31、配置 Cisco 设备向 CS - MARS 报告事件

配置 Cisco 设备向 CS - MARS 报告事件

1. CS - MARS 概述

CS - MARS 可以接收多种形式的事件,如 NetFlow 导出数据、系统日志(syslogs)、SNMP 陷阱、SDEE 以及其他安全厂商的协议。在支持网络准入控制(NAC)方面,CS - MARS 可从以下 NAC 组件接收事件:
- Cisco IOS 路由器
- Cisco 交换机
- Cisco 安全访问控制服务器(ACS)
- Cisco 安全代理管理中心(CSA - MC)
- Cisco VPN 3000 系列集中器
- Cisco 自适应安全设备和 PIX 安全设备
- QualysGuard 网络设备

2. 设置 Cisco IOS 路由器向 CS - MARS 报告事件
2.1 已配置基本事件转发的情况

在标准的 CS - MARS 部署中,Cisco IOS 路由器通常被配置为向 CS - MARS 转发系统日志和 NetFlow 事件。系统日志让 CS - MARS 了解路由器上发生的事件,NetFlow 事件则让其知晓流经路由器的所有会话,这有助于 CS - MARS 检测零日病毒和蠕虫等异常情况。

如果 NAC 路由器已经配置好向 CS - MARS 发送系统日志和 NetFlow 事件,那么只需添加以下命令来发送 NAC 特定的系统日志:

eou allow ip-station-id
eou logging

注意 :启用 eou allow ip-station-id 命令会使路由器在 RADIUS 访问请求数据包的 Calling - Station - Id 字段中发送客户端的 IP 地址(而非 MAC 地址),这样 CS - MARS 就能运行显示客户端 IP 的报告。但由于不再发送客户端的 MAC 地址,将无法在 ACS 上使用基于集中式 MAC 的例外(适用于无代理设备)。

2.2 未定义或未配置事件转发的情况

若 Cisco IOS 路由器之前未在 CS - MARS 中定义,也未配置向其转发事件,则需完成以下任务:
1. 在 CS - MARS 中将 Cisco IOS 路由器定义为报告设备。
2. 配置 Cisco IOS 路由器向 CS - MARS 转发事件。

以下是详细步骤:

2.2.1 在 CS - MARS 中将 Cisco IOS 路由器定义为报告设备
在将 Cisco IOS 路由器添加到 CS - MARS 之前,需要对路由器进行引导,以便 CS - MARS 能够发现并导入它。CS - MARS 可通过 SNMP、SSH、Telnet 或 FTP 服务器上保存的配置来发现 Cisco IOS 路由器。若路由器定义了 ACL 或配置了 NAT,建议通过 SSH 或 Telnet 发现路由器。此外,还需要提供 SNMP 只读(RO)社区字符串,该字符串允许 CS - MARS 查询路由表、接口 MIB 和资源利用率。

  • 通过 SSH 访问的引导配置 :要使 CS - MARS 通过 SSH 访问路由器,路由器必须运行加密镜像(-k8 或 -k9),并且运行的版本必须具备 SSH 服务器功能。在配置模式下执行 ip ssh ? 命令,若看到选项列表,则表示当前版本支持 SSH。此外,SSH 需要用户使用用户名/密码对进行身份验证,这意味着必须在路由器上启用 AAA 以查询本地数据库或远程 TACACS + 或 RADIUS 服务器。
    示例如下:
7206 - D(config)# tacacs - server host 172.18.124.101 key c1scs3cr3tA
7206 - D(config)# aaa new - model
7206 - D(config)# aaa authentication login default group tacacs+
7206 - D(config)# aaa authentication enable default group tacacs+
7206 - D(config)# ip domain - name securemeinc.com
7206 - D(config)# crypto key generate rsa
The name for the keys will be: 7206 - D.securemeinc.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.
How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys ...[OK]
  • 通过 Telnet 访问 :也可以让 CS - MARS 通过 Telnet 访问设备,但此方法不太安全,因为会话内容未加密。路由器只需未在 vty 线路下禁用 Telnet 访问并设置了密码即可。
  • 通过 SNMP 访问的引导配置 :添加以下命令让 CS - MARS 通过 SNMP 访问路由器:
snmp - server community community - string ro optional - acl

完成路由器的引导后,按照以下步骤将其添加为 CS - MARS 中的受监控设备:
1. 登录 CS - MARS GUI 界面,选择“Admin”选项卡。
2. 在“Device Configuration and Discovery Information”部分,点击“Security and Monitor Devices”链接。
3. 点击屏幕最右侧的“Add”框。
4. 在“Device Type”下拉列表中,选择“Cisco IOS 12.2”(在 CS - MARS 中,所有 Cisco IOS 路由器都表示为“Cisco IOS 12.2”,无论其实际运行的 IOS 版本如何)。
5. 在“Device Name”中填写路由器的主机名。
6. 填写“Access IP”和“Reporting IP”,二者应相同。“Access IP”是 CS - MARS 用于发现路由器的地址,“Reporting IP”是 CS - MARS 用于匹配接收到的事件以确定正确受监控设备的地址。
7. 在“Access Type”中,从下拉列表中选择“SSH”,并选择 3DES 或 DES 作为加密强度。
8. 在“Login”字段中添加用户名,在“Password”字段中添加密码,并填写“Enable Password”字段。
9. 在“SNMP RO Community”字段中填写之前引导路由器时设置的只读社区字符串。
10. 在“Monitor Resource Usage”中,建议从下拉列表中选择“Yes”,以便 CS - MARS 监控内存和 CPU 的异常活动。
11. 点击“Discover”按钮,几秒后会弹出消息提示发现完成,选择“OK”。
12. 选择“Submit”。
13. 点击右上角的“Activate”。

可以重复这些步骤将其他 Cisco IOS 网络接入设备(NAD)添加到 CS - MARS 中。

2.2.2 配置 Cisco IOS 路由器向 CS - MARS 转发事件
将 Cisco IOS 路由器添加到 CS - MARS GUI 界面后,需要配置其向 CS - MARS 转发事件:
- 配置系统日志转发 :添加以下命令让路由器向 CS - MARS 发送系统日志:

logging source - interface interface
logging trap level
logging CS - MARS - IP
logging on

注意 :为了使 CS - MARS 发挥最大效果,需要接收高级别的日志记录,这对应于路由器上的日志级别 6(信息性)。
- 配置 NetFlow 事件转发 :虽然向 CS - MARS 发送 NetFlow 事件不是监控 NAC 解决方案的必需条件,但这是一个高度推荐的最佳实践,可让 CS - MARS 检测网络中的攻击和其他异常事件。在路由器上添加以下配置以发送 NetFlow 事件:

ip flow - export version 5
ip flow - export destination CS - MARS - IP 2055
ip flow - export source source - interface

此外,需要在每个接口下启用 ip route - cache flow ,以便路由器跟踪流经该接口的流量:

interface interface
   ip route - cache flow

注意 :在日志记录和流量导出命令中指定源接口不是必需的,但在多接口路由器上,由于数据包可能通过多个接口到达 CS - MARS 且源 IP 不同,建议使用源接口。CS - MARS 根据报告 IP 对从设备接收的事件进行分类,如果 IP 地址发生变化,CS - MARS 会认为事件来自未知的报告设备。作为安全最佳实践,应始终指定源接口并将其绑定到环回接口。
- 启用 NAC 特定事件生成 :添加以下命令启用 NAC 特定事件的生成,这些事件将通过现有的系统日志工具发送到 CS - MARS:

eou allow ip - station - id
eou logging

完成这些步骤后,Cisco IOS 路由器就配置好了向 CS - MARS 发送事件。可以对网络中其余的 NAD 重复这些步骤。

3. 设置 Cisco 交换机向 CS - MARS 报告事件
3.1 已配置基本事件转发的情况

如果已经在 CS - MARS 中定义了交换机,并且它们正在向 CS - MARS 转发系统日志消息,那么只需根据交换机是用于 L2 - IP 还是 L3 - IP 进行 NAC 特定配置,即配置交换机向 CS - MARS 发送基于 UDP 的 EAP 日志。

对于 Cisco IOS 交换机,添加以下命令:

eou allow ip - station - id
eou logging

对于 CatOS 交换机,添加以下命令:

set eou allow ip - station - id enable
set eou logging enable

注意 :启用 eou allow ip - station - id 命令会使交换机在 RADIUS 访问请求数据包的 Calling - Station - Id 字段中发送客户端的 IP 地址(而非 MAC 地址),这样 CS - MARS 就能运行显示客户端 IP 的报告。但由于不再发送客户端的 MAC 地址,将无法在 ACS 上使用基于集中式 MAC 的例外(适用于无代理设备)。

3.2 未定义或未配置事件转发的情况

若交换机之前未在 CS - MARS 中定义,也未配置向其转发事件,则需完成以下任务:
1. 在 CS - MARS 中将 Cisco 交换机定义为报告设备。
2. 配置 Cisco 交换机向 CS - MARS 转发事件。

以下是详细步骤:

3.2.1 在 CS - MARS 中将 Cisco 交换机定义为报告设备
CS - MARS 支持基于 Cisco IOS 的交换机和基于 CatOS 的 Cisco 交换机,将它们添加到 CS - MARS GUI 的过程相同,只是设备类型有所不同:基于 Cisco IOS 的交换机为“Cisco Switch - IOS 12.2”,基于 CatOS 的交换机为“Cisco Switch - CatOS ANY”。

在将交换机添加到 CS - MARS 之前,需要对其进行引导,以便 CS - MARS 能够发现并导入它。CS - MARS 可通过 SNMP、SSH、Telnet 或 FTP 服务器上保存的配置来发现交换机。若交换机定义了 ACL 或配置了 NAT,建议通过 SSH 或 Telnet 发现交换机。此外,还需要提供 SNMP 只读社区字符串,该字符串允许 CS - MARS 查询内容可寻址内存(CAM)表、生成树表、接口 MIB 和资源利用率。

注意 :如果希望 CS - MARS 向交换机推送 L2 缓解策略,必须在交换机上定义读写 SNMP 社区字符串,并在推送 L2 缓解策略时将其提供给 CS - MARS。

  • 通过 SSH 访问的引导配置 :要使 CS - MARS 通过 SSH 访问交换机,交换机必须运行加密镜像(-k8 或 -k9),并且运行的版本必须具备 SSH 服务器功能。对于 Cisco IOS 交换机,在配置模式下执行 ip ssh ? 命令;对于 CatOS 交换机,在启用模式下执行 set ssh mode ? 命令。若看到选项列表,则表示当前版本支持 SSH。此外,SSH 需要用户使用用户名/密码对进行身份验证,这意味着必须在交换机上启用 AAA 以查询本地数据库或远程 TACACS + 或 RADIUS 服务器。

对于 Cisco IOS 交换机,示例如下:

6503 - A(config)# tacacs - server host 172.18.124.101 key c1scs3cr3tA
6503 - A(config)# aaa new - model
6503 - A(config)# aaa authentication login default group tacacs+
6503 - A(config)# aaa authentication enable default group tacacs+
6503 - A(config)# ip domain - name securemeinc.com
6503 - A(config)# crypto key generate rsa
The name for the keys will be: 6503 - A.securemeinc.com
Choose the size of the key modulus in the range of 360 to 2048 for your
General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.
How many bits in the modulus [512]: 2048
% Generating 2048 bit RSA keys ...[OK]

对于 CatOS 交换机,示例如下:

6503 - B (enable) set tacacs server 172.18.124.101 primary
6503 - B (enable) set tacacs key c1sc0s3cr3t
6503 - B (enable) set authentication login tacacs enable primary
6503 - B (enable) set authentication enable tacacs enable primary
6503 - B (enable) set ip permit 10.10.20.0 255.255.255.0
6503 - B (enable) set crypto key rsa 2048
Generating RSA keys............................ [OK]
  • 通过 Telnet 访问 :也可以让 CS - MARS 通过 Telnet 访问设备,但此方法不太安全,因为会话内容未加密。
  • 通过 SNMP 访问的引导配置
    对于 Cisco IOS 交换机,添加以下命令:
snmp - server community community - string {ro | rw} optional - acl

对于 CatOS 交换机,添加以下命令:

set snmp community {read - only | read - write} community - string

完成交换机的引导后,按照以下步骤将其添加为 CS - MARS 中的受监控设备:
1. 登录 CS - MARS GUI 界面,选择“Admin”选项卡。
2. 在“Device Configuration and Discovery Information”部分,点击“Security and Monitor Devices”链接。
3. 点击屏幕最右侧的“Add”框。
4. 在“Device Type”下拉列表中,对于基于 Cisco IOS 的交换机选择“Cisco Switch - IOS 12.2”,对于运行 CAT - OS 的交换机选择“Cisco Switch - CatOS ANY”。
5. 在“Device Name”中填写交换机的主机名。
6. 填写“Access IP”和“Reporting IP”,二者应相同。“Access IP”是 CS - MARS 用于发现交换机的地址,“Reporting IP”是 CS - MARS 用于匹配接收到的事件以确定正确受监控设备的地址。
7. 在“Access Type”中,从下拉列表中选择“SSH”,并选择 3DES 或 DES 作为加密强度。
8. 在“Login”字段中添加用户名,在“Password”字段中添加密码,并填写“Enable Password”字段。
9. 在“SNMP RO Community”字段中填写之前引导交换机时设置的只读社区字符串。
10. 在“Monitor Resource Usage”中,建议从下拉列表中选择“Yes”,以便 CS - MARS 监控内存和 CPU 的异常活动。
11. 点击“Discover”按钮,几秒后会弹出消息提示发现完成,选择“OK”。
12. 选择“Submit”。
13. 点击右上角的“Activate”。

可以重复这些步骤将其他 Cisco 交换机添加到 CS - MARS 中。

3.2.2 配置 Cisco 交换机向 CS - MARS 转发事件

将交换机添加到 CS - MARS 后,需要配置其向 CS - MARS 转发事件:
- 配置系统日志转发
对于 Cisco IOS 交换机,添加以下命令:

logging source - interface interface
logging trap level
logging CS - MARS - IP
logging on

对于 CatOS 交换机,添加以下命令:

set logging server severity level
set logging server CS - MARS - IP
set logging server enable
set snmp rmon enable

注意 :为了使 CS - MARS 发挥最大效果,需要接收高级别的日志记录,这对应于交换机上的日志级别 6(信息性)。
- 启用 NAC L2 - IP 和 L3 - IP 特定事件生成
对于 Cisco IOS 交换机,添加以下命令:

eou allow ip - station - id
eou logging

对于 CatOS 交换机,添加以下命令:

set eou allow ip - station - id enable
set eou logging enable

如果进行 L2 - 802.1x 配置,还需添加:

set dot1x radius - accounting enable

注意 :启用 eou allow ip - station - id 命令会使交换机在 RADIUS 访问请求数据包的 Calling - Station - Id 字段中发送客户端的 IP 地址(而非 MAC 地址),这样 CS - MARS 就能运行显示客户端 IP 的报告。但由于不再发送客户端的 MAC 地址,将无法在 ACS 上使用基于集中式 MAC 的例外(适用于无代理设备)。

完成这些步骤后,交换机就配置好了向 CS - MARS 发送事件。可以对网络中其余的 NAD 重复这些步骤。

总结

通过以上详细的步骤,我们可以将 Cisco IOS 路由器和 Cisco 交换机配置为向 CS - MARS 报告事件,从而实现对 NAC 解决方案的有效监控。在配置过程中,需要注意不同设备的配置差异以及一些关键命令的使用,如 eou allow ip - station - id 命令对客户端 IP 和 MAC 地址报告的影响。同时,为了保证系统的安全性和稳定性,建议遵循安全最佳实践,如指定源接口和使用 SSH 进行设备访问等。

配置 Cisco 设备向 CS - MARS 报告事件

4. 配置流程总结与对比

为了更清晰地了解配置 Cisco IOS 路由器和 Cisco 交换机向 CS - MARS 报告事件的流程,我们将两者的关键步骤进行对比总结,如下表所示:
| 设备类型 | 已配置基本事件转发时的额外配置 | 未定义或未配置时的引导方式 | 定义为报告设备步骤 | 配置事件转发步骤 |
| — | — | — | — | — |
| Cisco IOS 路由器 |
plaintext<br>eou allow ip - station - id<br>eou logging<br> | SNMP、SSH、Telnet 或 FTP 服务器配置,若有 ACL 或 NAT 建议 SSH 或 Telnet,需 SNMP RO 社区字符串 | 1. 登录 CS - MARS GUI 选“Admin”
2. 点击“Security and Monitor Devices”
3. 点击“Add”
4. 选“Cisco IOS 12.2”
5. 填设备名
6. 填 Access IP 和 Reporting IP
7. 选 SSH 及加密强度
8. 填用户名、密码和 Enable Password
9. 填 SNMP RO 社区字符串
10. 选“Monitor Resource Usage”为“Yes”
11. 点击“Discover”后选“OK”
12. 选“Submit”
13. 点击“Activate” | 1. 配置系统日志:
plaintext<br>logging source - interface interface<br>logging trap level<br>logging CS - MARS - IP<br>logging on<br>
2. 配置 NetFlow:
plaintext<br>ip flow - export version 5<br>ip flow - export destination CS - MARS - IP 2055<br>ip flow - export source source - interface<br>
每个接口:
plaintext<br>interface interface<br> ip route - cache flow<br>
3. 启用 NAC 特定事件:
plaintext<br>eou allow ip - station - id<br>eou logging<br> |
| Cisco 交换机 |
Cisco IOS 交换机
plaintext<br>eou allow ip - station - id<br>eou logging<br>
CatOS 交换机
plaintext<br>set eou allow ip - station - id enable<br>set eou logging enable<br> | SNMP、SSH、Telnet 或 FTP 服务器配置,若有 ACL 或 NAT 建议 SSH 或 Telnet,需 SNMP RO 社区字符串,若推 L2 策略需读写 SNMP 社区字符串 | 1. 登录 CS - MARS GUI 选“Admin”
2. 点击“Security and Monitor Devices”
3. 点击“Add”
4. 选对应设备类型(Cisco Switch - IOS 12.2 或 Cisco Switch - CatOS ANY)
5. 填设备名
6. 填 Access IP 和 Reporting IP
7. 选 SSH 及加密强度
8. 填用户名、密码和 Enable Password
9. 填 SNMP RO 社区字符串
10. 选“Monitor Resource Usage”为“Yes”
11. 点击“Discover”后选“OK”
12. 选“Submit”
13. 点击“Activate” | 1. 配置系统日志:
Cisco IOS 交换机
plaintext<br>logging source - interface interface<br>logging trap level<br>logging CS - MARS - IP<br>logging on<br>
CatOS 交换机
plaintext<br>set logging server severity level<br>set logging server CS - MARS - IP<br>set logging server enable<br>set snmp rmon enable<br>
2. 启用 NAC 特定事件:
Cisco IOS 交换机
plaintext<br>eou allow ip - station - id<br>eou logging<br>
CatOS 交换机
plaintext<br>set eou allow ip - station - id enable<br>set eou logging enable<br>
若 L2 - 802.1x 配置:
plaintext<br>set dot1x radius - accounting enable<br> |

5. 配置过程中的注意事项
  • 安全方面
    • SSH 访问相对 Telnet 更安全,建议优先使用。在使用 SSH 时,要确保路由器或交换机运行加密镜像且具备 SSH 服务器功能,同时启用 AAA 认证。
    • 对于多接口设备,指定源接口并绑定到环回接口是安全最佳实践,可避免因 IP 地址变化导致 CS - MARS 无法正确识别事件来源。
  • 功能影响方面
    • 启用 eou allow ip - station - id 命令虽然能让 CS - MARS 显示客户端 IP 报告,但会导致无法在 ACS 上使用基于集中式 MAC 的例外(适用于无代理设备),需根据实际需求谨慎使用。
  • 日志级别方面
    • 为使 CS - MARS 发挥最大效果,路由器和交换机都应设置较高的日志级别(如 6 - 信息性)。
6. 配置流程的 mermaid 流程图
graph LR
    classDef startend fill:#F5EBFF,stroke:#BE8FED,stroke-width:2px
    classDef process fill:#E5F6FF,stroke:#73A6FF,stroke-width:2px
    classDef decision fill:#FFF6CC,stroke:#FFBC52,stroke-width:2px

    A([开始配置]):::startend --> B{设备类型}:::decision
    B -->|Cisco IOS 路由器| C{是否已配置基本事件转发}:::decision
    B -->|Cisco 交换机| D{是否已配置基本事件转发}:::decision
    C -->|是| E(添加 NAC 特定日志命令):::process
    C -->|否| F(引导路由器):::process
    D -->|是| G(添加 NAC 特定日志命令):::process
    D -->|否| H(引导交换机):::process
    E --> I(定义为报告设备):::process
    F --> I
    G --> J(定义为报告设备):::process
    H --> J
    I --> K(配置事件转发):::process
    J --> L(配置事件转发):::process
    K --> M([配置完成]):::startend
    L --> M

总结与拓展思考

通过以上详细的配置步骤和注意事项,我们可以顺利地将 Cisco IOS 路由器和 Cisco 交换机配置为向 CS - MARS 报告事件,从而实现对 NAC 解决方案的有效监控。在实际应用中,还可以考虑以下拓展:
- 对于大量设备的配置,可以利用 CS - MARS 提供的逗号分隔种子文件导入机制,提高配置效率。
- 持续关注 CS - MARS 的更新和新功能,根据业务需求进一步优化监控策略和报告内容。
- 建立定期的设备检查和维护机制,确保设备配置的稳定性和安全性,及时发现并解决潜在问题。

本系统旨在构建一套面向高等院校的综合性教务管理平台,涵盖学生、教师及教务处三个核心角色的业务需求。系统设计着重于实现教学流程的规范化与数据处理的自动化,以提升日常教学管理工作的效率与准确性。 在面向学生的功能模块中,系统提供了课程选修服务,学生可依据培养方案选择相应课程,并生成个人专属的课表。成绩查询功能支持学生查阅个人各科目成绩,同时系统可自动计算并展示该课程的全班最高分、平均分、最低分以及学生在班级内的成绩排名。 教师端功能主要围绕课程与成绩管理展开。教师可发起课程设置申请,提交包括课程编码、课程名称、学分学时、课程概述在内的新课程信息,亦可对已开设课程的信息进行更新或撤销。在课程管理方面,教师具备录入所授课程期末考试成绩的权限,并可导出选修该课程的学生名单。 教务处作为管理中枢,拥有课程审批与教学统筹两大核心职能。课程设置审批模块负责处理教师提交的课程申请,管理员可根据教学计划与资源情况进行审核批复。教学安排模块则负责全局管控,包括管理所有学生的选课最终结果、生成包含学号、姓名、课程及成绩的正式成绩单,并能基于选课与成绩数据,统计各门课程的实际选课人数、最高分、最低分、平均分以及成绩合格的学生数量。 资源来源于网络分享,仅用于学习交流使用,请勿用于商业,如有侵权请联系我删除!
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值