Rješavanje WorldSkills zadataka Mrežnog modula u nadležnosti "SiSA". Dio 1 - Osnovno podešavanje

WorldSkills pokret ima za cilj da učesnici steknu uglavnom praktične vještine koje su tražene na modernom tržištu rada. Kompetencija Network and System Administration sastoji se od tri modula: Mreža, Windows, Linux. Zadaci se mijenjaju iz prvenstva u prvenstvo, mijenjaju se uslovi takmičenja, ali struktura zadataka uglavnom ostaje ista.

Mrežno ostrvo će biti prvo zbog svoje jednostavnosti u odnosu na Linux i Windows ostrva.

U članku će se razmatrati sljedeći zadaci:

  1. Imenujte SVE uređaje prema topologiji
  2. Dodijelite naziv domene wsrvuz19.ru za SVE uređaje
  3. Kreirajte korisnika wsrvuz19 na SVIM uređajima sa lozinkom cisco
    • Korisnička lozinka mora biti pohranjena u konfiguraciji kao rezultat hash funkcije.
    • Korisnik mora imati najviši nivo privilegija.
  4. Za SVE uređaje implementirajte AAA model.
    • Autentifikacija na udaljenoj konzoli mora se obaviti pomoću lokalne baze podataka (osim za RTR1 i RTR2 uređaje)
    • Nakon uspješne autentifikacije, prilikom prijavljivanja sa udaljene konzole, korisnik treba odmah ući u način rada s maksimalnim nivoom privilegija.
    • Postavite potrebu za autentifikacijom na lokalnoj konzoli.
    • Nakon uspješne autentifikacije na lokalnoj konzoli, korisnik bi trebao ući u najmanji privilegirani način.
    • Na BR1, nakon uspješne autentifikacije na lokalnoj konzoli, korisnik bi trebao ući u način rada s maksimalnim nivoom privilegija
  5. Na SVIM uređajima postavite wsr lozinku za ulazak u privilegirani način rada.
    • Lozinka mora biti pohranjena u konfiguraciji NE kao rezultat hash funkcije.
    • Postavite način u kojem se sve lozinke u konfiguraciji pohranjuju u šifriranom obliku.


Topologija mreže na fizičkom sloju predstavljena je na sljedećem dijagramu:

Rješavanje WorldSkills zadataka Mrežnog modula u nadležnosti "SiSA". Dio 1 - Osnovno podešavanje

1. Imenujte SVE uređaje prema topologiji

Da biste postavili ime uređaja (ime hosta), unesite naredbu iz globalnog konfiguracijskog moda hostname SW1, gdje umjesto SW1 morate napisati naziv opreme dat u zadacima.

Možete čak i vizualno provjeriti postavku - umjesto unaprijed postavljene prekidač postao SW1:

Switch(config)# hostname SW1
SW1(config)#

Glavni zadatak nakon podešavanja bilo kakvih postavki je da sačuvate konfiguraciju.

Ovo se može učiniti iz globalnog konfiguracijskog moda pomoću naredbe do write:

SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

Ili iz privilegovanog moda sa komandom write:

SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

2. Dodijelite ime domene wsrvuz19.ru za SVE uređaje

Možete podesiti ime domene wsrvuz19.ru po defaultu iz moda globalne konfiguracije pomoću naredbe ip domain-name wsrvuz19.ru.

Provjera se izvodi naredbom do show hosts summary iz globalnog konfiguracijskog načina:

SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...

3. Kreirajte korisnika wsrvuz19 na SVIM uređajima sa lozinkom cisco

Potrebno je kreirati takvog korisnika tako da ima maksimalan nivo privilegija, a lozinka se pohranjuje u obliku hash funkcije. Sve ove uslove tim uzima u obzir username wsrvuz19 privilege 15 secret cisco.

Ovde:

username wsrvuz19 - Korisničko ime;
privilege 15 - nivo privilegija (0 - minimalni nivo, 15 - maksimalni nivo);
secret cisco - pohranjivanje lozinke u obliku MD5 hash funkcije.

show command running-config omogućava vam da provjerite trenutne postavke konfiguracije, gdje možete pronaći liniju s dodanim korisnikom i provjeriti je li lozinka pohranjena u šifriranom obliku:

SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...

4. Za SVE uređaje implementirajte AAA model

AAA model je sistem autentifikacije, autorizacije i obračuna događaja. Da biste dovršili ovaj zadatak, prvi korak je da omogućite AAA model i navedete da će se autentifikacija izvršiti pomoću lokalne baze podataka:

SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local

a. Autentifikacija na udaljenoj konzoli mora se obaviti pomoću lokalne baze podataka (osim za RTR1 i RTR2 uređaje)
Poslovi definiraju dvije vrste konzola: lokalne i udaljene. Udaljena konzola vam omogućava da implementirate udaljene veze, na primjer, putem SSH ili Telnet protokola.

Da biste dovršili ovaj zadatak, unesite sljedeće naredbe:

SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#

tim line vty 0 4 prelazi na konfiguraciju virtualnih terminalnih linija od 0 do 4.

tim login authentication default uključuje zadani način provjere autentičnosti na virtuelnoj konzoli, a zadani način je postavljen u zadnjem poslu naredbom aaa authentication login default local.

Izlazak iz moda konfiguracije udaljene konzole vrši se pomoću naredbe exit.

Pouzdana provjera će biti probna veza putem Telnet protokola s jednog uređaja na drugi. Treba imati na umu da za to mora biti konfigurisana osnovna komutacija i IP adresa na odabranoj opremi.

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>

b. Nakon uspješne autentifikacije, prilikom prijave sa udaljene konzole, korisnik treba odmah ući u način rada s maksimalnim nivoom privilegija
Da biste riješili ovaj problem, morate se vratiti na postavljanje virtualnih terminalnih linija i postaviti nivo privilegija pomoću naredbe privilege level 15, gdje je 15 opet maksimalni nivo privilegija, a 0 minimalni nivo privilegija:

SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#

Test će biti rješenje iz prethodnog podparagrafa - daljinsko povezivanje preko Telneta:

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#

Nakon autentifikacije, korisnik odmah ulazi u privilegirani način rada, zaobilazeći neprivilegirani, što znači da je zadatak ispravno obavljen.

cd. Postavite potrebu na lokalnoj konzoli i nakon uspješne autentifikacije, korisnik treba ući u režim minimalnih privilegija
Komandna struktura u ovim zadacima je ista kao u prethodno riješenim zadacima 4.a i 4.b. Tim line vty 0 4 zamjenjuje se sa console 0:

SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#

Kao što je već spomenuto, minimalni nivo privilegija je određen brojem 0. Provjera se može izvršiti na sljedeći način:

SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>

Nakon autentifikacije, korisnik ulazi u neprivilegirani način rada, kako je navedeno u zadacima.

e. Na BR1, nakon uspješne autentifikacije na lokalnoj konzoli, korisnik bi trebao ući u način rada s maksimalnim nivoom privilegija
Postavljanje lokalne konzole na BR1 bi izgledalo ovako:

BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#

Provjera se vrši na isti način kao u prethodnom stavu:

BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#

Nakon autentifikacije dolazi do prijelaza u privilegirani način rada.

5. Na SVIM uređajima postavite lozinku wsr za ulazak u privilegirani način rada

Zadaci kažu da lozinka za privilegirani način rada treba biti standardno pohranjena u čistom tekstu, ali način šifriranja svih lozinki neće vam omogućiti da vidite lozinku u čistom tekstu. Za postavljanje lozinke za ulazak u privilegirani način koristite naredbu enable password wsr. Korištenje ključne riječi password, određuje tip u kojem će lozinka biti pohranjena. Ako lozinka mora biti šifrirana prilikom kreiranja korisnika, tada je ključna riječ bila riječ secret, a za skladištenje u otvorenom obliku se koristi password.

Možete provjeriti postavke iz trenutnog prikaza konfiguracije:

SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Vidi se da je lozinka korisnika pohranjena u šifriranom obliku, a lozinka za ulazak u privilegirani način rada pohranjena je u čistom tekstu, kako je navedeno u zadacima.
Da bi sve lozinke bile pohranjene u šifriranom obliku, trebate koristiti naredbu service password-encryption. Pregled trenutne konfiguracije sada će izgledati ovako:

SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Lozinka se više ne vidi u čistom.

izvor: www.habr.com

Dodajte komentar