show running-config

В целом show running-config выполненной базовой настройки маршрутизатора vESR — выглядит следующим образом: