Настройка операций syslog ntp и ssh на маршрутизаторах cisco
Обновлено: 21.11.2024
1 Упражнение PT: настройка маршрутизаторов Cisco для Syslog, NTP и SSH Operations Instructor Версия Схема топологии Таблица адресации Интерфейс устройства IP-адрес Маска подсети Шлюз по умолчанию Коммутатор Порт R1 FA0/ N/A S1 FA0/5 S0/0/0 ( DCE) N/AN/A R2 S0/0/ N/AN/A S0/0/1 (DCE) N/AN/A R3 FA0/ N/A S3 FA0/5 S0/0/ N/AN/A PC -A NIC S1 FA0/6 PC-B NIC S2 FA0/18 PC-C NIC S3 FA0/6 Все содержимое защищено авторским правом Cisco Systems, Inc. Все права защищены. Этот документ является общедоступной информацией Cisco. Страница 1 из 5
2 Цели обучения Настройка маршрутизаторов в качестве клиентов NTP. Настройте маршрутизаторы для обновления аппаратных часов с помощью NTP. Настройте маршрутизаторы для регистрации сообщений на сервере системного журнала. Настройте маршрутизаторы для отметки времени сообщений журнала. Настройте локальных пользователей. Настройте линии VTY для приема только соединений SSH. Настройте пару ключей RSA на сервере SSH. Проверьте подключение SSH с клиента ПК и клиента маршрутизатора. Введение В топологии сети показаны три маршрутизатора. Вы настроите NTP и Syslog на всех маршрутизаторах. Вы настроите SSH на R3. Протокол сетевого времени (NTP) позволяет маршрутизаторам в сети синхронизировать свои настройки времени с сервером NTP. Группа клиентов NTP, которые получают информацию о времени и дате из одного источника, имеют более согласованные настройки времени, а созданные сообщения Syslog легче анализировать. Это может помочь при устранении неполадок с сетевыми проблемами и атаками. Когда NTP реализован в сети, его можно настроить для синхронизации с частными главными часами или с общедоступным сервером NTP в Интернете. Сервер NTP является главным сервером NTP в этом лабораторном занятии. Вы настроите маршрутизаторы, чтобы разрешить синхронизацию программных часов по NTP с сервером времени. Кроме того, вы настроите маршрутизаторы для периодического обновления аппаратных часов в соответствии со временем, полученным от NTP. В противном случае аппаратные часы будут иметь тенденцию постепенно терять или ускорять время (дрейф), а программные и аппаратные часы могут рассинхронизироваться друг с другом. Сервер Syslog обеспечит ведение журнала сообщений в этой лабораторной работе. Вы настроите маршрутизаторы для идентификации удаленного хоста (сервера системного журнала), который будет получать сообщения журнала. Вам нужно будет настроить службу временных меток для ведения журнала на маршрутизаторах. Отображение правильного времени и даты в сообщениях Syslog жизненно важно при использовании Syslog для мониторинга сети. Если точное время и дата сообщения неизвестны, может быть трудно определить, какое сетевое событие вызвало сообщение. R2 — это провайдер, подключенный к двум удаленным сетям: R1 и R3. Локальный администратор на R3 может выполнять большинство настроек маршрутизатора и устранение неполадок; однако, поскольку R3 является управляемым маршрутизатором, интернет-провайдеру требуется доступ к R3 для периодического устранения неполадок или обновлений. Чтобы обеспечить безопасный доступ, администраторы согласились использовать Secure Shell (SSH). Вы используете интерфейс командной строки для настройки безопасного управления маршрутизатором с помощью SSH вместо Telnet. SSH — это сетевой протокол, который устанавливает безопасное соединение с эмуляцией терминала с маршрутизатором или другим сетевым устройством. SSH шифрует всю информацию, которая проходит по сетевому каналу, и обеспечивает аутентификацию удаленного компьютера. SSH быстро заменяет Telnet в качестве предпочтительного инструмента удаленного входа для сетевых специалистов. Серверы были предварительно настроены для служб NTP и Syslog соответственно. NTP не требует аутентификации. Маршрутизаторы предварительно настроены со следующими параметрами: Включить пароль: ciscoenpa55 Пароль для линий vty: ciscovtypa55 Статическая маршрутизация Все содержимое защищено авторским правом Cisco Systems, Inc. Все права защищены. Этот документ является общедоступной информацией Cisco. Страница 2 из 5
Лабораторная работа 8.3.1.2. Настройка базовой безопасности точки доступа с помощью интерфейса командной строки IOS
Лабораторная работа 8.3.1.2 Настройка базовой безопасности точки доступа с помощью интерфейса командной строки IOS Расчетное время: 30 минут Количество участников группы: Учащиеся будут работать в группах по два человека. Цель В этой лабораторной работе учащиеся узнают следующее
6.7.12 Packet Tracer — настройка устройств Cisco для ответов Syslog, NTP и SSH Operations
Packet Tracer — настройка устройств Cisco для операций Syslog, NTP и SSH (версия ответов)
Ответы Примечание. Красный цвет шрифта или серые выделения обозначают текст, который появляется только в тексте для преподавателя.
