Løse WorldSkills oppgaver i Nettverksmodulen i kompetansen til SiSA. Del 1 - Grunnleggende oppsett

WorldSkills-bevegelsen har som mål å gi deltakerne først og fremst praktiske ferdigheter som er etterspurt i det moderne arbeidsmarkedet. "Nettverks- og systemadministrasjon"-kompetansen består av tre moduler: Nettverk, Windows, Linux. Oppgavene endres fra mesterskap til mesterskap, konkurransebetingelsene endres, men strukturen på oppgavene forblir for det meste uendret.

Network Island vil være den første på grunn av sin enkelhet i forhold til Linux- og Windows-øyene.

Artikkelen vil dekke følgende oppgaver:

  1. Still inn navnene på ALLE enheter i henhold til topologien
  2. Tildel domenenavnet wsrvuz19.ru til ALLE enheter
  3. Opprett bruker wsrvuz19 på ALLE enheter med passord cisco
    • Brukerens passord må lagres i konfigurasjonen som et resultat av en hash-funksjon.
    • Brukeren må ha maksimalt rettighetsnivå.
  4. For ALLE enheter, implementer AAA-modellen.
    • Autentisering på den eksterne konsollen må gjøres ved hjelp av den lokale databasen (unntatt RTR1- og RTR2-enheter)
    • Etter vellykket autentisering, når brukeren logger på fra en ekstern konsoll, bør brukeren umiddelbart gå inn i modus med maksimalt rettighetsnivå.
    • Konfigurer behovet for autentisering på den lokale konsollen.
    • Vellykket autentisering til den lokale konsollen bør plassere brukeren i en modus med minimale privilegier.
    • På BR1, etter vellykket autentisering på den lokale konsollen, bør brukeren være i en modus med maksimalt nivå av privilegier
  5. På ALLE enheter, sett wsr-passordet for å gå inn i privilegert modus.
    • Passordet skal lagres i konfigurasjonen IKKE som et resultat av en hash-funksjon.
    • Konfigurer en modus der alle passord i konfigurasjonen lagres i kryptert form.


Nettverkstopologien i det fysiske laget er presentert i følgende diagram:

Løse WorldSkills oppgaver i Nettverksmodulen i kompetansen til SiSA. Del 1 - Grunnleggende oppsett

1. Still inn navnene på ALLE enheter i henhold til topologien

For å angi enhetsnavnet (vertsnavnet) må du angi kommandoen fra den globale konfigurasjonsmodusen hostname SW1, hvor i stedet for SW1 Du må skrive navnet på utstyret som er gitt i oppgavene.

Du kan til og med sjekke innstillingene visuelt - i stedet for forhåndsinnstillingen Bytte om har blitt SW1:

Switch(config)# hostname SW1
SW1(config)#

Hovedoppgaven etter å ha gjort noen innstillinger er å lagre konfigurasjonen.

Dette kan gjøres fra den globale konfigurasjonsmodusen med kommandoen do write:

SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

Eller fra privilegert modus med kommandoen write:

SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

2. Tildel domenenavnet wsrvuz19.ru til ALLE enheter

Du kan angi standard domenenavn wsrvuz19.ru fra den globale konfigurasjonsmodusen med kommandoen ip domain-name wsrvuz19.ru.

Kontrollen utføres med kommandoen do show hosts summary fra den globale konfigurasjonsmodusen:

SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...

3. Opprett bruker wsrvuz19 på ALLE enheter med passord cisco

Det er nødvendig å opprette en bruker slik at han har maksimalt nivå av privilegier, og passordet lagres som en hash-funksjon. Alle disse forholdene tas i betraktning av laget username wsrvuz19 privilege 15 secret cisco.

her:

username wsrvuz19 - Brukernavn;
privilege 15 — nivå av privilegier (0 — minimumsnivå, 15 — maksimumsnivå);
secret cisco — lagre passordet som en MD5-hash-funksjon.

vis kommando running-config lar deg sjekke innstillingene for gjeldende konfigurasjon, hvor du kan finne linjen med den lagte brukeren og sørge for at passordet er lagret i kryptert form:

SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...

4. Implementer AAA-modellen for ALLE enheter

AAA-modellen er et system for autentisering, autorisasjon og hendelsesregistrering. For å fullføre denne oppgaven er det første trinnet å aktivere AAA-modellen og spesifisere at autentisering skal utføres ved hjelp av en lokal database:

SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local

en. Autentisering på den eksterne konsollen må gjøres ved hjelp av den lokale databasen (unntatt RTR1- og RTR2-enheter)
Oppgavene definerer to typer konsoller: lokale og eksterne. Den eksterne konsollen lar deg implementere eksterne tilkoblinger, for eksempel via SSH- eller Telnet-protokollene.

For å fullføre denne oppgaven må du skrive inn følgende kommandoer:

SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#

Team line vty 0 4 overgangen gjøres til å sette opp virtuelle terminallinjer fra 0 til 4.

Lag login authentication default aktiverer standard autentiseringsmodus på den virtuelle konsollen, og standardmodusen ble satt i forrige oppgave med kommandoen aaa authentication login default local.

Gå ut av fjernkonsollens oppsettmodus gjøres ved å bruke kommandoen exit.

En pålitelig test vil være en testforbindelse via Telnet fra en enhet til en annen. Det er verdt å vurdere at for dette må grunnleggende svitsj og IP-adressering konfigureres på det valgte utstyret.

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>

b. Etter vellykket autentisering, når brukeren logger på fra en ekstern konsoll, bør brukeren umiddelbart gå inn i modus med maksimalt rettighetsnivå
For å løse dette problemet må du gå tilbake til å sette opp virtuelle terminallinjer og angi rettighetsnivået med kommandoen privilege level 15, hvor 15 igjen er maksimumsnivået, og 0 er minimumsrettighetsnivået:

SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#

Testen vil være løsningen fra forrige underavsnitt - ekstern tilkobling via Telnet:

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#

Etter autentisering går brukeren umiddelbart inn i den privilegerte modusen, og omgår den uprivilegerte modusen, noe som betyr at oppgaven ble fullført riktig.

cd. Konfigurer behovet på den lokale konsollen og ved vellykket autentisering skal brukeren gå inn i modus med et minimumsnivå av privilegier
Strukturen av kommandoer i disse oppgavene sammenfaller med tidligere løste oppgave 4.a og 4.b. Team line vty 0 4 er erstattet av console 0:

SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#

Som allerede nevnt, er minimumsrettighetsnivået bestemt av tallet 0. Kontrollen kan gjøres som følger:

SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>

Etter autentisering går brukeren inn i uprivilegert modus, som angitt i oppgavene.

e. På BR1, etter vellykket autentisering på den lokale konsollen, bør brukeren være i en modus med maksimalt nivå av privilegier
Det lokale konsolloppsettet på BR1 vil se slik ut:

BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#

Kontrollen utføres på samme måte som i forrige avsnitt:

BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#

Etter autentisering skjer en overgang til privilegert modus.

5. På ALLE enheter, sett wsr-passordet til å gå inn i privilegert modus

Oppgavene sier at passordet for den privilegerte modusen skal lagres i klartekst som standard, men krypteringsmodusen for alle passord vil ikke tillate deg å se passordet i klartekst. For å angi et passord for å gå inn i privilegert modus, bruk kommandoen enable password wsr. Ved hjelp av nøkkelord password, bestemmer typen passordet skal lagres i. Hvis passordet må være kryptert når du oppretter en bruker, så var nøkkelordet ordet secret, og brukes til åpen lagring password.

Du kan sjekke innstillingene ved å se gjeldende konfigurasjon:

SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Det kan ses at brukerens passord er lagret i kryptert form, og passordet for å gå inn i privilegert modus lagres i klartekst, som det står i oppgavene.
For å sikre at alle passord lagres kryptert, bruk kommandoen service password-encryption. Visning av gjeldende konfigurasjon vil nå se slik ut:

SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Passordet er ikke lenger synlig i klartekst.

Kilde: www.habr.com

Legg til en kommentar