CCNA [LAB]Packet Tracer – cấu hình thiết bị cisco Syslog, NTP, và SSH

Mục lục
I. Mục tiêu
II. Bối cảnh/Kịch bản
III. Hướng dẫn
1. Cấu hình remote access
2. Kiểm tra truy cập SSH
3. Cấu hình Syslog
4. Cấu hình Switch clock thủ công
5. Cấu hình NTP
IV. Kết quả

I. Mục tiêu


Trong bài lab này, bạn sẽ cấu hình truy cập từ xa cho router. Bạn sẽ truy cập từ xa các thiết bị bằng SSH để kích hoạt và sử dụng dịch vụ Syslog và dịch vụ NTP, giúp quản trị viên mạng giám sát mạng một cách hiệu quả hơn. Mình đã có LT về NTP, SNMP, SSH các bạn có thể tham khảo thử ở bài viết này.

II. Bối cảnh/Kịch bản


Các bạn có thể tải bài lab ở đây. Các thông tin trong bài lab đều đã được cung cấp bài viết này chỉ là hướng dẫn chi tiết các kĩ thuật được sử dụng.
1724254073805.png

1724254266836.png

III. Hướng dẫn


Password: cisco12345

1. Cấu hình remote access


Bước 1: Click vào Admin Pc, chọn Desktop -> Terminal ->OK
1724254445570.png

1724254451450.png

1724254456846.png

1724254461194.png

Bước 2: Cấu hình Domain name, các bạn muốn đặt gì cũng được
1724255110533.png

Bước 3: tạo một user có mật khẩu
1724255138800.png

Bước 4: Tạo ra Key RSA 1024-bit
1724255257318.png

Bước 5: Cấu hình trên vty line cho kết nối SSH sử dụng local user cho authentication
1724255367627.png

Bước 6: Set EXEC mode với timeout là 5p trên vty line cũng là trong mode line vty hiện tại các bạn gõ thêm lệnh.
1724255444067.png

Bước 7: Chặn bất kỳ user trong năm phút nếu họ không đăng nhập thành công sau bốn lần thử trong vòng hai phút câu lệnh này ở mode config
1724255638665.png

2. Kiểm tra truy cập SSH


Bước 1: Mở bất kỳ CLI nào của laptop hoặc PC để kiểm tra SSH đến S1
1724256020912.png

1724256026395.png

1724255995396.png

Bước 2: làm tương tự với S2 nhưng địa chỉ IP là 10.0.2.2
1724256107309.png

3. Cấu hình Syslog


Bước 1: Mở dịch vụ Syslog
1724256450185.png

1724256537396.png

1724256551512.png

Bước 2: Cấu hình thiết bị để sử dụng syslog
- Trên R1
1724256729116.png

- Làm tương tụ với S1 và S2
1724256827343.png

1724256886951.png

Bước 3: Tạo ra các log event có nhiều cách như tạo ra loopback 0 trên R1 xong tắt nó đi và tắt PC1 và PC2
1724257050234.png

1724257089500.png

Do chưa cấu hình NTP cho nên phần time không có thông tin. Phần message có thể nhấn vào để kiểm tra.
1724257202616.png

4. Cấu hình Switch clock thủ công


Bước 1: Vào PC để ssh vào Switch, khi nãy đã tắt r nhớ mở lên nhe. Sau đó kiểm tra thời clock trên switch
1724257428970.png

Bước 2: Cấu hình clock trên S1 và S2
1724257628845.png

1724257632783.png

Bước 3: Cấu hình s1 s2 để gửi timestamps với log đến syslog.
1724257762988.png

1724257758906.png

sau khi cấu hình thì cuối cùng cũng có thời gian trong log nhưng mà do mình cấu hình là 2013 cho giống bài lab nên nó tạm thời hơi già.
1724257821172.png

5. Cấu hình NTP


Bước 1: mở dịch vụ NTP
1724257970444.png

1724257975449.png

1724257979257.png

Bước 2: cấu hình tự động nhận NTP trên router
1724258058700.png

Bước 3: cấu hình R1 đế gửi syslog có timestamp
1724258150255.png

V. Kết quả


Có thể áp dụng các cách trên để ghi log, thời gian khác nhau do bài lab này cũng khá lâu đời r nên có thể hơi lệch. Nhưng kết quả khá là ưng ý.
1724258334458.png
 

Attachments

  • 1724256454743.png
    1724256454743.png
    42.9 KB · Views: 0
  • 1724256454743.png
    1724256454743.png
    42.9 KB · Views: 0
  • 1724256542428.png
    1724256542428.png
    42.9 KB · Views: 0
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu