WorldSkills pokret ima za cilj da učesnici steknu uglavnom praktične vještine koje su tražene na modernom tržištu rada. Kompetencija Network and System Administration sastoji se od tri modula: Mreža, Windows, Linux. Zadaci se mijenjaju iz prvenstva u prvenstvo, mijenjaju se uslovi takmičenja, ali struktura zadataka uglavnom ostaje ista.
Mrežno ostrvo će biti prvo zbog svoje jednostavnosti u odnosu na Linux i Windows ostrva.
U članku će se razmatrati sljedeći zadaci:
- Imenujte SVE uređaje prema topologiji
- Dodijelite naziv domene wsrvuz19.ru za SVE uređaje
- Kreirajte korisnika wsrvuz19 na SVIM uređajima sa lozinkom cisco
- Korisnička lozinka mora biti pohranjena u konfiguraciji kao rezultat hash funkcije.
- Korisnik mora imati najviši nivo privilegija.
- Za SVE uređaje implementirajte AAA model.
- Autentifikacija na udaljenoj konzoli mora se obaviti pomoću lokalne baze podataka (osim za RTR1 i RTR2 uređaje)
- Nakon uspješne autentifikacije, prilikom prijavljivanja sa udaljene konzole, korisnik treba odmah ući u način rada s maksimalnim nivoom privilegija.
- Postavite potrebu za autentifikacijom na lokalnoj konzoli.
- Nakon uspješne autentifikacije na lokalnoj konzoli, korisnik bi trebao ući u najmanji privilegirani način.
- Na BR1, nakon uspješne autentifikacije na lokalnoj konzoli, korisnik bi trebao ući u način rada s maksimalnim nivoom privilegija
- Na SVIM uređajima postavite wsr lozinku za ulazak u privilegirani način rada.
- Lozinka mora biti pohranjena u konfiguraciji NE kao rezultat hash funkcije.
- Postavite način u kojem se sve lozinke u konfiguraciji pohranjuju u šifriranom obliku.
Topologija mreže na fizičkom sloju predstavljena je na sljedećem dijagramu:
1. Imenujte SVE uređaje prema topologiji
Da biste postavili ime uređaja (ime hosta), unesite naredbu iz globalnog konfiguracijskog moda hostname SW1
, gdje umjesto SW1 morate napisati naziv opreme dat u zadacima.
Možete čak i vizualno provjeriti postavku - umjesto unaprijed postavljene prekidač postao SW1:
Switch(config)# hostname SW1
SW1(config)#
Glavni zadatak nakon podešavanja bilo kakvih postavki je da sačuvate konfiguraciju.
Ovo se može učiniti iz globalnog konfiguracijskog moda pomoću naredbe do write
:
SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]
Ili iz privilegovanog moda sa komandom write
:
SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]
2. Dodijelite ime domene wsrvuz19.ru za SVE uređaje
Možete podesiti ime domene wsrvuz19.ru po defaultu iz moda globalne konfiguracije pomoću naredbe ip domain-name wsrvuz19.ru
.
Provjera se izvodi naredbom do show hosts summary iz globalnog konfiguracijskog načina:
SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...
3. Kreirajte korisnika wsrvuz19 na SVIM uređajima sa lozinkom cisco
Potrebno je kreirati takvog korisnika tako da ima maksimalan nivo privilegija, a lozinka se pohranjuje u obliku hash funkcije. Sve ove uslove tim uzima u obzir username wsrvuz19 privilege 15 secret cisco
.
Ovde:
username wsrvuz19
- Korisničko ime;
privilege 15
- nivo privilegija (0 - minimalni nivo, 15 - maksimalni nivo);
secret cisco
- pohranjivanje lozinke u obliku MD5 hash funkcije.
show command running-config
omogućava vam da provjerite trenutne postavke konfiguracije, gdje možete pronaći liniju s dodanim korisnikom i provjeriti je li lozinka pohranjena u šifriranom obliku:
SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...
