Ağ modülünün WorldSkills görevlerinin "SiSA" yetkinliğinde çözümü. Bölüm 1 - Temel Kurulum

WorldSkills hareketi, katılımcılar tarafından modern işgücü piyasasında talep gören pratik becerileri elde etmeyi amaçlamaktadır. Ağ ve Sistem Yönetimi yetkinliği üç modülden oluşur: Ağ, Windows, Linux. Görevler şampiyonluktan şampiyonluğa değişir, yarışmanın koşulları değişir, ancak görevlerin yapısı çoğunlukla aynı kalır.

Ağ adası, Linux ve Windows adalarına göre basitliği nedeniyle ilk olacaktır.

Makalede aşağıdaki görevler ele alınacaktır:

  1. TÜM cihazları topolojiye göre adlandırın
  2. TÜM cihazlar için wsrvuz19.ru alan adını atayın
  3. cisco şifresiyle TÜM cihazlarda wsrvuz19 kullanıcısı oluşturun
    • Kullanıcı parolası, bir karma işlevinin sonucu olarak yapılandırmada saklanmalıdır.
    • Kullanıcı en yüksek ayrıcalık düzeyine sahip olmalıdır.
  4. TÜM cihazlar için AAA modelini uygulayın.
    • Uzak konsolda kimlik doğrulama, yerel veri tabanı kullanılarak yapılmalıdır (RTR1 ve RTR2 cihazları hariç)
    • Başarılı kimlik doğrulamasından sonra, uzak bir konsoldan oturum açarken, kullanıcı hemen maksimum ayrıcalık düzeyine sahip moda girmelidir.
    • Yerel konsolda kimlik doğrulama ihtiyacını ayarlayın.
    • Yerel konsolda başarılı kimlik doğrulamasının ardından, kullanıcı en az ayrıcalıklı moda girmelidir.
    • BR1'de, yerel konsolda başarılı kimlik doğrulamanın ardından kullanıcı, maksimum ayrıcalık düzeyine sahip moda girmelidir.
  5. TÜM cihazlarda, ayrıcalıklı moda girmek için wsr şifresini ayarlayın.
    • Parola, bir karma işlevinin sonucu olarak DEĞİL yapılandırmada saklanmalıdır.
    • Konfigürasyondaki tüm parolaların şifreli biçimde depolanacağı modu ayarlayın.


Fiziksel katmandaki ağ topolojisi aşağıdaki diyagramda gösterilmiştir:

Ağ modülünün WorldSkills görevlerinin "SiSA" yetkinliğinde çözümü. Bölüm 1 - Temel Kurulum

1. TÜM cihazları topolojiye göre adlandırın

Aygıt adını (ana bilgisayar adı) ayarlamak için genel yapılandırma modundan komutu girin hostname SW1, yerine nerede SW1 görevlerde verilen ekipmanın adını yazmalısınız.

Ayarı ön ayar yerine görsel olarak da kontrol edebilirsiniz. anahtar oldu SW1:

Switch(config)# hostname SW1
SW1(config)#

Herhangi bir ayar yaptıktan sonra ana görev, yapılandırmayı kaydetmektir.

Bu, genel yapılandırma modundan şu komutla yapılabilir: do write:

SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

Veya komutla ayrıcalıklı moddan write:

SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

2. TÜM cihazlar için wsrvuz19.ru alan adını atayın

Komutla wsrvuz19.ru alan adını genel yapılandırma modundan varsayılan olarak ayarlayabilirsiniz. ip domain-name wsrvuz19.ru.

Kontrol, genel yapılandırma modundan do show hosts özet komutuyla gerçekleştirilir:

SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...

3. cisco şifresiyle TÜM cihazlarda wsrvuz19 kullanıcısı oluşturun

Maksimum düzeyde ayrıcalıklara sahip olması için böyle bir kullanıcı oluşturmak gerekir ve parola bir karma işlevi şeklinde saklanır. Tüm bu koşullar ekip tarafından dikkate alınır. username wsrvuz19 privilege 15 secret cisco.

Burada:

username wsrvuz19 - Kullanıcı adı;
privilege 15 - ayrıcalık seviyesi (0 - minimum seviye, 15 - maksimum seviye);
secret cisco - parolayı bir MD5 karma işlevi biçiminde saklamak.

komutu göster running-config eklenen kullanıcıyla satırı bulabileceğiniz ve parolanın şifreli biçimde saklandığından emin olabileceğiniz geçerli yapılandırma ayarlarını kontrol etmenize olanak tanır:

SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...

4. TÜM cihazlar için AAA modelini uygulayın

AAA modeli, bir kimlik doğrulama, yetkilendirme ve olayların muhasebeleştirilmesi sistemidir. Bu görevi tamamlamak için ilk adım, AAA modelini etkinleştirmek ve kimlik doğrulamanın yerel bir veritabanı kullanılarak gerçekleştirileceğini belirtmektir:

SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local

A. Uzak konsolda kimlik doğrulama, yerel veri tabanı kullanılarak yapılmalıdır (RTR1 ve RTR2 cihazları hariç)
İşler iki tür konsol tanımlar: yerel ve uzak. Uzak konsol, örneğin SSH veya Telnet protokolleri aracılığıyla uzak bağlantılar uygulamanıza izin verir.

Bu görevi tamamlamak için aşağıdaki komutları girin:

SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#

takım line vty 0 4 0'dan 4'e kadar sanal terminal hatlarının konfigürasyonuna geçer.

Ekip login authentication default sanal konsolda varsayılan kimlik doğrulama modunu açar ve varsayılan mod son işte komutla ayarlanmıştır aaa authentication login default local.

Uzak konsol yapılandırma modundan çıkmak, komut kullanılarak yapılır. exit.

Güvenilir bir kontrol, bir cihazdan diğerine Telnet protokolü aracılığıyla bir test bağlantısı olacaktır. Bunun için seçilen ekipmandaki temel anahtarlama ve ip adreslemenin yapılandırılması gerektiği unutulmamalıdır.

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>

B. Başarılı kimlik doğrulamasından sonra, uzak bir konsoldan oturum açarken, kullanıcı hemen maksimum ayrıcalık düzeyine sahip moda girmelidir.
Bu sorunu çözmek için, sanal terminal hatları kurulumuna geri dönmeniz ve komutla ayrıcalık seviyesini ayarlamanız gerekir. privilege level 1515 yine maksimum ayrıcalık düzeyi ve 0 minimum ayrıcalık düzeyidir:

SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#

Test, önceki alt paragraftaki çözüm olacaktır - Telnet aracılığıyla uzak bağlantı:

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#

Kimlik doğrulamasından sonra, kullanıcı ayrıcalıksız modu atlayarak hemen ayrıcalıklı moda girer, bu da görevin doğru bir şekilde tamamlandığı anlamına gelir.

CD. İhtiyacı yerel konsolda ayarlayın ve başarılı bir kimlik doğrulamanın ardından kullanıcı minimum ayrıcalık moduna girmelidir.
Bu görevlerdeki komut yapısı daha önce çözülmüş görevler 4.a ve 4.b ile aynıdır. Takım line vty 0 4 ile değiştirilir console 0:

SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#

Daha önce de belirtildiği gibi, minimum ayrıcalık seviyesi 0 sayısı ile belirlenir. Kontrol şu şekilde yapılabilir:

SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>

Kimlik doğrulamasından sonra kullanıcı, görevlerde belirtildiği gibi ayrıcalıklı olmayan moda girer.

e. BR1'de, yerel konsolda başarılı kimlik doğrulamanın ardından kullanıcı, maksimum ayrıcalık düzeyine sahip moda girmelidir.
BR1'de yerel bir konsol kurmak şuna benzer:

BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#

Kontrol, önceki paragrafta olduğu gibi yapılır:

BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#

Kimlik doğrulamanın ardından ayrıcalıklı moda geçişler gerçekleşir.

5. TÜM cihazlarda, ayrıcalıklı moda girmek için wsr şifresini ayarlayın

Görevler, ayrıcalıklı mod parolasının standart olarak açık metin olarak saklanması gerektiğini söylüyor, ancak tüm parolaların şifreleme modu, parolayı açık metin olarak görmenize izin vermeyecek. Ayrıcalıklı moda girmek üzere bir parola ayarlamak için şu komutu kullanın: enable password wsr. Anahtar kelimeyi kullanma password, parolanın saklanacağı türü belirler. Bir kullanıcı oluşturulurken şifrenin şifrelenmesi gerekiyorsa, anahtar kelime kelimeydi. secretve açık bir biçimde depolamak için kullanılır password.

Geçerli yapılandırma görünümünden ayarları kontrol edebilirsiniz:

SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Görevlerde belirtildiği gibi kullanıcının şifresinin şifreli olarak saklandığı, ayrıcalıklı moda giriş şifresinin ise clear text olarak saklandığı görülüyor.
Tüm şifrelerin şifrelenmiş biçimde saklanması için şu komutu kullanmalısınız: service password-encryption. Mevcut yapılandırmayı görüntülemek artık şöyle görünecektir:

SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

Parola artık net olarak görüntülenemez.

Kaynak: habr.com

Yorum ekle