Движението WorldSkills има за цел да предостави на участниците предимно практически умения, които се търсят на съвременния пазар на труда. Компетентността „Мрежова и системна администрация“ се състои от три модула: Мрежа, Windows, Linux. Задачите се променят от шампионат на шампионат, условията на състезанието се променят, но структурата на задачите в по-голямата си част остава непроменена.
Network Island ще бъде първият поради своята простота в сравнение с Linux и Windows островите.
В статията ще бъдат разгледани следните задачи:
- Задайте имената на ВСИЧКИ устройства според топологията
- Задайте името на домейна wsrvuz19.ru на ВСИЧКИ устройства
- Създайте потребител wsrvuz19 на ВСИЧКИ устройства с парола cisco
- Паролата на потребителя трябва да бъде съхранена в конфигурацията като резултат от хеш функция.
- Потребителят трябва да има максимално ниво на привилегии.
- За ВСИЧКИ устройства внедрете модела AAA.
- Удостоверяването на отдалечената конзола трябва да се извърши с помощта на локалната база данни (с изключение на RTR1 и RTR2 устройства)
- След успешно удостоверяване, при влизане от отдалечена конзола, потребителят трябва незабавно да влезе в режим с максимално ниво на привилегии.
- Конфигурирайте необходимостта от удостоверяване на локалната конзола.
- Успешното удостоверяване на локалната конзола трябва да постави потребителя в режим с минимални привилегии.
- На BR1, при успешно удостоверяване на локалната конзола, потребителят трябва да е в режим с максимално ниво на привилегии
- На ВСИЧКИ устройства задайте паролата за wsr, за да влезете в привилегирован режим.
- Паролата трябва да се съхранява в конфигурацията НЕ като резултат от хеш функция.
- Конфигурирайте режим, в който всички пароли в конфигурацията се съхраняват в криптирана форма.
Мрежовата топология на физическия слой е представена на следната диаграма:
1. Задайте имената на ВСИЧКИ устройства според топологията
За да зададете името на устройството (hostname), трябва да въведете командата от режима за глобална конфигурация hostname SW1
, където вместо SW1 Трябва да напишете името на оборудването, дадено в задачите.
Можете дори да проверите настройките визуално - вместо предварително зададените прекъсвач е станал SW1:
Switch(config)# hostname SW1
SW1(config)#
Основната задача след извършване на всякакви настройки е да запазите конфигурацията.
Това може да стане от режима на глобална конфигурация с командата do write
:
SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]
Или от привилегирован режим с командата write
:
SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]
2. Задайте името на домейна wsrvuz19.ru на ВСИЧКИ устройства
Можете да зададете името на домейна по подразбиране wsrvuz19.ru от режима за глобална конфигурация с командата ip domain-name wsrvuz19.ru
.
Проверката се извършва с командата do show hosts summary от режима за глобална конфигурация:
SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...
3. Създайте потребител wsrvuz19 на ВСИЧКИ устройства с парола cisco
Необходимо е да се създаде потребител, така че той да има максимално ниво на привилегии, а паролата да се съхранява като хеш функция. Всички тези условия се вземат предвид от екипа username wsrvuz19 privilege 15 secret cisco
.
Тук:
username wsrvuz19
- потребителско име;
privilege 15
— ниво на привилегии (0 — минимално ниво, 15 — максимално ниво);
secret cisco
— съхраняване на паролата като MD5 хеш функция.
покажи команда running-config
ви позволява да проверите настройките на текущата конфигурация, където можете да намерите реда с добавения потребител и да се уверите, че паролата се съхранява в криптирана форма:
SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...
4. Внедрете AAA модел за ВСИЧКИ устройства
Моделът AAA е система за удостоверяване, авторизация и запис на събития. За да изпълните тази задача, първата стъпка е да активирате AAA модела и да посочите, че удостоверяването ще се извършва с помощта на локална база данни:
SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local
а. Удостоверяването на отдалечената конзола трябва да се извърши с помощта на локалната база данни (с изключение на RTR1 и RTR2 устройства)
Задачите определят два типа конзоли: локални и отдалечени. Отдалечената конзола ви позволява да реализирате отдалечени връзки, например чрез протоколите SSH или Telnet.
За да изпълните тази задача, трябва да въведете следните команди:
SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#
Екип line vty 0 4
преходът е направен към настройка на виртуални терминални линии от 0 до 4.
Отбор login authentication default
активира режима на удостоверяване по подразбиране на виртуалната конзола и режимът по подразбиране беше зададен в предишната задача с командата aaa authentication login default local
.
Излизането от режима за настройка на отдалечената конзола се извършва с помощта на командата exit
.
Надежден тест би бил тестова връзка чрез Telnet от едно устройство към друго. Струва си да се има предвид, че за това основното превключване и IP адресиране трябва да бъдат конфигурирани на избраното оборудване.
SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>
b. След успешно удостоверяване, при влизане от отдалечена конзола, потребителят трябва незабавно да влезе в режим с максимално ниво на привилегии
За да разрешите този проблем, трябва да се върнете към настройката на виртуални терминални линии и да зададете нивото на привилегия с командата privilege level 15
, където 15 отново е максималното ниво, а 0 е минималното ниво на привилегия:
SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#
Тестът ще бъде решението от предходната алинея - дистанционна връзка през Telnet:
SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#
След удостоверяване потребителят незабавно влиза в привилегирован режим, заобикаляйки непривилегирован режим, което означава, че задачата е изпълнена правилно.
cd. Конфигурирайте необходимостта на локалната конзола и при успешно удостоверяване потребителят трябва да влезе в режим с минимално ниво на привилегии
Структурата на командите в тези задачи съвпада с вече решените задачи 4.а и 4.б. Екип line vty 0 4
се заменя с console 0
:
SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#
Както вече споменахме, минималното ниво на привилегия се определя от числото 0. Проверката може да се извърши по следния начин:
SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>
След удостоверяване, потребителят влиза в непривилегирован режим, както е посочено в задачите.
д. На BR1, при успешно удостоверяване на локалната конзола, потребителят трябва да е в режим с максимално ниво на привилегии
Настройката на локалната конзола на BR1 ще изглежда така:
BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#
Проверката се извършва по същия начин, както в предходния параграф:
BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#
След удостоверяване се извършва преход към привилегирован режим.
5. На ВСИЧКИ устройства задайте паролата за wsr за влизане в привилегирован режим
В задачите се казва, че паролата за привилегирован режим трябва да се съхранява в ясен текст като стандарт, но режимът на криптиране за всички пароли няма да ви позволи да видите паролата в ясен текст. За да зададете парола за влизане в привилегирован режим, използвайте командата enable password wsr
. Използване на ключова дума password
, определя вида, в който ще се съхранява паролата. Ако паролата трябва да бъде криптирана при създаване на потребител, тогава ключовата дума е думата secret
, и се използва за отворено съхранение password
.
Можете да проверите настройките, като видите текущата конфигурация:
SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...
Вижда се, че паролата на потребителя се съхранява в криптиран вид, а паролата за влизане в привилегирован режим се съхранява в чист текст, както е посочено в задачите.
За да сте сигурни, че всички пароли се съхраняват криптирани, използвайте командата service password-encryption
. Прегледът на текущата конфигурация сега ще изглежда така:
SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...
Паролата вече не се вижда в чист текст.
Източник: www.habr.com