Solusyon ng mga gawain sa WorldSkills ng Network module sa kakayahan ng "SiSA". Bahagi 1 - Pangunahing Setup

Ang kilusang WorldSkills ay naglalayong makuha ng mga kalahok ang mga praktikal na kasanayan na hinihiling sa modernong merkado ng paggawa. Ang kakayahan ng Network at System Administration ay binubuo ng tatlong module: Network, Windows, Linux. Ang mga gawain ay nagbabago mula sa kampeonato patungo sa kampeonato, ang mga kondisyon ng kumpetisyon ay nagbabago, ngunit ang istraktura ng mga gawain sa karamihan ay nananatiling pareho.

Ang Network island ang mauuna dahil sa pagiging simple nito sa Linux at Windows islands.

Ang mga sumusunod na gawain ay isasaalang-alang sa artikulo:

  1. Pangalanan ang LAHAT ng device ayon sa topology
  2. Italaga ang domain name na wsrvuz19.ru para sa LAHAT ng device
  3. Lumikha ng user wsrvuz19 sa LAHAT ng device na may password cisco
    • Ang password ng user ay dapat na naka-imbak sa configuration bilang resulta ng isang hash function.
    • Ang gumagamit ay dapat magkaroon ng pinakamataas na antas ng pribilehiyo.
  4. Para sa LAHAT ng device, ipatupad ang AAA model.
    • Ang pagpapatotoo sa remote console ay dapat gawin gamit ang lokal na database (maliban sa mga RTR1 at RTR2 na device)
    • Pagkatapos ng matagumpay na pagpapatunay, kapag nag-log in mula sa isang remote console, dapat na agad na pumasok ang user sa mode na may pinakamataas na antas ng pribilehiyo.
    • Itakda ang pangangailangan para sa pagpapatunay sa lokal na console.
    • Sa matagumpay na pag-authenticate sa lokal na console, dapat na pumasok ang user sa mode na hindi gaanong privileged.
    • Sa BR1, sa matagumpay na pag-authenticate sa lokal na console, dapat pumasok ang user sa mode na may pinakamataas na antas ng pribilehiyo
  5. Sa LAHAT ng device, itakda ang wsr password upang pumasok sa privileged mode.
    • Ang password ay dapat na naka-imbak sa configuration HINDI bilang resulta ng isang hash function.
    • Itakda ang mode kung saan ang lahat ng mga password sa configuration ay naka-imbak sa naka-encrypt na form.


Ang network topology sa pisikal na layer ay ipinakita sa sumusunod na diagram:

Solusyon ng mga gawain sa WorldSkills ng Network module sa kakayahan ng "SiSA". Bahagi 1 - Pangunahing Setup

1. Pangalanan ang LAHAT ng device ayon sa topology

Upang itakda ang pangalan ng device (hostname), ilagay ang command mula sa pandaigdigang configuration mode hostname SW1, saan sa halip na SW1 dapat mong isulat ang pangalan ng kagamitang ibinigay sa mga gawain.

Maaari mo ring tingnan ang setting nang biswal - sa halip na ang preset lumipat ay SW1:

Switch(config)# hostname SW1
SW1(config)#

Ang pangunahing gawain pagkatapos gumawa ng anumang mga setting ay i-save ang configuration.

Magagawa ito mula sa global configuration mode gamit ang command do write:

SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

O mula sa privileged mode na may command write:

SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

2. Italaga ang domain name na wsrvuz19.ru para sa LAHAT ng device

Maaari mong itakda ang domain name na wsrvuz19.ru bilang default mula sa global configuration mode gamit ang command ip domain-name wsrvuz19.ru.

Ang pagsusuri ay isinasagawa ng do show hosts summary command mula sa pandaigdigang configuration mode:

SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...

3. Lumikha ng user wsrvuz19 sa LAHAT ng device na may password cisco

Ito ay kinakailangan upang lumikha ng tulad ng isang gumagamit upang siya ay may pinakamataas na antas ng mga pribilehiyo, at ang password ay naka-imbak sa anyo ng isang hash function. Ang lahat ng mga kundisyong ito ay isinasaalang-alang ng pangkat username wsrvuz19 privilege 15 secret cisco.

Narito:

username wsrvuz19 - Username;
privilege 15 - antas ng pribilehiyo (0 - pinakamababang antas, 15 - pinakamataas na antas);
secret cisco - pag-iimbak ng password sa anyo ng isang MD5 hash function.

ipakita ang utos running-config nagbibigay-daan sa iyong suriin ang kasalukuyang mga setting ng pagsasaayos, kung saan mahahanap mo ang linya kasama ang idinagdag na user at tiyaking naka-imbak ang password sa naka-encrypt na form:

SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...

4. Para sa LAHAT ng device, ipatupad ang AAA model

Ang modelo ng AAA ay isang sistema ng pagpapatunay, awtorisasyon at accounting ng mga kaganapan. Upang makumpleto ang gawaing ito, ang unang hakbang ay upang paganahin ang modelo ng AAA at tukuyin na ang pagpapatunay ay isasagawa gamit ang isang lokal na database:

SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local

a. Ang pagpapatotoo sa remote console ay dapat gawin gamit ang lokal na database (maliban sa mga RTR1 at RTR2 na device)
Tinutukoy ng mga trabaho ang dalawang uri ng mga console: lokal at remote. Binibigyang-daan ka ng remote console na magpatupad ng mga malalayong koneksyon, halimbawa, sa pamamagitan ng mga protocol ng SSH o Telnet.

Upang makumpleto ang gawaing ito, ipasok ang mga sumusunod na command:

SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#

Koponan line vty 0 4 nagpapatuloy sa pagsasaayos ng mga virtual na linya ng terminal mula 0 hanggang 4.

Koponan login authentication default Ino-on ang default na authentication mode sa virtual console, at ang default na mode ay itinakda sa huling trabaho gamit ang command aaa authentication login default local.

Ang paglabas sa remote console configuration mode ay ginagawa gamit ang command exit.

Ang isang maaasahang pagsusuri ay isang pagsubok na koneksyon sa pamamagitan ng Telnet protocol mula sa isang device patungo sa isa pa. Dapat itong isipin na ang pangunahing paglipat at ip-addressing sa napiling kagamitan ay dapat na i-configure para dito.

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>

b. Pagkatapos ng matagumpay na pagpapatunay, kapag nag-log in mula sa isang remote na console, dapat na agad na pumasok ang user sa mode na may pinakamataas na antas ng pribilehiyo
Upang malutas ang problemang ito, kailangan mong bumalik sa pag-set up ng mga virtual na linya ng terminal at itakda ang antas ng pribilehiyo gamit ang command privilege level 15, kung saan ang 15 ay muli ang pinakamataas na antas ng pribilehiyo at 0 ang pinakamababang antas ng pribilehiyo:

SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#

Ang pagsubok ang magiging solusyon mula sa nakaraang subparagraph - malayuang koneksyon sa pamamagitan ng Telnet:

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#

Pagkatapos ng pagpapatunay, agad na pumasok ang user sa privileged mode, na nilalampasan ang unprivileged, na nangangahulugan na ang gawain ay nakumpleto nang tama.

cd. Itakda ang pangangailangan sa lokal na console at sa matagumpay na pagpapatunay, dapat na pumasok ang user sa minimum na privilege mode
Ang istruktura ng utos sa mga gawaing ito ay kapareho ng mga naunang nalutas na gawain 4.a at 4.b. Koponan line vty 0 4 ay pinalitan ng console 0:

SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#

Tulad ng nabanggit na, ang minimum na antas ng pribilehiyo ay tinutukoy ng numero 0. Ang tseke ay maaaring gawin tulad ng sumusunod:

SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>

Pagkatapos ng pagpapatunay, ang user ay pumasok sa non-privileged mode, gaya ng nakasaad sa mga gawain.

e. Sa BR1, sa matagumpay na pag-authenticate sa lokal na console, dapat pumasok ang user sa mode na may pinakamataas na antas ng pribilehiyo
Ang pag-set up ng lokal na console sa BR1 ay magiging ganito:

BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#

Ang tseke ay isinasagawa sa parehong paraan tulad ng sa nakaraang talata:

BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#

Pagkatapos ng authentication, magaganap ang mga transition sa privileged mode.

5. Sa LAHAT ng device, itakda ang password wsr upang makapasok sa privileged mode

Ang mga gawain ay nagsasabi na ang password para sa privileged mode ay dapat na naka-imbak bilang pamantayan sa malinaw na teksto, ngunit ang encryption mode ng lahat ng mga password ay hindi magpapahintulot sa iyo na makita ang password sa malinaw na teksto. Para magtakda ng password para makapasok sa privileged mode, gamitin ang command enable password wsr. Gamit ang keyword password, tinutukoy ang uri kung saan iimbak ang password. Kung ang password ay dapat na naka-encrypt kapag lumilikha ng isang user, kung gayon ang keyword ay ang salita secret, at para sa imbakan sa isang bukas na anyo ay ginagamit password.

Maaari mong suriin ang mga setting mula sa kasalukuyang configuration view:

SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Makikita na ang password ng user ay naka-imbak sa naka-encrypt na form, at ang password upang makapasok sa privileged mode ay naka-imbak sa malinaw na teksto, tulad ng nakasaad sa mga gawain.
Upang ang lahat ng mga password ay maiimbak sa naka-encrypt na form, dapat mong gamitin ang command service password-encryption. Ang pagtingin sa kasalukuyang configuration ay magiging ganito na ngayon:

SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Ang password ay hindi na makikita sa malinaw.

Pinagmulan: www.habr.com

Magdagdag ng komento