Lösning av WorldSkills-uppgifter i nätverksmodulen i SiSA:s kompetens. Del 1 - Grundläggande installation

WorldSkills-rörelsen syftar till att deltagarna skaffar sig huvudsakligen praktiska färdigheter som efterfrågas på den moderna arbetsmarknaden. Kompetensen Nätverk och systemadministration består av tre moduler: Nätverk, Windows, Linux. Uppgifterna förändras från mästerskap till mästerskap, tävlingsvillkoren förändras, men strukturen på uppgifterna förblir till största delen densamma.

Network Island kommer att vara den första på grund av dess enkelhet i förhållande till Linux- och Windows-öarna.

Artikeln kommer att täcka följande uppgifter:

  1. Ställ in namnen på ALLA enheter enligt topologin
  2. Tilldela domännamnet wsrvuz19.ru till ALLA enheter
  3. Skapa användare wsrvuz19 på ALLA enheter med lösenord cisco
    • Användarlösenordet måste lagras i konfigurationen som ett resultat av en hashfunktion.
    • Användaren måste ha den högsta behörighetsnivån.
  4. För ALLA enheter, implementera AAA-modellen.
    • Autentisering på fjärrkonsolen måste göras med den lokala databasen (förutom RTR1- och RTR2-enheter)
    • Efter framgångsrik autentisering, när användaren loggar in från en fjärrkonsol, bör användaren omedelbart gå in i läget med maximal behörighetsnivå.
    • Ställ in behovet av autentisering på den lokala konsolen.
    • Efter framgångsrik autentisering till den lokala konsolen bör användaren gå in i det minst privilegierade läget.
    • På BR1, efter framgångsrik autentisering på den lokala konsolen, bör användaren vara i ett läge med maximal nivå av privilegier
  5. På ALLA enheter, ställ in wsr-lösenordet för att gå in i privilegierat läge.
    • Lösenordet måste lagras i konfigurationen INTE som ett resultat av en hashfunktion.
    • Konfigurera ett läge där alla lösenord i konfigurationen lagras i krypterad form.


Nätverkstopologin i det fysiska lagret presenteras i följande diagram:

Lösning av WorldSkills-uppgifter i nätverksmodulen i SiSA:s kompetens. Del 1 - Grundläggande installation

1. Ställ in namnen på ALLA enheter enligt topologin

För att ställa in enhetsnamnet (värdnamn) måste du ange kommandot från det globala konfigurationsläget hostname SW1, var istället för SW1 Du ska skriva namnet på den utrustning som anges i uppgifterna.

Du kan till och med kontrollera inställningarna visuellt - istället för förinställningen Växla blev SW1:

Switch(config)# hostname SW1
SW1(config)#

Huvuduppgiften efter att ha gjort några inställningar är att spara konfigurationen.

Detta kan göras från det globala konfigurationsläget med kommandot do write:

SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

Eller från privilegierat läge med kommandot write:

SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

2. Tilldela domännamnet wsrvuz19.ru för ALLA enheter

Du kan ställa in standarddomännamnet wsrvuz19.ru från det globala konfigurationsläget med kommandot ip domain-name wsrvuz19.ru.

Kontrollen utförs med kommandot do show hosts summary från det globala konfigurationsläget:

SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...

3. Skapa användare wsrvuz19 på ALLA enheter med lösenord cisco

Det är nödvändigt att skapa en användare så att han har maximal nivå av privilegier, och lösenordet lagras som en hashfunktion. Alla dessa villkor beaktas av teamet username wsrvuz19 privilege 15 secret cisco.

här:

username wsrvuz19 - Användarnamn;
privilege 15 — Behörighetsnivå (0 — lägsta nivå, 15 — maximinivå).
secret cisco — lagra lösenordet som en MD5-hashfunktion.

visa kommandot running-config låter dig kontrollera de aktuella konfigurationsinställningarna, där du kan hitta raden med den tillagda användaren och se till att lösenordet lagras i krypterad form:

SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...

4. Implementera AAA-modellen för ALLA enheter

AAA-modellen är ett system för autentisering, auktorisering och händelseregistrering. För att slutföra denna uppgift är det första steget att aktivera AAA-modellen och ange att autentisering kommer att utföras med hjälp av en lokal databas:

SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local

a. Autentisering på fjärrkonsolen måste göras med den lokala databasen (förutom RTR1- och RTR2-enheter)
Uppgifterna definierar två typer av konsoler: lokal och fjärrkontroll. Fjärrkonsolen låter dig implementera fjärranslutningar, till exempel via SSH- eller Telnet-protokollen.

För att slutföra denna uppgift måste du ange följande kommandon:

SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#

Team line vty 0 4 övergången görs till att sätta upp virtuella terminallinjer från 0 till 4.

Team login authentication default aktiverar standardautentiseringsläget på den virtuella konsolen, och standardläget ställdes in i föregående uppgift med kommandot aaa authentication login default local.

Att lämna fjärrkonsolens inställningsläge görs med kommandot exit.

Ett tillförlitligt test skulle vara en testanslutning via Telnet från en enhet till en annan. Det är värt att tänka på att för detta måste grundläggande omkoppling och IP-adressering konfigureras på den valda utrustningen.

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>

b. Efter lyckad autentisering, när användaren loggar in från en fjärrkonsol, bör användaren omedelbart gå in i läge med maximal nivå av privilegier
För att lösa detta problem måste du gå tillbaka till att ställa in virtuella terminallinjer och ställa in behörighetsnivån med kommandot privilege level 15, där 15 återigen är den maximala behörighetsnivån och 0 är den lägsta behörighetsnivån:

SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#

Testet kommer att vara lösningen från föregående stycke - fjärranslutning via Telnet:

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#

Efter autentisering går användaren omedelbart in i det privilegierade läget och kringgår det oprivilegierade läget, vilket innebär att uppgiften slutfördes korrekt.

CD. Konfigurera behovet på den lokala konsolen och efter framgångsrik autentisering ska användaren gå in i läge med en miniminivå av privilegier
Kommandostrukturen i dessa uppgifter sammanfaller med tidigare lösta uppgifter 4.a och 4.b. Team line vty 0 4 ersätts med console 0:

SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#

Som redan nämnts bestäms den lägsta behörighetsnivån av siffran 0. Kontrollen kan göras på följande sätt:

SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>

Efter autentisering går användaren in i oprivilegierat läge, som anges i uppgifterna.

e. På BR1, efter framgångsrik autentisering på den lokala konsolen, bör användaren gå in i läget med maximal behörighetsnivå
Den lokala konsolkonfigurationen på BR1 kommer att se ut så här:

BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#

Kontrollen utförs på samma sätt som i föregående stycke:

BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#

Efter autentisering sker övergångar till privilegierat läge.

5. På ALLA enheter, ställ in wsr-lösenordet för att gå in i privilegierat läge

Uppgifterna säger att lösenordet för det privilegierade läget ska lagras i klartext som standard, men krypteringsläget för alla lösenord tillåter dig inte att se lösenordet i klartext. Använd kommandot för att ställa in ett lösenord för att gå in i privilegierat läge enable password wsr. Använder nyckelord password, bestämmer i vilken typ lösenordet ska lagras. Om lösenordet måste krypteras när en användare skapas, så var nyckelordet ordet secret, och för förvaring i öppen form används password.

Du kan kontrollera inställningarna från den aktuella konfigurationen:

SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Det kan ses att användarens lösenord lagras i krypterad form, och lösenordet för att gå in i det privilegierade läget lagras i klartext, som anges i uppgifterna.
För att säkerställa att alla lösenord lagras krypterade, använd kommandot service password-encryption. Att visa den aktuella konfigurationen kommer nu att se ut så här:

SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Lösenordet är inte längre synligt i klartext.

Källa: will.com

Lägg en kommentar