CCNA [LAB 08] Tìm hiểu và cấu hình dịch vụ quản lý thiết bị (Syslog, NTP, LLDP, SNMP, Telnet, SSH)

10n9-Vu

Internship/Fresher
Aug 15, 2024
20
3
3
20
Thủ Đức

1724677969846.jpeg

Mục lục:

I. Giới thiệu

II. Các dịch vụ quản lý thiết bị

1. Syslog
2. NTP (Network Time Protocol)
3. LLDP (Link Layer Discovery Protocol)
4. SNMP (Simple Network Management Protocol)
5. Telnet
6. SSH (Secure Shell)

III. Kết luận



I. Giới thiệu

Trong quản lý và vận hành hệ thống mạng, việc đảm bảo tính ổn định, bảo mật, và hiệu suất của các thiết bị mạng như router, switch, và máy chủ là một yếu tố then chốt. Để đạt được điều này, các dịch vụ quản lý thiết bị như Syslog, NTP, LLDP, SNMP, Telnet, và SSH đóng vai trò rất quan trọng. Chúng cung cấp khả năng giám sát, đồng bộ, thu thập dữ liệu, và truy cập điều khiển từ xa, giúp cho quản trị viên có thể quản lý mạng hiệu quả và đảm bảo sự ổn định của hệ thống.

Các giao thức và dịch vụ quản lý này không chỉ giúp đơn giản hóa việc giám sát và bảo trì thiết bị mạng, mà còn giúp phát hiện các sự cố và xử lý lỗi kịp thời, đảm bảo rằng các thiết bị trong hệ thống mạng luôn hoạt động trơn tru và nhất quán. Với tiêu chuẩn bảo mật cao hơn như SSH, khả năng đồng bộ thời gian chuẩn xác với NTP, và khả năng thu thập thông tin cấu trúc mạng với LLDP, các công cụ này cung cấp các chức năng cần thiết để duy trì và bảo vệ hệ thống mạng trong môi trường hiện đại.

Trong phần này, chúng ta sẽ tìm hiểu chi tiết về từng dịch vụ, cách cấu hình và ứng dụng của chúng trên các thiết bị Cisco nhằm nâng cao khả năng quản lý và vận hành hệ thống mạng hiệu quả hơn.

II. Các dịch vụ quản lý thiết bị
1. Syslog

Khái niệm và chức năng: Syslog (System Logging Protocol) là một giao thức tiêu chuẩn được sử dụng để gửi nhật ký hệ thống hoặc thông báo sự kiện đến một máy chủ cụ thể, được gọi là máy chủ Syslog. Giao thức này giúp thu thập, gửi và quản lý các thông điệp hoạt động và sự kiện từ các thiết bị và ứng dụng khác nhau trên mạng.

Chức năng chính của Syslog:

  • Thu thập thông điệp: Các thiết bị và ứng dụng gửi thông điệp về các sự kiện, lỗi, và hoạt động đến máy chủ Syslog.
  • Gửi thông điệp: Sử dụng giao thức UDP hoặc TCP để gửi thông điệp từ các thiết bị đến máy chủ Syslog.
  • Xử lý thông điệp: Máy chủ Syslog nhận và xử lý các thông điệp, có thể lưu trữ, lọc, phân loại và gửi đến các hệ thống khác để thực hiện các hành động cụ thể.
  • Giám sát và phân tích: Quản trị viên sử dụng các công cụ giám sát để theo dõi và phân tích các thông điệp Syslog, giúp duy trì tính khả dụng, hiệu suất và bảo mật của hệ thống.

Cấu hình Syslog trên thiết bị Cisco

Để cấu hình Syslog trên thiết bị Cisco, có thể thực hiện các bước sau:

logging host 192.168.1.100
logging on

"logging trap informational" với Informational là mức độ log. Có tổng 8 mức độ log khác nhau như sau:

  1. Emergency (0): Hệ thống không thể sử dụng được.
  2. Alert (1): Hành động ngay lập tức cần thiết.
  3. Critical (2): Điều kiện nghiêm trọng.
  4. Error (3): Điều kiện lỗi.
  5. Warning (4): Điều kiện cảnh báo.
  6. Notice (5): Điều kiện bình thường nhưng đáng chú ý.
  7. Informational (6): Thông tin chung.
  8. Debug (7): Thông tin gỡ lỗi chi tiết.
Các lệnh trên sẽ gửi các thông điệp log với mức độ “informational” đến máy chủ Syslog có địa chỉ IP là 192.168.1.100.

