SIGN IN YOUR ACCOUNT TO HAVE ACCESS TO DIFFERENT FEATURES

FORGOT YOUR PASSWORD?

FORGOT YOUR DETAILS?

AAH, WAIT, I REMEMBER NOW!
GET SOCIAL
  • BLOG
  • SECURITY ALERTS
  • CONTATO
  • PRIVACIDADE
  • SOBRE
  • LOGIN

Brainwork

  • Certificação
  • Cisco
  • Informação
  • Linux
  • Microsoft
  • Network
  • Security
  • UC
  • Virtualização
  • Wireless
  • Home
  • Configuração
  • Setup Inicial para Cisco IPS
13/05/2025

Setup Inicial para Cisco IPS

Setup Inicial para Cisco IPS

by André Ortega / quarta-feira, 29 abril 2009 / Published in Configuração, Security

A maneira mais fácil de fazer a configuração inicial de um IPS Cisco é através do comando setup. Este comando apresenta um prompt interativo para que o usuário escolha as opções desejadas. Quando o IPS ainda não está configurado o IPS inicia o processo de setup automaticamente quando o usuário faz o login.

Abaixo segue o procedimento para deixarmos o equipamento gerenciável (depois disso é só acessar via browser).

1) Conecte o PC ao IPS via cabo console (RS-232) e abra um emulador de terminal (Hyper Terminal, Tera Terminal,…). Caso o equipamento seja novo o username e password padrão é cisco. O equipamento exigirá que a senha senha trocada, na primeira vez que você se conectar.

Obs1: A senha deverá ter ao menos 8 caracteres, e não pode ser uma palavra que exista em inglês!

2) Após logar no equipamento, digite setup. O IPS exibirá a configuração atual e perguntará se você deseja continuar com o processo de setup (como mencionado anteriormente, se o equipamento não tiver configuração ele iniciará o processo automaticamente).

service host
network-settings
host-ip 192.168.1.2/24,192.168.1.1
host-name sensor
telnet-option enabled
access-list 192.168.1.0/24
ftp-timeout 300
no login-banner-text
exit
time-zone-settings
offset 0
standard-time-zone-name UTC
exit
summertime-option disabled
ntp-option disabled
exit
service web-server
port 443
exit
service interface
physical-interfaces GigabitEthernet0/1
admin-state enabled
exit
exit
service analysis-engine
virtual-sensor vs0
physical-interface GigabitEthernet0/1
exit
exit

Current time: Wed Apr 29 13:16:34 2009
Setup Configuration last modified: Wed Apr 29 13:16:08 2009

Continue with configuration dialog?[yes]:

Digite yes e aperte enter.

3) Agora vamos começar a configuração do IPS.

3.1) Hostname (neste exemplo BrainIPS).
Enter host name[sensor]: BrainIPS

3.2) IP da Interface de gerência (Command and Control Interface), máscara e gateway.
Enter IP interface[192.168.9.20/24,192.168.9.1]: 10.10.9.200/22,10.10.10.1

3.3) Opção para habilitar Telnet. Para manter o default (disable), tecle enter.
Enter telnet-server status[disable]: 

3.4) Porta que será usada para acesso web (443 é a porta padrão).
Enter web-server port[443]:

3.5) Definição da access-list que limitará o acesso administrativo. Nesta caso existia uma acl liberando acesso da rede 192.168.1.0/24. Ela foi deletada e posteriormente criei uma nova acl, permitindo a minha rede.
Modify current access list?[no]: yes
Current access list entries:
  [1] 192.168.1.0/24
Delete: 1
Delete:
Permit: 10.10.8.0/22
Permit:

3.6) Definição de NTP, horário de verão, DST Zone.
Modify system clock settings?[no]:

3.7) Definição das configuração do "sensor". Clique enter (para não alterar a configuração), pois é mais amigável fazer esta configuração via interface gráfica.
Modify virtual sensor "vs0" configuration?[no]:

Após o item 3.7 a configuração realizada será exibida:

The following configuration was entered.

service host
network-settings
host-ip 10.10.9.200/22,10.10.10.1
host-name BrainIPS
telnet-option disabled
access-list 10.10.8.0/22
ftp-timeout 300
no login-banner-text
exit
time-zone-settings
offset 0
standard-time-zone-name UTC
exit
summertime-option disabled
ntp-option disabled
exit
service web-server
port 443
exit
service interface
physical-interfaces GigabitEthernet0/1
admin-state enabled
exit
exit
service analysis-engine
virtual-sensor vs0
physical-interface GigabitEthernet0/1
exit
exit
[0] Go to the command prompt without saving this config.
[1] Return back to the setup without saving this config.
[2] Save this configuration and exit setup.

4) Caso esteja tudo certo tecle 2 e de enter. Novamente ele perguntará se deseja mudar o clock do IPS. Basta dar enter (para não mudar) e pronto.

Enter your selection[2]: 2
Configuration Saved.
*14:36:22 UTC Wed Apr 29 2009
Modify system date and time?[no]:
sensor#

Agora o IPS já pode ser acessado via interface gráfica (Https, IDM ou IME), por onde deverá receber o restante das configurações. Observe que o hostname não mudou, mas no próximo login ele aparecerá corretamente.

Obs2: Para configurar o módulo AIP-SSM, primeiro digite session 1, via linha de comando no ASA. Esse comando te levará para a console do IPS. A partir daí o processo será o mesmo descrito acima.

asa# session 1

Obs3: Para o módulo AIM-IPS, na linha de comando do roteador digite service-module ids-sensor 0/0 session. Da mesma forma você cairá na console do módulo. O setup do AIM-IPS também é o mesmo descrito acima.

router# service-module ids-sensor 0/0 session
Trying 10.1.9.1, 2322 … Open

sensor login: cisco
Password: ********

Mais detalhes sobre a configuração do IPS podem ser encontradas aqui.

Até a próxima.

Relacionado

Tagged under: Configurando IPS, IPS, Setup IPS, Startup IPS

About André Ortega

Formando em Processamento de Dados e Ciência da Computação. Especialista Cisco (CCNP Enterprise e CCNP Security). Dezenove anos de experiência com redes e segurança.

What you can read next

Reset Cisco FTD (zerar FTD sem reinstalar)
Níveis de Acesso: CLI View – Role-Based Access
Tamanho da senha no roteador

3 Comments to “ Setup Inicial para Cisco IPS”

  1. Ricardo says :
    01/10/2009 at 11:29

    Olá André,

    Muito bom seu blog, estou estudando IPS para uma implantação, você já viu que é possível emular ele com vmware. Tenho um video-aula de um cara do http://7200emu.hacki.at/. Olha meu “show version”

    sensor_lab# show version
    Application Partition:

    Cisco Intrusion Prevention System, Version 5.1(4)S257.0

    Host:
    Realm Keys key1.0
    Signature Definition:
    Signature Update S257.0 2006-11-02
    Virus Update V1.2 2005-11-24
    OS Version: 2.4.26-IDS-smp-bigphys
    Platform: IDS-4215
    No license present
    Sensor up-time is 1:55.
    Using 355995648 out of 460095488 bytes of available memory (77% usage)
    system is using 17.4M out of 29.0M bytes of available disk space (60% usage)
    application-data is using 35.9M out of 166.8M bytes of available disk space (23% usage)
    boot is using 35.2M out of 68.6M bytes of available disk space (54% usage)
    application-log is using 536.2M out of 2.8G bytes of available disk space (20% usage)

    MainApp 2006_Oct_31_21.30 (Release) 2006-10-31T22:17:04-0600 Running
    AnalysisEngine 2006_Oct_31_21.30 (Release) 2006-10-31T22:17:04-0600 Running
    CLI 2006_Oct_31_21.30 (Release) 2006-10-31T22:17:04-0600

    Upgrade History:

    IPS-K9-sp-5.1-4 21:30:00 UTC Tue Oct 31 2006

    Recovery Partition Version 1.1 – 5.1(4)

    sensor_lab#

    Atenciosamente.

  2. André Ortega says :
    01/10/2009 at 12:03

    Olá Ricardo, obrigado pelo comentário.
    Sei da VM sim, inclusive tenho uma aqui.
    Também tenho do ASA e do MARS.
    vlw

  3. Ricardo says :
    01/10/2009 at 12:11

    E ae André,

    Sabia que dava para emular o ASA. Mas o mars nem sabia. show de bola.

    Atenciosamente.

POSTS RECENTES

  • Cisco Talos: Tendências em Cibersegurança em 2024
    Cisco Talos: Tendências em Cibersegurança em 2024
    12/05/2025
  • Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    Campanha de Spam no Brasil Abusa de Ferramentas RMM: Como Proteger Sua Empresa
    09/05/2025
  • Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    Vulnerabilidade CVE-2025-20188 no Cisco IOS XE Wireless LAN Controller: Como se Proteger
    09/05/2025
  • LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    LockBit Hackeado: Novo Ataque ao Grupo de Ransomware
    07/05/2025
  • Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    Protegendo a Tecnologia Operacional: Mitigações Primárias Contra Ameaças Cibernéticas
    07/05/2025

Tags

#Broadcom 2324 #Multicloud 2015 2017 2022 2023 2024 2350 200-301 25 anos 2560C 2960C 2960X 2975 350-050 3560-X 2009 2010 200-125 100-101 #VMwareTransformation 1 ano 1.1.1.100 10 anos 10 Gbps 100 empresas 200-120 100 Gigabit 1905 1921 1925 1941 2.0 200-101 3750-X 1900 2800 2900 2013 2011 1800 2960 3750 2960S

Arquivo

Login

  • Acessar
  • Feed de posts
  • Feed de comentários
  • WordPress.org

Acesse Também

  • Blog LabCisco
  • Café com Redes
  • Cisco IOS hints and tricks
  • Cisco Redes
  • Cisco Support Community
  • Coruja de TI
  • Homelaber Brasil
  • Internetwork Expert´s
  • Netfinders Brasil
  • Rota Default
  • TechRebels
  • The Cisco Learning Network

X

Blog: Verificando MD5 (hash) de um arquivo no Windows e Linux brainwork.com.br/2023/05/11/v… #Checksum #CiscoChampion #Hash

Hahahahah Muito bom twitter.com/TracketPacer/s…

Blog: Trocar ícone (favicon) da página guest no Cisco ISE brainwork.com.br/2023/04/24/t… #Cisco_Champion #Customização #Favicon

Blog: Cisco Champion 2023 brainwork.com.br/2023/04/10/c… #CiscoChampion

Blog: RFC 2324 (HTCPCP), conhece? brainwork.com.br/2023/04/01/r… #2324 #CiscoChampion #HTCPCP

Seguir @brainworkblog
  1. ./fernando em Aprenda Python e ganhe pontos para renovar as certificações CCNA, CCNP e CCIE
  2. André Ortega em Reset Cisco FTD (zerar FTD sem reinstalar)
  3. ALEX LIRA CAMACHO em Reset Cisco FTD (zerar FTD sem reinstalar)
  4. André Ortega em Atualizando Cisco 9300 (Install Mode)
  5. Dominique em Atualizando Cisco 9300 (Install Mode)

Entre em contato:

  • Web: www.brainwork.com.br
  • Facebook: fb.com/brainworkblog
  • Twitter: twitter.com/brainworkblog
  • Youtube: youtube.com/brainworkblog
  • Instagram: instagram.com/brainwork.blog
  • GET SOCIAL
Brainwork

© 2008 - 2022 Brainwork. Todos os direitos reservados.
Customização da página por Brainwork.

TOP
Gerenciar o consentimento
Para fornecer as melhores experiências, usamos tecnologias como cookies para armazenar e/ou acessar informações do dispositivo. O consentimento para essas tecnologias nos permitirá processar dados como comportamento de navegação ou IDs exclusivos neste site. Não consentir ou retirar o consentimento pode afetar negativamente certos recursos e funções.
Funcional Sempre ativo
O armazenamento ou acesso técnico é estritamente necessário para a finalidade legítima de permitir a utilização de um serviço específico explicitamente solicitado pelo assinante ou utilizador, ou com a finalidade exclusiva de efetuar a transmissão de uma comunicação através de uma rede de comunicações eletrónicas.
Preferências
O armazenamento ou acesso técnico é necessário para o propósito legítimo de armazenar preferências que não são solicitadas pelo assinante ou usuário.
Estatísticas
O armazenamento ou acesso técnico que é usado exclusivamente para fins estatísticos. O armazenamento técnico ou acesso que é usado exclusivamente para fins estatísticos anônimos. Sem uma intimação, conformidade voluntária por parte de seu provedor de serviços de Internet ou registros adicionais de terceiros, as informações armazenadas ou recuperadas apenas para esse fim geralmente não podem ser usadas para identificá-lo.
Marketing
O armazenamento ou acesso técnico é necessário para criar perfis de usuário para enviar publicidade ou para rastrear o usuário em um site ou em vários sites para fins de marketing semelhantes.
Gerenciar opções Gerenciar serviços Manage {vendor_count} vendors Leia mais sobre esses propósitos
Ver preferências
{title} {title} {title}