«SiSA»-ի իրավասության ցանցային մոդուլի «WorldSkills» առաջադրանքների լուծում: Մաս 1 - Հիմնական կարգավորում

WorldSkills շարժումը նպատակ ունի մասնակիցների կողմից ձեռք բերել հիմնականում գործնական հմտություններ, որոնք պահանջված են ժամանակակից աշխատաշուկայում: Ցանցի և համակարգի կառավարման իրավասությունը բաղկացած է երեք մոդուլներից՝ Ցանց, Windows, Linux: Առաջնությունից առաջնություն փոխվում են առաջադրանքները, փոխվում են մրցումների պայմանները, բայց առաջադրանքների կառուցվածքը մեծ մասամբ մնում է նույնը։

Ցանցային կղզին կլինի առաջինը Linux և Windows կղզիների համեմատ իր պարզության շնորհիվ:

Հոդվածում կքննարկվեն հետևյալ խնդիրները.

  1. Անվանեք ԲՈԼՈՐ սարքերը՝ ըստ տոպոլոգիայի
  2. ԲՈԼՈՐ սարքերի համար նշանակեք wsrvuz19.ru տիրույթի անունը
  3. Ստեղծեք օգտվող wsrvuz19 բոլոր սարքերում Cisco գաղտնաբառով
    • Օգտագործողի գաղտնաբառը պետք է պահվի կոնֆիգուրացիայի մեջ՝ որպես հեշ ֆունկցիայի արդյունք:
    • Օգտագործողը պետք է ունենա ամենաբարձր արտոնությունների մակարդակը:
  4. ԲՈԼՈՐ սարքերի համար ներդրեք AAA մոդելը:
    • Հեռակառավարման վահանակի նույնականացումը պետք է կատարվի տեղական տվյալների բազայի միջոցով (բացառությամբ RTR1 և RTR2 սարքերի)
    • Հաջող վավերացումից հետո, հեռակառավարման վահանակից մուտք գործելիս, օգտվողը պետք է անմիջապես մուտք գործի ռեժիմ՝ առավելագույն արտոնությունների մակարդակով:
    • Սահմանեք նույնականացման անհրաժեշտությունը տեղական վահանակում:
    • Տեղական կոնսոլում հաջող վավերացումից հետո օգտվողը պետք է մտնի նվազագույն արտոնյալ ռեժիմը:
    • BR1-ում, տեղական կոնսոլում հաջող նույնականացումից հետո օգտատերը պետք է մուտքի ռեժիմ՝ առավելագույն արտոնությունների մակարդակով
  5. ԲՈԼՈՐ սարքերում սահմանեք wsr գաղտնաբառը՝ արտոնյալ ռեժիմ մուտք գործելու համար:
    • Գաղտնաբառը պետք է պահվի կոնֆիգուրացիայի մեջ ՈՉ որպես հեշ ֆունկցիայի արդյունք:
    • Սահմանեք ռեժիմը, որով կազմաձևման բոլոր գաղտնաբառերը պահվում են կոդավորված ձևով:


Ցանցի տոպոլոգիան ֆիզիկական շերտում ներկայացված է հետևյալ դիագրամում.

«SiSA»-ի իրավասության ցանցային մոդուլի «WorldSkills» առաջադրանքների լուծում: Մաս 1 - Հիմնական կարգավորում

1. Անվանեք ԲՈԼՈՐ սարքերը՝ ըստ տոպոլոգիայի

Սարքի անունը (հյուրընկալողի անունը) սահմանելու համար մուտքագրեք հրամանը գլոբալ կազմաձևման ռեժիմից hostname SW1, որտեղ փոխարեն SW1 դուք պետք է գրեք առաջադրանքներում տրված սարքավորումների անվանումը:

Դուք նույնիսկ կարող եք ստուգել կարգավորումը տեսողականորեն՝ նախադրվածի փոխարեն անջատիչ էր SW1:

Switch(config)# hostname SW1
SW1(config)#

Ցանկացած կարգավորում կատարելուց հետո հիմնական խնդիրը կոնֆիգուրացիան պահպանելն է:

Դա կարելի է անել գլոբալ կազմաձևման ռեժիմից՝ հրամանով do write:

SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

Կամ արտոնյալ ռեժիմից՝ հրամանով write:

SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

2. ԲՈԼՈՐ սարքերի համար նշանակեք wsrvuz19.ru դոմենային անունը

Դուք կարող եք լռելյայն սահմանել wsrvuz19.ru տիրույթի անունը գլոբալ կազմաձևման ռեժիմից հրամանով ip domain-name wsrvuz19.ru.

Ստուգումն իրականացվում է do show hosts ամփոփիչ հրամանով գլոբալ կազմաձևման ռեժիմից.

SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...

3. Ստեղծեք օգտվող wsrvuz19 բոլոր սարքերում Cisco գաղտնաբառով

Պետք է ստեղծել այնպիսի օգտատեր, որ նա ունենա արտոնությունների առավելագույն մակարդակ, իսկ գաղտնաբառը պահվի հեշ ֆունկցիայի տեսքով։ Այս բոլոր պայմանները թիմը հաշվի է առնում username wsrvuz19 privilege 15 secret cisco.

Այստեղ:

username wsrvuz19 - Օգտագործողի անունը;
privilege 15 - արտոնությունների մակարդակ (0 - նվազագույն մակարդակ, 15 - առավելագույն մակարդակ);
secret cisco - գաղտնաբառի պահպանում MD5 հեշ ֆունկցիայի տեսքով:

ցույց տալ հրամանը running-config թույլ է տալիս ստուգել ընթացիկ կազմաձևման կարգավորումները, որտեղ կարող եք գտնել գիծը ավելացված օգտվողի հետ և համոզվել, որ գաղտնաբառը պահպանված է կոդավորված ձևով.

SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...

4. ԲՈԼՈՐ սարքերի համար ներդրեք AAA մոդելը

ԱՀՀ մոդելը իրադարձությունների իսկության ստուգման, թույլտվության և հաշվառման համակարգ է: Այս առաջադրանքն ավարտելու համար առաջին քայլն է միացնել AAA մոդելը և նշել, որ նույնականացումը կկատարվի տեղական տվյալների բազայի միջոցով.

SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local

ա. Հեռակառավարման վահանակի նույնականացումը պետք է կատարվի տեղական տվյալների բազայի միջոցով (բացառությամբ RTR1 և RTR2 սարքերի)
Աշխատանքները սահմանում են երկու տեսակի կոնսուլներ՝ տեղական և հեռավոր: Հեռակառավարման վահանակը թույլ է տալիս իրականացնել հեռավոր կապեր, օրինակ, SSH կամ Telnet արձանագրությունների միջոցով:

Այս առաջադրանքը կատարելու համար մուտքագրեք հետևյալ հրամանները.

SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#

թիմը line vty 0 4 անցնում է վիրտուալ տերմինալային գծերի կազմաձևմանը 0-ից 4-ը:

Թիմ login authentication default միացնում է նույնականացման լռելյայն ռեժիմը վիրտուալ վահանակի վրա, իսկ լռելյայն ռեժիմը սահմանվել է վերջին աշխատանքում հրամանով aaa authentication login default local.

Հեռակառավարման վահանակի կազմաձևման ռեժիմից դուրս գալը կատարվում է հրամանի միջոցով exit.

Հուսալի ստուգումը կլինի փորձնական կապ Telnet արձանագրության միջոցով մի սարքից մյուսը: Պետք է հիշել, որ ընտրված սարքավորումների հիմնական միացումը և IP-հասցեավորումը պետք է կազմաձևվեն դրա համար:

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>

բ. Հաջող նույնականացումից հետո, հեռակառավարման վահանակից մուտք գործելիս, օգտվողը պետք է անմիջապես մուտք գործի ռեժիմ՝ առավելագույն արտոնությունների մակարդակով:
Այս խնդիրը լուծելու համար դուք պետք է վերադառնաք վիրտուալ տերմինալի գծերի տեղադրմանը և հրամանի միջոցով սահմանեք արտոնությունների մակարդակը. privilege level 15, որտեղ 15-ը կրկին արտոնության առավելագույն մակարդակն է, իսկ 0-ը՝ նվազագույն արտոնության մակարդակը.

SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#

Թեստը կլինի լուծումը նախորդ ենթակետից՝ հեռակա միացում Telnet-ի միջոցով.

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#

Նույնականացումից հետո օգտատերը անմիջապես մտնում է արտոնյալ ռեժիմ՝ շրջանցելով ոչ արտոնյալը, ինչը նշանակում է, որ առաջադրանքը ճիշտ է կատարվել։

cd. Սահմանեք անհրաժեշտությունը տեղական վահանակի վրա և հաջող վավերացումից հետո օգտագործողը պետք է մտնի նվազագույն արտոնությունների ռեժիմ
Այս առաջադրանքներում հրամանատարական կառուցվածքը նույնն է, ինչ նախկինում լուծված 4.a և 4.b առաջադրանքները: Թիմ line vty 0 4 փոխարինվում է console 0:

SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#

Ինչպես արդեն նշվեց, արտոնությունների նվազագույն մակարդակը որոշվում է 0 թվով: Ստուգումը կարող է կատարվել հետևյալ կերպ.

SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>

Նույնականացումից հետո օգտատերը մտնում է ոչ արտոնյալ ռեժիմ, ինչպես նշված է առաջադրանքներում:

ե. BR1-ում, տեղական կոնսոլում հաջող նույնականացումից հետո օգտատերը պետք է մուտքի ռեժիմ՝ առավելագույն արտոնությունների մակարդակով
BR1-ում տեղական կոնսոլի տեղադրումը նման կլինի հետևյալին.

BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#

Ստուգումն իրականացվում է նույն կերպ, ինչպես նախորդ պարբերությունում.

BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#

Նույնականացումից հետո տեղի են ունենում անցումներ արտոնյալ ռեժիմի:

5. ԲՈԼՈՐ սարքերում սահմանեք գաղտնաբառը wsr՝ արտոնյալ ռեժիմ մուտք գործելու համար

Առաջադրանքները ասում են, որ արտոնյալ ռեժիմի գաղտնաբառը պետք է պահվի որպես ստանդարտ մաքուր տեքստում, սակայն բոլոր գաղտնաբառերի կոդավորման ռեժիմը թույլ չի տա ձեզ տեսնել գաղտնաբառը մաքուր տեքստով: Արտոնյալ ռեժիմ մուտք գործելու համար գաղտնաբառ սահմանելու համար օգտագործեք հրամանը enable password wsr. Օգտագործելով հիմնաբառ password, որոշում է այն տեսակը, որտեղ կպահվի գաղտնաբառը: Եթե ​​օգտատեր ստեղծելիս գաղտնաբառը պետք է ծածկագրված լինի, ապա բանալի բառը բառն էր secret, իսկ պահեստավորման համար օգտագործվում է բաց ձևով password.

Դուք կարող եք ստուգել կարգավորումները ընթացիկ կազմաձևման տեսքից.

SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Երևում է, որ օգտատիրոջ գաղտնաբառը պահվում է գաղտնագրված ձևով, իսկ արտոնյալ ռեժիմ մուտք գործելու գաղտնաբառը՝ պարզ տեքստով, ինչպես նշված է առաջադրանքներում:
Որպեսզի բոլոր գաղտնաբառերը պահվեն կոդավորված ձևով, դուք պետք է օգտագործեք հրամանը service password-encryption. Ընթացիկ կոնֆիգուրացիան դիտելը այժմ այսպիսի տեսք կունենա.

SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Գաղտնաբառն այլևս տեսանելի չէ պարզ:

Source: www.habr.com

Добавить комментарий