Ruch WorldSkills ma na celu zdobycie przez uczestników głównie umiejętności praktycznych, na które jest zapotrzebowanie na współczesnym rynku pracy. Kompetencja Administracja siecią i systemem składa się z trzech modułów: Sieć, Windows, Linux. Zadania zmieniają się z mistrzostw na mistrzostwa, zmieniają się warunki zawodów, ale struktura zadań w większości pozostaje ta sama.
Wyspa Network będzie pierwszą ze względu na swoją prostotę w stosunku do wysp Linux i Windows.
W artykule zostaną omówione następujące zadania:
- Nazwij WSZYSTKIE urządzenia zgodnie z topologią
- Przypisz nazwę domeny wsrvuz19.ru dla WSZYSTKICH urządzeń
- Utwórz użytkownika wsrvuz19 na WSZYSTKICH urządzeniach z hasłem cisco
- Hasło użytkownika musi być zapisane w konfiguracji jako wynik funkcji skrótu.
- Użytkownik musi posiadać najwyższy poziom uprawnień.
- W przypadku WSZYSTKICH urządzeń zaimplementuj model AAA.
- Uwierzytelnianie na konsoli zdalnej musi odbywać się przy użyciu lokalnej bazy danych (z wyjątkiem urządzeń RTR1 i RTR2)
- Po pomyślnym uwierzytelnieniu, logując się ze zdalnej konsoli, użytkownik powinien od razu przejść do trybu z maksymalnym poziomem uprawnień.
- Ustaw potrzebę uwierzytelniania na konsoli lokalnej.
- Po pomyślnym uwierzytelnieniu na konsoli lokalnej użytkownik powinien przejść do trybu najmniej uprzywilejowanego.
- Na BR1 po pomyślnym uwierzytelnieniu na konsoli lokalnej użytkownik powinien znajdować się w trybie z maksymalnym poziomem uprawnień
- Na WSZYSTKICH urządzeniach ustaw hasło wsr, aby przejść do trybu uprzywilejowanego.
- Hasło musi być zapisane w konfiguracji NIE jako wynik funkcji skrótu.
- Ustaw tryb, w którym wszystkie hasła w konfiguracji są przechowywane w formie zaszyfrowanej.
Topologię sieci w warstwie fizycznej przedstawia poniższy diagram:
1. Ustaw nazwy WSZYSTKICH urządzeń zgodnie z topologią
Aby ustawić nazwę urządzenia (nazwę hosta) należy wpisać polecenie z trybu konfiguracji globalnej hostname SW1
, gdzie zamiast SW1 należy wpisać nazwę sprzętu podaną w zadaniach.
Możesz nawet sprawdzić ustawienie wizualnie – zamiast ustawienia wstępnego Przełącznik stał się SW1:
Switch(config)# hostname SW1
SW1(config)#
Głównym zadaniem po dokonaniu jakichkolwiek ustawień jest zapisanie konfiguracji.
Można to zrobić w trybie konfiguracji globalnej za pomocą polecenia do write
:
SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]
Lub z trybu uprzywilejowanego za pomocą polecenia write
:
SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]
2. Przypisz nazwę domeny wsrvuz19.ru dla WSZYSTKICH urządzeń
Możesz ustawić domyślną nazwę domeny wsrvuz19.ru z trybu konfiguracji globalnej za pomocą polecenia ip domain-name wsrvuz19.ru
.
Sprawdzanie odbywa się za pomocą polecenia do show hosts podsumowanie z trybu konfiguracji globalnej:
SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...
3. Utwórz użytkownika wsrvuz19 na WSZYSTKICH urządzeniach z hasłem cisco
Konieczne jest utworzenie takiego użytkownika, aby miał maksymalny poziom uprawnień, a hasło było przechowywane w postaci funkcji skrótu. Wszystkie te warunki zespół bierze pod uwagę username wsrvuz19 privilege 15 secret cisco
.
Tutaj:
username wsrvuz19
- Nazwa użytkownika;
privilege 15
- poziom uprawnień (0 - poziom minimalny, 15 - poziom maksymalny);
secret cisco
- przechowywanie hasła w postaci funkcji skrótu MD5.
pokaż polecenie running-config
pozwala sprawdzić aktualne ustawienia konfiguracyjne, gdzie można znaleźć linię z dodanym użytkownikiem i upewnić się, że hasło jest przechowywane w postaci zaszyfrowanej:
SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...
4. Dla WSZYSTKICH urządzeń zaimplementuj model AAA
Model AAA to system uwierzytelniania, autoryzacji i rozliczania zdarzeń. Aby wykonać to zadanie, pierwszym krokiem jest włączenie modelu AAA i określenie, że uwierzytelnianie będzie wykonywane przy użyciu lokalnej bazy danych:
SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local
A. Uwierzytelnianie na konsoli zdalnej musi odbywać się przy użyciu lokalnej bazy danych (z wyjątkiem urządzeń RTR1 i RTR2)
Zadania definiują dwa rodzaje konsol: lokalną i zdalną. Konsola zdalna umożliwia realizację połączeń zdalnych np. poprzez protokoły SSH lub Telnet.
Aby wykonać to zadanie, wpisz następujące polecenia:
SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#
zespół line vty 0 4
przechodzi do konfiguracji wirtualnych linii końcowych od 0 do 4.
Zespół login authentication default
włącza domyślny tryb uwierzytelniania na konsoli wirtualnej, a tryb domyślny został ustawiony w ostatnim zadaniu komendą aaa authentication login default local
.
Wyjście z trybu konfiguracji konsoli zdalnej odbywa się za pomocą polecenia exit
.
Niezawodnym sprawdzeniem będzie połączenie testowe za pośrednictwem protokołu Telnet z jednego urządzenia na drugie. Należy pamiętać, że w tym celu należy skonfigurować podstawowe przełączanie i adresowanie IP na wybranym sprzęcie.
SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>
B. Po pomyślnym uwierzytelnieniu, logując się ze zdalnej konsoli, użytkownik powinien od razu przejść do trybu z maksymalnym poziomem uprawnień
Aby rozwiązać ten problem, musisz wrócić do konfigurowania wirtualnych linii terminalowych i ustawić poziom uprawnień za pomocą polecenia privilege level 15
, gdzie 15 to ponownie maksymalny poziom uprawnień, a 0 to minimalny poziom uprawnień:
SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#
Testem będzie rozwiązanie z poprzedniego akapitu - zdalne połączenie przez Telnet:
SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#
Po uwierzytelnieniu użytkownik od razu przechodzi do trybu uprzywilejowanego z pominięciem trybu nieuprzywilejowanego, co oznacza, że zadanie zostało wykonane poprawnie.
płyta CD. Ustaw potrzebę na konsoli lokalnej i po pomyślnym uwierzytelnieniu użytkownik powinien przejść do trybu minimalnych uprawnień
Struktura poleceń w tych zadaniach pokrywa się z rozwiązanymi wcześniej zadaniami 4.a i 4.b. Zespół line vty 0 4
jest zastąpiony przez console 0
:
SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#
Jak już wspomniano, minimalny poziom uprawnień określa liczba 0. Sprawdzenie można przeprowadzić w następujący sposób:
SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>
Po uwierzytelnieniu użytkownik przechodzi w tryb nieuprzywilejowany, zgodnie z opisem w zadaniach.
mi. Na BR1 po pomyślnym uwierzytelnieniu na konsoli lokalnej użytkownik powinien wejść w tryb z maksymalnym poziomem uprawnień
Konfiguracja konsoli lokalnej na BR1 będzie wyglądać następująco:
BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#
Kontrolę przeprowadza się w taki sam sposób, jak w poprzednim akapicie:
BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#
Po uwierzytelnieniu następuje przejście do trybu uprzywilejowanego.
5. Na WSZYSTKICH urządzeniach ustaw hasło wsr, aby przejść do trybu uprzywilejowanego
Zadania mówią, że hasło do trybu uprzywilejowanego powinno być standardowo przechowywane w postaci zwykłego tekstu, ale tryb szyfrowania wszystkich haseł nie pozwala zobaczyć hasła w postaci zwykłego tekstu. Aby ustawić hasło umożliwiające wejście do trybu uprzywilejowanego, użyj polecenia enable password wsr
. Używanie słowa kluczowego password
, określa typ, w jakim hasło będzie przechowywane. Jeśli hasło musi być zaszyfrowane podczas tworzenia użytkownika, wówczas słowem kluczowym było słowo secret
, a do przechowywania w formie otwartej używa się password
.
Ustawienia możesz sprawdzić w bieżącym widoku konfiguracji:
SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...
Można zauważyć, że hasło użytkownika jest przechowywane w postaci zaszyfrowanej, a hasło umożliwiające wejście do trybu uprzywilejowanego jest przechowywane w postaci zwykłego tekstu, jak podano w zadaniach.
Aby wszystkie hasła były przechowywane w formie zaszyfrowanej, należy użyć polecenia service password-encryption
. Przeglądanie bieżącej konfiguracji będzie teraz wyglądało następująco:
SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...
Hasło nie jest już widoczne w trybie jawnym.
Źródło: www.habr.com