Rozwiązanie zadań WorldSkills modułu Sieć w kompetencji „SiSA”. Część 1 – Konfiguracja podstawowa

Ruch WorldSkills ma na celu zdobycie przez uczestników głównie umiejętności praktycznych, na które jest zapotrzebowanie na współczesnym rynku pracy. Kompetencja Administracja siecią i systemem składa się z trzech modułów: Sieć, Windows, Linux. Zadania zmieniają się z mistrzostw na mistrzostwa, zmieniają się warunki zawodów, ale struktura zadań w większości pozostaje ta sama.

Wyspa Network będzie pierwszą ze względu na swoją prostotę w stosunku do wysp Linux i Windows.

W artykule zostaną omówione następujące zadania:

  1. Nazwij WSZYSTKIE urządzenia zgodnie z topologią
  2. Przypisz nazwę domeny wsrvuz19.ru dla WSZYSTKICH urządzeń
  3. Utwórz użytkownika wsrvuz19 na WSZYSTKICH urządzeniach z hasłem cisco
    • Hasło użytkownika musi być zapisane w konfiguracji jako wynik funkcji skrótu.
    • Użytkownik musi posiadać najwyższy poziom uprawnień.
  4. W przypadku WSZYSTKICH urządzeń zaimplementuj model AAA.
    • Uwierzytelnianie na konsoli zdalnej musi odbywać się przy użyciu lokalnej bazy danych (z wyjątkiem urządzeń RTR1 i RTR2)
    • Po pomyślnym uwierzytelnieniu, logując się ze zdalnej konsoli, użytkownik powinien od razu przejść do trybu z maksymalnym poziomem uprawnień.
    • Ustaw potrzebę uwierzytelniania na konsoli lokalnej.
    • Po pomyślnym uwierzytelnieniu na konsoli lokalnej użytkownik powinien przejść do trybu najmniej uprzywilejowanego.
    • Na BR1 po pomyślnym uwierzytelnieniu na konsoli lokalnej użytkownik powinien znajdować się w trybie z maksymalnym poziomem uprawnień
  5. Na WSZYSTKICH urządzeniach ustaw hasło wsr, aby przejść do trybu uprzywilejowanego.
    • Hasło musi być zapisane w konfiguracji NIE jako wynik funkcji skrótu.
    • Ustaw tryb, w którym wszystkie hasła w konfiguracji są przechowywane w formie zaszyfrowanej.


Topologię sieci w warstwie fizycznej przedstawia poniższy diagram:

Rozwiązanie zadań WorldSkills modułu Sieć w kompetencji „SiSA”. Część 1 – Konfiguracja podstawowa

1. Ustaw nazwy WSZYSTKICH urządzeń zgodnie z topologią

Aby ustawić nazwę urządzenia (nazwę hosta) należy wpisać polecenie z trybu konfiguracji globalnej hostname SW1, gdzie zamiast SW1 należy wpisać nazwę sprzętu podaną w zadaniach.

Możesz nawet sprawdzić ustawienie wizualnie – zamiast ustawienia wstępnego Przełącznik stał się SW1:

Switch(config)# hostname SW1
SW1(config)#

Głównym zadaniem po dokonaniu jakichkolwiek ustawień jest zapisanie konfiguracji.

Można to zrobić w trybie konfiguracji globalnej za pomocą polecenia do write:

SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

Lub z trybu uprzywilejowanego za pomocą polecenia write:

SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

2. Przypisz nazwę domeny wsrvuz19.ru dla WSZYSTKICH urządzeń

Możesz ustawić domyślną nazwę domeny wsrvuz19.ru z trybu konfiguracji globalnej za pomocą polecenia ip domain-name wsrvuz19.ru.

Sprawdzanie odbywa się za pomocą polecenia do show hosts podsumowanie z trybu konfiguracji globalnej:

SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...

3. Utwórz użytkownika wsrvuz19 na WSZYSTKICH urządzeniach z hasłem cisco

Konieczne jest utworzenie takiego użytkownika, aby miał maksymalny poziom uprawnień, a hasło było przechowywane w postaci funkcji skrótu. Wszystkie te warunki zespół bierze pod uwagę username wsrvuz19 privilege 15 secret cisco.

Tutaj:

username wsrvuz19 - Nazwa użytkownika;
privilege 15 - poziom uprawnień (0 - poziom minimalny, 15 - poziom maksymalny);
secret cisco - przechowywanie hasła w postaci funkcji skrótu MD5.

pokaż polecenie running-config pozwala sprawdzić aktualne ustawienia konfiguracyjne, gdzie można znaleźć linię z dodanym użytkownikiem i upewnić się, że hasło jest przechowywane w postaci zaszyfrowanej:

SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...

4. Dla WSZYSTKICH urządzeń zaimplementuj model AAA

Model AAA to system uwierzytelniania, autoryzacji i rozliczania zdarzeń. Aby wykonać to zadanie, pierwszym krokiem jest włączenie modelu AAA i określenie, że uwierzytelnianie będzie wykonywane przy użyciu lokalnej bazy danych:

SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local

A. Uwierzytelnianie na konsoli zdalnej musi odbywać się przy użyciu lokalnej bazy danych (z wyjątkiem urządzeń RTR1 i RTR2)
Zadania definiują dwa rodzaje konsol: lokalną i zdalną. Konsola zdalna umożliwia realizację połączeń zdalnych np. poprzez protokoły SSH lub Telnet.

Aby wykonać to zadanie, wpisz następujące polecenia:

SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#

zespół line vty 0 4 przechodzi do konfiguracji wirtualnych linii końcowych od 0 do 4.

Zespół login authentication default włącza domyślny tryb uwierzytelniania na konsoli wirtualnej, a tryb domyślny został ustawiony w ostatnim zadaniu komendą aaa authentication login default local.

Wyjście z trybu konfiguracji konsoli zdalnej odbywa się za pomocą polecenia exit.

Niezawodnym sprawdzeniem będzie połączenie testowe za pośrednictwem protokołu Telnet z jednego urządzenia na drugie. Należy pamiętać, że w tym celu należy skonfigurować podstawowe przełączanie i adresowanie IP na wybranym sprzęcie.

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>

B. Po pomyślnym uwierzytelnieniu, logując się ze zdalnej konsoli, użytkownik powinien od razu przejść do trybu z maksymalnym poziomem uprawnień
Aby rozwiązać ten problem, musisz wrócić do konfigurowania wirtualnych linii terminalowych i ustawić poziom uprawnień za pomocą polecenia privilege level 15, gdzie 15 to ponownie maksymalny poziom uprawnień, a 0 to minimalny poziom uprawnień:

SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#

Testem będzie rozwiązanie z poprzedniego akapitu - zdalne połączenie przez Telnet:

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#

Po uwierzytelnieniu użytkownik od razu przechodzi do trybu uprzywilejowanego z pominięciem trybu nieuprzywilejowanego, co oznacza, że ​​zadanie zostało wykonane poprawnie.

płyta CD. Ustaw potrzebę na konsoli lokalnej i po pomyślnym uwierzytelnieniu użytkownik powinien przejść do trybu minimalnych uprawnień
Struktura poleceń w tych zadaniach pokrywa się z rozwiązanymi wcześniej zadaniami 4.a i 4.b. Zespół line vty 0 4 jest zastąpiony przez console 0:

SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#

Jak już wspomniano, minimalny poziom uprawnień określa liczba 0. Sprawdzenie można przeprowadzić w następujący sposób:

SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>

Po uwierzytelnieniu użytkownik przechodzi w tryb nieuprzywilejowany, zgodnie z opisem w zadaniach.

mi. Na BR1 po pomyślnym uwierzytelnieniu na konsoli lokalnej użytkownik powinien wejść w tryb z maksymalnym poziomem uprawnień
Konfiguracja konsoli lokalnej na BR1 będzie wyglądać następująco:

BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#

Kontrolę przeprowadza się w taki sam sposób, jak w poprzednim akapicie:

BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#

Po uwierzytelnieniu następuje przejście do trybu uprzywilejowanego.

5. Na WSZYSTKICH urządzeniach ustaw hasło wsr, aby przejść do trybu uprzywilejowanego

Zadania mówią, że hasło do trybu uprzywilejowanego powinno być standardowo przechowywane w postaci zwykłego tekstu, ale tryb szyfrowania wszystkich haseł nie pozwala zobaczyć hasła w postaci zwykłego tekstu. Aby ustawić hasło umożliwiające wejście do trybu uprzywilejowanego, użyj polecenia enable password wsr. Używanie słowa kluczowego password, określa typ, w jakim hasło będzie przechowywane. Jeśli hasło musi być zaszyfrowane podczas tworzenia użytkownika, wówczas słowem kluczowym było słowo secret, a do przechowywania w formie otwartej używa się password.

Ustawienia możesz sprawdzić w bieżącym widoku konfiguracji:

SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Można zauważyć, że hasło użytkownika jest przechowywane w postaci zaszyfrowanej, a hasło umożliwiające wejście do trybu uprzywilejowanego jest przechowywane w postaci zwykłego tekstu, jak podano w zadaniach.
Aby wszystkie hasła były przechowywane w formie zaszyfrowanej, należy użyć polecenia service password-encryption. Przeglądanie bieżącej konfiguracji będzie teraz wyglądało następująco:

SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Hasło nie jest już widoczne w trybie jawnym.

Źródło: www.habr.com

Dodaj komentarz