4. Za SVE uređaje implementirajte AAA model
AAA model je sistem autentifikacije, autorizacije i obračuna događaja. Da biste dovršili ovaj zadatak, prvi korak je da omogućite AAA model i navedete da će se autentifikacija izvršiti pomoću lokalne baze podataka:
SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local
a. Autentifikacija na udaljenoj konzoli mora se obaviti pomoću lokalne baze podataka (osim za RTR1 i RTR2 uređaje)
Poslovi definiraju dvije vrste konzola: lokalne i udaljene. Udaljena konzola vam omogućava da implementirate udaljene veze, na primjer, putem SSH ili Telnet protokola.
Da biste dovršili ovaj zadatak, unesite sljedeće naredbe:
SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#
tim line vty 0 4
prelazi na konfiguraciju virtualnih terminalnih linija od 0 do 4.
tim login authentication default
uključuje zadani način provjere autentičnosti na virtuelnoj konzoli, a zadani način je postavljen u zadnjem poslu naredbom aaa authentication login default local
.
Izlazak iz moda konfiguracije udaljene konzole vrši se pomoću naredbe exit
.
Pouzdana provjera će biti probna veza putem Telnet protokola s jednog uređaja na drugi. Treba imati na umu da za to mora biti konfigurisana osnovna komutacija i IP adresa na odabranoj opremi.
SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>
b. Nakon uspješne autentifikacije, prilikom prijave sa udaljene konzole, korisnik treba odmah ući u način rada s maksimalnim nivoom privilegija
Da biste riješili ovaj problem, morate se vratiti na postavljanje virtualnih terminalnih linija i postaviti nivo privilegija pomoću naredbe privilege level 15
, gdje je 15 opet maksimalni nivo privilegija, a 0 minimalni nivo privilegija:
SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#
Test će biti rješenje iz prethodnog podparagrafa - daljinsko povezivanje preko Telneta:
SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#
Nakon autentifikacije, korisnik odmah ulazi u privilegirani način rada, zaobilazeći neprivilegirani, što znači da je zadatak ispravno obavljen.
cd. Postavite potrebu na lokalnoj konzoli i nakon uspješne autentifikacije, korisnik treba ući u režim minimalnih privilegija
Komandna struktura u ovim zadacima je ista kao u prethodno riješenim zadacima 4.a i 4.b. Tim line vty 0 4
zamjenjuje se sa console 0
:
SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#
Kao što je već spomenuto, minimalni nivo privilegija je određen brojem 0. Provjera se može izvršiti na sljedeći način:
SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>
Nakon autentifikacije, korisnik ulazi u neprivilegirani način rada, kako je navedeno u zadacima.
e. Na BR1, nakon uspješne autentifikacije na lokalnoj konzoli, korisnik bi trebao ući u način rada s maksimalnim nivoom privilegija
Postavljanje lokalne konzole na BR1 bi izgledalo ovako:
BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#
Provjera se vrši na isti način kao u prethodnom stavu:
BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#
Nakon autentifikacije dolazi do prijelaza u privilegirani način rada.
5. Na SVIM uređajima postavite lozinku wsr za ulazak u privilegirani način rada
Zadaci kažu da lozinka za privilegirani način rada treba biti standardno pohranjena u čistom tekstu, ali način šifriranja svih lozinki neće vam omogućiti da vidite lozinku u čistom tekstu. Za postavljanje lozinke za ulazak u privilegirani način koristite naredbu enable password wsr
. Korištenje ključne riječi password
, određuje tip u kojem će lozinka biti pohranjena. Ako lozinka mora biti šifrirana prilikom kreiranja korisnika, tada je ključna riječ bila riječ secret
, a za skladištenje u otvorenom obliku se koristi password
.
Možete provjeriti postavke iz trenutnog prikaza konfiguracije:
SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...
Vidi se da je lozinka korisnika pohranjena u šifriranom obliku, a lozinka za ulazak u privilegirani način rada pohranjena je u čistom tekstu, kako je navedeno u zadacima.
Da bi sve lozinke bile pohranjene u šifriranom obliku, trebate koristiti naredbu service password-encryption
. Pregled trenutne konfiguracije sada će izgledati ovako:
SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...
Lozinka se više ne vidi u čistom.
izvor: www.habr.com