Packet Tracer - 为系统日志、NTP 和 SSH 操作配置思科路由器

这篇具有很好参考价值的文章主要介绍了Packet Tracer - 为系统日志、NTP 和 SSH 操作配置思科路由器。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Packet Tracer - 为系统日志、NTP 和 SSH 操作配置思科路由器

拓扑图

思科配置ntp,思科实验,CCNA安全,智能路由器,网络,服务器

地址分配表

设备

接口

IP 地址

子网掩码

默认网关

交换机端口

R1

G0/1

192.168.1.1

255.255.255.0

不适用

S1 F0/5

S0/0/0 (DCE)

10.1.1.1

255.255.255.252

不适用

不适用

R2

S0/0/0

10.1.1.2

255.255.255.252

不适用

不适用

S0/0/1 (DCE)

10.2.2.2

255.255.255.252

不适用

不适用

R3

G0/1

192.168.3.1

255.255.255.0

不适用

S3 F0/5

S0/0/1

10.2.2.1

255.255.255.252

不适用

不适用

PC-A

NIC

192.168.1.5

255.255.255.0

192.168.1.1

S1 F0/6

PC-B

NIC

192.168.1.6

255.255.255.0

192.168.1.1

S2 F0/18

PC-C

NIC

192.168.3.5

255.255.255.0

192.168.3.1

S3 F0/18

目标

· 配置 OSPF MD5 认证。

· 配置 NTP。

· 配置路由器,以将消息记录到系统日志服务器中。

· 配置 R3,以支持 SSH 连接。

背景/ 场景

在本练习中,您需要为安全路由更新配置 OSPF MD5 认证。

NTP 服务器是本练习中的主 NTP 服务器。您将在 NTP 服务器和路由器中配置认证。您需要将 路由器配置为允许 NTP 将软件时钟与 时间服务器同步。此外,您还需要将路由器配置为根据从 NTP 获知的时间定期更新 硬件时钟。

系统日志服务器将提供本练习中的消息日志记录。 您需要配置路由器,以确定 将接收日志记录消息的远程主机(系统日志服务器)。

您需要为路由器上的日志记录 配置时间戳服务。使用系统日志 (syslog) 监控网络时,在系统日志 (syslog) 消息中显示正确的时间和日期 至关重要。

您需要将 R3 配置为使用 SSH (而不是 Telnet)进行安全管理。已分别针对 NTP 和系统日志 服务对服务器进行了预配置。NTP 不需要认证。 已使用以下密码对路由器进行了预配置:

· 启用密码:ciscoenpa55

· vty 线路密码:ciscovtypa55

注意:MD5 是用于开发本练习的 Packet Tracer 版本 (v6.2) 支持 的最强加密方法。 虽然 MD5 存在已知漏洞,但是您应使用 符合组织安全要求的加密方法。在本练习中, 安全要求指定使用 MD5。

拓扑图:

第 1 部分:配置 OSPF MD5 认证

步骤 1:测试连接。 所有设备都应能够对所有其他 IP 地址执行 ping 操作。

步骤 2:为区域 0 中的所有路由器配置 OSPF MD5 认证。

为 区域 0 中的所有路由器配置 OSPF MD5 认证。

R1(config)# router ospf 1

R1(config-router)# area 0 authentication message-digest

步骤 3:为区域 0 中的所有路由器配置 MD5 密钥。

在 R1、 R2 和 R3 上的串行接口上配置 MD5 密钥。将密码 MD5pa55 用于密钥 1

R1(config)# interface s0/0/0

R1(config-if)# ip ospf message-digest-key 1 md5 MD5pa55

步骤 4:验证 配置。

a. 使用命令 show ip ospf interface 验证 MD5 认证配置。

b. 验证端到端连接。

第 2 部分:配置 NTP

步骤 1:在 PC-A 上启用 NTP 认证。

a. 在 PC-A 上,点击“Services(服务)”选项卡下方的 NTP,验证是否已启用 NTP 服务。

b. 要配置 NTP 认证,请点击 “Authentication(认证)”下方的 Enable(启用)。使用密钥 1 和密码 NTPpa55 进行 认证。

步骤 2:将 R1、 R2 和 R3 配置为 NTP 客户端。

使用命令 show ntp status 验证客户端配置。

步骤 3:配置路由器 以更新硬件时钟。

配置 R1R2 和 R3,以根据从 NTP 获知的时间定期 更新硬件时钟。

退出全局配置并使用命令 show clock 验证硬件 时钟是否已更新。

步骤 4:在路由器上配置 NTP 认证。

使用密钥 1 和密码 NTPpa55,在 R1R2 和 R3 上配置 NTP 认证。

R1(config)# ntp authenticate

R1(config)# ntp trusted-key 1

R1(config)# ntp authentication-key 1 md5 NTPpa55

步骤 5:配置路由器, 为日志消息添加时间戳。

配置时间戳服务,以登录路由器。

第 3 部分:配置路由器, 以将消息记录到系统日志服务器中。

步骤 1:配置路由器,以确定将接收日志记录消息的远程主机 (系统日志服务器)。

路由器控制台将会显示一条消息,指示已 开始日志记录。

步骤 2:验证 日志记录配置。

使用命令 show logging 验证是否 已启用日志记录。

步骤 3:检查系统日志服务器的日志 。

从 Syslog Server(系统日志服务器)对话框的 Services(服务)选项卡中,选择 Syslog(系统日志)服务按钮。观察从路由器接收的日志记录 消息。

注意:通过在路由器上执行命令,可以在服务器上生成日志消息。 例如,进入和退出全局 配置模式将生成信息性配置消息。您 可能需要点击其他服务,然后再次点击 Syslog(系统日志)以 刷新消息显示。

第 4 部分:配置 R3 以支持 SSH 连接。

步骤 1:配置 域名。

在 R3 上配置域名 ccnasecurity.com

步骤 2:在 R3 上配置用户 ,以登录 SSH 服务器。

创建具有最高 可能权限级别的用户 ID SSHadmin 和加密密码 ciscosshpa55

R3(config)# username SSHadmin privilege 15 secret ciscosshpa55

步骤 3:在 R3 上配置 传入 vty 线路。

使用本地用户账户进行强制登录和 验证。仅接受 SSH 连接。

步骤 4:清除 R3 上的现有密钥对。

应在路由器上清除任何现有 RSA 密钥对。

注意:如果不存在密钥,您可能会收到以下 消息:% No Signature RSA Keys found in configuration(% 配置中未找到签名 RSA 密钥)

步骤 5:生成 R3 的 RSA 加密密钥对。

路由器使用 RSA 密钥对,来对所传输的 SSH 数据进行认证和 加密。使用模数 1024 配置 RSA 密钥。 默认值为 512,范围为 360 至 2048。

R3(config)# crypto key generate rsa

The name for the keys will be: R3.ccnasecurity.com

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purpose Keys. Choosing a key modulus greater than 512 may take

a few minutes.

How many bits in the modulus [512]: 1024

% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

注意:在 Packet Tracer 中生成 R3 的 RSA 加密密钥 对所使用的命令与本实验中使用的命令不同。

步骤 6:验证 SSH 配置。

使用 show ip ssh 命令查看当前设置 。验证认证超时值和重试次数是否为 默认值 120 和 3。

步骤 7:配置 SSH 超时和认证参数。

可以将默认 SSH 超时和认证参数 改为更严格的设置。将超时值设置为 90 秒、将 认证重试次数设置为 2 并将版本设置为 2

再次发出 show ip ssh 命令以确认 值是否已更改。

步骤 8:尝试从 PC-C 通过 Telnet 连接 到 R3。

打开 PC-C 的桌面。选择“Command Prompt”(命令提示符) 图标。在 PC-C 中,输入命令,以通过 Telnet 连接到 R3

PC> telnet 192.168.3.1

此连接应该会失败,因为已将 R3 配置为仅接受虚拟终端线路上的 SSH 连接。

步骤 9:在 PC-C 上 使用 SSH 连接到 R3。

打开 PC-C 的桌面。选择“Command Prompt”(命令提示符) 图标。在 PC C 中,输入命令,以通过 SSH 连接到 R3。当 系统提示输入密码时,请输入为管理员配置的密码 ciscosshpa55

PC> ssh –l SSHadmin 192.168.3.1

步骤 10:在 R2 上使用 SSH 连接到 R3。

要对 R3 进行故障排除和维护操作,ISP 的管理员 必须使用 SSH 访问路由器 CLI。在 R2 的 CLI 中,输入 命令,以使用 用户账户 SSHadmin 通过 SSH 第 2 版连接到 R3。当系统提示输入密码时,请输入为 管理员配置的密码:ciscosshpa55

R2# ssh –v 2 –l SSHadmin 10.2.2.1

步骤 11:检查 结果。

完成比例应为 100%。点击 Check Results(检查结果)以查看反馈并验证已完成的所需组件 。

详细实验步骤:

NTP服务器配置:

思科配置ntp,思科实验,CCNA安全,智能路由器,网络,服务器

R1配置:

R1>en

Password: ciscoenpa55

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#router ospf 1

R1(config-router)#area 0 authentication message-digest

R1(config-router)#exit

R1(config)#interface s0/0/0

R1(config-if)#ip ospf message-digest-key 1 md5 MD5pa55

R1(config-if)#exit

R1(config)#ntp server 192.168.1.5 key 1

R1(config)#ntp update-calendar

R1(config)#ntp authenticate

R1(config)#ntp authentication-key 1 md5 NTPpa55

R1(config)#ntp trusted-key 1

R1(config)#service timestamps log datetime msec

R1(config)#logging host 192.168.1.6

R1(config)#exit

R2配置:

R2>en

Password: ciscoenpa55

R2#conf

Configuring from terminal, memory, or network [terminal]?

Enter configuration commands, one per line. End with CNTL/Z.

R2(config)#router ospf 1

R2(config-router)#area 0 authentication message-digest

R2(config-router)#ex

R2(config)#interface s0/0/0

R2(config-if)#ip ospf message-digest-key 1 md5 MD5pa55

R2(config-if)#interface s0/0/1

R2(config-if)#ip ospf message-digest-key 1 md5 MD5pa55

R2(config-if)#exit

R2(config)#ntp server 192.168.1.5 key 1

R2(config)#ntp update-calendar

R2(config)#ntp authenticate

R2(config)#ntp trusted-key 1

R2(config)#ntp authentition-key 1 md5 NTPpa55

R2(config)#service timestamps log datetime msec

R2(config)#logging host 192.168.1.6

R2(config)#end

R3配置:

R3>en

Password: ciscoenpa55

R3#conf

Configuring from terminal, memory, or network [terminal]?

Enter configuration commands, one per line. End with CNTL/Z.

R3(config)#router ospf 1

R3(config-router)#area 0 authentication message-digest

R3(config-router)#ex

R3(config)#interface s0/0/1

R3(config-if)#ip ospf message-digest-key 1 md5 MD5pa55

R3(config-if)#exit

R3(config)#ntp server 192.168.1.5 key 1

R3(config)#ntp update-calendar

R3(config)#ntp authenticate

R3(config)#ntp trusted-key 1

R3(config)#ntp authentication-key 1 md5 NTPpa55

R3(config)#logging host 192.168.1.6

R3(config)#service timestamps log datetime msec

R3(config)#ip domain-name ccnasecurity.com

R3(config)#username SSHadmin privilege 15 secret ciscosshpa55

R3(config)#line vty 0 4

R3(config-line)#login local

R3(config-line)#transport input ssh

R3(config-line)#exit

R3(config)#crypto key generate rsa

The name for the keys will be: R3.ccnasecurity.com

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purpose Keys. Choosing a key modulus greater than 512 may take

a few minutes.



How many bits in the modulus [512]: 1024

% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]



R3(config)#ip ssh version 2

R3(config)#ip ssh time-out 90

R3(config)#ip ssh authentication-retries 2

R3(config)#end

R3#

实验脚本:

R1:

conf t

interface s0/0/0

ip ospf message-digest-key 1 md5 MD5pa55

router ospf 1

area 0 authentication message-digest

service timestamps log datetime msec

logging 192.168.1.6

ntp server 192.168.1.5

ntp update-calendar

ntp authentication-key 1 md5 NTPpa55

ntp authenticate

ntp trusted-key 1

end

\\R2

conf t

interface s0/0/0

ip ospf message-digest-key 1 md5 MD5pa55

interface s0/0/1

ip ospf message-digest-key 1 md5 MD5pa55

router ospf 1

area 0 authentication message-digest

service timestamps log datetime msec

logging 192.168.1.6

ntp server 192.168.1.5

ntp update-calendar

ntp authentication-key 1 md5 NTPpa55

ntp authenticate

ntp trusted-key 1

end

\\R3

conf t

interface s0/0/1

ip ospf message-digest-key 1 md5 MD5pa55

router ospf 1

area 0 authentication message-digest

service timestamps log datetime msec

logging 192.168.1.6

ntp server 192.168.1.5

ntp update-calendar

ntp authentication-key 1 md5 NTPpa55

ntp authenticate

实验链接:https://pan.baidu.com/s/1SDkfX_2kzKrGm3eEqfIYxA?pwd=2613

提取码:2613

--来自百度网盘超级会员V2的分享文章来源地址https://www.toymoban.com/news/detail-731118.html

到了这里,关于Packet Tracer - 为系统日志、NTP 和 SSH 操作配置思科路由器的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Cisco Packet Tracer 思科模拟器中动态路由RIP协议配置

    RIP是应用较早、使用较普遍的动态路由协议,也是内部网关协议,由于RIP跳数作为衡量路径开销,且规定最大跳数为15,因此RIP在实际应用中还是有一定限制的,通常适用于中小型的企业网络。 RIP协议共有两个版本,V1和V2,RIPv2定义了一套有效的改进方案,新的RIPv2支持子网