Mô hình:

1724599534362.png

đầu tiên ta tiến hành mở dịch vụ này trên server:

1724598960175.png

Tiếp theo ta config Router với đoạn code trên:

1724599487378.png

Ta thử on off interface của router có kết quả sau:

1724600283565.png

2. NTP (Network Time Protocol)

Khái niệm và chức năng: NTP (Network Time Protocol) là một giao thức được sử dụng để đồng bộ thời gian giữa các thiết bị mạng với một máy chủ thời gian chuẩn. NTP đảm bảo rằng tất cả các thiết bị trong hệ thống mạng có cùng một thời gian chính xác, điều này rất quan trọng để đảm bảo tính nhất quán trong việc ghi log, bảo mật, và các hoạt động khác của hệ thống mạng.

Các chức năng chính của NTP bao gồm:

  • Đồng bộ thời gian: NTP giúp đồng bộ thời gian giữa các thiết bị khác nhau, đảm bảo rằng mọi hoạt động trên hệ thống mạng được ghi nhận đúng thời gian.
  • Chính xác cao: NTP sử dụng thuật toán phức tạp để đảm bảo rằng thời gian được đồng bộ hóa với sai số rất nhỏ (có thể chỉ vài mili giây).
  • Phân cấp: NTP hoạt động theo mô hình phân cấp với các tầng (stratum), từ các máy chủ NTP cấp cao nhất (Stratum 0) đến các thiết bị nhận thời gian từ các tầng dưới.
  • Bảo mật: NTP có thể được cấu hình để sử dụng các biện pháp bảo mật như mã hóa để ngăn chặn các cuộc tấn công giả mạo thời gian.

Cấu hình NTP trên thiết bị Cisco


ntp server <ip_address> //Lệnh này cấu hình máy chủ NTP mà thiết bị sẽ đồng bộ.
ntp update-calendar //Lệnh này đảm bảo rằng thời gian trên bộ nhớ hệ thống sẽ được đồng bộ và lưu trữ khi thiết bị khởi động lại.

Kiểm tra trạng thái NTP:


show ntp status

Lệnh này hiển thị trạng thái của quá trình đồng bộ NTP, bao gồm tầng (stratum) của thiết bị và máy chủ đang được sử dụng.

Cấu hình độ ưu tiên cho máy chủ NTP

Nếu bạn có nhiều máy chủ NTP, bạn có thể cấu hình các mức độ ưu tiên bằng cách sử dụng từ khóa prefer:

ntp server <ip_address> prefer

Lệnh này chỉ định máy chủ NTP được ưu tiên khi thiết bị đồng bộ thời gian.

Mô hình:

1724600738482.png

Bật dịch vụ NTP:

1724600466079.png

Cấu hình ip server ntp cho switch:

1724601609076.png

Kết quả:

1724601740035.png

Kết quả lệnh show ntp status cho thấy rằng NTP trên router của bạn hiện đã được đồng bộ hóa.

3. LLDP (Link Layer Discovery Protocol)

Khái niệm và chức năng: LLDP (Link Layer Discovery Protocol) là một giao thức tầng liên kết (L2) được sử dụng để các thiết bị mạng khám phá và trao đổi thông tin với các thiết bị lân cận (neighbor devices). LLDP được định nghĩa trong chuẩn IEEE 802.1AB và hoạt động trên các thiết bị mạng như switch, router, và máy chủ. Nó cho phép các thiết bị quảng bá thông tin như tên thiết bị, địa chỉ IP, cổng kết nối, và thông tin VLAN cho các thiết bị khác trong cùng mạng.

Chức năng chính của LLDP:

  • Khám phá thiết bị lân cận: LLDP cho phép các thiết bị khám phá các thiết bị khác kết nối trực tiếp, cung cấp thông tin chi tiết về cổng kết nối, địa chỉ MAC, và loại thiết bị.
  • Quản lý mạng dễ dàng hơn: LLDP cung cấp một phương pháp tiêu chuẩn để thu thập thông tin cấu trúc mạng, từ đó giúp quản lý, giám sát và bảo trì mạng một cách hiệu quả.
  • Hỗ trợ cho các ứng dụng dựa trên thông tin L2: LLDP có thể hỗ trợ các ứng dụng mạng, chẳng hạn như điều chỉnh băng thông tự động, bảo mật cổng, và cân bằng tải.

