A WorldSkills mozgalom célja, hogy a résztvevők elsősorban gyakorlati készségeket szerezzenek, amelyek a modern munkaerőpiacon keresettek. A „Hálózat- és rendszeradminisztráció” kompetencia három modulból áll: Hálózat, Windows, Linux. Bajnokságról bajnokságra változnak a feladatok, változnak a versenyfeltételek, de a feladatok szerkezete nagyrészt változatlan.
A Network Island lesz az első a Linux és Windows szigetekhez viszonyított egyszerűsége miatt.
A cikk a következő feladatokat tárgyalja:
- Állítsa be az ÖSSZES eszköz nevét a topológiának megfelelően
- Rendelje hozzá a wsrvuz19.ru domain nevet MINDEN eszközhöz
- Hozzon létre wsrvuz19 felhasználót MINDEN eszközön cisco jelszóval
- A felhasználó jelszavát egy hash függvény eredményeként a konfigurációban kell tárolni.
- A felhasználónak a maximális jogosultságokkal kell rendelkeznie.
- MINDEN eszköz esetében alkalmazza az AAA modellt.
- A távoli konzolon a hitelesítést a helyi adatbázis használatával kell végrehajtani (kivéve RTR1 és RTR2 eszközöket)
- Sikeres hitelesítés után, távoli konzolról történő bejelentkezéskor a felhasználónak azonnal a maximális jogosultságokkal rendelkező módba kell lépnie.
- Konfigurálja a hitelesítés szükségességét a helyi konzolon.
- A helyi konzolon történő sikeres hitelesítésnek minimális jogosultságokkal rendelkező módba kell helyeznie a felhasználót.
- A BR1-en a helyi konzolon történő sikeres hitelesítés után a felhasználónak a maximális jogosultságokkal rendelkező módban kell lennie.
- MINDEN eszközön állítsa be a wsr jelszót, hogy privilegizált módba lépjen.
- A jelszót NEM hash függvény eredményeként kell tárolni a konfigurációban.
- Állítson be egy módot, amelyben a konfigurációban szereplő összes jelszó titkosított formában kerül tárolásra.
A fizikai réteg hálózati topológiája a következő ábrán látható:
1. Állítsa be az ÖSSZES eszköz nevét a topológiának megfelelően
Az eszköznév (gazdanév) beállításához be kell írnia a parancsot a globális konfigurációs módból hostname SW1
, ahol ahelyett SW1 Fel kell írni a feladatokban megadott felszerelés nevét.
A beállításokat akár vizuálisan is ellenőrizheti – az előre beállított értékek helyett kapcsoló lett SW1:
Switch(config)# hostname SW1
SW1(config)#
A beállítások elvégzése után a fő feladat a konfiguráció mentése.
Ezt a globális konfigurációs módból lehet megtenni a paranccsal do write
:
SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]
Vagy privilegizált módból a paranccsal write
:
SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]
2. Rendelje hozzá a wsrvuz19.ru tartománynevet MINDEN eszközhöz
Az alapértelmezett wsrvuz19.ru tartománynevet a globális konfigurációs módból állíthatja be a paranccsal ip domain-name wsrvuz19.ru
.
Az ellenőrzés a do show hosts summary paranccsal történik a globális konfigurációs módból:
SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...
3. Hozzon létre wsrvuz19 felhasználót MINDEN eszközön cisco jelszóval
Létre kell hozni egy felhasználót, hogy a maximális jogosultságokkal rendelkezzen, és a jelszót hash függvényként tárolja. Mindezeket a feltételeket a csapat figyelembe veszi username wsrvuz19 privilege 15 secret cisco
.
itt:
username wsrvuz19
- Felhasználónév;
privilege 15
– a jogosultságok szintje (0 – minimális szint, 15 – maximális szint);
secret cisco
— a jelszó tárolása MD5 hash funkcióként.
mutasd meg a parancsot running-config
lehetővé teszi az aktuális konfiguráció beállításainak ellenőrzését, ahol megtalálhatja a hozzáadott felhasználót tartalmazó sort, és megbizonyosodhat arról, hogy a jelszó titkosított formában van tárolva:
SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...
4. Valósítsa meg az AAA modellt MINDEN eszközre
Az AAA modell egy hitelesítési, engedélyezési és eseményrögzítési rendszer. A feladat végrehajtásához első lépésként engedélyezze az AAA-modellt, és adja meg, hogy a hitelesítés helyi adatbázis használatával történjen:
SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local
a. A távoli konzolon a hitelesítést a helyi adatbázis használatával kell végrehajtani (kivéve RTR1 és RTR2 eszközöket)
A feladatok kétféle konzolt határoznak meg: helyi és távoli. A távoli konzol lehetővé teszi távoli kapcsolatok megvalósítását, például SSH vagy Telnet protokollon keresztül.
A feladat végrehajtásához be kell írnia a következő parancsokat:
SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#
Csapat line vty 0 4
az átállás a virtuális terminálvonalak beállítására történik 0-tól 4-ig.
Csapat login authentication default
engedélyezi az alapértelmezett hitelesítési módot a virtuális konzolon, és az alapértelmezett módot az előző feladatban a paranccsal állítottuk be aaa authentication login default local
.
A távoli konzol beállítási módjából a paranccsal lehet kilépni exit
.
Megbízható teszt egy Telneten keresztüli tesztkapcsolat az egyik eszközről a másikra. Érdemes megfontolni, hogy ehhez az alap kapcsolást és az IP-címzést kell konfigurálni a kiválasztott berendezésen.
SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>
b. Sikeres hitelesítés után, amikor távoli konzolról jelentkezik be, a felhasználónak azonnal a maximális jogosultságokkal rendelkező módba kell lépnie.
A probléma megoldásához vissza kell térnie a virtuális terminálvonalak beállításához, és be kell állítania a jogosultsági szintet a paranccsal privilege level 15
, ahol a 15 ismét a maximális szint, a 0 pedig a minimális jogosultsági szint:
SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#
A teszt lesz a megoldás az előző alfejezetből - távoli kapcsolat Telneten keresztül:
SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#
A hitelesítés után a felhasználó azonnal belép a privilegizált módba, megkerülve a privilegizált módot, ami azt jelenti, hogy a feladat megfelelően befejeződött.
CD. Állítsa be a szükségességet a helyi konzolon, és sikeres hitelesítés esetén a felhasználónak minimális szintű jogosultságokkal kell módba lépnie
Ezekben a feladatokban a parancsok felépítése egybeesik a korábban megoldott 4.a és 4.b feladatokkal. Csapat line vty 0 4
helyébe a console 0
:
SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#
Mint már említettük, a minimális jogosultsági szintet a 0 szám határozza meg. Az ellenőrzést a következőképpen lehet elvégezni:
SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>
A hitelesítés után a felhasználó privilegizált módba lép, a feladatokban leírtak szerint.
e. A BR1-en a helyi konzolon történő sikeres hitelesítés után a felhasználónak a maximális jogosultságokkal rendelkező módban kell lennie.
A helyi konzol beállítása a BR1-en így fog kinézni:
BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#
Az ellenőrzést az előző bekezdésben leírtakhoz hasonlóan hajtják végre:
BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#
A hitelesítés után áttér a privilegizált módba.
5. MINDEN eszközön állítsa be a wsr jelszót a privilegizált módba való belépéshez
A feladatok azt mondják, hogy a privilegizált mód jelszavát alapból tiszta szövegben kell tárolni, de az összes jelszó titkosítási módja nem teszi lehetővé a jelszó tiszta szöveges megjelenítését. A privilegizált módba lépéshez jelszó beállításához használja a parancsot enable password wsr
. Kulcsszó használata password
, meghatározza a jelszó tárolási típusát. Ha a jelszót titkosítani kell a felhasználó létrehozásakor, akkor a kulcsszó a szó volt secret
, és nyílt tárolásra szolgál password
.
A beállításokat az aktuális konfigurációból ellenőrizheti:
SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...
Látható, hogy a felhasználó jelszava titkosított formában, a privilegizált módba való belépéshez szükséges jelszó pedig tiszta szövegben, a feladatokban foglaltak szerint.
Az összes jelszó titkosításának biztosításához használja a parancsot service password-encryption
. Az aktuális konfiguráció megtekintése most így fog kinézni:
SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...
A jelszó már nem látható tiszta szövegben.
Forrás: will.com