Пустая строка, без дополнительной информации
Часть 1. Настройка службы системного журнала
Часть 2. Создание зарегистрированных событий
Часть 3. Ручная установка часов переключения
Часть 4. Настройка службы NTP
Часть 5. Проверка журналов с отметками времени
В этом упражнении вы настроите безопасный удаленный доступ для маршрутизатора. Вы получите удаленный доступ к устройствам, чтобы включить и использовать службу системного журнала и службу NTP, чтобы сетевой администратор мог более эффективно контролировать сеть.
Часть 1. Настройка удаленного доступа
В этой части вы получите доступ к маршрутизатору R1 через консольный порт для настройки безопасного удаленного доступа SSH. Привилегированный пароль EXEC для всех сетевых устройств — cisco12345 .
Шаг 1. Настройте SSH на маршрутизаторе R1.
- На ПК администратора нажмите «Терминал» на вкладке «Рабочий стол». Нажмите OK, чтобы получить доступ к маршрутизатору R1.
- Установите доменное имя по вашему выбору на маршрутизаторе R1.
- Создайте пользователя по своему выбору с надежным зашифрованным паролем.
- Создайте 1024-битные ключи RSA.
- Настройте все линии vty для доступа по SSH и используйте локальные профили пользователей для аутентификации.
- Установите время ожидания режима EXEC на 5 минут на линиях vty.
- Заблокировать на пять минут любого, кто не сможет войти в систему после четырех попыток в течение двух минут.
Шаг 2. Подтвердите доступ по SSH.
На этом шаге вы установите сеанс SSH для сетевых устройств.
- Из командной строки другого ноутбука или ПК войдите в S1 через SSH, используя имя пользователя SSHuser и пароль SSHuserpass .
C:/> ssh -l SSHuser 10.0.1.2
- Повторите и получите доступ к S2 (10.0.2.2) через SSH, используя учетные данные SSHuser / SSHuserpass .
- В командной строке ноутбука или ПК войдите в R1 через SSH, используя учетную запись пользователя, настроенную на предыдущем шаге.
- Оставьте все установленные сеансы SSH открытыми для конфигураций NTP и Syslog.
Часть 2. Настройка службы системного журнала
Шаг 1. Включите службу системного журнала.
- Нажмите "Системный журнал" и выберите вкладку "Службы".
- Включите службу системного журнала и переместите окно, чтобы вы могли отслеживать действия.
Шаг 2. Настройте промежуточные устройства для использования службы Syslog.
- В удаленном сеансе SSH настройте R1 для отправки событий журнала на сервер Syslog.
- В удаленном сеансе SSH настройте S 1 для отправки событий журнала на сервер Syslog.
- В удаленном сеансе SSH настройте S2 для отправки событий журнала на сервер Syslog.
Часть 3. Создание зарегистрированных событий
Шаг 1. Измените статус интерфейсов для создания журналов событий.
- В рамках установленного сеанса SSH настройте интерфейс Loopback 0 на маршрутизаторе R1, а затем отключите его.
Шаг 2. Изучите события системного журнала.
Примечание: все события были записаны; однако временные метки неверны. Возможно, вам придется нажимать внутри ячеек, чтобы увидеть сообщения.
- Очистите журнал, прежде чем переходить к следующей части.
Часть 4. Ручная установка часов переключения
Часы на маршрутизаторах и коммутаторах можно установить вручную. В этой части вы вручную установите часы на коммутаторах и настроите коммутаторы для отправки временных меток с журналами на сервер системного журнала.
Шаг 1. Просмотрите дату и время на коммутаторах.
- После того, как компьютеры закончат перезагрузку, при необходимости снова установите сеансы SSH с сетевыми устройствами.
- Просмотр текущего времени, установленного на часах.
Шаг 2. Вручную установите часы на переключателях.
В установленном сеансе SSH вручную установите часы на S1 и S2 на текущую дату и приблизительное время. Приведен пример.
Шаг 3. Включите службу отметки времени регистрации на коммутаторах.
Настройте S1 и S2 для отправки своей временной метки с журналами, которые он отправляет на сервер системного журнала через установленный сеанс SSH.
Часть 5. Настройка службы NTP
Шаг 1. Включите службу NTP.
В этом упражнении предполагается, что служба NTP размещается на общедоступном сервере в Интернете. Если бы сервер NTP был частным, также можно было бы использовать аутентификацию.
- Откройте вкладку "Службы" NTP-сервера.
- Включите службу NTP и обратите внимание на отображаемые дату и время.
Шаг 2. Автоматически установите часы на маршрутизаторе.
Установите часы на R 1 на дату и время в соответствии с сервером NTP.
Шаг 3. Включите службу регистрации временных меток маршрутизатора.
Настройте маршрутизатор R1 для отправки своей временной метки вместе с журналами, которые он отправляет на сервер системных журналов.
Часть 6. Проверка журналов с отметками времени
Шаг 1. Измените статус интерфейсов для создания журналов событий.
- Вновь включите, а затем отключите интерфейс Loopback 0 на маршрутизаторе R1.
- Выключите ноутбуки L 1 и L 2 . Включите их снова.
Шаг 2. Изучите события системного журнала.
Посмотрите на события системного журнала. Примечание. Все события были записаны, и метки времени соответствуют настройкам. Примечание. R1 использует настройки часов с NTP-сервера, а S1 и S2 используют настройки часов, настроенные в предыдущей части этого действия.
Настройте ключ MD5 на последовательных интерфейсах на маршрутизаторах R1, R2 и R3.Используйте пароль MD5pa5 5 для ключа 1.
б. Чтобы настроить аутентификацию NTP, нажмите «Включить» в разделе «Аутентификация». Используйте ключ 1 и пароль NTPpa 55
Зарегистрируйтесь, чтобы просмотреть весь документ!
Зарегистрируйтесь, чтобы просмотреть весь документ!
Предварительный просмотр неформатированного вложения
Packet Tracer — Настройка маршрутизаторов Cisco для Syslog, NTP и SSH. Операции. Топология. Таблица адресов. Устройство. Интерфейс. IP-адрес. Маска подсети. Шлюз по умолчанию. /AS0/0/010.1.1.2255.255.255.252N/AN/AS0/0/1 (DCE)10.2.2.2255.255.255.252N/AN/AG0/1192.168.3.1255.255.255.0N/AS3 F0/5S0/0/ 110.2.2.1255.255.255.25200.255.255.252N / AN / APC-ANIC192.168.1.5255.255.255.5255.255.255.0192.168.1.11S1 F0 / 6PC-BNIC192.168.1.6255.255.255.0192.168.1.12.255.5255.2592.168.3.5255.255.2555.0192. 168.3.1S3 F0/18R1R2R3ЦелиНастроить аутентификацию OSPF MD5.Настроить NTP.Настроить маршрутизаторы для регистрации сообщений на сервере системного журнала.Настроить R3 для поддержки соединений SSH.Предыстория/сценарийВ этом упражнении вы настроите аутентификацию OSPF MD5 для обновлений безопасной маршрутизации. Cisco и/или ее дочерние компании, 2015 г. Страница 1 из 4Packet Tracer — Настройка маршрутизаторов Cisco для операций Syslog, NTP и SSH. Все права защищены. Этот документ является общедоступным Cisco. Сервер NTP является главным сервером NTP в этом упражнении. Ты .
Купите документ, чтобы увидеть полное вложение
Созданный пользователями контент загружается пользователями в целях обучения и должен использоваться в соответствии с кодексом чести и условиями обслуживания Studypool .
Настройте маршрутизаторы для обновления аппаратных часов с помощью NTP.
Настройте маршрутизаторы для регистрации сообщений на сервере системного журнала.
Настройте маршрутизаторы для добавления временных меток к сообщениям журнала.
Настроить локальных пользователей.
Настройте линии VTY для приема только соединений SSH.
Настройте пару ключей RSA на сервере SSH.
© Cisco и/или ее дочерние компании, 2015 г. Все права защищены. Этот документ является общедоступным Cisco.
Packet Tracer — настройка маршрутизаторов Cisco для операций Syslog, NTP и SSH
Проверьте соединение SSH с клиента ПК и клиента маршрутизатора.
Предыстория/сценарий
В топологии сети показаны три маршрутизатора. Вы настроите NTP и Syslog на всех маршрутизаторах. Вы
настроите SSH на R3.
Протокол сетевого времени (NTP) позволяет маршрутизаторам в сети синхронизировать свои настройки времени с NTP-сервером. Группа клиентов NTP, которые получают информацию о времени и дате из одного источника, имеют более
согласованные настройки времени, а созданные сообщения Syslog легче анализировать. Это может помочь при
устранении неполадок, связанных с сетевыми проблемами и атаками. Если NTP реализован в сети, его можно
настроить на синхронизацию с частными главными часами или с общедоступным сервером NTP в Интернете.
Сервер NTP является главным сервером NTP в этом лабораторном занятии. Вы настроите маршрутизаторы так, чтобы программные часы
синхронизировались по NTP с сервером времени. Кроме того, вы настроите маршрутизаторы для периодического обновления
аппаратных часов временем, полученным от NTP. В противном случае аппаратные часы будут иметь тенденцию постепенно отставать или
успевать (дрейф), а программные и аппаратные часы могут не синхронизироваться друг с другом.
Сервер Syslog обеспечит ведение журнала сообщений в этом лабораторном занятии. Вы настроите маршрутизаторы для идентификации
удаленного хоста (сервера системного журнала), который будет получать сообщения журнала.
Вам потребуется настроить службу временных меток для ведения журнала на маршрутизаторах. Отображение правильного времени и даты
в сообщениях Syslog жизненно важно при использовании Syslog для мониторинга сети. Если точное время и дата
сообщения неизвестны, может быть трудно определить, какое сетевое событие вызвало сообщение.
R2 — это интернет-провайдер, подключенный к двум удаленным сетям: R1 и R3. Локальный администратор на R3 может выполнять большинство
конфигураций маршрутизатора и устранение неполадок; однако, поскольку R3 является управляемым маршрутизатором, провайдеру Интернет-услуг необходим доступ
к R3 для периодического устранения неполадок или обновлений. Чтобы обеспечить безопасный доступ,
администраторы согласились использовать Secure Shell (SSH).
Вы используете интерфейс командной строки для настройки безопасного управления маршрутизатором с помощью SSH вместо Telnet.SSH — это
сетевой протокол, который устанавливает защищенное соединение с эмуляцией терминала с маршрутизатором или другим сетевым устройством. SSH шифрует всю информацию, которая проходит по сетевому каналу, и обеспечивает аутентификацию
удаленного компьютера. SSH быстро заменяет Telnet в качестве предпочтительного инструмента удаленного входа для сетевых специалистов.
Серверы были предварительно настроены для служб NTP и Syslog соответственно. NTP не требует
аутентификации. Маршрутизаторы были предварительно настроены со следующим:
Включить пароль: ciscoenpa55
Пароль для линий vty: ciscovtypa55
Часть 1. Настройка маршрутизаторов в качестве NTP-клиентов.
Шаг 1. Проверка подключения.
Эхо-запрос с ПК-C на R3.
Эхо-запрос от R2 к R3.
Telnet от ПК-C к R3. Завершите сеанс Telnet.
Telnet от R2 к R3. Завершите сеанс Telnet.
Шаг 2. Настройте маршрутизаторы R1, R2 и R3 в качестве клиентов NTP.
Проверьте конфигурацию клиента с помощью команды show ntp status.
© Cisco и/или ее дочерние компании, 2015 г. Все права защищены. Этот документ является общедоступным Cisco.
