Packet Tracer - 为系统日志、NTP SSH 操作配置思科路由器

地址分配表

设备

接口

IP 地址

子网掩码

默认网关

交换机端口

R1

G0/1

192.168.1.1

255.255.255.0

不适用

S1 F0/5

S0/0/0 (DCE)

10.1.1.1

255.255.255.252

不适用

不适用

R2

S0/0/0

10.1.1.2

255.255.255.252

不适用

不适用

S0/0/1 (DCE)

10.2.2.2

255.255.255.252

不适用

不适用

R3

G0/1

192.168.3.1

255.255.255.0

不适用

S3 F0/5

S0/0/1

10.2.2.1

255.255.255.252

不适用

不适用

PC-A

NIC

192.168.1.5

255.255.255.0

192.168.1.1

S1 F0/6

PC-B

NIC

192.168.1.6

255.255.255.0

192.168.1.1

S2 F0/18

PC-C

NIC

192.168.3.5

255.255.255.0

192.168.3.1

S3 F0/18

目标

· 配置 OSPF MD5 认证

· 配置 NTP

· 配置路由器,以将消息记录到系统日志服务器中。

· 配置 R3,以支持 SSH 连接。

背景/ 场景

在本练习中,您需要为安全路由更新配置 OSPF MD5 认证

NTP 服务器是本练习中的主 NTP 服务器。您将在 NTP 服务器和路由器中配置认证。您需要将 路由器配置为允许 NTP 将软件时钟与 时间服务器同步。此外,您还需要将路由器配置为根据从 NTP 获知的时间定期更新 硬件时钟。

系统日志服务器将提供本练习中的消息日志记录。 您需要配置路由器,以确定 将接收日志记录消息的远程主机(系统日志服务器)。

您需要为路由器上的日志记录 配置时间戳服务。使用系统日志 (syslog) 监控网络时,在系统日志 (syslog) 消息中显示正确的时间和日期 至关重要。

您需要将 R3 配置为使用 SSH (而不是 Telnet)进行安全管理。已分别针对 NTP 和系统日志 服务对服务器进行了预配置。NTP 不需要认证 已使用以下密码对路由器进行了预配置:

· 启用密码:ciscoenpa55

· vty 线路密码:ciscovtypa55

注意MD5 是用于开发本练习的 Packet Tracer 版本 (v6.2) 支持 的最强加密方法。 虽然 MD5 存在已知漏洞,但是您应使用 符合组织安全要求的加密方法。在本练习中, 安全要求指定使用 MD5

