syslog
syslog 是日志服務(wù)功能。
在思科的路由器上是默認(rèn)打開的
logging on
但console下的syslog功能是默認(rèn)關(guān)閉的。
打開命令:logging console
syslog有七個(gè)級(jí)別:

每個(gè)日志消息被關(guān)聯(lián)一個(gè)嚴(yán)重級(jí)別,用來分類消息的嚴(yán)重等級(jí):數(shù)字越低,消息越嚴(yán)重。嚴(yán)重級(jí)別的范圍從0(最高)到7(最低)。使用logging命令可以用數(shù)字或者名稱來指定嚴(yán)重性。
基本配置如下:
logging on //打開路由器logging功能。默認(rèn)是打開的
logging trap 7 //設(shè)置路由器向syslog服務(wù)器發(fā)送trap消息的級(jí)別(也可以直接敲logging trap,默認(rèn)級(jí)別為 6)
logging 10.1.1.1 //設(shè)置syslog服務(wù)器
logging bufferd 7 //將log信息緩存到buffer里面
show logging看到的部分信息如下:
Inside#show logging
Syslog logging: enabled (0 messages dropped, 3 messages rate-limited, 0 flushes, 0 overruns, xml disabled, filtering disabled)
No Active Message Discriminator.
No Inactive Message Discriminator.
Console logging: level debugging, 63 messages logged, xml disabled,
filtering disabled
Monitor logging: level debugging, 0 messages logged, xml disabled,
filtering disabled
Buffer logging: level debugging, 65 messages logged, xml disabled,
filtering disabled
Exception Logging: size (4096 bytes)
Count and timestamp logging messages: disabled
Persistent logging: disabled
No active filter modules.
Trap logging: level debugging, 66 message lines logged
Logging to 10.1.1.100 (udp port 514, audit disabled,
link up),
19 message lines logged,
0 message lines rate-limited,
0 message lines dropped-by-MD,
xml disabled, sequence number disabled
filtering disabled
Logging Source-Interface: VRF Name:
Log Buffer (4096 bytes):
figuration file cdrom1:/ovf-env.xml is ignored: checksum unchanged since last inspected
*Sep 23 10:04:06.400: %SYS-5-CONFIG_I: Configured from memory by console
*Sep 23 10:04:06.413: %IOSXE_OIR-6-INSCARD: Card (rp) inserted in slot R1
*Sep 23 10:04:06.413: %IOSXE_OIR-6-INSCARD: Card (fp) inserted in slot F0
在syslog服務(wù)器上也可以看到log信息:

snmp
關(guān)于snmp的詳解可以參考:
http://blog.csdn.net/shanzhizi/article/details/11606767

這里重點(diǎn)說一下容易理解錯(cuò)誤的地方:
get和set消息都是網(wǎng)管主動(dòng)向agent(設(shè)備)發(fā)送的
get:網(wǎng)管主動(dòng)向agent獲取一些消息(如:設(shè)備CPU,內(nèi)存的使用情況,路由表,接口地址等)
set:網(wǎng)管向agent發(fā)出一些指令(如:網(wǎng)管要shutdown設(shè)備接口,下發(fā)路由等)
trap消息是agent主動(dòng)向網(wǎng)管發(fā)送一些設(shè)備的運(yùn)行狀態(tài)消息
snmp分為三個(gè)版本v1,v2c,v3.
v1和v2c幾乎沒有安全性可言,v3新增了加密,完整性校驗(yàn),身份認(rèn)證等安全功能。
snmp v1,v2c和v3的配置有較大的區(qū)別。
snmp v1,v2c的基本配置:
基本trap配置:
snmp-server location xxxxx //配置地址,可不配
snmp-server contact xxxxx //配置聯(lián)系方式,可不配
snmp-server enable traps //使能trap功能
snmp-server host 10.1.1.100 xxxxx //配nms地址,XXXXX為community值或者v3的用戶名
基本get/set配置:
snmp-server community XXXX ro //配置讀團(tuán)體值
snmp-server community XXXX rw //配置讀寫團(tuán)體值
snmp v3的基本配置:
snmp v3可以配置mib節(jié)點(diǎn)的讀取范圍,配置如下
snmp-server view XXX interfaces included //XXX只是一個(gè)名字,和下面read和write后面的一致 **interfaces為mib節(jié)點(diǎn)的范圍**,這個(gè)只能配置mib庫中的節(jié)點(diǎn)名稱。
snmp-server group groupname v3 priv read XXX write XXX //配置snmp組并引用上方的mib節(jié)點(diǎn)讀取范圍
上面的配置是可選的,snmp v3的基本配置如下:
snmp-server user username groupname v3 auth md5 xxxx priv des xxxx //配置snmp用戶,網(wǎng)管側(cè)網(wǎng)管時(shí)需要填寫此用戶名
snmp-server host 10.1.1.100 version 3 priv username //配置trap消息的主機(jī)地址
snmp v1,v2c和v3在配置上的區(qū)別如上,配置過程中可以看到v1和v2c只需要配置一個(gè)團(tuán)體名,NMS側(cè)與其一致即可,v3還需要配置用戶名,密碼,認(rèn)證方式等,NMS側(cè)的這些參數(shù)都要與一致,當(dāng)然v3也可以選擇不認(rèn)證不加密。


除此外,SNMP還有一些安全機(jī)制,借助ACL來實(shí)現(xiàn)一些訪問控制。
SSH
telnet是目前使用最廣泛的網(wǎng)絡(luò)管理協(xié)議,但它存在比較多的安全隱患。SSH或者stelnet由于其比較安全,現(xiàn)在也在廣泛使用。
關(guān)于SSH的工作原理和安全特性參考:http://http://www.ruanyifeng.com/blog/2011/12/ssh_remote_login.html
ssh登錄配置:
hostname inside //配置主機(jī)名為inside
ip domain name hand123.com //配置域名為hand123.com
//為什么要配置以上兩步,因?yàn)樗伎圃谏蓃sa密鑰時(shí)的名字為主機(jī)名加域名
如下:
inside(config)#crypto key generate rsa modulus 2048 //生成RSA秘鑰
% You already have RSA keys defined named inside.hand123.com.
% They will be replaced.
% The key modulus size is 2048 bits
% Generating 2048 bit RSA keys, keys will be non-exportable...
[OK] (elapsed time was 1 seconds)
SSH的工作已經(jīng)完成,下面配置用戶名和登錄方式:
username admin privilege 15 password admin123 //p配置用戶名和密碼
line vty 0 15 //進(jìn)入vty接口下
login local //配置登錄方式為本地認(rèn)證
transport input ssh //配置只允許ssh登錄,默認(rèn)為all
ssh的版本分為v1和v2,可以由命令:ip ssh version [1,2]來控制
如果版本為1.99,可以兼容版本1和版本2

當(dāng)然ssh的登錄也可以由acl來控制:
R1(config)#line vty 0 15
R1(config-line)#access-class 1 in
路由器SSH登錄命令:
Router#ssh -l username -v [1,2] password