WorldSkills շարժումը նպատակ ունի մասնակիցների կողմից ձեռք բերել հիմնականում գործնական հմտություններ, որոնք պահանջված են ժամանակակից աշխատաշուկայում: Ցանցի և համակարգի կառավարման իրավասությունը բաղկացած է երեք մոդուլներից՝ Ցանց, Windows, Linux: Առաջնությունից առաջնություն փոխվում են առաջադրանքները, փոխվում են մրցումների պայմանները, բայց առաջադրանքների կառուցվածքը մեծ մասամբ մնում է նույնը։
Ցանցային կղզին կլինի առաջինը Linux և Windows կղզիների համեմատ իր պարզության շնորհիվ:
Հոդվածում կքննարկվեն հետևյալ խնդիրները.
- Անվանեք ԲՈԼՈՐ սարքերը՝ ըստ տոպոլոգիայի
- ԲՈԼՈՐ սարքերի համար նշանակեք wsrvuz19.ru տիրույթի անունը
- Ստեղծեք օգտվող wsrvuz19 բոլոր սարքերում Cisco գաղտնաբառով
- Օգտագործողի գաղտնաբառը պետք է պահվի կոնֆիգուրացիայի մեջ՝ որպես հեշ ֆունկցիայի արդյունք:
- Օգտագործողը պետք է ունենա ամենաբարձր արտոնությունների մակարդակը:
- ԲՈԼՈՐ սարքերի համար ներդրեք AAA մոդելը:
- Հեռակառավարման վահանակի նույնականացումը պետք է կատարվի տեղական տվյալների բազայի միջոցով (բացառությամբ RTR1 և RTR2 սարքերի)
- Հաջող վավերացումից հետո, հեռակառավարման վահանակից մուտք գործելիս, օգտվողը պետք է անմիջապես մուտք գործի ռեժիմ՝ առավելագույն արտոնությունների մակարդակով:
- Սահմանեք նույնականացման անհրաժեշտությունը տեղական վահանակում:
- Տեղական կոնսոլում հաջող վավերացումից հետո օգտվողը պետք է մտնի նվազագույն արտոնյալ ռեժիմը:
- BR1-ում, տեղական կոնսոլում հաջող նույնականացումից հետո օգտատերը պետք է մուտքի ռեժիմ՝ առավելագույն արտոնությունների մակարդակով
- ԲՈԼՈՐ սարքերում սահմանեք wsr գաղտնաբառը՝ արտոնյալ ռեժիմ մուտք գործելու համար:
- Գաղտնաբառը պետք է պահվի կոնֆիգուրացիայի մեջ ՈՉ որպես հեշ ֆունկցիայի արդյունք:
- Սահմանեք ռեժիմը, որով կազմաձևման բոլոր գաղտնաբառերը պահվում են կոդավորված ձևով:
Ցանցի տոպոլոգիան ֆիզիկական շերտում ներկայացված է հետևյալ դիագրամում.
1. Անվանեք ԲՈԼՈՐ սարքերը՝ ըստ տոպոլոգիայի
Սարքի անունը (հյուրընկալողի անունը) սահմանելու համար մուտքագրեք հրամանը գլոբալ կազմաձևման ռեժիմից hostname SW1
, որտեղ փոխարեն SW1 դուք պետք է գրեք առաջադրանքներում տրված սարքավորումների անվանումը:
Դուք նույնիսկ կարող եք ստուգել կարգավորումը տեսողականորեն՝ նախադրվածի փոխարեն անջատիչ էր SW1:
Switch(config)# hostname SW1
SW1(config)#
Ցանկացած կարգավորում կատարելուց հետո հիմնական խնդիրը կոնֆիգուրացիան պահպանելն է:
Դա կարելի է անել գլոբալ կազմաձևման ռեժիմից՝ հրամանով do write
:
SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]
Կամ արտոնյալ ռեժիմից՝ հրամանով write
:
SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]
2. ԲՈԼՈՐ սարքերի համար նշանակեք wsrvuz19.ru դոմենային անունը
Դուք կարող եք լռելյայն սահմանել wsrvuz19.ru տիրույթի անունը գլոբալ կազմաձևման ռեժիմից հրամանով ip domain-name wsrvuz19.ru
.
Ստուգումն իրականացվում է do show hosts ամփոփիչ հրամանով գլոբալ կազմաձևման ռեժիմից.
SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...
3. Ստեղծեք օգտվող wsrvuz19 բոլոր սարքերում Cisco գաղտնաբառով
Պետք է ստեղծել այնպիսի օգտատեր, որ նա ունենա արտոնությունների առավելագույն մակարդակ, իսկ գաղտնաբառը պահվի հեշ ֆունկցիայի տեսքով։ Այս բոլոր պայմանները թիմը հաշվի է առնում username wsrvuz19 privilege 15 secret cisco
.
Այստեղ:
username wsrvuz19
- Օգտագործողի անունը;
privilege 15
- արտոնությունների մակարդակ (0 - նվազագույն մակարդակ, 15 - առավելագույն մակարդակ);
secret cisco
- գաղտնաբառի պահպանում MD5 հեշ ֆունկցիայի տեսքով:
ցույց տալ հրամանը running-config
թույլ է տալիս ստուգել ընթացիկ կազմաձևման կարգավորումները, որտեղ կարող եք գտնել գիծը ավելացված օգտվողի հետ և համոզվել, որ գաղտնաբառը պահպանված է կոդավորված ձևով.
SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...
4. ԲՈԼՈՐ սարքերի համար ներդրեք AAA մոդելը
ԱՀՀ մոդելը իրադարձությունների իսկության ստուգման, թույլտվության և հաշվառման համակարգ է: Այս առաջադրանքն ավարտելու համար առաջին քայլն է միացնել AAA մոդելը և նշել, որ նույնականացումը կկատարվի տեղական տվյալների բազայի միջոցով.
SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local
ա. Հեռակառավարման վահանակի նույնականացումը պետք է կատարվի տեղական տվյալների բազայի միջոցով (բացառությամբ RTR1 և RTR2 սարքերի)
Աշխատանքները սահմանում են երկու տեսակի կոնսուլներ՝ տեղական և հեռավոր: Հեռակառավարման վահանակը թույլ է տալիս իրականացնել հեռավոր կապեր, օրինակ, SSH կամ Telnet արձանագրությունների միջոցով:
Այս առաջադրանքը կատարելու համար մուտքագրեք հետևյալ հրամանները.
SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#
թիմը line vty 0 4
անցնում է վիրտուալ տերմինալային գծերի կազմաձևմանը 0-ից 4-ը:
Թիմ login authentication default
միացնում է նույնականացման լռելյայն ռեժիմը վիրտուալ վահանակի վրա, իսկ լռելյայն ռեժիմը սահմանվել է վերջին աշխատանքում հրամանով aaa authentication login default local
.
Հեռակառավարման վահանակի կազմաձևման ռեժիմից դուրս գալը կատարվում է հրամանի միջոցով exit
.
Հուսալի ստուգումը կլինի փորձնական կապ Telnet արձանագրության միջոցով մի սարքից մյուսը: Պետք է հիշել, որ ընտրված սարքավորումների հիմնական միացումը և IP-հասցեավորումը պետք է կազմաձևվեն դրա համար:
SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>
բ. Հաջող նույնականացումից հետո, հեռակառավարման վահանակից մուտք գործելիս, օգտվողը պետք է անմիջապես մուտք գործի ռեժիմ՝ առավելագույն արտոնությունների մակարդակով:
Այս խնդիրը լուծելու համար դուք պետք է վերադառնաք վիրտուալ տերմինալի գծերի տեղադրմանը և հրամանի միջոցով սահմանեք արտոնությունների մակարդակը. privilege level 15
, որտեղ 15-ը կրկին արտոնության առավելագույն մակարդակն է, իսկ 0-ը՝ նվազագույն արտոնության մակարդակը.
SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#
Թեստը կլինի լուծումը նախորդ ենթակետից՝ հեռակա միացում Telnet-ի միջոցով.
SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#
Նույնականացումից հետո օգտատերը անմիջապես մտնում է արտոնյալ ռեժիմ՝ շրջանցելով ոչ արտոնյալը, ինչը նշանակում է, որ առաջադրանքը ճիշտ է կատարվել։
cd. Սահմանեք անհրաժեշտությունը տեղական վահանակի վրա և հաջող վավերացումից հետո օգտագործողը պետք է մտնի նվազագույն արտոնությունների ռեժիմ
Այս առաջադրանքներում հրամանատարական կառուցվածքը նույնն է, ինչ նախկինում լուծված 4.a և 4.b առաջադրանքները: Թիմ line vty 0 4
փոխարինվում է console 0
:
SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#
Ինչպես արդեն նշվեց, արտոնությունների նվազագույն մակարդակը որոշվում է 0 թվով: Ստուգումը կարող է կատարվել հետևյալ կերպ.
SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>
Նույնականացումից հետո օգտատերը մտնում է ոչ արտոնյալ ռեժիմ, ինչպես նշված է առաջադրանքներում:
ե. BR1-ում, տեղական կոնսոլում հաջող նույնականացումից հետո օգտատերը պետք է մուտքի ռեժիմ՝ առավելագույն արտոնությունների մակարդակով
BR1-ում տեղական կոնսոլի տեղադրումը նման կլինի հետևյալին.
BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#
Ստուգումն իրականացվում է նույն կերպ, ինչպես նախորդ պարբերությունում.
BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#
Նույնականացումից հետո տեղի են ունենում անցումներ արտոնյալ ռեժիմի:
5. ԲՈԼՈՐ սարքերում սահմանեք գաղտնաբառը wsr՝ արտոնյալ ռեժիմ մուտք գործելու համար
Առաջադրանքները ասում են, որ արտոնյալ ռեժիմի գաղտնաբառը պետք է պահվի որպես ստանդարտ մաքուր տեքստում, սակայն բոլոր գաղտնաբառերի կոդավորման ռեժիմը թույլ չի տա ձեզ տեսնել գաղտնաբառը մաքուր տեքստով: Արտոնյալ ռեժիմ մուտք գործելու համար գաղտնաբառ սահմանելու համար օգտագործեք հրամանը enable password wsr
. Օգտագործելով հիմնաբառ password
, որոշում է այն տեսակը, որտեղ կպահվի գաղտնաբառը: Եթե օգտատեր ստեղծելիս գաղտնաբառը պետք է ծածկագրված լինի, ապա բանալի բառը բառն էր secret
, իսկ պահեստավորման համար օգտագործվում է բաց ձևով password
.
Դուք կարող եք ստուգել կարգավորումները ընթացիկ կազմաձևման տեսքից.
SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...
Երևում է, որ օգտատիրոջ գաղտնաբառը պահվում է գաղտնագրված ձևով, իսկ արտոնյալ ռեժիմ մուտք գործելու գաղտնաբառը՝ պարզ տեքստով, ինչպես նշված է առաջադրանքներում:
Որպեսզի բոլոր գաղտնաբառերը պահվեն կոդավորված ձևով, դուք պետք է օգտագործեք հրամանը service password-encryption
. Ընթացիկ կոնֆիգուրացիան դիտելը այժմ այսպիսի տեսք կունենա.
SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...
Գաղտնաբառն այլևս տեսանելի չէ պարզ:
Source: www.habr.com