在“SiSA”的權限下解決網絡模塊的世界技能任務。 第 1 部分 - 基本設置

WorldSkills 運動旨在讓參與者獲得現代勞動力市場所需的主要實用技能。 網絡和系統管理能力包括三個模塊:網絡、Windows、Linux。 任務從冠軍賽到冠軍賽變化,比賽條件改變,但大部分任務的結構保持不變。

網絡島將是第一個,因為它相對於 Linux 和 Windows 島比較簡單。

本文將考慮以下任務:

  1. 根據拓撲命名所有設備
  2. 為所有設備分配域名 wsrvuz19.ru
  3. 使用密碼 cisco 在所有設備上創建用戶 wsrvuz19
    • 用戶密碼必須作為散列函數的結果存儲在配置中。
    • 用戶必須具有最高權限級別。
  4. 對於所有設備,實施 AAA 模型。
    • 遠程控制台上的身份驗證必須使用本地數據庫完成(RTR1 和 RTR2 設備除外)
    • 身份驗證成功後,從遠程控制台登錄時,用戶應立即進入最高權限級別的模式。
    • 在本地控制台上設置身份驗證的需要。
    • 成功通過本地控制台的身份驗證後,用戶應進入最低特權模式。
    • 在 BR1 上,在本地控制台上成功驗證後,用戶應進入具有最大權限級別的模式
  5. 在所有設備上,設置 wsr 密碼以進入特權模式。
    • 密碼必須存儲在配置中,而不是哈希函數的結果。
    • 設置配置中所有密碼以加密形式存儲的模式。


物理層的網絡拓撲如下圖所示:

在“SiSA”的權限下解決網絡模塊的世界技能任務。 第 1 部分 - 基本設置

1.根據拓撲命名所有設備

要設置設備名稱(主機名),請從全局配置模式輸入命令 hostname SW1, 而不是 SW1 您必須寫下任務中給出的設備名稱。

您甚至可以直觀地檢查設置 - 而不是預設 軸體SW1:

Switch(config)# hostname SW1
SW1(config)#

進行任何設置後的主要任務是保存配置。

這可以在全局配置模式下使用以下命令完成 do write:

SW1(config)# do write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

或者使用命令從特權模式 write:

SW1# write
Building configuration...
Compressed configuration from 2142 bytes to 1161 bytes[OK]

2. 為所有設備分配域名 wsrvuz19.ru

您可以使用以下命令從全局配置模式默認設置域名 wsrvuz19.ru ip domain-name wsrvuz19.ru.

檢查由全局配置模式下的 do show hosts summary 命令執行:

SW1(config)# ip domain-name wsrvuz19.ru
SW1(config)# do show hosts summary
Name lookup view: Global
Default domain is wsrvuz19.ru
...

3. 使用密碼 cisco 在所有設備上創建用戶 wsrvuz19

需要創建這樣一個用戶,讓他擁有最高級別的權限,密碼以散列函數的形式存儲。 團隊考慮了所有這些條件 username wsrvuz19 privilege 15 secret cisco.

在這裡:

username wsrvuz19 - 用戶名;
privilege 15 - 權限級別(0 - 最低級別,15 - 最高級別);
secret cisco - 以 MD5 哈希函數的形式存儲密碼。

顯示命令 running-config 允許您檢查當前的配置設置,您可以在其中找到包含已添加用戶的行,並確保密碼以加密形式存儲:

SW1(config)# username wsrvuz19 privilege 15 secret cisco
SW1(config)# do show running-config
...
username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4.
...

4. 對於所有設備,實施 AAA 模型

AAA模型是一個對事件進行認證、授權和計費的系統。 要完成此任務,第一步是啟用 AAA 模型並指定將使用本地數據庫執行身份驗證:

SW1(config)# aaa new-model
SW1(config)# aaa authentication login default local

A。 遠程控制台上的身份驗證必須使用本地數據庫完成(RTR1 和 RTR2 設備除外)
作業定義了兩種控制台:本地和遠程。 遠程控制台允許您實現遠程連接,例如,通過 SSH 或 Telnet 協議。

要完成此任務,請輸入以下命令:

SW1(config)# line vty 0 4
SW1(config-line)# login authentication default
SW1(config-line)# exit
SW1(config)#

團隊 line vty 0 4 繼續配置虛擬終端線從 0 到 4。

團隊 login authentication default 在虛擬控制台上開啟默認認證模式,默認模式是在上次作業中使用命令設置的 aaa authentication login default local.

使用以下命令退出遠程控制台配置模式 exit.

可靠的檢查是通過 Telnet 協議從一台設備到另一台設備的測試連接。 請記住,必須為此配置所選設備上的基本交換和 IP 地址。

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1>

b. 身份驗證成功後,從遠程控制台登錄時,用戶應立即進入最高權限級別的模式
要解決此問題,您需要返回設置虛擬終端線並使用命令設置權限級別 privilege level 15,其中 15 又是最大權限級別,0 是最小權限級別:

SW1(config)# line vty 0 4
SW1(config-line)# privilege level 15
SW1(config-line)# exit
SW1(config)#

測試將是上一段中的解決方案 - 通過 Telnet 進行遠程連接:

SW3#telnet 2001:100::10
User Access Verification
Username: wsrvuz19
Password:
SW1#

認證通過後,用戶立即進入特權模式,繞過非特權模式,這意味著任務正確完成。

光盤。 在本地控制台設置需求,認證成功後,用戶應進入最小權限模式
這些任務中的命令結構與之前解決的任務 4.a 和 4.b 相同。 團隊 line vty 0 4 被替換為 console 0:

SW1(config)# line console 0
SW1(config-line)# login authentication default
SW1(config-line)# privilege level 0
SW1(config-line)# exit
SW1(config)#

如前所述,最低權限級別由數字 0 確定。可以按如下方式進行檢查:

SW1# exit
User Access Verification
Username: wsrvuz19
Password:
SW1>

身份驗證後,用戶進入非特權模式,如任務中所述。

e. 在 BR1 上,在本地控制台上成功驗證後,用戶應進入具有最大權限級別的模式
在 BR1 上設置本地控制台如下所示:

BR1(config)# line console 0
BR1(config-line)# login authentication default
BR1(config-line)# privilege level 15
BR1(config-line)# exit
BR1(config)#

檢查以與上一段相同的方式進行:

BR1# exit
User Access Verification
Username: wsrvuz19
Password:
BR1#

身份驗證後,將轉換為特權模式。

5.在所有設備上,設置密碼wsr進入特權模式

任務說特權模式的密碼應該以明文形式存儲為標準,但所有密碼的加密模式將不允許您以明文形式查看密碼。 要設置進入特權模式的密碼,使用命令 enable password wsr. 使用關鍵詞 password, 確定存儲密碼的類型。 如果創建用戶時必須加密密碼,那麼關鍵字就是word secret, 並用於以開放形式存儲 password.

您可以從當前配置視圖中檢查設置:

SW1(config)# enable password wsr
SW1(config)# do show running-config
...
enable password wsr
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

可以看出,用戶的密碼是以加密形式存儲的,進入特權模式的密碼是明文存儲的,如任務中所述。
為了以加密形式存儲所有密碼,您應該使用命令 service password-encryption. 查看當前配置現在將如下所示:

SW1(config)# do show running-config
...
enable password 7 03134819
!
username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0
...

密碼不再可見。

來源: www.habr.com

添加評論