Solução de tarefas WorldSkills do módulo Network na competência de "SiSA". Parte 2 - Configuração básica

Continuamos a analisar as tarefas do módulo Rede do campeonato WorldSkills na competência “Administração de Redes e Sistemas”.

As seguintes tarefas serão consideradas no artigo:

  1. Em TODOS os dispositivos, crie interfaces virtuais, subinterfaces e interfaces de loopback. Atribua endereços IP de acordo com a topologia.
    • Habilite o mecanismo SLAAC para emitir endereços IPv6 na rede MNG na interface do roteador RTR1;
    • Nas interfaces virtuais na VLAN 100 (MNG) nos switches SW1, SW2, SW3, habilite o modo de autoconfiguração IPv6;
    • Em TODOS os dispositivos (exceto PC1 e WEB) atribua manualmente endereços link-local;
    • Em TODOS os switches, desative TODAS as portas não utilizadas na tarefa e transfira para a VLAN 99;
    • Na chave SW1, habilite o bloqueio por 1 minuto se a senha for digitada incorretamente duas vezes em 30 segundos;
  2. Todos os dispositivos devem ser gerenciáveis ​​via SSH versão 2.


A topologia da rede na camada física é apresentada no diagrama a seguir:

Solução de tarefas WorldSkills do módulo Network na competência de "SiSA". Parte 2 - Configuração básica

A topologia de rede no nível do link de dados é apresentada no diagrama a seguir:

Solução de tarefas WorldSkills do módulo Network na competência de "SiSA". Parte 2 - Configuração básica

A topologia de rede no nível da rede é apresentada no diagrama a seguir:

Solução de tarefas WorldSkills do módulo Network na competência de "SiSA". Parte 2 - Configuração básica

predefinição

Antes de realizar as tarefas acima, vale a pena configurar o acionamento básico dos interruptores SW1-SW3, pois será mais conveniente verificar suas configurações no futuro. A configuração da comutação será descrita em detalhes no próximo artigo, mas por enquanto apenas as configurações serão definidas.

O primeiro passo é criar vlans com números 99, 100 e 300 em todos os switches:

SW1(config)#vlan 99
SW1(config-vlan)#exit
SW1(config)#vlan 100
SW1(config-vlan)#exit
SW1(config)#vlan 300
SW1(config-vlan)#exit

O próximo passo é transferir a interface g0/1 para SW1 para vlan número 300:

SW1(config)#interface gigabitEthernet 0/1
SW1(config-if)#switchport mode access 
SW1(config-if)#switchport access vlan 300
SW1(config-if)#exit

As interfaces f0/1-2, f0/5-6, que ficam voltadas para outros switches, devem ser comutadas para modo tronco:

SW1(config)#interface range fastEthernet 0/1-2, fastEthernet 0/5-6
SW1(config-if-range)#switchport trunk encapsulation dot1q
SW1(config-if-range)#switchport mode trunk 
SW1(config-if-range)#exit

No switch SW2 em modo trunk existirão as interfaces f0/1-4:

SW2(config)#interface range fastEthernet 0/1-4
SW2(config-if-range)#switchport trunk encapsulation dot1q
SW2(config-if-range)#switchport mode trunk 
SW2(config-if-range)#exit

No switch SW3 em modo trunk existirão as interfaces f0/3-6, g0/1:

SW3(config)#interface range fastEthernet 0/3-6, gigabitEthernet 0/1
SW3(config-if-range)#switchport trunk encapsulation dot1q
SW3(config-if-range)#switchport mode trunk 
SW3(config-if-range)#exit

Neste estágio, as configurações do switch permitirão a troca de pacotes marcados, necessários para concluir as tarefas.

1. Crie interfaces virtuais, subinterfaces e interfaces de loopback em TODOS os dispositivos. Atribua endereços IP de acordo com a topologia.

O roteador BR1 será configurado primeiro. De acordo com a topologia L3, aqui é necessário configurar uma interface tipo loop, também conhecida como loopback, no número 101:

// Создание loopback
BR1(config)#interface loopback 101
// Назначение ipv4-адреса
BR1(config-if)#ip address 2.2.2.2 255.255.255.255
// Включение ipv6 на интерфейсе
BR1(config-if)#ipv6 enable
// Назначение ipv6-адреса
BR1(config-if)#ipv6 address 2001:B:A::1/64
// Выход из режима конфигурирования интерфейса
BR1(config-if)#exit
BR1(config)#

Para verificar o status da interface criada, você pode usar o comando show ipv6 interface brief:

BR1#show ipv6 interface brief 
...
Loopback101                [up/up]
    FE80::2D0:97FF:FE94:5022	//link-local адрес
    2001:B:A::1			//IPv6-адрес
...
BR1#

Aqui você pode ver que o loopback está ativo, seu estado UP. Se você olhar abaixo, poderá ver dois endereços IPv6, embora apenas um comando tenha sido usado para definir o endereço IPv6. O fato é que FE80::2D0:97FF:FE94:5022 é um endereço link-local atribuído quando o ipv6 está habilitado em uma interface com o comando ipv6 enable.

E para visualizar o endereço IPv4, use um comando semelhante:

BR1#show ip interface brief 
...
Loopback101        2.2.2.2      YES manual up        up 
...
BR1#

Para BR1, você deve configurar imediatamente a interface g0/0; aqui você só precisa definir o endereço IPv6:

// Переход в режим конфигурирования интерфейса
BR1(config)#interface gigabitEthernet 0/0
// Включение интерфейса
BR1(config-if)#no shutdown
BR1(config-if)#ipv6 enable 
BR1(config-if)#ipv6 address 2001:B:C::1/64
BR1(config-if)#exit
BR1(config)#

Você pode verificar as configurações com o mesmo comando show ipv6 interface brief:

BR1#show ipv6 interface brief 
GigabitEthernet0/0         [up/up]
    FE80::290:CFF:FE9D:4624	//link-local адрес
    2001:B:C::1			//IPv6-адрес
...
Loopback101                [up/up]
    FE80::2D0:97FF:FE94:5022	//link-local адрес
    2001:B:A::1			//IPv6-адрес

A seguir, o roteador ISP será configurado. Aqui, de acordo com a tarefa, será configurado o loopback número 0, mas além disso, é preferível configurar a interface g0/0, que deverá ter o endereço 30.30.30.1, pois nas tarefas subsequentes nada será dito sobre configurar essas interfaces. Primeiro, o loopback número 0 é configurado:

ISP(config)#interface loopback 0
ISP(config-if)#ip address 8.8.8.8 255.255.255.255
ISP(config-if)#ipv6 enable 
ISP(config-if)#ipv6 address 2001:A:C::1/64
ISP(config-if)#exit
ISP(config)#

equipe show ipv6 interface brief Você pode verificar se as configurações da interface estão corretas. Então a interface g0/0 é configurada:

BR1(config)#interface gigabitEthernet 0/0
BR1(config-if)#no shutdown 
BR1(config-if)#ip address 30.30.30.1 255.255.255.252
BR1(config-if)#exit
BR1(config)#

A seguir, o roteador RTR1 será configurado. Aqui você também precisa criar um loopback número 100:

BR1(config)#interface loopback 100
BR1(config-if)#ip address 1.1.1.1 255.255.255.255
BR1(config-if)#ipv6 enable 
BR1(config-if)#ipv6 address 2001:A:B::1/64
BR1(config-if)#exit
BR1(config)#

Também no RTR1 você precisa criar 2 subinterfaces virtuais para vlans com números 100 e 300. Isso pode ser feito da seguinte maneira.

Primeiro, você precisa habilitar a interface física g0/1 com o comando no shutdown:

RTR1(config)#interface gigabitEthernet 0/1
RTR1(config-if)#no shutdown
RTR1(config-if)#exit 

Em seguida, são criadas e configuradas subinterfaces com números 100 e 300:

// Создание подынтерфейса с номером 100 и переход к его настройке
RTR1(config)#interface gigabitEthernet 0/1.100
// Установка инкапсуляции типа dot1q с номером vlan'a 100
RTR1(config-subif)#encapsulation dot1Q 100
RTR1(config-subif)#ipv6 enable 
RTR1(config-subif)#ipv6 address 2001:100::1/64
RTR1(config-subif)#exit
// Создание подынтерфейса с номером 300 и переход к его настройке
RTR1(config)#interface gigabitEthernet 0/1.300
// Установка инкапсуляции типа dot1q с номером vlan'a 100
RTR1(config-subif)#encapsulation dot1Q 300
RTR1(config-subif)#ipv6 enable 
RTR1(config-subif)#ipv6 address 2001:300::2/64
RTR1(config-subif)#exit

O número da subinterface pode ser diferente do número da vlan em que funcionará, mas por conveniência é melhor usar o número da subinterface que corresponda ao número da vlan. Se você definir o tipo de encapsulamento ao configurar uma subinterface, deverá especificar um número que corresponda ao número da vlan. Então depois do comando encapsulation dot1Q 300 a subinterface só passará por pacotes vlan com número 300.

A etapa final desta tarefa será o roteador RTR2. A conexão entre SW1 e RTR2 deve estar em modo de acesso, a interface do switch passará para RTR2 apenas os pacotes destinados à vlan número 300, isso está indicado na tarefa da topologia L2. Portanto, apenas a interface física será configurada no roteador RTR2 sem criar subinterfaces:

RTR2(config)#interface gigabitEthernet 0/1
RTR2(config-if)#no shutdown 
RTR2(config-if)#ipv6 enable
RTR2(config-if)#ipv6 address 2001:300::3/64
RTR2(config-if)#exit
RTR2(config)#

Então a interface g0/0 é configurada:

BR1(config)#interface gigabitEthernet 0/0
BR1(config-if)#no shutdown 
BR1(config-if)#ip address 30.30.30.2 255.255.255.252
BR1(config-if)#exit
BR1(config)#

Isso conclui a configuração das interfaces do roteador para a tarefa atual. As interfaces restantes serão configuradas conforme você conclui as tarefas a seguir.

a. Habilite o mecanismo SLAAC para emitir endereços IPv6 na rede MNG na interface do roteador RTR1
O mecanismo SLAAC está habilitado por padrão. A única coisa que você precisa fazer é ativar o roteamento IPv6. Você pode fazer isso com o seguinte comando:

RTR1(config-subif)#ipv6 unicast-routing

Sem este comando o equipamento atua como host. Em outras palavras, graças ao comando acima, é possível usar funções adicionais do IPv6, incluindo emissão de endereços IPv6, configuração de roteamento, etc.

b. Nas interfaces virtuais na VLAN 100 (MNG) nos switches SW1, SW2, SW3, habilite o modo de configuração automática IPv6
Pela topologia L3 fica claro que os switches estão conectados à VLAN 100. Isso significa que é necessário criar interfaces virtuais nos switches, e só então atribuí-los para receber endereços IPv6 por padrão. A configuração inicial foi feita justamente para que os switches pudessem receber endereços padrão do RTR1. Você pode concluir esta tarefa usando a seguinte lista de comandos, adequada para todos os três switches:

// Создание виртуального интерфейса
SW1(config)#interface vlan 100
SW1(config-if)#ipv6 enable
// Получение ipv6 адреса автоматически
SW1(config-if)#ipv6 address autoconfig
SW1(config-if)#exit

Você pode verificar tudo com o mesmo comando show ipv6 interface brief:

SW1#show ipv6 interface brief
...
Vlan100                [up/up]
    FE80::A8BB:CCFF:FE80:C000		// link-local адрес
    2001:100::A8BB:CCFF:FE80:C000	// полученный IPv6-адрес

Além do endereço link-local, apareceu um endereço ipv6 recebido do RTR1. Esta tarefa foi concluída com sucesso e os mesmos comandos devem ser escritos nos switches restantes.

Com. Em TODOS os dispositivos (exceto PC1 e WEB) atribua manualmente endereços link-local
Endereços IPv6 de trinta dígitos não são divertidos para administradores, por isso é possível alterar manualmente o link-local, reduzindo seu comprimento a um valor mínimo. As tarefas não dizem nada sobre quais endereços escolher, portanto, aqui é fornecida uma escolha livre.

Por exemplo, no switch SW1 você precisa definir o endereço link-local fe80::10. Isso pode ser feito com o seguinte comando no modo de configuração da interface selecionada:

// Вход в виртуальный интерфейс vlan 100
SW1(config)#interface vlan 100
// Ручная установка link-local адреса 
SW1(config-if)#ipv6 address fe80::10 link-local
SW1(config-if)#exit

Agora o endereçamento parece muito mais atraente:

SW1#show ipv6 interface brief
...
Vlan100                [up/up]
    FE80::10		//link-local адреc
    2001:100::10	//IPv6-адрес

Além do endereço link-local, o endereço IPv6 recebido também mudou, pois o endereço é emitido com base no endereço link-local.

No switch SW1 foi necessário definir apenas um endereço link-local em uma interface. Com o roteador RTR1, você precisa fazer mais configurações - você precisa definir o link-local em duas subinterfaces, no loopback, e nas configurações subsequentes a interface do túnel 100 também aparecerá.

Para evitar a gravação desnecessária de comandos, você pode definir o mesmo endereço local de link em todas as interfaces de uma só vez. Você pode fazer isso usando uma palavra-chave range seguido pela listagem de todas as interfaces:

// Переход к настройке нескольких интерфейсов
RTR1(config)#interface range gigabitEthernet 0/1.100, gigabitEthernet 0/1.300, loopback 100
// Ручная установка link-local адреса 
RTR1(config-if)#ipv6 address fe80::1 link-local
RTR1(config-if)#exit

Ao verificar as interfaces, você verá que os endereços locais do link foram alterados em todas as interfaces selecionadas:

RTR1#show ipv6 interface brief
gigabitEthernet 0/1.100		[up/up]
    FE80::1
    2001:100::1
gigabitEthernet 0/1.300		[up/up]
    FE80::1
    2001:300::2
Loopback100            		[up/up]
    FE80::1
    2001:A:B::1

Todos os outros dispositivos são configurados de maneira semelhante

d. Em TODOS os switches, desative TODAS as portas não utilizadas no trabalho e transfira para a VLAN 99
A ideia básica é a mesma forma de selecionar múltiplas interfaces para configurar usando o comando range, e só então você deve escrever comandos para transferir para a vlan desejada e depois desligar as interfaces. Por exemplo, o switch SW1, conforme a topologia L1, terá as portas f0/3-4, f0/7-8, f0/11-24 e g0/2 desabilitadas. Para este exemplo a configuração seria a seguinte:

// Выбор всех неиспользуемых портов
SW1(config)#interface range fastEthernet 0/3-4, fastEthernet 0/7-8, fastEthernet 0/11-24, gigabitEthernet 0/2
// Установка режима access на интерфейсах
SW1(config-if-range)#switchport mode access 
// Перевод в VLAN 99 интерфейсов
SW1(config-if-range)#switchport access vlan 99
// Выключение интерфейсов
SW1(config-if-range)#shutdown
SW1(config-if-range)#exit

Ao verificar as configurações com um comando já conhecido, é importante ressaltar que todas as portas não utilizadas devem ter um status administrativamente inativo, notificando que a porta está desabilitada:

SW1#show ip interface brief
Interface          IP-Address   OK? Method   Status                  Protocol
...
fastEthernet 0/3   unassigned   YES unset    administratively down   down

Para ver em qual vlan a porta está, você pode usar outro comando:

SW1#show ip vlan
...
99   VLAN0099     active    Fa0/3, Fa0/4, Fa0/7, Fa0/8
                            Fa0/11, Fa0/12, Fa0/13, Fa0/14
                            Fa0/15, Fa0/16, Fa0/17, Fa0/18
                            Fa0/19, Fa0/20, Fa0/21, Fa0/22
                            Fa0/23, Fa0/24, Gig0/2
...                          

Todas as interfaces não utilizadas devem estar aqui. Vale ressaltar que não será possível transferir interfaces para vlan se tal vlan não tiver sido criada. É para isso que na configuração inicial foram criadas todas as vlans necessárias ao funcionamento.

e. No switch SW1, habilite um bloqueio por 1 minuto se a senha for digitada incorretamente duas vezes em 30 segundos
Você pode fazer isso com o seguinte comando:

// Блокировка на 60с; Попытки: 2; В течение: 30с
SW1#login block-for 60 attempts 2 within 30

Você também pode verificar essas configurações da seguinte maneira:

SW1#show login
...
   If more than 2 login failures occur in 30 seconds or less,
     logins will be disabled for 60 seconds.
...

Onde for claramente explicado que após duas tentativas malsucedidas em 30 segundos ou menos, a capacidade de fazer login será bloqueada por 60 segundos.

2. Todos os dispositivos devem ser gerenciáveis ​​via SSH versão 2

Para que os dispositivos sejam acessíveis via SSH versão 2, é necessário primeiro configurar o equipamento, portanto, para fins informativos, iremos primeiro configurar o equipamento com as configurações de fábrica.

Você pode alterar a versão da punção da seguinte forma:

// Установить версию SSH версии 2
Router(config)#ip ssh version 2
Please create RSA keys (of at least 768 bits size) to enable SSH v2.
Router(config)#

O sistema solicita que você crie chaves RSA para que o SSH versão 2 funcione. Seguindo o conselho do sistema inteligente, você pode criar chaves RSA com o seguinte comando:

// Создание RSA ключей
Router(config)#crypto key generate rsa
% Please define a hostname other than Router.
Router(config)#

O sistema não permite que o comando seja executado porque o nome do host não foi alterado. Depois de alterar o nome do host, você precisa escrever o comando de geração de chave novamente:

Router(config)#hostname R1
R1(config)#crypto key generate rsa 
% Please define a domain-name first.
R1(config)#

Agora o sistema não permite a criação de chaves RSA devido à falta de um nome de domínio. E após instalar o nome de domínio, será possível criar chaves RSA. As chaves RSA devem ter pelo menos 768 bits para que o SSH versão 2 funcione:

R1(config)#ip domain-name wsrvuz19.ru
R1(config)#crypto key generate rsa
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

Como resultado, para que o SSHv2 funcione é necessário:

  1. Alterar nome de host;
  2. Alterar nome de domínio;
  3. Gere chaves RSA.

O artigo anterior mostrou como alterar o nome do host e o nome de domínio em todos os dispositivos, portanto, enquanto continua a configurar os dispositivos atuais, você só precisa gerar chaves RSA:

RTR1(config)#crypto key generate rsa
How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

A versão 2 do SSH está ativa, mas os dispositivos ainda não estão totalmente configurados. A etapa final será configurar consoles virtuais:

// Переход к настройке виртуальных консолей
R1(config)#line vty 0 4
// Разрешение удаленного подключения только по протоколу SSH
RTR1(config-line)#transport input ssh
RTR1(config-line)#exit

No artigo anterior foi configurado o modelo AAA, onde a autenticação era configurada em consoles virtuais utilizando um banco de dados local, e o usuário, após a autenticação, deveria entrar imediatamente em modo privilegiado. O teste mais simples da funcionalidade SSH é tentar conectar-se ao seu próprio equipamento. RTR1 possui um loopback com endereço IP 1.1.1.1, você pode tentar conectar-se a este endereço:

//Подключение по ssh
RTR1(config)#do ssh -l wsrvuz19 1.1.1.1
Password: 
RTR1#

Depois da chave -l Digite o login do usuário existente e depois a senha. Após a autenticação, o usuário muda imediatamente para o modo privilegiado, o que significa que o SSH está configurado corretamente.

Fonte: habr.com

Adicionar um comentário