Løsning af WorldSkills opgaver i netværksmodulet i kompetencen af ​​SiSA. Del 1 - Grundlæggende opsætning

WorldSkills-bevægelsen har til formål at give deltagerne primært praktiske færdigheder, som efterspørges på det moderne arbejdsmarked. Kompetencen "Netværk og systemadministration" består af tre moduler: Netværk, Windows, Linux. Opgaverne skifter fra mesterskab til mesterskab, konkurrencebetingelserne ændrer sig, men opgavernes struktur forbliver for det meste uændret.

Network Island bliver den første på grund af dens enkelhed i forhold til Linux- og Windows-øerne.

Artiklen vil dække følgende opgaver:

  1. Indstil navnene på ALLE enheder i henhold til topologien
  2. Tildel domænenavnet wsrvuz19.ru til ALLE enheder
  3. Opret bruger wsrvuz19 på ALLE enheder med adgangskode cisco
    • Brugerens adgangskode skal gemmes i konfigurationen som et resultat af en hash-funktion.
    • Brugeren skal have det maksimale niveau af privilegier.
  4. For ALLE enheder skal du implementere AAA-modellen.
    • Godkendelse på fjernkonsollen skal udføres ved hjælp af den lokale database (undtagen RTR1- og RTR2-enheder)
    • Efter vellykket godkendelse, når brugeren logger ind fra en fjernkonsol, skal brugeren straks gå ind i tilstanden med det maksimale niveau af privilegier.
    • Konfigurer behovet for godkendelse på den lokale konsol.
    • Vellykket godkendelse til den lokale konsol bør placere brugeren i en tilstand med minimale privilegier.
    • På BR1, efter vellykket godkendelse på den lokale konsol, skal brugeren være i en tilstand med det maksimale niveau af privilegier
  5. På ALLE enheder skal du indstille wsr-adgangskoden for at gå i privilegeret tilstand.
    • Adgangskoden skal gemmes i konfigurationen IKKE som et resultat af en hash-funktion.
    • Konfigurer en tilstand, hvor alle adgangskoder i konfigurationen gemmes i krypteret form.


Netværkstopologien på det fysiske lag er præsenteret i følgende diagram:

Løsning af WorldSkills opgaver i netværksmodulet i kompetencen af ​​SiSA. Del 1 - Grundlæggende opsætning

1. Indstil navnene på ALLE enheder i henhold til topologien

For at indstille enhedsnavnet (værtsnavnet) skal du indtaste kommandoen fra den globale konfigurationstilstand hostname SW1, hvor i stedet for SW1 Du skal skrive navnet på det udstyr, der er givet i opgaverne.

Du kan endda kontrollere indstillingerne visuelt - i stedet for forudindstillingen Kontakt var SW1:

Switch(config)# hostname SW1
SW1(config)#

Hovedopgaven efter at have foretaget nogen indstillinger er at gemme konfigurationen.

Dette kan gøres fra den globale konfigurationstilstand med kommandoen do write:

SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

Eller fra privilegeret tilstand med kommandoen write:

SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

2. Tildel domænenavnet wsrvuz19.ru til ALLE enheder

Du kan indstille standarddomænenavnet wsrvuz19.ru fra den globale konfigurationstilstand med kommandoen ip domain-name wsrvuz19.ru.

Kontrollen udføres med kommandoen do show hosts summary fra den globale konfigurationstilstand:

SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...

3. Opret bruger wsrvuz19 på ALLE enheder med adgangskode cisco

Det er nødvendigt at oprette en bruger, så han har det maksimale niveau af privilegier, og adgangskoden gemmes som en hash-funktion. Alle disse forhold tages i betragtning af holdet username wsrvuz19 privilege 15 secret cisco.

her:

username wsrvuz19 - Brugernavn;
privilege 15 — niveau af privilegier (0 — minimumsniveau, 15 — maksimumsniveau);
secret cisco — lagring af adgangskoden som en MD5-hash-funktion.

vis kommando running-config giver dig mulighed for at kontrollere indstillingerne for den aktuelle konfiguration, hvor du kan finde linjen med den tilføjede bruger og sikre dig, at adgangskoden er gemt i krypteret form:

SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...

4. Implementer AAA-model for ALLE enheder

AAA-modellen er et system med godkendelse, autorisation og hændelsesregistrering. For at fuldføre denne opgave er det første trin at aktivere AAA-modellen og angive, at godkendelsen udføres ved hjælp af en lokal database:

SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local

en. Godkendelse på fjernkonsollen skal udføres ved hjælp af den lokale database (undtagen RTR1- og RTR2-enheder)
Opgaverne definerer to typer konsoller: lokale og eksterne. Fjernkonsollen giver dig mulighed for at implementere fjernforbindelser, for eksempel via SSH- eller Telnet-protokollerne.

For at fuldføre denne opgave skal du indtaste følgende kommandoer:

SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#

Hold line vty 0 4 overgangen sker til opsætning af virtuelle terminallinjer fra 0 til 4.

Team login authentication default aktiverer standardgodkendelsestilstanden på den virtuelle konsol, og standardtilstanden blev indstillet i den forrige opgave med kommandoen aaa authentication login default local.

Afslutning af fjernkonsollens opsætningstilstand udføres ved hjælp af kommandoen exit.

En pålidelig test ville være en testforbindelse via Telnet fra en enhed til en anden. Det er værd at overveje, at til dette skal grundlæggende switching og IP-adressering konfigureres på det valgte udstyr.

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>

b. Efter vellykket godkendelse, når brugeren logger ind fra en fjernkonsol, skal brugeren straks gå ind i tilstanden med det maksimale niveau af privilegier
For at løse dette problem skal du gå tilbage til opsætning af virtuelle terminallinjer og indstille privilegieniveauet med kommandoen privilege level 15, hvor 15 igen er det maksimale niveau, og 0 er det mindste privilegieniveau:

SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#

Testen vil være løsningen fra forrige underafsnit - fjernforbindelse via Telnet:

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#

Efter godkendelse går brugeren straks ind i den privilegerede tilstand og omgår den uprivilegerede tilstand, hvilket betyder, at opgaven blev udført korrekt.

cd. Konfigurer behovet på den lokale konsol, og efter vellykket godkendelse skal brugeren gå ind i tilstanden med et minimumsniveau af privilegier
Strukturen af ​​kommandoer i disse opgaver falder sammen med tidligere løste opgave 4.a og 4.b. Hold line vty 0 4 erstattet af console 0:

SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#

Som allerede nævnt bestemmes minimumsprivilegieniveauet af tallet 0. Kontrollen kan udføres på følgende måde:

SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>

Efter godkendelse går brugeren i uprivilegeret tilstand, som angivet i opgaverne.

e. På BR1, efter vellykket godkendelse på den lokale konsol, skal brugeren være i en tilstand med det maksimale niveau af privilegier
Den lokale konsolopsætning på BR1 vil se sådan ud:

BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#

Kontrollen udføres på samme måde som i det foregående afsnit:

BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#

Efter godkendelse sker en overgang til privilegeret tilstand.

5. På ALLE enheder skal du indstille wsr-adgangskoden til at gå i privilegeret tilstand

Opgaverne siger, at adgangskoden til den privilegerede tilstand skal gemmes i klartekst som standard, men krypteringstilstanden for alle adgangskoder vil ikke tillade dig at se adgangskoden i klartekst. Brug kommandoen for at indstille en adgangskode til at gå ind i privilegeret tilstand enable password wsr. Brug af søgeord password, bestemmer den type, som adgangskoden vil blive gemt i. Hvis adgangskoden skal krypteres ved oprettelse af en bruger, så var nøgleordet ordet secret, og bruges til åben opbevaring password.

Du kan kontrollere indstillingerne ved at se den aktuelle konfiguration:

SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Det kan ses, at brugerens adgangskode er gemt i krypteret form, og adgangskoden for at gå ind i privilegeret tilstand er gemt i klartekst, som det står i opgaverne.
Brug kommandoen for at sikre, at alle adgangskoder gemmes krypteret service password-encryption. Visning af den aktuelle konfiguration vil nu se sådan ud:

SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Adgangskoden kan ikke længere ses i klartekst.

Kilde: www.habr.com

Tilføj en kommentar