Cấu hình LLDP trên thiết bị Cisco

Bật LLDP trên thiết bị

lldp run //Lệnh này bật LLDP trên toàn bộ thiết bị.

interface <interface_id>
lldp transmit # Bật quảng bá LLDP từ cổng này
lldp receive # Cho phép cổng này nhận thông tin LLDP từ thiết bị lân cận

show lldp neighbors detail //Xem chi tiết thông tin thiết bị lân cận:

Mô hình:

1724628029108.png

Cấu hình trên switch1 và switch 2 tương tự:

1724626996716.png

Kiểm tra trên router ta thấy các node lân cận được phát hiện:

1724628307951.png

1724630100600.png

4. SNMP (Simple Network Management Protocol)

Khái niệm và chức năng: SNMP (Simple Network Management Protocol) là một giao thức tiêu chuẩn dùng để giám sát và quản lý các thiết bị mạng như router, switch, máy chủ, và thiết bị bảo mật từ xa. SNMP hoạt động trên mô hình client-server, trong đó SNMP Manager (máy chủ) thu thập và quản lý thông tin từ các SNMP Agent (thiết bị mạng) cài đặt trên các thiết bị được giám sát. Các thông tin này được lưu trữ trong MIB (Management Information Base), một cơ sở dữ liệu chứa các biến quan trọng về cấu hình và trạng thái của thiết bị.

Chức năng chính của SNMP:

  • Giám sát từ xa: Thu thập dữ liệu về trạng thái của thiết bị mạng như CPU, bộ nhớ, giao diện mạng, và lỗi hệ thống.
  • Quản lý thiết bị: Cung cấp khả năng điều chỉnh cấu hình của các thiết bị mạng từ xa.
  • Cảnh báo sự cố: Khi phát hiện lỗi hoặc tình huống bất thường, SNMP có thể gửi trap hoặc inform để cảnh báo cho quản trị viên.
  • Hiệu quả trong môi trường lớn: SNMP giúp quản lý hàng trăm, thậm chí hàng nghìn thiết bị mạng trong môi trường doanh nghiệp lớn.

Cấu hình SNMP trên thiết bị Cisco


SNMP Community là chuỗi được sử dụng để xác thực yêu cầu giữa SNMP Manager và SNMP Agent. Các chuỗi này thường được chia thành hai loại:

  • RO (Read-Only): Chỉ cho phép giám sát, không thể thay đổi cấu hình.
  • RW (Read-Write): Cho phép cả giám sát và thay đổi cấu hình.

snmp-server community read RO //cho quyền đọc

snmp-server community write RW // cho quyền đọc/ghi

Mở dịch vụ MIB của PC0 lên và nhập ip interface kết nối trên router:

1724661039971.png


Nhập pass read là read, write là write:

1724661019743.png

Ta thấy đã có kết nối từ router:

1724661004284.png

Ta thử thay đổi tên của router:

1724662822870.png

Sau khi nhấn oke ta nhấn go lại thì giá trị của biến value đã đổi thành hahahaha:

1724662806646.png

kết quả ta thấy hostname của router đã được đổi:

1724662890122.png
5. Telnet

Khái niệm và chức năng: Telnet là một giao thức mạng sử dụng để cung cấp khả năng truy cập từ xa vào các thiết bị mạng, chẳng hạn như router, switch, hoặc máy chủ. Telnet hoạt động dựa trên giao thức TCP (Transmission Control Protocol) và cho phép quản trị viên điều khiển thiết bị từ xa như thể họ đang thao tác trực tiếp trên thiết bị.

Chức năng chính của Telnet:

  • Truy cập từ xa: Telnet cho phép quản trị viên kết nối và điều khiển các thiết bị từ xa thông qua mạng IP.
  • Điều khiển thiết bị mạng: Quản trị viên có thể thực hiện các tác vụ như cấu hình, giám sát và khắc phục sự cố trên thiết bị mạng mà không cần phải có mặt tại chỗ.
  • Không bảo mật: Telnet truyền dữ liệu dưới dạng văn bản thuần túy (plaintext), bao gồm cả thông tin đăng nhập như tên người dùng và mật khẩu. Điều này khiến Telnet trở nên kém an toàn trong các môi trường mạng dễ bị tấn công. Vì lý do này, Telnet dần được thay thế bởi SSH (Secure Shell), giao thức cung cấp truy cập từ xa với mã hóa.

Cấu hình Telnet trên thiết bị Cisco

Để cấu hình Telnet trên thiết bị Cisco, bạn cần bật dịch vụ Telnet trên các cổng vty (Virtual Terminal Line) và cấu hình các thiết lập bảo mật cơ bản. Dưới đây là các bước thực hiện:

Truy cập vào chế độ cấu hình cho các cổng vty (thường từ vty 0 đến 4 hoặc nhiều hơn tùy thuộc vào thiết bị).

