حل وظایف WorldSkills ماژول شبکه در صلاحیت "SiSA". قسمت 1 - راه اندازی اولیه

هدف جنبش جهانی مهارت‌ها کسب مهارت‌های عملی توسط شرکت‌کنندگان است که در بازار کار مدرن مورد تقاضا هستند. صلاحیت مدیریت شبکه و سیستم از سه ماژول تشکیل شده است: شبکه، ویندوز، لینوکس. وظایف از قهرمانی به قهرمانی تغییر می کند، شرایط مسابقه تغییر می کند، اما ساختار وظایف در بیشتر موارد ثابت می ماند.

جزیره شبکه به دلیل سادگی نسبت به جزایر لینوکس و ویندوز اولین خواهد بود.

وظایف زیر در مقاله در نظر گرفته خواهد شد:

  1. همه دستگاه ها را با توجه به توپولوژی نام ببرید
  2. نام دامنه wsrvuz19.ru را برای همه دستگاه ها اختصاص دهید
  3. کاربر wsrvuz19 را در همه دستگاه های دارای رمز عبور سیسکو ایجاد کنید
    • رمز عبور کاربر باید در پیکربندی در نتیجه عملکرد هش ذخیره شود.
    • کاربر باید بالاترین سطح امتیاز را داشته باشد.
  4. برای همه دستگاه ها، مدل AAA را پیاده سازی کنید.
    • احراز هویت روی کنسول از راه دور باید با استفاده از پایگاه داده محلی (به جز دستگاه های RTR1 و RTR2) انجام شود.
    • پس از احراز هویت موفقیت آمیز، هنگام ورود از یک کنسول راه دور، کاربر باید بلافاصله وارد حالت با حداکثر سطح امتیاز شود.
    • نیاز به احراز هویت را در کنسول محلی تنظیم کنید.
    • پس از احراز هویت موفقیت‌آمیز در کنسول محلی، کاربر باید وارد حالت دارای حداقل امتیاز شود.
    • در BR1، پس از احراز هویت موفقیت آمیز در کنسول محلی، کاربر باید حالتی را با حداکثر سطح امتیاز وارد کند.
  5. در همه دستگاه‌ها، رمز عبور wsr را برای ورود به حالت ممتاز تنظیم کنید.
    • رمز عبور باید در پیکربندی ذخیره شود نه در نتیجه یک تابع هش.
    • حالتی را تنظیم کنید که در آن همه رمزهای عبور در پیکربندی به صورت رمزگذاری شده ذخیره شوند.


توپولوژی شبکه در لایه فیزیکی در نمودار زیر ارائه شده است:

حل وظایف WorldSkills ماژول شبکه در صلاحیت "SiSA". قسمت 1 - راه اندازی اولیه

1. همه دستگاه ها را با توجه به توپولوژی نام ببرید

برای تنظیم نام دستگاه (نام میزبان)، دستور را از حالت پیکربندی جهانی وارد کنید hostname SW1، جایی که به جای SW1 شما باید نام تجهیزات داده شده در وظایف را بنویسید.

شما حتی می توانید تنظیمات را به صورت بصری بررسی کنید - به جای از پیش تعیین شده گزینه شد SW1:

Switch(config)# hostname SW1
SW1(config)#

وظیفه اصلی پس از انجام هر گونه تنظیمات، ذخیره پیکربندی است.

این را می توان از حالت پیکربندی جهانی با دستور انجام داد do write:

SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

یا از حالت ممتاز با دستور write:

SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

2. نام دامنه wsrvuz19.ru را برای همه دستگاه ها اختصاص دهید

می توانید نام دامنه wsrvuz19.ru را به طور پیش فرض از حالت پیکربندی جهانی با دستور تنظیم کنید. ip domain-name wsrvuz19.ru.

بررسی توسط دستور خلاصه میزبانی do show از حالت پیکربندی جهانی انجام می شود:

SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...

3. کاربر wsrvuz19 را در همه دستگاه های دارای رمز عبور سیسکو ایجاد کنید

لازم است چنین کاربری ایجاد شود تا حداکثر سطح امتیازات را داشته باشد و رمز عبور در قالب یک تابع هش ذخیره شود. همه این شرایط توسط تیم در نظر گرفته می شود username wsrvuz19 privilege 15 secret cisco.

در اینجا:

username wsrvuz19 - نام کاربری؛
privilege 15 - سطح امتیاز (0 - حداقل سطح، 15 - حداکثر سطح)؛
secret cisco - ذخیره رمز عبور در قالب یک تابع هش MD5.

نمایش فرمان running-config به شما امکان می دهد تنظیمات پیکربندی فعلی را بررسی کنید، جایی که می توانید خط را با کاربر اضافه شده پیدا کنید و مطمئن شوید که رمز عبور به شکل رمزگذاری شده ذخیره شده است:

SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...

