====== Общие настройки сетевого оборудования Cisco ====== ===== Настройка времени ===== ntp server server clock timezone MSK 3 service timestamps log datetime localtime year ===== Отключение http сервера ===== no ip http server ===== Ограничение доступа к vty ===== no access-list 1 ! access-list 1 permit host 192.168.X.101 access-list 1 permit host 192.168.X.10 access-list 1 deny any line vty 0 15 ! no login ! for no password access ! privilege level 15 access-class 1 in end ===== Настройка SSH ===== * [[https://supportforums.cisco.com/discussion/11352601/enable-ssh-v2|Cisco Support Community. Enable SSH V2]] ==== Включение сервиса ==== Вариант 1 ip domain-name corpX.un crypto key generate rsa general-keys modulus 1024 ip ssh version 2 username root privilege 15 secret cisco line vty 0 15 login local transport input ssh Вариант 2 crypto key generate rsa label MY_KEYS modulus 1024 ip ssh rsa keypair-name MY_KEYS ==== Включение scp ==== ip scp server enable ==== Аутентификация по публичному ключу ==== * !!! IOS должен поддерживать SSH Version 2 Enhancements for RSA Keys feature * [[https://supportforums.cisco.com/document/110946/ssh-using-public-key-authentication-ios-and-big-outputs|SSH using public key authentication to IOS and big outputs.]] root@helper:~# cat .ssh/id_rsa.pub ... !!! Разбить вывод на несколько строк !!! ip ssh pubkey-chain username rancid key-string ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQC9KLTWwi8BTLMW6r79wgrfXrUOwai/smc ... 36w0k+JeK/WqJr5X80yX7fLbP root@helper exit exit exit ===== Настройка rcmd сервисов ===== ==== Включение сервисов ==== ip rcmd rcp-enable ip rcmd rsh-enable ==== Настройка прав доступа ==== ! recomend for security and DNS troubles no ip domain-lookup ip host server 192.168.X.10 ip rcmd remote-host root server root enable ===== Управление log сообщениями ===== ==== Вывод логов на экран telnet сессии ==== router# show logging router# terminal monitor ==== Вывод логов на экран console сессии ==== router(config)# logging console ==== Отправка логов на syslog сервер ==== * !!! для одного host может быть только один port cisco(config)#logging facility local0 cisco(config)#logging host server ! transport udp port 8514 ===== Настройка snmp агента ===== ==== Разрешение на чтение ==== router(config)# snmp-server community public RO ==== Разрешение на запись ==== switch(config)# snmp-server community write RW ==== Настройка адреса перехватчика trap сообщений ==== switch(config)# snmp-server host server writetrap ==== Настройка генерации trap-ов ==== switch(config)# snmp-server enable traps snmp linkdown linkup switch(config)# snmp-server enable traps config switch(config)# snmp-server enable traps config-copy ==== SNMPv3 ==== * [[https://blog.zabbix.com/monitoring-network-hardware-with-snmpv3-in-zabbix/10093/|Monitoring network hardware with SNMPv3 in Zabbix]] ==== Использование RMON подсистемы протокола SNMP ==== === Мониторинг изменения загрузки интерфейса router FastEthernet1/1 === Настройка router: snmp-server host server writetrap rmon event 1001 log trap writetrap description "Critical input bandwith WAN int" rmon event 1002 log trap writetrap description "Ok input bandwith WAN int" rmon alarm 2002 ifEntry.10.1 8 delta rising-threshold 900000 1001 falling-threshold 300000 1002 !rmon alarm 2002 1.3.6.1.2.1.2.2.1.16.5 8 delta rising-threshold 900000 1001 falling-threshold 300000 1002 router#show rmon alarms Комментарии: * event - кому посылать (в trap с комьюнити writetrap) и описание события * alarm - причины возникновения trap и привязка к event * Номер alarm (2002) присутствует в OID trap * 1.3.6.1.2.1.2.2.1.10/16.N превратится в ifEntry.10/16.N - (тоже что и if(In/Out)Octets.N но router такую запись OID не понимает) * 8 - период расчета в секундах (удобно, получаем вместо октет/секунду - бит/секунду) * delta - считать относительно предыдущего параметра * rising-threshold 900000 1001 - при превышении разницы значений счетчика на 900000 (немного меньше 1Мбита) генерировать event 1001 * falling-threshold 300000 1002 - при уменьшении разницы значений счетчика на 300000 генерировать event 1002 Тестирование: gate.isp.un$ iperf -c 192.168.X.10 -u -t 600 -b 1M server# tcpdump -i eth1 -s0 -A -n port 162 === Мониторинг загрузки процессора === rmon event 4 log trap public description "Cpu hight load" rmon alarm 8 1.3.6.1.4.1.9.2.1.56.0 10 absolute rising-threshold 80 4 falling-threshold 6 20