salvarea automata a configurației de routere Cisco (router Cisco config) - Diverse - articol

Tag-uri: cisco, router, configurare, (găsi documente similare)

salvarea automată a configurației de routere Cisco

Acest articol explică modul de configurare automată
salvarea configurației de echipamente de rețea în conformitate cu
de gestionare a Cisco IOS și schimbare de urmărire cu ajutorul RCS.

Pentru a rezolva această problemă, există cel puțin trei programe (în plus față de
script-uri scrise de mine) - ciscoconf (port FreeBSD
/ Usr / porturi / net-Manag / ciscoconf) și rânced. Primul (ciscoconf)
copii configurația pe configurația RSH și stochează RCS. ei
avantaj - se poate face acest lucru imediat după ce
Urmărirea configurației aspectului în cusătura log cuprinzând
% SYS-5-CONFIG_I. Al doilea (râncezire) mai versatil și permite
nu funcționează numai cu echipamente Cisco. Pentru activitatea sa este nevoie
salvați parola în accesul de configurare pentru a activa telnet și parola. eu
Cred că pentru a face acest lucru este de dorit din motive de siguranță. deja
după ce a scris scenariul, am dat peste încă un alt proiect -
Pancho. configs Există, de asemenea, copiat utiliza ~ + snmp tftp.


Configurarea tftp-server

În continuare, un exemplu pe FreeBSD. Dacă
Nu a fost încă configurat tftp-server de atunci acum este momentul pentru a face acest lucru. în primul rând
adăugați sistemul netmgr de utilizator sub care munca noastră va
sistem (rulat ca software-ul rădăcină la locul de muncă, care nu are nevoie de drepturi
Ruta este o idee rea). Adăugați o linie la /etc/inetd.conf

tftp dgram așteptați udp root / usr / libexec / tftpd tftpd -s / var / tftproot -u netmgr -l

tftpd: 192.168.1.64/255.255.255.248. permite
tftpd: 192.168.2.0/255.255.255.240. permite
tftpd: ALL. nega


Nu uita că aceste linii ar trebui să fie
situate deasupra liniilor ALL. ALL. permite ca implicit este
la începutul /etc/hosts.allow.

Apoi, creați un director / var / tftproot și acolo subdirector
/ Var / tftproot / config pentru a stoca config. Proprietar dosar tftproot
do netmgr 700 și a stabilit dreptul de a restricționa accesul la fișierul de configurare,
care, printre altele, conțin parole. tftp-server permite
înregistra numai fișier creat anterior, care are acces la
Înregistrare utilizator, folosit pentru a rula tftpd:
touch / var / tftproot / config / router1 touch / var / tftproot / config / router2
chown netmgr / var / tftproot / config / *

* Do Ping trece cu Cisco pe tftp-server


* Do Port inetd 69 Audiții:


# Sockstat -4l | grep: 69
inetd rădăcină 3618 4 udp4 *: 69 *: *


* Are traficul filtrat de 69 de port al firewall udp.


* Ce este scris în jurnal TFTP: coada / var / log / xferlog

Setarea SNMP

Configurați accesul la router cu SNMP pe server. a crea ACL
care va fi protejat de acces la scriere și ACL pentru a SNMP limita
servere la care puteți copia configurația tftp. În acest caz,
puteți face unul în loc de doi, dar, în general, ei pot și
variază:

lista de acces 10 Remarcă - gazde permise pentru a scrie MIB-uri de pe router SNMP
lista de acces permis 192.168.1.1 10
lista de acces 10 neagă orice jurnal
lista de acces 11 Remarcă - servere TFTP / care config descărcare / încărcare este permisă
lista de acces 11 192.168.1.1 permis
lista de acces 11 neagă orice jurnal


Se specifică SNMP- comunitate (care joacă rolul unei parole) și ACL pentru
scriere:

comunitate SNMP- server de E9bJFckD RW 10


Se specifică în cazul în care pentru a copia configurația tftp:

SNMP- server TFTP-server-list 11

Pentru a testa funcționarea modulului și setările făcute anterior de scriere
script simplu:


Config trebuie copiat în / var / tftproot / config / router1.

Script-ul pentru a copia și spațiu de configurare în RCS

# TFTP director de pe serverul care sunt plasate configurările
mi $ dir = 'config';

# În cazul în care directorul RCS-fișiere mint
mi $ acasă = '/ home / netmgr / ciscocong';

comunitate # RW pentru pisici snmp
% Comunitatea mea = (
'192.168.2.1' => 'E9bJFckD',
'192.168.2.2' => 'J0uSsO6Yt'
);

# nume de gazdă pentru pisici, pe baza numelui fișierului
% = (gazdele mele
'192.168.2.1' => 'router1',
'192.168.2.2' => 'router2'
);

calea mea $ = '/ usr / bin';

mesajul meu $ = "";

numele meu $ = $ gazde # 123; $ ip # 125 ;;

# Dacă fișierul de configurare în tftproot încă, creați-l
în cazul în care (. -r "/ var / tftproot / $ dir numele / $") # 123;
sistem "$ calea / touch / var / tftproot / $ dir numele / $";
# 125;

# Crearea și inițializa fișierul RCS, în cazul în care nu are
în cazul în care (. -rs "$ acasă / numele $, v") # 123;
sistem "$ calea / rcs -q -t- numele $ $ acasă -I / $ numele, v / var / tftproot / $ dir / numele $";
# 125;

# Eliminați din kofiga ceas perioadă PNT, deoarece această valoare se schimbă în mod frecvent
sistem "$ calea / fgrep -v 'ceas ntp perioadă' / var / tftproot / $ dir / $ nume> $ acasă / numele $";

# Trimite modificările prin e-mail
mi $ acum = localtime;

deschis (MAIL, "| $ cale / e-mail -s -R" config dif cisco ($ acum) "$ ​​la") || die "$ n!";
imprima mail Mesaj $;
MAIL close;


T. k. Script-ul conține RW SNMP- comunitate, atribuiți-i drept 700, pentru a
alți utilizatori nu pot citi. toate setările
prescris la începutul script-ul. La adăugarea unui nou suficient de Cisco
înregistrați-l în% hashes comunității și gazde%. Pentru a testa
rula script-ul care să fie schimbarea de la Cisco și începe din nou.

În cazul în care primiți un e-mail. Script-ul este necesar să se înregistreze în utilizator cron
netmgr. Pentru o rețea mică, cu câteva modificări suficient pentru a rula
la fiecare câteva ore:

# Preluați config de la cisco, în magazinul RCS și e-mail dif
3 * / 3 * * * /home/netmgr/fetchconf.pl


scrisori script de exemplu expulzat:


Notă mică de siguranță - Protecție Server pe care
rularea acest script este necesar să se acorde o atenție deosebită, pentru că dacă
un atacator nu obține accesul deplin la gazdă, acesta va fi capabil să
tftp copiați configurația modificată pe routere și de a primi astfel de
mod kontorl completă pe toate routerele. este de dorit
pentru a plasa un astfel de sistem pe un server care nu trebuie să deschidă
servicii externe (web, e-mail, FTP, și așa mai departe. d.)

Yuzhaninov Anton

Revizuirea Lost Cron. Jocuri făcut fără dragoste și diligență, ca un balon - o coajă este, și goală în interior. Lo.

Revizuirea The Bridge «Top“ și «jos» în The Bridge - un termen relativ. Plimbare prin arcadă, puteți cu ușurință Perey.

Revizuirea SimCity Atunci când o lună în urmă, eliberarea de SimCity, web rostogoli tsunami-ul de furie populare - prost Osh.

Revizuirea Strategiei . Numele strategiei Tactici: al doilea război mondial cu greu pe cineva familiar. Dar o privire la ea Skree Township.

Revizuirea jocului Scrib. În mod tradițional în jocurile de cărți de informații, prezentăm câteva exemple de jocuri similare.

Trecerea în revistă a Walki de joc. Zombi și-producție pe-licențe - care în sine nu sunt cei mai buni reprezentanți ai jocurilor de noroc - biosfera.