    2024年02月05日
    浏览(69)
  • Cisco Packet Tracer思科模拟器中路由器的TELNET配置

    如果配置好路由器的接口IP地址且能进行网络通讯时,则可以通过局域网或广域网,使用Telnet客户端登录到路由器上,对路由器进行本地或者远程的配置。这样可以降低管理员的工作量。 情境分析 Telnet 是 Cisco 交换机上支持 vty 的默认协议。如果为 Cisco 交换机分配了管理 

    2024年02月05日
    浏览(35)
  • Cisco Packet Tracer中思科模拟器标准访问控制列表的配置(ACL)

    IP ACL(IP访问控制列表或IP访问列表)是实现对流经路由器或交换机的数据包根据一定的规则进行过滤,从而提高网络可管理性和安全性。主要分为标准IP访问列表、扩展IP访问列表和命名访问控制列表等。 情境分析 公司的财务部门涉及到企业许多重要的财务信息和数据,因此

    2024年02月09日
    浏览(38)
  • 在思科模拟器( Cisco packet tracer)下进行静态路由的组网与配置。

    一、 实验目的: 1. 学习路由器的基本工作原理。 2. 掌握路由器的基本配置命令。 3. 掌握静态路由配置方式。 二、 实验要求: 1. 按照如下所示的拓扑结构,搭建网络,并配置路由器和 PC 的 IP 地址。 2. 分别给三台路由器配置静态路由,并实现互通。 三、实验步骤 : 1. 给

    2024年02月12日
    浏览(33)
  • Packet Tracer - 配置安全密码和 SSH

    地址分配表 场景 网络管理员要求您准备RTA 和SW1用于部署。在连接到网络之前,必须启用 安全措施。 说明 步骤 1:在路由器上 配置基本安全策略 打开命令提示符 a.根据地址分配表在PCA上配置 IP 编址。 关闭命令提示符 打开配置窗口 b.从 PCA 上的终端,通过 控制台连接到RT

    2024年02月05日
    浏览(45)
  • Cisco Packet Tracer思科模拟器路由器系统的备份与恢复

    情境分析 没有路由器的IOS系统,是无法让路由器恢复到正常工作的状态,所以管理员只能从别的路由器上先备份IOS系统,再对无法正常工作的路由器进行系统的恢复。 所需设备: (1)Cisco 2911路由器2台。 (2)带超级终端应用程序的PC机1台。 (3)安装好TFTP软件的PC机1台 (

    2024年02月09日
    浏览(37)
  • Cisco Packet Tracer路由器连接终端设备怎么配置?思科路由器连接终端设备怎么配置?

    在Packet Tracer中配置一台路由器和三台终端设备可以帮助你建立一个简单的局域网,以下是配置的基本步骤: 打开Packet Tracer,从左侧设备栏中拖拽一个路由器和三个终端设备到工作区。 连接设备:使用网线将路由器的端口与每台终端设备的端口连接起来。你可以选择使用自动

    2024年02月03日
    浏览(40)
  • Cisco.Packet.Tracer思科模拟器中OSPF多区域虚拟链路配置(带案例及步骤解析)

    虚拟链路是什么? 简单来讲虚拟链路是连接OSPF不同区域的链路,这条链路看不到,是虚拟的,所以叫做虚拟链路,通过虚拟链路的配置可以实现OSPF多区域的互通。 OSPF是一个分区域的路由协议,area0是他的骨干区域,其他区域如果想互相通信就要和骨干区域进行直连,直连不

    2024年02月04日
    浏览(40)
  • Packet Tracer - 综合技能练习(配置新交换机的初始设置、SSH 和端口安全)

    Packet Tracer - 综合技能练习 地址分配表 设备 接口 IP 地址 子网掩码 S1 VLAN 1 10.10.10.2 255.255.255.0 PC1 NIC 10.10.10.10 255.255.255.0 PC2 NIC 10.10.10.11 255.255.255.0 场景 网络管理员要求您配置新交换机。 在本练习中,您将使用一系列要求配置新交换机的初始设置、SSH 和端口安全。 拓扑图  

    2024年02月10日
    浏览(32)
  • 思科Cisco Packet Tracer 静态/动态NAT实现内网访问外网

    在本实验中,我们使用思科Cisco Packet Tracer软件,分别配置静态和动态NAT以实现内部网络访问外部网络。通过实验,我们去了解NAT的基本原理和配置方法 NAT (Network Address Translation)即网络地址转换,是一种 将私有IP地址转换为公共IP地址 的技术。NAT技术可以实现 内部网络与外

    2024年02月08日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包