Επίλυση εργασιών WorldSkills της ενότητας Network στην αρμοδιότητα του «SiSA». Μέρος 1 - Βασική ρύθμιση

Το κίνημα WorldSkills στοχεύει στην απόκτηση από τους συμμετέχοντες κυρίως πρακτικών δεξιοτήτων που έχουν ζήτηση στη σύγχρονη αγορά εργασίας. Η ικανότητα Διαχείρισης Δικτύου και Συστήματος αποτελείται από τρεις ενότητες: Δίκτυο, Windows, Linux. Τα καθήκοντα αλλάζουν από πρωτάθλημα σε πρωτάθλημα, οι συνθήκες του αγώνα αλλάζουν, αλλά η δομή των εργασιών παραμένει ως επί το πλείστον η ίδια.

Το νησί του δικτύου θα είναι το πρώτο λόγω της απλότητάς του σε σχέση με τα νησιά Linux και Windows.

Οι ακόλουθες εργασίες θα εξεταστούν στο άρθρο:

  1. Ονομάστε ΟΛΕΣ τις συσκευές σύμφωνα με την τοπολογία
  2. Εκχωρήστε το όνομα τομέα wsrvuz19.ru για ΟΛΕΣ τις συσκευές
  3. Δημιουργία χρήστη wsrvuz19 σε ΟΛΕΣ τις συσκευές με κωδικό πρόσβασης cisco
    • Ο κωδικός πρόσβασης χρήστη πρέπει να αποθηκευτεί στη διαμόρφωση ως αποτέλεσμα μιας συνάρτησης κατακερματισμού.
    • Ο χρήστης πρέπει να έχει το υψηλότερο επίπεδο προνομίων.
  4. Για ΟΛΕΣ τις συσκευές, εφαρμόστε το μοντέλο AAA.
    • Ο έλεγχος ταυτότητας στην απομακρυσμένη κονσόλα πρέπει να γίνει χρησιμοποιώντας την τοπική βάση δεδομένων (εκτός από συσκευές RTR1 και RTR2)
    • Μετά τον επιτυχή έλεγχο ταυτότητας, κατά τη σύνδεση από απομακρυσμένη κονσόλα, ο χρήστης θα πρέπει να εισέλθει αμέσως στη λειτουργία με το μέγιστο επίπεδο προνομίων.
    • Ορίστε την ανάγκη για έλεγχο ταυτότητας στην τοπική κονσόλα.
    • Μετά τον επιτυχή έλεγχο ταυτότητας στην τοπική κονσόλα, ο χρήστης θα πρέπει να εισέλθει στη λιγότερο προνομιακή λειτουργία.
    • Στο BR1, μετά τον επιτυχή έλεγχο ταυτότητας στην τοπική κονσόλα, ο χρήστης θα πρέπει να εισέλθει στη λειτουργία με το μέγιστο επίπεδο προνομίων
  5. Σε ΟΛΕΣ τις συσκευές, ορίστε τον κωδικό πρόσβασης wsr για είσοδο στην προνομιακή λειτουργία.
    • Ο κωδικός πρόσβασης πρέπει να αποθηκευτεί στη διαμόρφωση ΟΧΙ ως αποτέλεσμα μιας συνάρτησης κατακερματισμού.
    • Ορίστε τη λειτουργία στην οποία όλοι οι κωδικοί πρόσβασης στη διαμόρφωση αποθηκεύονται σε κρυπτογραφημένη μορφή.


Η τοπολογία δικτύου στο φυσικό επίπεδο παρουσιάζεται στο ακόλουθο διάγραμμα:

Επίλυση εργασιών WorldSkills της ενότητας Network στην αρμοδιότητα του «SiSA». Μέρος 1 - Βασική ρύθμιση

1. Ονομάστε ΟΛΕΣ τις συσκευές σύμφωνα με την τοπολογία

Για να ορίσετε το όνομα της συσκευής (όνομα κεντρικού υπολογιστή), εισαγάγετε την εντολή από την καθολική λειτουργία διαμόρφωσης hostname SW1, όπου αντί για SW1 πρέπει να γράψετε το όνομα του εξοπλισμού που δίνεται στις εργασίες.

Μπορείτε ακόμη και να ελέγξετε τη ρύθμιση οπτικά - αντί για την προεπιλογή διακόπτης έχει γίνει SW1:

Switch(config)# hostname SW1
SW1(config)#

Η κύρια εργασία μετά την πραγματοποίηση οποιωνδήποτε ρυθμίσεων είναι η αποθήκευση της διαμόρφωσης.

