Actividad PT: Configurar routers Cisco para Syslog, NTP, y SSH

Actividad PT: Configurar routers Cisco para Syslog, NTP, y SSH Operaciones Diagrama de topología Tabla de Direccionamiento Device Interface IP Addre

4 downloads 298 Views 547KB Size

Recommend Stories


Cantidad máxima de interfaz y subinterfaces para el Routers del Cisco IOS: Límites IDB
Cantidad máxima de interfaz y subinterfaces para el Routers del Cisco IOS: Límites IDB Contenido Introducción prerrequisitos Requisitos Componentes Ut

Interfaz y Números de Línea en Cisco 1800, 2800 y 3800 Series Routers
Interfaz y Números de Línea en Cisco 1800, 2800 y 3800 Series Routers Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenci

Configuración de Secure Shell en Routers y Switches que ejecutan Cisco IOS
Configuración de Secure Shell en Routers y Switches que ejecutan Cisco IOS Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Con

Cisco Unified CallManager Assistant para Cisco Unified CallManager 5.0
Hoja de Datos Cisco Unified CallManager Assistant para Cisco Unified CallManager 5.0 La tarea de la asistente de un ejecutivo puede ser abrumadora al

Guía de Cisco para endurecer los dispositivos Cisco IOS
Guía de Cisco para endurecer los dispositivos Cisco IOS Contenido Introducción Prerrequisitos Requisitos Componentes Utilizados Convenciones Operacion

Story Transcript

Actividad PT: Configurar routers Cisco para Syslog, NTP, y SSH Operaciones

Diagrama de topología

Tabla de Direccionamiento Device Interface IP Address Subnet Mask Default Gateway Switch Port

Objetivos de aprendizaje  Configurar routers como clientes NTP.

      

Configurar routers para actualizar el hardware del reloj mediante NTP. Configurar routers para registrar los mensajes en el servidor syslog. Configurar routers de mensajes de registro de marca de tiempo. Configuración de usuarios locales. Configurar líneas VTY para aceptar sólo conexiones SSH. Configurar par de claves RSA en el servidor SSH. Verificar la conectividad SSH desde el cliente PC y el cliente router.

Introducción La topología de la red muestra tres routers. Deberá configurar NTP y Syslog en todos los routers. Deberá configurar SSH en R3. Network Time Protocol (NTP) permite que los routers de la red para sincronizar los ajustes de tiempo con una NTP servidor. Un grupo de clientes NTP que obtienen información de la hora de un solo proveedor tiene más consistente configuración de la hora y los mensajes Syslog generados pueden analizarse más fácilmente. Esto puede ayudar al solucionar problemas con los problemas de red y ataques. Cuando NTP se implementa en la red, que puede ser configurado para sincronizar con un reloj maestro privado, o a un servidor NTP a disposición del público en Internet. El servidor NTP es el servidor maestro NTP en este laboratorio. Deberá configurar los routers para que el reloj de software estar sincronizados por NTP al servidor de horario. Además, configurará los routers para actualizar periódicamente el reloj de hardware con el tiempo aprendió de NTP. De lo contrario, el reloj de hardware tenderá a perder poco a poco o ganar tiempo (deriva) y el reloj de software y hardware del reloj puede quedar fuera de sincronización con los demás. El servidor de Syslog proporcionará el registro de mensajes en este laboratorio. Deberá configurar los routers para identificar el mando a distancia host (servidor Syslog) que recibirá los mensajes de registro. Usted tendrá que configurar el servicio de indicación de la hora para iniciar sesión en los routers. Visualización de la hora y fecha correctas en Mensajes Syslog es vital cuando se usa Syslog para monitorear una red. Si la hora y la fecha correcta de un mensaje no se conocen, puede ser difícil determinar qué evento de red causado el mensaje. R2 es un ISP conectado a dos redes remotas: R1 y R3. El administrador local en R3 puede realizar la mayoría configuraciones del router y solución de problemas, sin embargo, ya que R3 es un router gestionado, el ISP necesita acceso a R3 para la resolución de problemas o cambios ocasionales. Para proporcionar este acceso de forma segura, los administradores tienen acordado utilizar Secure Shell (SSH). Utilice la CLI para configurar el router a gestionar de forma segura mediante SSH en lugar de telnet. SSH es una red protocolo que establece una conexión de emulación de terminal seguro a un router u otro dispositivo de red. SSH cifra toda la información que pasa a través del enlace de red y proporciona autenticación del equipo remoto. SSH está reemplazando rápidamente a Telnet como la herramienta de acceso remoto de elección para los profesionales de la red. Los servidores han sido pre-configurado para NTP y servicios Syslog respectivamente. NTP no requerirá la autenticación. Los routers se han configurado previamente con lo siguiente:

 Habilitar contraseña: ciscoenpa55  Contraseña para las líneas vty: ciscovtypa55  Enrutamiento estático

Task 1: Configure routers as NTP Clients. Step 1. Test Connectivity Ping from PC-C to R3. Ping from R2 to R3. Telnet from PC-C to R3. Exit the Telnet session. Telnet from R2 to R3. Exit the Telnet session. Step 2. Configure R1, R2 and R3 as NTP clients. R1(config)# ntp server 192.168.1.5 R2(config)# ntp server 192.168.1.5 R3(config)# ntp server 192.168.1.5 Verify client configuration using the command show ntp status. Step 3. Configure routers to update hardware clock. Configure R1, R2 and R3 to periodically update the hardware clock with the time learned from NTP. R1(config)# ntp update-calendar R2(config)# ntp update-calendar R3(config)# ntp update-calendar Verify that the hardware clock was updated using the command show clock. Step 4. Configure routers to timestamp log messages. Configure timestamp service for logging on the routers. Step 0. R1(config)# service timestamps log datetime msec R2(config)# service timestamps log datetime msec R3(config)# service timestamps log datetime msec

Task 2: Configure routers to log messages to the Syslog Server. Step 1. Configure the routers to identify the remote host (Syslog Server) that will receive logging messages. R1(config)# logging host 192.168.1.6 R2(config)# logging host 192.168.1.6 R3(config)# logging host 192.168.1.6 The router console will display a message that logging has started.

Paso 2. Verifique la configuración de registro mediante el registro de comando show. Paso 3. Examine los registros del servidor Syslog. Paso 0. En la ficha Configuración del cuadro de diálogo del servidor Syslog, seleccione el botón de servicios de Syslog. Observe el mensajes de registro recibidas de los routers. Nota: Los mensajes de registro se pueden generar en el servidor mediante la ejecución de comandos en el router. Por ejemplo, entrar y salir del modo de configuración global se generará un mensaje de configuración de información.

Task 3: Configure R3 to support SSH connections. Step 1. Configure a domain name.

Configure a domain name of ccnasecurity.com on R3. R3(config)# ip domain-name ccnasecurity.com Step 2. Configure users for login from the SSH client on R3. Create a user ID of SSHadmin with the highest possible privilege level and a secret password of ciscosshpa55. R3(config)# username SSHadmin privilege 15 secret ciscosshpa55 Step 3. Configure the incoming VTY lines on R3. Use the local user accounts for mandatory login and validation. Accept only SSH connections. R3(config)# line vty 0 4 R3(config-line)# login local R3(config-line)# transport input ssh Step 4. Erase existing key pairs on R3. Any existing RSA key pairs should be erased on the router. R3(config)#crypto key zeroize rsa Nota: Si no hay claves, es posible que reciba el siguiente mensaje:% No hay ninguna firma claves RSA se encuentran en configuración. Step 5. Generar el par de claves de cifrado RSA para R3. El router utiliza el par de claves RSA para la autenticación y el cifrado de los datos transmitidos por SSH. Configure la clve RSA con un módulo de 1024. El valor por defecto es 512, y el rango es de 360 a 2.048. R3(config)# crypto key generate rsa [Enter] The name for the keys will be: R3.ccnasecurity.com Choose the size of the key modulus in the range of 360 to 2048 for your General Purpose Keys. Choosing a key modulus greater than 512 may take a few minutes. How many bits in the modulus [512]:1024 % Generating 1024 bit RSA keys, keys will be non-exportable...[OK] Note: El comando para generar pares de claves de cifrado RSA para R3 en Packet Tracer difiere de los utilizados en el laboratorio. Step 6. Compruebe la configuración de SSH. Utilice el comando show ip ssh para ver la configuración actual. Compruebe que el tiempo de espera de la autenticación y reintentos están en sus valores por defecto de 120 y 3. Step 7. Configurar SSH tiempos de espera y los parámetros de autenticación. Los tiempos de espera de SSH por defecto y los parámetros de autenticación pueden ser modificados para ser más restrictiva. Ajuste el tiempo de espera de 90 segundos, el número de reintentos de autenticación a 2, y la versión a 2. R3(config)# ip ssh time-out 90 R3(config)# ip ssh authentication-retries 2 R3(config)# ip ssh version 2 Issue the show ip ssh command again to confirm that the values have been changed. Step 8. Intente conectarse a R3 a través de Telnet desde PC-C. Abra el escritorio de la PC-C. Seleccione el icono del símbolo del sistema. Desde PC-C, escriba el comando para conectarse a R3 a través de Telnet. PC> telnet 192.168.3.1 Esta conexión falla, ya que R3 se ha configurado para aceptar sólo conexiones SSH en las líneas de terminal virtual. Step 9. Connect to R3 using SSH on PC-C.

Abra el escritorio de la PC-C. Seleccione el icono del símbolo del sistema. Desde PC-C, escriba el comando para conectarse a R3 a través de SSH. Cuando se le solicite la contraseña, introduzca la contraseña configurada por el administrador ciscosshpa55. PC> ssh –l SSHadmin 192.168.3.1

Paso 10. Conectarse a R3 utilizando SSH en R2. Con el fin de solucionar problemas y mantener el router R3, el administrador en el ISP debe utilizar SSH para acceder a la enrutador CLI. Desde la CLI de R2, introduzca el comando para conectarse a R3 a través de la versión 2 de SSH con el SSHadmin cuenta de usuario. Cuando se le solicite la contraseña, introduzca la contraseña configurada para el administrador:ciscosshpa55. R2 # ssh-v 2-l SSHadmin 10.2.2.1 Paso 11. Verificar los resultados.

Entregar un informe sobre la practica relacionada y adjuntar archivo packet Tracer

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.