{"id":186,"date":"2007-06-24T11:21:09","date_gmt":"2007-06-24T09:21:09","guid":{"rendered":"http:\/\/security-planet.de\/2007\/06\/24\/cisco-ios-configuration-change-logging\/"},"modified":"2007-06-24T11:21:09","modified_gmt":"2007-06-24T09:21:09","slug":"cisco-ios-configuration-change-logging","status":"publish","type":"post","link":"https:\/\/cyber-fi.net\/index.php\/2007\/06\/24\/cisco-ios-configuration-change-logging\/","title":{"rendered":"Cisco IOS: Configuration Change Logging"},"content":{"rendered":"<p>F\u00fcr alle Netzwerk-Komponenten sollte man jederzeit wissen, wer wann, was ge\u00e4ndert hat. Normalerweise wird diese Funktionalit\u00e4t \u00fcber AAA Accounting, Cisco Works, Syslog oder einer Software wie den Kiwi CatTools  implementiert. Wenn aber kein zentraler Server f\u00fcr Syslog oder AAA zur Verf\u00fcgung steht (was gerade bei kleineren Firmen manchmal vorkommt), dann kann eine IOS-Funktion verwendet werden, die im Release 12.3(4)T hinzugef\u00fcgt wurde.<!--more--><\/p>\n<p>Damit sich der Router selbst merken kann, welche Kommandos ausgef\u00fchrt wurden, wird die Funktion &#8220;archive&#8221; global aktiviert. Daf\u00fcr habe ich hier einen Cisco 3725 mit Advanced IP-Services 12.4(6)T7 verwendet:<\/p>\n<pre class=\"code\"><code>R1#sh ver\nCisco IOS Software, 3700 Software (C3725-ADVIPSERVICESK9-M), Version 12.4(6)T7,\nRELEASE SOFTWARE (fc5)<\/code><\/pre>\n<pre class=\"code\"><code>R1#sh run | s i archive\narchive\n log config\n  logging enable\n  logging size 50\n  hidekeys\nR1#<\/code><\/pre>\n<p>Dies schaltet die Logging-Funktion ein. 50 Befehle wird sich der Router merken und wenn Passw\u00f6rter etc. konfiguriert werden, sind diese nicht im Log sichtbar.<\/p>\n<p>Als n\u00e4chstes habe ich ein paar Sachen konfiguriert und kann dank der Archiv-Funktion sp\u00e4ter kontrollieren, was ge\u00e4ndert wurde:<\/p>\n<pre class=\"code\"><code>c3725#sh archive log config all\n idx   sess           user@line      Logged command\n    1     1        console@console  |  logging enable\n    2     1        console@console  |  logging size 50\n    3     1        console@console  |  hidekeys\n    4     1        console@console  |  exit\n    5     1        console@console  |   exit\n    6     1        console@console  |!exec: enable\n    7     2        console@console  |username Karsten secret *****\n    8     2        console@console  |!config: USER TABLE MODIFIED\n    9     2        console@console  |username HansWurst secret *****\n   10     2        console@console  |!config: USER TABLE MODIFIED\n   11     2        console@console  |aaa new-model\n   12     2        console@console  |aaa authentication login default local\n   13     2        Karsten@console  |!exec: enable\n   14     3        Karsten@console  |hostname CRS1\n   15     3        Karsten@console  |interface loo 111\n   16     3        Karsten@console  | ip address 111.111.111.111 255.255.255.255\n   17     3        Karsten@console  | exit\n   18     3      HansWurst@console  |!exec: enable\n   19     4      HansWurst@console  |hostname c3725\n   20     4      HansWurst@console  |no interface Loopback111\n   21     4        Karsten@console  |!exec: enable\n\nc3725#<\/code><\/pre>\n<p>Es ist zu erkennen, da\u00df ich zwei User angelegt und AAA konfiguriert habe. Dann habe ich mich auf der Console als User &#8220;Karsten&#8221; neu eingeloggt, den Hostnamen ver\u00e4ndert und ein Loopback-Interface konfiguriert. Danach habe ich mich als User &#8220;HansWurst&#8221; angemeldet, den Hostnamen erneut ge\u00e4ndert und das Loopback-Interface wieder gel\u00f6scht.<\/p>\n<p>Es l\u00e4\u00dft sich auch eine Ausgabe erzeugen, die man per Copy&amp;Paste direkt in andere Ger\u00e4te \u00fcbernehmen kann (von den fehlenden Passw\u00f6rtern abgesehen):<\/p>\n<pre class=\"code\"><code>c3725#sh archive log config all provisioning\narchive\n log config\n  logging enable\n  logging size 50\n  hidekeys\n  exit\nexit\n!exec: enable\nusername Karsten secret *****\n!config: USER TABLE MODIFIED\nusername HansWurst secret *****\n!config: USER TABLE MODIFIED\naaa new-model\naaa authentication login default local\n!exec: enable\nhostname CRS1\ninterface loo 111\n ip address 111.111.111.111 255.255.255.255\nexit\n!exec: enable\nhostname c3725\nno interface Loopback111\n!exec: enable\n\nc3725#<\/code><\/pre>\n<p>Oder man l\u00e4\u00dft sich alles anzeigen, was ein bestimmter User in einer Session konfiguriert hat:<\/p>\n<pre class=\"code\"><code>c3725#sh archive log config user HansWurst session 4\n idx   sess           user@line      Logged command\n   19     4      HansWurst@console  |hostname c3725\n   20     4      HansWurst@console  |no interface Loopback111\n\nc3725#<\/code><\/pre>\n<p>Das gleiche zum Copy&amp;Paste:<\/p>\n<pre class=\"code\"><code>c3725#sh archive log config user HansWurst session 4 provisioning\nhostname c3725\nno interface Loopback111\n\nc3725#<\/code><\/pre>\n<p>Oder man l\u00e4\u00dft sich einen Bereich aus der Log-Historie anzeigen:<\/p>\n<pre class=\"code\"><code>c3725#sh archive log config 13 17 provisioning\n!exec: enable\nhostname CRS1\ninterface loo 111\n ip address 111.111.111.111 255.255.255.255\nexit\n\nc3725#<\/code><\/pre>\n<p>Mit dem &#8220;archive&#8221;-Kommando sind noch weitere spannende Sachen m\u00f6glich, mehr dazu gibt es in einem der n\u00e4chsten Beitr\u00e4ge an dieser Stelle &#8230; \ud83d\ude09<\/p>\n<p>Weitere Informationen finden sich (wie \u00fcblich) in der Dokumentation bei Cisco:<\/p>\n<ul>\n<li><a href=\"http:\/\/www.cisco.com\/univercd\/cc\/td\/doc\/product\/software\/ios123\/123newft\/123t\/123t_4\/gtconlog.htm\">Configuration Change Notification and Logging<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>F\u00fcr alle Netzwerk-Komponenten sollte man jederzeit wissen, wer wann, was ge\u00e4ndert hat. Normalerweise wird diese Funktionalit\u00e4t \u00fcber AAA Accounting, Cisco Works, Syslog oder einer Software wie den Kiwi CatTools implementiert. Wenn aber kein zentraler Server f\u00fcr Syslog oder AAA zur Verf\u00fcgung steht (was gerade bei kleineren Firmen manchmal vorkommt), dann kann eine IOS-Funktion verwendet werden, <\/p>\n<div class=\"read-more-text\"><a href=\"https:\/\/cyber-fi.net\/index.php\/2007\/06\/24\/cisco-ios-configuration-change-logging\/\" class=\"read-more\">continue reading<\/a><\/div>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"twitterCardType":"","cardImageID":0,"cardImage":"","cardTitle":"","cardDesc":"","cardImageAlt":"","cardPlayer":"","cardPlayerWidth":0,"cardPlayerHeight":0,"cardPlayerStream":"","cardPlayerCodec":"","footnotes":""},"categories":[5],"tags":[307,358,379],"class_list":["post-186","post","type-post","status-publish","format-standard","hentry","category-cisco","tag-ios","tag-konfiguration","tag-logging"],"_links":{"self":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/186","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/comments?post=186"}],"version-history":[{"count":0,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/posts\/186\/revisions"}],"wp:attachment":[{"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/media?parent=186"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/categories?post=186"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyber-fi.net\/index.php\/wp-json\/wp\/v2\/tags?post=186"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}