Αυτό μπορεί να γίνει από τη λειτουργία καθολικής διαμόρφωσης με την εντολή do write:

SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

Ή από την προνομιακή λειτουργία με την εντολή write:

SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

2. Εκχωρήστε το όνομα τομέα wsrvuz19.ru για ΟΛΕΣ τις συσκευές

Μπορείτε να ορίσετε το όνομα τομέα wsrvuz19.ru από προεπιλογή από την καθολική λειτουργία διαμόρφωσης με την εντολή ip domain-name wsrvuz19.ru.

Ο έλεγχος εκτελείται από την εντολή do show hosts summary από την καθολική λειτουργία διαμόρφωσης:

SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...

3. Δημιουργήστε χρήστη wsrvuz19 σε ΟΛΕΣ τις συσκευές με κωδικό Cisco

Είναι απαραίτητο να δημιουργηθεί ένας τέτοιος χρήστης ώστε να έχει το μέγιστο επίπεδο προνομίων και ο κωδικός πρόσβασης να αποθηκεύεται με τη μορφή συνάρτησης κατακερματισμού. Όλες αυτές οι προϋποθέσεις λαμβάνονται υπόψη από την ομάδα username wsrvuz19 privilege 15 secret cisco.

Εδώ:

username wsrvuz19 - Όνομα χρήστη
privilege 15 - επίπεδο προνομίων (0 - ελάχιστο επίπεδο, 15 - μέγιστο επίπεδο).
secret cisco - αποθήκευση του κωδικού πρόσβασης με τη μορφή συνάρτησης κατακερματισμού MD5.

εμφάνιση εντολής running-config σας επιτρέπει να ελέγξετε τις τρέχουσες ρυθμίσεις διαμόρφωσης, όπου μπορείτε να βρείτε τη γραμμή με τον χρήστη που προστέθηκε και να βεβαιωθείτε ότι ο κωδικός πρόσβασης είναι αποθηκευμένος σε κρυπτογραφημένη μορφή:

SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...

4. Για ΟΛΕΣ τις συσκευές, εφαρμόστε το μοντέλο AAA

Το μοντέλο ΑΑΑ είναι ένα σύστημα ελέγχου ταυτότητας, εξουσιοδότησης και καταγραφής γεγονότων. Για να ολοκληρώσετε αυτήν την εργασία, το πρώτο βήμα είναι να ενεργοποιήσετε το μοντέλο AAA και να καθορίσετε ότι ο έλεγχος ταυτότητας θα εκτελεστεί χρησιμοποιώντας μια τοπική βάση δεδομένων:

SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local

ένα. Ο έλεγχος ταυτότητας στην απομακρυσμένη κονσόλα πρέπει να γίνει χρησιμοποιώντας την τοπική βάση δεδομένων (εκτός από συσκευές RTR1 και RTR2)
Οι εργασίες ορίζουν δύο είδη κονσολών: τοπική και απομακρυσμένη. Η απομακρυσμένη κονσόλα σάς επιτρέπει να υλοποιείτε απομακρυσμένες συνδέσεις, για παράδειγμα, μέσω των πρωτοκόλλων SSH ή Telnet.

Για να ολοκληρώσετε αυτήν την εργασία, εισαγάγετε τις ακόλουθες εντολές:

SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#

Ομάδα line vty 0 4 προχωρά στη διαμόρφωση των εικονικών τερματικών γραμμών από το 0 έως το 4.

Ομάδα login authentication default ενεργοποιεί την προεπιλεγμένη λειτουργία ελέγχου ταυτότητας στην εικονική κονσόλα και η προεπιλεγμένη λειτουργία ορίστηκε στην τελευταία εργασία με την εντολή aaa authentication login default local.

Η έξοδος από τη λειτουργία διαμόρφωσης απομακρυσμένης κονσόλας γίνεται χρησιμοποιώντας την εντολή exit.

Ένας αξιόπιστος έλεγχος θα είναι μια δοκιμαστική σύνδεση μέσω του πρωτοκόλλου Telnet από τη μια συσκευή στην άλλη. Θα πρέπει να ληφθεί υπόψη ότι η βασική εναλλαγή και η διεύθυνση IP στον επιλεγμένο εξοπλισμό πρέπει να ρυθμιστούν για αυτό.

