Segurança : Sensores Cisco IPS 4200

IPS 5.x e mais tarde: NTP no exemplo de configuração IPS

26 Outubro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Este documento fornece uma configuração de exemplo sincronizando o pulso de disparo seguro do Intrusion Prevention System (IPS) de Cisco com um server de tempo de rede usando o Network Time Protocol (NTP). O roteador Cisco está configurado enquanto um servidor de NTP e o sensor IPS estão configurados para usar o servidor de NTP (roteador Cisco) como o origem de tempo.

Pré-requisitos

Requisitos

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

  • O servidor de NTP deve ser alcançável do sensor do ips Cisco antes que você comece esta configuração de NTP.

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Dispositivo IPS do Cisco 4200 Series que executa a versão de software 7.0 e mais atrasado

  • Versão 7.0.1 e mais recente expressa do gerente do ips Cisco (IME)

    Nota: Quando IME puder ser usado para monitorar os dispositivos de sensor que executam o ips Cisco 5.0 e mais atrasado, alguma dos novos recursos e da funcionalidade entregados em IME é apoiada somente nos sensores que executam o ips Cisco 6.1 ou mais atrasado.

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Produtos Relacionados

Você pode igualmente usar este documento com estes versão de hardware e software:

  • Dispositivo IPS do Cisco 4200 Series que executa as versões de software 6.0 e mais adiantado

  • Versão 6.1.1 expressa do gerente do ips Cisco (IME)

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Configuração

Configurar um roteador Cisco para ser um servidor de NTP

O sensor exige uma conexão autenticada com um servidor de NTP se está indo usar o servidor de NTP como o origem de tempo. O sensor apoia somente o algoritmo de hash MD5 para a criptografia chave. Use o seguinte procedimento para ativar um roteador Cisco para atuar como um servidor de NTP e para usar seu relógio interno como o origem de tempo.

Termine estas etapas para estabelecer um roteador Cisco para atuar como um servidor de NTP:

  1. Entre ao roteador.

  2. Incorpore o modo de configuração.

    router#configure terminal
    
  3. Crie a chave ID e o valor chave.

    router(config)#ntp authentication-key key_ID md5 key_value
    

    A chave ID pode ser um número entre 1 e 65535. O valor chave é texto (numérico ou caráter). É cifrado mais tarde. Por exemplo:

    router(config)#ntp authentication-key 12345 md5 123
    

    Nota: O sensor apoia somente as chaves MD5. As chaves puderam já existir no roteador. Use o comando show running configuration verificar para ver se há outras chaves. Você pode usar aqueles valores para a chave confiada em etapa 4.

  4. Designe a chave que você apenas criou em etapa 3 como a chave confiada (ou use uma chave existente).

    router(config)#ntp trusted-key key_ID
    

    A chave confiada ID é o mesmo número que a chave ID em etapa 3. por exemplo:

    router(config)#ntp trusted-key 12345
    
  5. Especifique a relação no roteador com que o sensor se comunicará.

    router(config)#ntp source interface_name
    

    Por exemplo:

    router(config)#ntp source FastEthernet 1/0
    
  6. Especifique o número de estrato do mestre NTP a ser atribuído como mostrado ao sensor aqui:

    router(config)#ntp master stratum_number
    

    Por exemplo:

    router(config)#ntp master 6
    

    Nota: O número de estrato do mestre NTP identifica a posição relativa do server na hierarquia de NTP. Você pode escolher um número entre 1 e 15. Não é importante para o sensor que o numeram escolhem.

Configurar o sensor para usar um origem de tempo NTP

Termine as etapas nesta seção a fim configurar o sensor para usar o origem de tempo NTP (o roteador Cisco é o origem de tempo NTP neste exemplo).

O sensor exige um origem de tempo consistente. Recomenda-se usar um servidor de NTP. Use o seguinte procedimento para configurar o sensor para usar o servidor de NTP como seu origem de tempo. Você pode usar o NTP autenticado ou não-autenticado.

Nota: Para o NTP autenticado, você deve obter o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor de NTP, o servidor de NTP ID chave, e o valor chave do servidor de NTP.

Termine estas etapas a fim configurar o sensor para usar um servidor de NTP como seu origem de tempo:

  1. Faça logon na CLI usando uma conta com privilégios de administrador.

  2. Incorpore o modo de configuração como mostrado aqui:

    sensor#configure terminal
    
  3. Entre no modo do host do serviço.

    sensor(config)# service host
    
  4. O NTP pode ser configurado como o NTP autenticado e não-autenticado.

    Termine estas etapas a fim configurar o NTP não-autenticado:

    1. Entre no modo da configuração de NTP.

      sensor(config-hos)#ntp-option enabled-ntp-unauthenticated
      
    2. Especifique o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor de NTP.

      sensor(config-hos-ena)#ntp-server ip_address
      

      Neste exemplo o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor de NTP é 10.1.1.1.

      sensor(config-hos-ena)#ntp-server 10.1.1.1
      

      Este é o procedimento para configurar o NTP não-autenticado usando o gerente do ips Cisco expresso:

    1. Escolha a configuração > o Corp-IPS > o sensor Setup > tempo. Então, clique o botão de rádio ao lado do NTP não-autenticado depois que você fornece o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor de NTP segundo as indicações do tiro de tela.

    2. Clique em Apply.

      IPS-ntp-config-01.gif

      Isto termina a configuração de NTP não-autenticado.

      Termine estas etapas a fim configurar o NTP autenticado:

    1. Entre no modo da configuração de NTP.

      sensor(config-hos)#ntp-option enable
      
    2. Especifique o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor de NTP e o ID chave. A chave ID é um número entre 1 e 65535. Esta é a chave ID essa você já estabelece-se no servidor de NTP.

      sensor(config-hos-ena)#ntp-servers ip_address key-id key_ID
      

      Neste exemplo o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor de NTP é 10.1.1.1.

      sensor(config-hos-ena)#ntp-server 10.1.1.1 key-id 12345
      
    3. Especifique o servidor de NTP do valor chave.

      sensor(config-hos-ena)#ntp-keys key_ID md5-key key_value
      

      O valor chave é texto (numérico ou caráter). Este é o valor chave esse você já estabelece-se no servidor de NTP. Por exemplo:

      sensor(config-hos-ena)#ntp-keys 12345 md5-key 123
      

      Este é o procedimento para configurar o NTP autenticado usando o gerente do ips Cisco expresso:

    1. Escolha a configuração > o Corp-IPS > o sensor Setup > tempo. Então, clique o botão de rádio ao lado do NTP autenticado depois que você fornece o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor de NTP segundo as indicações do tiro de tela.

    2. Forneça a chave e a chave ID que devem ser as mesmas como mencionado no servidor de NTP.

      Neste exemplo a chave é 123 e a chave ID é 12345.

    3. Clique em Apply.

      IPS-ntp-config-02.gif

      Isto termina a configuração de NTP autenticada.

  5. Retire o modo da configuração de NTP.

    sensor(config-hos-ena)# exit
    
    sensor(config-hos)# exit
    
    Apply Changes:?[yes]
  6. A imprensa entra para aplicar as mudanças ou para entrá-las não para rejeitá-las.

    Isto termina as tarefas de configuração.

Verificar

Esta seção fornece informações que você pode usar para confirmar se sua configuração funciona adequadamente.

Verifique os ajustes autenticados NTP. Isto certifica-se de que a configuração de NTP autenticada está feita corretamente.

sensor(config-hos-ena)#show settings

   enabled

   -----------------------------------------------

      ntp-keys (min: 1, max: 1, current: 1)

      -----------------------------------------------

         key-id: 12345

         -----------------------------------------------

            md5-key: 123

         -----------------------------------------------

      -----------------------------------------------

      ntp-servers (min: 1, max: 1, current: 1)

      -----------------------------------------------

         ip-address: 10.1.1.1

         key-id: 12345

      -----------------------------------------------

-----------------------------------------------

sensor(config-hos-ena)# 

A fim indicar os índices da configuração contida no submode atual, use os ajustes da mostra comandam em todo o modo de comando service. Isto verifica que a configuração de NTP não-autenticado está feita corretamente.

sensor(config-hos-ena)#show settings

   enabled-ntp-unauthenticated

   -----------------------------------------------

      ntp-server: 10.1.1.1

   -----------------------------------------------

sensor(config-hos-ena)#

A fim indicar o relógio de sistema, use o comando show clock no modo exec como mostrado. Este exemplo mostra o NTP configurado e sincronizado:

sensor#show clock detail

11:45:02 CST Tues Jul 20 2011

Time source is NTP

sensor#

Troubleshooting

Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 111092