4. برای همه دستگاه ها، مدل AAA را پیاده سازی کنید

مدل AAA یک سیستم احراز هویت، مجوز و حسابداری رویدادها است. برای تکمیل این کار، اولین قدم این است که مدل AAA را فعال کنید و مشخص کنید که احراز هویت با استفاده از یک پایگاه داده محلی انجام شود:

SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local

آ. احراز هویت روی کنسول از راه دور باید با استفاده از پایگاه داده محلی (به جز دستگاه های RTR1 و RTR2) انجام شود.
جابز دو نوع کنسول را تعریف می کند: محلی و راه دور. کنسول راه دور به شما امکان می دهد اتصالات از راه دور را پیاده سازی کنید، به عنوان مثال، از طریق پروتکل های SSH یا Telnet.

برای انجام این کار، دستورات زیر را وارد کنید:

SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#

تیم line vty 0 4 به پیکربندی خطوط ترمینال مجازی از 0 تا 4 ادامه می دهد.

تیم login authentication default حالت پیش فرض احراز هویت را در کنسول مجازی روشن می کند و حالت پیش فرض در آخرین کار با دستور تنظیم شده است. aaa authentication login default local.

خروج از حالت پیکربندی کنسول از راه دور با استفاده از دستور انجام می شود exit.

یک بررسی مطمئن، یک اتصال آزمایشی از طریق پروتکل Telnet از یک دستگاه به دستگاه دیگر خواهد بود. باید در نظر داشت که سوئیچینگ اولیه و آدرس IP در تجهیزات انتخاب شده باید برای این پیکربندی شود.

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>

ب پس از احراز هویت موفق، هنگام ورود از یک کنسول راه دور، کاربر باید فوراً وارد حالت با حداکثر سطح امتیاز شود.
برای حل این مشکل، باید به راه اندازی خطوط ترمینال مجازی برگردید و سطح امتیاز را با دستور تنظیم کنید. privilege level 15، که در آن 15 دوباره حداکثر سطح امتیاز و 0 حداقل سطح امتیاز است:

SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#

تست راه حل زیر پاراگراف قبلی - اتصال از راه دور از طریق Telnet خواهد بود:

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#

پس از احراز هویت، کاربر بلافاصله وارد حالت ممتاز می شود و حالت غیرمجاز را دور می زند، به این معنی که کار به درستی انجام شده است.

سی دی. نیاز را روی کنسول محلی تنظیم کنید و پس از احراز هویت موفق، کاربر باید حالت حداقل امتیاز را وارد کند.
ساختار فرماندهی در این وظایف مانند وظایف حل شده قبلی 4.a و 4.b است. تیم line vty 0 4 جایگزین می شود با console 0:

SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#

همانطور که قبلا ذکر شد، حداقل سطح امتیاز با عدد 0 تعیین می شود. بررسی را می توان به صورت زیر انجام داد:

SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>

پس از احراز هویت، همانطور که در وظایف ذکر شده است، کاربر وارد حالت غیر امتیازی می شود.

ه. در BR1، پس از احراز هویت موفقیت آمیز در کنسول محلی، کاربر باید حالتی را با حداکثر سطح امتیاز وارد کند.
راه اندازی یک کنسول محلی در BR1 به شکل زیر است:

BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#

بررسی به همان روشی که در پاراگراف قبلی انجام شده است انجام می شود:

BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#

پس از احراز هویت، انتقال به حالت ممتاز رخ می دهد.

5. در همه دستگاه ها، رمز عبور wsr را برای ورود به حالت ممتاز تنظیم کنید

وظایف می گویند که رمز عبور برای حالت ممتاز باید به صورت استاندارد در متن شفاف ذخیره شود، اما حالت رمزگذاری همه رمزهای عبور به شما اجازه نمی دهد رمز عبور را در متن واضح ببینید. برای تنظیم رمز عبور برای ورود به حالت ممتاز، از دستور استفاده کنید enable password wsr. با استفاده از کلمه کلیدی password، نوع ذخیره رمز عبور را تعیین می کند. اگر رمز عبور هنگام ایجاد کاربر باید رمزگذاری شود، پس کلمه کلیدی کلمه بود secret، و برای ذخیره سازی به صورت باز استفاده می شود password.

می توانید تنظیمات را از نمای پیکربندی فعلی بررسی کنید:

SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

مشاهده می شود که رمز عبور کاربر به صورت رمزگذاری شده ذخیره می شود و رمز ورود به حالت ممتاز همانطور که در وظایف ذکر شده است در متن واضح ذخیره می شود.
برای اینکه همه رمزهای عبور به صورت رمزگذاری شده ذخیره شوند، باید از دستور استفاده کنید service password-encryption. اکنون مشاهده پیکربندی فعلی به شکل زیر خواهد بود:

SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

رمز عبور دیگر در حالت روشن قابل مشاهده نیست.

منبع: www.habr.com

اضافه کردن نظر