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>

σι. Μετά τον επιτυχή έλεγχο ταυτότητας, κατά τη σύνδεση από απομακρυσμένη κονσόλα, ο χρήστης θα πρέπει να εισέλθει αμέσως στη λειτουργία με το μέγιστο επίπεδο προνομίων
Για να λύσετε αυτό το πρόβλημα, πρέπει να επιστρέψετε στη ρύθμιση γραμμών εικονικών τερματικών και να ορίσετε το επίπεδο προνομίων με την εντολή privilege level 15, όπου το 15 είναι πάλι το μέγιστο επίπεδο προνομίων και το 0 το ελάχιστο επίπεδο προνομίων:

SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#

Η δοκιμή θα είναι η λύση από την προηγούμενη υποπαράγραφο - απομακρυσμένη σύνδεση μέσω Telnet:

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#

Μετά τον έλεγχο ταυτότητας, ο χρήστης μπαίνει αμέσως στην προνομιακή λειτουργία, παρακάμπτοντας την μη προνομιούχα, πράγμα που σημαίνει ότι η εργασία ολοκληρώθηκε σωστά.

CD. Ρυθμίστε την ανάγκη στην τοπική κονσόλα και μετά τον επιτυχή έλεγχο ταυτότητας, ο χρήστης θα πρέπει να εισέλθει στη λειτουργία ελάχιστων προνομίων
Η δομή εντολών σε αυτές τις εργασίες είναι η ίδια με τις προηγουμένως λυμένες εργασίες 4.a και 4.b. Ομάδα line vty 0 4 αντικατασταθεί από console 0:

SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#

Όπως ήδη αναφέρθηκε, το ελάχιστο επίπεδο προνομίων καθορίζεται από τον αριθμό 0. Ο έλεγχος μπορεί να γίνει ως εξής:

SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>

Μετά τον έλεγχο ταυτότητας, ο χρήστης εισέρχεται σε μη προνομιακή λειτουργία, όπως αναφέρεται στις εργασίες.

μι. Στο BR1, μετά τον επιτυχή έλεγχο ταυτότητας στην τοπική κονσόλα, ο χρήστης θα πρέπει να εισέλθει στη λειτουργία με το μέγιστο επίπεδο προνομίων
Η ρύθμιση μιας τοπικής κονσόλας στο BR1 θα μοιάζει με αυτό:

BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#

Ο έλεγχος πραγματοποιείται με τον ίδιο τρόπο όπως στην προηγούμενη παράγραφο:

BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#

Μετά τον έλεγχο ταυτότητας, πραγματοποιούνται μεταβάσεις σε προνομιακή λειτουργία.

5. Σε ΟΛΕΣ τις συσκευές, ορίστε τον κωδικό πρόσβασης wsr για είσοδο στην προνομιακή λειτουργία

Οι εργασίες λένε ότι ο κωδικός πρόσβασης για την προνομιακή λειτουργία θα πρέπει να αποθηκευτεί ως τυπική σε καθαρό κείμενο, αλλά η λειτουργία κρυπτογράφησης όλων των κωδικών πρόσβασης δεν θα σας επιτρέψει να δείτε τον κωδικό πρόσβασης σε καθαρό κείμενο. Για να ορίσετε έναν κωδικό πρόσβασης για είσοδο σε προνομιακή λειτουργία, χρησιμοποιήστε την εντολή enable password wsr. Χρήση λέξης-κλειδιού password, καθορίζει τον τύπο στον οποίο θα αποθηκευτεί ο κωδικός πρόσβασης. Εάν ο κωδικός πρόσβασης πρέπει να είναι κρυπτογραφημένος κατά τη δημιουργία ενός χρήστη, τότε η λέξη-κλειδί ήταν η λέξη secret, και για αποθήκευση σε ανοιχτή μορφή χρησιμοποιείται password.

Μπορείτε να ελέγξετε τις ρυθμίσεις από την τρέχουσα προβολή διαμόρφωσης:

SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Μπορεί να φανεί ότι ο κωδικός πρόσβασης του χρήστη αποθηκεύεται σε κρυπτογραφημένη μορφή και ο κωδικός πρόσβασης για την είσοδο στην προνομιακή λειτουργία αποθηκεύεται σε καθαρό κείμενο, όπως αναφέρεται στις εργασίες.
Για να αποθηκεύονται όλοι οι κωδικοί πρόσβασης σε κρυπτογραφημένη μορφή, θα πρέπει να χρησιμοποιήσετε την εντολή service password-encryption. Η προβολή της τρέχουσας διαμόρφωσης θα μοιάζει τώρα με αυτό:

SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Ο κωδικός πρόσβασης δεν είναι πλέον ορατός στο σαφές.

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο