Reševanje nalog WorldSkills modula Network v pristojnosti SiSA. 1. del - Osnovna nastavitev

Gibanje WorldSkills je namenjeno zagotavljanju udeležencem predvsem praktičnih veščin, po katerih povprašuje sodobni trg dela. Kompetencija »Upravljanje omrežja in sistema« je sestavljena iz treh modulov: Omrežje, Windows, Linux. Naloge se spreminjajo od prvenstva do prvenstva, spreminjajo se pogoji tekmovanja, struktura nalog pa večinoma ostaja nespremenjena.

Network Island bo prvi zaradi svoje preprostosti v primerjavi z otoki Linux in Windows.

Članek bo obravnaval naslednje naloge:

  1. Nastavite imena VSEH naprav glede na topologijo
  2. VSEM napravam dodelite ime domene wsrvuz19.ru
  3. Ustvarite uporabnika wsrvuz19 na VSEH napravah z geslom cisco
    • Geslo uporabnika mora biti shranjeno v konfiguraciji kot rezultat zgoščevalne funkcije.
    • Uporabnik mora imeti največjo raven privilegijev.
  4. Za VSE naprave uporabite model AAA.
    • Preverjanje pristnosti na oddaljeni konzoli mora biti izvedeno z uporabo lokalne baze podatkov (razen za naprave RTR1 in RTR2)
    • Po uspešni avtentikaciji mora uporabnik ob prijavi z oddaljene konzole takoj vstopiti v način z najvišjo stopnjo privilegijev.
    • Konfigurirajte potrebo po preverjanju pristnosti na lokalni konzoli.
    • Uspešno preverjanje pristnosti na lokalni konzoli bi moralo uporabnika postaviti v način z minimalnimi privilegiji.
    • Na BR1 mora biti uporabnik po uspešnem preverjanju pristnosti na lokalni konzoli v načinu z najvišjo stopnjo privilegijev
  5. Na VSEH napravah nastavite geslo wsr za vstop v privilegiran način.
    • Geslo mora biti shranjeno v konfiguraciji NE kot rezultat zgoščevalne funkcije.
    • Konfigurirajte način, v katerem so vsa gesla v konfiguraciji shranjena v šifrirani obliki.


Topologija omrežja na fizični ravni je predstavljena v naslednjem diagramu:

Reševanje nalog WorldSkills modula Network v pristojnosti SiSA. 1. del - Osnovna nastavitev

1. Nastavite imena VSEH naprav glede na topologijo

Če želite nastaviti ime naprave (ime gostitelja), morate vnesti ukaz iz načina globalne konfiguracije hostname SW1, kjer je namesto SW1 Napisati morate ime opreme, podane v nalogah.

Nastavitve lahko celo vizualno preverite - namesto prednastavitve Preklop je bila SW1:

Switch(config)# hostname SW1
SW1(config)#

Glavna naloga po izvedbi kakršnih koli nastavitev je shranjevanje konfiguracije.

To lahko storite v načinu globalne konfiguracije z ukazom do write:

SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

Ali iz privilegiranega načina z ukazom write:

SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

2. VSEM napravam dodelite ime domene wsrvuz19.ru

Privzeto ime domene wsrvuz19.ru lahko nastavite v načinu globalne konfiguracije z ukazom ip domain-name wsrvuz19.ru.

Preverjanje se izvede z ukazom do show hosts summary iz načina globalne konfiguracije:

SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...

3. Ustvarite uporabnika wsrvuz19 na VSEH napravah z geslom cisco

Uporabnika je treba ustvariti tako, da ima najvišjo raven privilegijev, geslo pa je shranjeno kot zgoščevalna funkcija. Vse te pogoje ekipa upošteva username wsrvuz19 privilege 15 secret cisco.

Tukaj:

username wsrvuz19 - uporabniško ime;
privilege 15 — raven privilegijev (0 — najnižja raven, 15 — najvišja raven);
secret cisco — shranjevanje gesla kot zgoščene funkcije MD5.

pokaži ukaz running-config omogoča preverjanje nastavitev trenutne konfiguracije, kjer najdete vrstico z dodanim uporabnikom in se prepričate, da je geslo shranjeno v šifrirani obliki:

SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...

4. Izvedite model AAA za VSE naprave

Model AAA je sistem avtentikacije, avtorizacije in beleženja dogodkov. Za dokončanje te naloge je prvi korak, da omogočite model AAA in določite, da bo preverjanje pristnosti izvedeno z uporabo lokalne baze podatkov:

SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local

a. Preverjanje pristnosti na oddaljeni konzoli mora biti izvedeno z uporabo lokalne baze podatkov (razen za naprave RTR1 in RTR2)
Naloge določajo dve vrsti konzol: lokalno in oddaljeno. Oddaljena konzola vam omogoča izvajanje oddaljenih povezav, na primer prek protokolov SSH ali Telnet.

Za dokončanje te naloge morate vnesti naslednje ukaze:

SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#

ekipa line vty 0 4 prehod je narejen na nastavitev virtualnih terminalskih linij od 0 do 4.

Ekipa login authentication default omogoči privzeti način preverjanja pristnosti na virtualni konzoli, privzeti način pa je bil nastavljen v prejšnji nalogi z ukazom aaa authentication login default local.

Izhod iz načina nastavitve oddaljene konzole se izvede z ukazom exit.

Zanesljiv test bi bila testna povezava prek Telneta z ene naprave na drugo. Upoštevati je treba, da je za to treba na izbrani opremi konfigurirati osnovno preklapljanje in naslavljanje IP.

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>

b. Po uspešni avtentikaciji mora uporabnik ob prijavi z oddaljene konzole takoj vstopiti v način z najvišjo stopnjo privilegijev
Če želite rešiti to težavo, se morate vrniti k nastavitvi navideznih terminalskih linij in nastaviti raven privilegijev z ukazom privilege level 15, kjer je 15 spet najvišja raven, 0 pa najmanjša raven privilegijev:

SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#

Test bo rešitev iz prejšnjega pododstavka - oddaljena povezava preko Telneta:

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#

Po preverjanju pristnosti uporabnik takoj vstopi v privilegiran način, mimo neprivilegiranega načina, kar pomeni, da je bila naloga opravljena pravilno.

cd. Konfigurirajte potrebo na lokalni konzoli in po uspešnem preverjanju pristnosti mora uporabnik vstopiti v način z minimalno ravnjo privilegijev
Struktura ukazov v teh nalogah sovpada s predhodno rešenima nalogama 4.a in 4.b. Ekipa line vty 0 4 se nadomesti z console 0:

SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#

Kot je bilo že omenjeno, je minimalna raven privilegijev določena s številko 0. Preverjanje lahko izvedete na naslednji način:

SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>

Po avtentikaciji uporabnik preide v neprivilegiran način, kot je navedeno v nalogah.

e. Na BR1 mora biti uporabnik po uspešnem preverjanju pristnosti na lokalni konzoli v načinu z najvišjo stopnjo privilegijev
Nastavitev lokalne konzole na BR1 bo videti takole:

BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#

Preverjanje se izvede na enak način kot v prejšnjem odstavku:

BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#

Po preverjanju pristnosti pride do prehoda v privilegiran način.

5. Na VSEH napravah nastavite geslo wsr za vstop v privilegiran način

Naloge pravijo, da mora biti geslo za privilegirani način standardno shranjeno v čistem besedilu, vendar način šifriranja za vsa gesla ne bo omogočal ogleda gesla v čistem besedilu. Če želite nastaviti geslo za vstop v privilegiran način, uporabite ukaz enable password wsr. Uporaba ključne besede password, določa vrsto, v kateri bo geslo shranjeno. Če mora biti geslo pri ustvarjanju uporabnika šifrirano, je bila ključna beseda beseda secret, in se uporablja za odprto shranjevanje password.

Nastavitve lahko preverite v trenutni konfiguraciji:

SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Razvidno je, da je geslo uporabnika shranjeno v šifrirani obliki, geslo za vstop v privilegirani način pa je shranjeno v čistem besedilu, kot je navedeno v nalogah.
Če želite zagotoviti, da so vsa gesla shranjena šifrirano, uporabite ukaz service password-encryption. Ogled trenutne konfiguracije bo zdaj videti takole:

SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Geslo ni več vidno v čistem besedilu.

Vir: www.habr.com

Dodaj komentar