1 部分:配置 OSPF MD5 认证

步骤 1:测试连接。 所有设备都应能够对所有其他 IP 地址执行 ping 操作。

步骤 2:为区域 0 中的所有路由器配置 OSPF MD5 认证

区域 0 中的所有路由器配置 OSPF MD5 认证

R1(config)# router ospf 1

R1(config-router)# area 0 authentication message-digest

R2(config)#router ospf 1

R2(config-router)#area 0 authentication message-digest

R3(config)#router ospf 1

R3(config-router)#area 0 authentication message-digest

步骤 3:为区域 0 中的所有路由器配置 MD5 密钥。

 R1 R2  R3 上的串行接口上配置 MD5 密钥。将密码 MD5pa55 用于密钥1

R1(config)# interface s0/0/0

R1(config-if)# ip ospf message-digest-key 1 md5 MD5pa55

R2(config)# interface s0/0/0

R2(config-if)# ip ospf message-digest-key 1 md5 MD5pa55

R2(config)# interface s0/0/1

R2(config-if)# ip ospf message-digest-key 1 md5 MD5pa55

R3(config)# interface s0/0/0

R3(config-if)# ip ospf message-digest-key 1 md5 MD5pa55

步骤 4:验证 配置。

  1. 使用命令 show ip ospf interface 验证 MD5 认证配置。

b. 验证端到端连接。

2 部分:配置 NTP

步骤 1:在 PC-A 上启用 NTP 认证

  1.  PC-A 上,点击“Services(服务)选项卡下方的 NTP,验证是否已启用 NTP 服务。

  1. 要配置 NTP 认证,请点击 “Authentication认证下方的 Enable(启用)。使用密钥 1 和密码 NTPpa55 进行 认证

步骤 2:将 R1 R2 R3 配置为 NTP 客户端。

R1(config)#ntp server 192.168.1.5

R2(config)#ntp server 192.168.1.5

R2(config)#ntp server 192.168.1.5

使用命令 show ntp status 验证客户端配置。

步骤 3:配置路由器 以更新硬件时钟。

配置 R1R2  R3,以根据从 NTP 获知的时间定期 更新硬件时钟。

退出全局配置并使用命令 show clock 验证硬件 时钟是否已更新。

步骤 4:在路由器上配置 NTP 认证

使用密钥 1 和密码 NTPpa55,在 R1R2  R3 上配置 NTP 认证

R1(config)#ntp update-calendar

R1(config)#ntp authenticate

R1(config)#ntp trusted-key 1

R1(config)#ntp authentication-key 1 md5 NTPpa55

R2(config)#ntp update-calendar

R2(config)#ntp authenticate

R2(config)#ntp trusted-key 1

R2(config)#ntp authentication-key 1 md5 NTPpa55

R3(config)#ntp update-calendar

R3(config)#ntp authenticate

R3(config)#ntp trusted-key 1

R3(config)#ntp authentication-key 1 md5 NTPpa55

步骤 5:配置路由器, 为日志消息添加时间戳。

配置时间戳服务,以登录路由器。

R1(config)#service timestamps log datetime msec

R2(config)#service timestamps log datetime msec

R3(config)#service timestamps log datetime msec

3 部分:配置路由器, 以将消息记录到系统日志服务器中。

步骤 1:配置路由器,以确定将接收日志记录消息的远程主机 (系统日志服务器)。

R1(config)#logging host 192.168.1.6

R2(config)#logging host 192.168.1.6

R3(config)#logging host 192.168.1.6

路由器控制台将会显示一条消息,指示已 开始日志记录。

步骤 2:验证 日志记录配置。

使用命令 show logging 验证是否 已启用日志记录。

步骤 3:检查系统日志服务器的日志

 Syslog Server(系统日志服务器)对话框的 Services(服务)选项卡中,选择 Syslog(系统日志)服务按钮。观察从路由器接收的日志记录 消息。

注意:通过在路由器上执行命令,可以在服务器上生成日志消息。 例如,进入和退出全局 配置模式将生成信息性配置消息。您 可能需要点击其他服务,然后再次点击 Syslog(系统日志) 刷新消息显示。

4 部分:配置 R3 以支持 SSH 连接。

步骤 1:配置 域名

 R3 上配置域名 ccnasecurity.com

R3(config)#ip domain-name ccnasecurity.com

步骤 2:在 R3 上配置用户 ,以登录 SSH 服务器。

创建具有最高 可能权限级别的用户 ID SSHadmin 和加密密码 ciscosshpa55

R3(config)# username SSHadmin privilege 15 secret ciscosshpa55

步骤 3:在 R3 上配置 传入 vty 线路。

使用本地用户账户进行强制登录和 验证。仅接受 SSH 连接。

R3(config)#line vty 0 4

R3(config-line)#login local

R3(config-line)#transport input ssh

步骤 4:清除 R3 上的现有密钥对。

应在路由器上清除任何现有 RSA 密钥对。

R3(config-line)#crypto key zeroize rsa

注意:如果不存在密钥,您可能会收到以下 消息:% No Signature RSA Keys found in configuration% 配置中未找到签名 RSA 密钥)

步骤 5:生成 R3 RSA 加密密钥对。

路由器使用 RSA 密钥对,来对所传输的 SSH 数据进行认证 加密。使用模数1024 配置 RSA 密钥。 默认值为 512,范围为 360 2048

R3(config)# crypto key generate rsa

The name for the keys will be: R3.ccnasecurity.com

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purpose Keys. Choosing a key modulus greater than 512 may take

a few minutes.

How many bits in the modulus [512]: 1024

% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

注意:在 Packet Tracer 中生成 R3  RSA 加密密钥 对所使用的命令与本实验中使用的命令不同。

步骤 6:验证 SSH 配置。

使用 show ip ssh 命令查看当前设置 。验证认证超时值和重试次数是否为 默认值 120 3

步骤 7:配置 SSH 超时和认证参数。

可以将默认 SSH 超时和认证参数 改为更严格的设置。将超时值设置为 90 秒、将 认证重试次数设置为 2 并将版本设置为 2

R3(config)#ip ssh time-out 90

R3(config)#ip ssh authentication-retries 2

R3(config)#ip ssh version 2

再次发出 show ip ssh 命令以确认 值是否已更改。

步骤 8:尝试从 PC-C 通过 Telnet 连接 R3

打开 PC-C 的桌面。选择“Command Prompt”(命令提示符) 图标。在 PC-C中,输入命令,以通过 Telnet 连接到 R3

PC> telnet 192.168.3.1

此连接应该会失败,因为已将 R3 配置为仅接受虚拟终端线路上的 SSH 连接。

步骤 9:在 PC-C 使用 SSH 连接到 R3

打开 PC-C 的桌面。选择“Command Prompt”(命令提示符) 图标。在 PC C中,输入命令,以通过 SSH 连接到 R3。当 系统提示输入密码时,请输入为管理员配置的密码 ciscosshpa55

PC> ssh –l SSHadmin 192.168.3.1

步骤 10:在 R2 上使用 SSH 连接到 R3

要对 R3 进行故障排除和维护操作,ISP 的管理员 必须使用 SSH 访问路由器 CLI。在 R2  CLI 中,输入 命令,以使用 用户账户 SSHadmin 通过 SSH  2版连接到 R3。当系统提示输入密码时,请输入为 管理员配置的密码:ciscosshpa55

R2# ssh –v 2 –l SSHadmin 10.2.2.1

步骤 11:检查 结果。

 

完成比例应为 100%。点击 Check Results(检查结果)以查看反馈并验证已完成的所需组件

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