Ví dụ:

line vty 0 4
password Cisco
login

  • line vty 0 4: Chỉ định các cổng vty từ 0 đến 4.
  • login: Yêu cầu xác thực khi kết nối.
  • password <password>: Cấu hình mật khẩu cho truy cập Telnet.
Mô hình:
1724663912516.png

1724664040418.png

Kết quả:

1724663882966.png

6. SSH (Secure Shell)

Khái niệm và chức năng: SSH (Secure Shell) là một giao thức mạng được sử dụng để cung cấp truy cập từ xa một cách an toàn vào các thiết bị mạng như router, switch, máy chủ, và nhiều thiết bị khác. SSH hoạt động dựa trên giao thức TCP và cung cấp cơ chế mã hóa mạnh để đảm bảo rằng dữ liệu trao đổi giữa quản trị viên và thiết bị mạng không bị lộ ra hoặc bị tấn công trong quá trình truyền.

Chức năng chính của SSH:

  • Truy cập từ xa an toàn: Cho phép quản trị viên điều khiển và quản lý thiết bị mạng từ xa với mức độ bảo mật cao nhờ sử dụng mã hóa.
  • Bảo mật thông tin đăng nhập: Thông tin đăng nhập như tên người dùng và mật khẩu được mã hóa khi truyền qua mạng, giúp ngăn chặn các cuộc tấn công nghe lén.
  • Xác thực mạnh mẽ: SSH hỗ trợ xác thực bằng mật khẩu hoặc bằng khóa công khai (public key), mang lại mức độ bảo mật cao hơn.
  • Thay thế cho Telnet: SSH được coi là giải pháp thay thế an toàn hơn cho Telnet, vốn truyền dữ liệu dưới dạng văn bản thuần túy.

Cấu hình SSH trên thiết bị Cisco:

SSH yêu cầu một tên miền để tạo khóa mã hóa RSA:
ip domain-name <domain_name>

1724676915939.png

Khóa RSA sẽ được sử dụng cho mã hóa và xác thực trong phiên SSH. Tạo khóa RSA bằng lệnh:

crypto key generate rsa
crypto key generate rsa modulus 2048

1724676952197.png

Thiết lập tài khoản người dùng với tên đăng nhập và mật khẩu để sử dụng cho phiên SSH:

username admin password admin123

1724677009443.png

Bạn cần cấu hình các cổng vty để chỉ chấp nhận kết nối SSH và yêu cầu xác thực bằng người dùng cục bộ.

line vty 0 4
transport input ssh
login local

SSH version 2 cung cấp bảo mật tốt hơn so với SSH version 1. Để bật SSH version 2, sử dụng lệnh:

ip ssh version 2


1724677099294.png

Từ một máy tính khác trong cùng mạng, bạn có thể thử kết nối SSH đến thiết bị Cisco bằng lệnh sau:

ssh -l <username> <ip_address>
Sau đó ta nhập password để kết nối tới router:

1724677322721.png


III. Kết luận

Trong bài này, chúng ta đã tìm hiểu và cấu hình một loạt các giao thức và dịch vụ quản lý thiết bị mạng như LLDP, Syslog, NTP, SNMP, Telnet và SSH trên thiết bị Cisco. Những giao thức này không chỉ giúp đơn giản hóa việc quản lý và giám sát mạng mà còn đảm bảo an toàn và hiệu quả trong các hoạt động điều hành, đồng bộ hóa thời gian, bảo mật và truy cập từ xa. Bằng cách triển khai các giải pháp này, quản trị viên có thể duy trì tính nhất quán, bảo mật, và hiệu suất cao cho hệ thống mạng, đặc biệt trong môi trường doanh nghiệp lớn.




.
 

Attachments

  • 1724600715588.png
    1724600715588.png
    1.1 KB · Views: 0
  • 1724601505236.png
    1724601505236.png
    13.3 KB · Views: 0
  • 1724626539831.png
    1724626539831.png
    11.7 KB · Views: 0
  • 1724627877749.png
    1724627877749.png
    10 KB · Views: 0
  • 1724632154862.png
    1724632154862.png
    23.4 KB · Views: 0
  • 1724632202354.png
    1724632202354.png
    14.1 KB · Views: 0
  • 1724632274296.png
    1724632274296.png
    40.2 KB · Views: 0
  • 1724661324155.png
    1724661324155.png
    10.7 KB · Views: 0
  • 1724662873249.png
    1724662873249.png
    2.9 KB · Views: 0
  • 1724663947037.png
    1724663947037.png
    1.9 KB · Views: 0
  • 1724663974461.png
    1724663974461.png
    1.9 KB · Views: 0
  • Like
Reactions: root
Bạn có thể làm thêm phần syslog trên windows, linux, firewall... và đưa ra 1 số use cases nhưn cố tình đăng nhập vào hệ thống > 3 lần thì có cảnh báo log nào, hay scan hệ thống thì hệ thống log xuất cảnh báo nhé.
Thanks bài viết nhé!
 

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu