Ce document fournit un exemple de configuration pour synchroniser l'horloge du système de prévention des intrusions sécurisé (IPS) de Cisco avec un serveur de temps réseau utilisant le protocole NTP (Network Time Protocol). Le routeur Cisco est configuré en tant que serveur NTP et le capteur IPS est configuré pour utiliser le serveur NTP (routeur Cisco) comme source de temps.
Assurez-vous que vous répondez à ces exigences avant d'essayer cette configuration :
Le serveur NTP doit être accessible à partir du capteur Cisco IPS avant de démarrer cette configuration NTP.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Périphérique IPS de la gamme Cisco 4200 qui exécute les versions 7.0 et ultérieures du logiciel
Cisco IPS Manager Express (IME) versions 7.0.1 et ultérieures
Remarque : bien que l'IME puisse être utilisé pour surveiller les périphériques de capteurs qui exécutent Cisco IPS 5.0 et versions ultérieures, certaines des nouvelles fonctionnalités fournies dans l'IME ne sont prises en charge que sur les capteurs qui exécutent Cisco IPS 6.1 ou versions ultérieures.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Vous pouvez également utiliser ce document avec les versions matérielles et logicielles suivantes :
Périphérique IPS de la gamme Cisco 4200 qui exécute les versions logicielles 6.0 et antérieures
Cisco IPS Manager Express (IME) version 6.1.1
Pour plus d’informations sur les conventions utilisées dans ce document, reportez-vous aux Conventions relatives aux conseils techniques Cisco.
Le capteur nécessite une connexion authentifiée avec un serveur NTP s'il doit utiliser le serveur NTP comme source de temps. Le capteur prend uniquement en charge l'algorithme de hachage MD5 pour le chiffrement de clé. Suivez la procédure ci-dessous pour activer un routeur Cisco en tant que serveur NTP et utiliser son horloge interne comme source temporelle.
Complétez ces étapes pour configurer un routeur Cisco en tant que serveur NTP :
Connectez-vous au routeur.
Passez en mode de configuration.
router#configure terminal
Créez l'ID de clé et la valeur de clé.
router(config)#ntp authentication-key key_ID md5 key_value
L'ID de clé peut être un nombre compris entre 1 et 65535. La valeur de la touche est du texte (numérique ou caractère). Il est chiffré ultérieurement. Exemple :
router(config)#ntp authentication-key 12345 md5 123
Remarque : le capteur ne prend en charge que les clés MD5. Des clés peuvent déjà exister sur le routeur. Utilisez la commande show running configuration pour rechercher d'autres clés. Vous pouvez utiliser ces valeurs pour la clé approuvée à l'étape 4.
Désignez la clé que vous venez de créer à l'étape 3 comme clé approuvée (ou utilisez une clé existante).
router(config)#ntp trusted-key key_ID
L'ID de clé approuvée est le même numéro que l'ID de clé à l'étape 3. Exemple :
router(config)#ntp trusted-key 12345
Spécifiez l'interface du routeur avec laquelle le capteur communiquera.
router(config)#ntp source interface_name
Exemple :
router(config)#ntp source FastEthernet 1/0
Spécifiez le numéro de strate maître NTP à attribuer au capteur, comme indiqué ici :
router(config)#ntp master stratum_number
Exemple :
router(config)#ntp master 6
Remarque : le numéro de strate maître NTP identifie la position relative du serveur dans la hiérarchie NTP. Vous pouvez choisir un nombre compris entre 1 et 15. Le numéro que vous choisissez n'a pas d'importance pour le capteur.
Complétez les étapes de cette section afin de configurer le capteur pour utiliser la source de temps NTP (le routeur Cisco est la source de temps NTP dans cet exemple).
Le capteur nécessite une source de temps cohérente. Il est recommandé d'utiliser un serveur NTP. Suivez la procédure ci-dessous pour configurer le capteur afin qu'il utilise le serveur NTP comme source de temps. Vous pouvez utiliser le protocole NTP authentifié ou non authentifié.
Remarque : pour le protocole NTP authentifié, vous devez obtenir l'adresse IP du serveur NTP, l'ID de la clé du serveur NTP et la valeur de la clé auprès du serveur NTP.
Complétez ces étapes afin de configurer le capteur pour utiliser un serveur NTP comme source de temps :
Connectez-vous à la CLI à l'aide d'un compte disposant de privilèges administrateur.
Passez en mode de configuration comme indiqué ci-dessous :
sensor#configure terminal
Passez en mode d’hôte de service.
sensor(config)# service host
NTP peut être configuré comme NTP authentifié et non authentifié.
Complétez ces étapes afin de configurer le NTP non authentifié :
Passez en mode de configuration NTP.
sensor(config-hos)#ntp-option enabled-ntp-unauthenticated
Spécifiez l'adresse IP du serveur NTP.
sensor(config-hos-ena)#ntp-server ip_address
Dans cet exemple, l'adresse IP du serveur NTP est 10.1.1.1.
sensor(config-hos-ena)#ntp-server 10.1.1.1
Voici la procédure à suivre pour configurer le protocole NTP non authentifié à l'aide de Cisco IPS Manager Express :
Choisissez Configuration > Corp-IPS > Sensor Setup > Time. Ensuite, cliquez sur la case d'option à côté de Unauthenticated NTP après avoir fourni l'adresse IP du serveur NTP comme indiqué dans la capture d'écran.
Cliquez sur Apply.
La configuration NTP non authentifiée est terminée.
Complétez ces étapes afin de configurer le protocole NTP authentifié :
Passez en mode de configuration NTP.
sensor(config-hos)#ntp-option enable
Spécifiez l'adresse IP et l'ID de clé du serveur NTP. L'ID de clé est un nombre compris entre 1 et 65535. Il s'agit de l'ID de clé que vous avez déjà configuré sur le serveur NTP.
sensor(config-hos-ena)#ntp-servers ip_address key-id key_ID
Dans cet exemple, l'adresse IP du serveur NTP est 10.1.1.1.
sensor(config-hos-ena)#ntp-server 10.1.1.1 key-id 12345
Spécifiez la valeur de clé serveur NTP.
sensor(config-hos-ena)#ntp-keys key_ID md5-key key_value
La valeur de la touche est du texte (numérique ou caractère). Il s'agit de la valeur de clé que vous avez déjà configurée sur le serveur NTP. Exemple :
sensor(config-hos-ena)#ntp-keys 12345 md5-key 123
Voici la procédure à suivre pour configurer le protocole NTP authentifié à l'aide de Cisco IPS Manager Express :
Choisissez Configuration > Corp-IPS > Sensor Setup > Time. Ensuite, cliquez sur la case d'option à côté de Authenticated NTP après avoir fourni l'adresse IP du serveur NTP comme indiqué dans la capture d'écran.
Fournissez la clé et l'ID de clé qui doivent être identiques à ceux mentionnés dans le serveur NTP.
Dans cet exemple, la clé est 123 et l'ID de clé est 12345.
Cliquez sur Apply.
La configuration du protocole NTP authentifié est terminée.
Quittez le mode de configuration NTP.
sensor(config-hos-ena)# exit sensor(config-hos)# exit Apply Changes:?[yes]
Appuyez sur Entrée pour appliquer les modifications ou entrez no pour les annuler.
La tâche de configuration est terminée.
Cette section fournit des informations qui vous permettront de vérifier que votre configuration fonctionne correctement.
Vérifiez les paramètres NTP authentifiés. Cela permet de s'assurer que la configuration NTP authentifiée est effectuée correctement.
sensor(config-hos-ena)#show settings enabled ----------------------------------------------- ntp-keys (min: 1, max: 1, current: 1) ----------------------------------------------- key-id: 12345 ----------------------------------------------- md5-key: 123 ----------------------------------------------- ----------------------------------------------- ntp-servers (min: 1, max: 1, current: 1) ----------------------------------------------- ip-address: 10.1.1.1 key-id: 12345 ----------------------------------------------- ----------------------------------------------- sensor(config-hos-ena)#
Afin d'afficher le contenu de la configuration contenue dans le sous-mode actuel, utilisez la commande show settings dans n'importe quel mode de commande de service. Cela permet de vérifier que la configuration NTP non authentifiée est effectuée correctement.
sensor(config-hos-ena)#show settings enabled-ntp-unauthenticated ----------------------------------------------- ntp-server: 10.1.1.1 ----------------------------------------------- sensor(config-hos-ena)#
Afin d'afficher l'horloge système, utilisez la commande show clock en mode EXEC comme illustré. Cet exemple montre le protocole NTP configuré et synchronisé :
sensor#show clock detail 11:45:02 CST Tues Jul 20 2011 Time source is NTP sensor#
Il n'existe actuellement aucune information de dépannage spécifique pour cette configuration.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
11-Nov-2009 |
Première publication |