Packet Tracer — настройка маршрутизаторов Cisco для работы системного журнала, NTP и SSH
Шаг 3. Настройте маршрутизаторы для обновления аппаратных часов.
Настройте маршрутизаторы R1, R2 и R3 для периодического обновления аппаратных часов в соответствии со временем, полученным от NTP.
Убедитесь, что аппаратные часы были обновлены с помощью команды show clock.
Шаг 4. Настройте маршрутизаторы для добавления временных меток к сообщениям журнала.
Настройте службу временных меток для ведения журнала на маршрутизаторах.
Часть 2. Настройка маршрутизаторов для регистрации сообщений на сервере системного журнала
Шаг 1. Настройте маршрутизаторы для идентификации удаленного узла (сервера системного журнала), который будет получать
сообщения журнала.
Консоль маршрутизатора отобразит сообщение о начале регистрации.
Шаг 2. Проверьте конфигурацию ведения журнала с помощью команды show logging.
Шаг 3. Изучите журналы сервера системных журналов.
На вкладке «Службы» диалогового окна Syslog Server нажмите кнопку «Службы Syslog». Просмотрите
сообщения журнала, полученные от маршрутизаторов.
Примечание. Сообщения журнала могут создаваться на сервере путем выполнения команд на маршрутизаторе. Например,
вход в режим глобальной конфигурации и выход из него создаст информационное сообщение о конфигурации.
Шаг 2. Настройте пользователей для входа на сервер SSH на R3.
Создайте идентификатор пользователя SSHadmin с максимально возможным уровнем привилегий и секретным паролем
ciscosshpa55.
Шаг 3. Настройте входящие линии VTY на маршрутизаторе R3.
Используйте локальные учетные записи пользователей для обязательного входа и проверки. Разрешать только подключения SSH.
Шаг 4. Сотрите существующие пары ключей на R3.
Все существующие пары ключей RSA должны быть стерты на маршрутизаторе.
Примечание. Если ключей не существует, вы можете получить следующее сообщение: % В
конфигурации не найдены ключи RSA подписи.
© Cisco и/или ее дочерние компании, 2015 г. Все права защищены. Этот документ является общедоступным Cisco.
Packet Tracer — настройка маршрутизаторов Cisco для работы системного журнала, NTP и SSH
за несколько минут.
Сколько бит в модуле [512]: 1024
% При создании 1024-битных ключей RSA ключи нельзя будет экспортировать. [OK]
Примечание. Команда для создания пар ключей шифрования RSA для R3 в Packet Tracer отличается от тех, которые использовались в
лабораторной работе.
Шаг 6. Проверьте конфигурацию SSH.
Используйте команду show ip ssh, чтобы просмотреть текущие настройки. Убедитесь, что тайм-аут аутентификации и повторные попытки
соответствуют значениям по умолчанию 120 и 3.
Шаг 7. Настройте время ожидания SSH и параметры аутентификации.
Тайм-ауты SSH по умолчанию и параметры аутентификации можно изменить, чтобы сделать их более строгими. Установите
время ожидания на 90 секунд, количество попыток аутентификации на 2 и версию на 2.
Выполните команду show ip ssh еще раз, чтобы убедиться, что значения были изменены.
Шаг 8. Попытайтесь подключиться к R3 через Telnet с ПК-C.
Откройте рабочий стол ПК-C. Выберите значок командной строки. С компьютера PC-C введите команду для подключения к
R3 через Telnet.
ПК> telnet 192.168.3.1
Это подключение должно завершиться неудачно, поскольку маршрутизатор R3 настроен на прием только SSH-подключений к виртуальным
терминальным линиям.
Шаг 9. Подключитесь к R3 с помощью SSH на ПК-C.
Откройте рабочий стол ПК-C. Выберите значок командной строки. С компьютера PC-C введите команду для подключения к
R3 через SSH. При запросе пароля введите пароль, настроенный для администратора
ciscosshpa55.
ПК> ssh –l SSHadmin 192.168.3.1
Шаг 11. Проверьте результаты.
Ваш процент завершения должен быть 100%. Нажмите «Проверить результаты», чтобы просмотреть отзывы и подтвердить,
какие обязательные компоненты были выполнены.
© Cisco и/или ее дочерние компании, 2015 г. Все права защищены. Этот документ является общедоступным Cisco.
Читайте также: