El movimiento WorldSkills tiene como objetivo proporcionar a los participantes habilidades principalmente prácticas que se demandan en el mercado laboral moderno. La competencia "Administración de redes y sistemas" consta de tres módulos: Red, Windows, Linux. Las tareas varían de un campeonato a otro, las condiciones para la conducta cambian, pero la estructura de las tareas en su mayor parte permanece sin cambios.
Network Island será la primera debido a su simplicidad con respecto a las islas Linux y Windows.
Las siguientes tareas serán consideradas en el artículo:
- Nombra TODOS los dispositivos según la topología
- Asigne el nombre de dominio wsrvuz19.ru para TODOS los dispositivos
- Cree el usuario wsrvuz19 con TODA la contraseña de cisco en TODOS los dispositivos
- La contraseña del usuario debe almacenarse en la configuración como resultado de la función hash.
- El usuario debe tener el nivel de privilegio máximo.
- Para TODOS los dispositivos, implemente el modelo AAA.
- La autenticación en la consola remota debe hacerse utilizando la base de datos local (excepto RTR1 y RTR2)
- Después de una autenticación exitosa, al iniciar sesión desde la consola remota, el usuario debe ingresar inmediatamente al modo con el nivel de privilegio máximo.
- Configure la necesidad de autenticación en la consola local.
- Tras una autenticación exitosa en la consola local, el usuario debe ingresar al modo con el nivel mínimo de privilegio.
- En BR1, tras una autenticación exitosa en la consola local, el usuario debe ingresar al modo con el nivel de privilegio máximo
- En TODOS los dispositivos, configure la contraseña de wsr para ingresar al modo privilegiado.
- La contraseña debe almacenarse en la configuración NO como resultado de la función hash.
- Establezca el modo en que todas las contraseñas de la configuración se almacenan en forma cifrada.
La topología de la red a nivel físico se presenta en el siguiente diagrama:

Si la información es más fácil de percibir en formato de video, la solución completa para estas tareas se puede encontrar en el siguiente video:
1. Configure los nombres de TODOS los dispositivos de acuerdo con la topología
Para configurar el nombre del dispositivo (nombre de host), es necesario ingresar el comando
hostname SW1
de
hostname SW1
desde el modo de configuración global, donde en lugar de
SW1 es necesario escribir el nombre del equipo dado en las tareas.
Incluso puede verificar la configuración visualmente: en lugar del
interruptor preestablecido
, se convirtió en
SW1 :
Switch(config)# hostname SW1 SW1(config)#
La tarea principal después de realizar cualquier configuración es guardar la configuración.
Puede hacerlo desde el modo de configuración global con el comando
do write
:
SW1(config)# do write Building configuration... Compressed configuration from 2142 bytes to 1161 bytes[OK]
O desde el modo privilegiado con el comando de
write
:
SW1# write Building configuration... Compressed configuration from 2142 bytes to 1161 bytes[OK]
2. Asigne el nombre de dominio wsrvuz19.ru para TODOS los dispositivos
Puede establecer el nombre de dominio predeterminado wsrvuz19.ru desde el modo de configuración global utilizando el
ip domain-name wsrvuz19.ru
.
La verificación se realiza con el comando do show hosts summary del modo de configuración global:
SW1(config)# ip domain-name wsrvuz19.ru SW1(config)# do show hosts summary Name lookup view: Global Default domain is wsrvuz19.ru ...
3. Cree un usuario wsrvuz19 en TODOS los dispositivos con la contraseña de Cisco
Es necesario crear dicho usuario para que posea el nivel máximo de privilegios, y la contraseña se almacena como una función hash. El
username wsrvuz19 privilege 15 secret cisco
tiene en cuenta todas estas condiciones.
Aquí:
username wsrvuz19
- nombre de usuario;
privilege 15
: nivel de privilegio (0: nivel mínimo, 15: nivel máximo);
secret cisco
: almacenar una contraseña en forma de función hash MD5.
El comando show
running-config
permite verificar la configuración de la configuración actual, donde puede encontrar la línea con el usuario agregado y asegurarse de que la contraseña esté almacenada en forma cifrada:
SW1(config)# username wsrvuz19 privilege 15 secret cisco SW1(config)# do show running-config ... username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4. ...
4. Para TODOS los dispositivos, implemente el modelo AAA
El modelo AAA es un sistema de autenticación, autorización y contabilidad de eventos. Para completar esta tarea, el primer paso es activar el modelo AAA e indicar que la autenticación se realizará utilizando la base de datos local:
SW1(config)# aaa new-model SW1(config)# aaa authentication login default local
a. La autenticación en la consola remota debe hacerse utilizando la base de datos local (excepto RTR1 y RTR2)
Las tareas definen dos tipos de consolas: locales y remotas. La consola remota le permite implementar conexiones remotas, por ejemplo, a través de los protocolos SSH o Telnet.
Para completar esta tarea, debe ingresar los siguientes comandos:
SW1(config)# line vty 0 4 SW1(config-line)# login authentication default SW1(config-line)# exit SW1(config)#
El comando
line vty 0 4
a configurar líneas de terminal virtuales de 0 a 4.
El comando
login authentication default
habilita el
login authentication default
en la consola virtual, y el modo predeterminado se configuró en la tarea anterior con el comando
aaa authentication login default local
.
Para salir del modo de configuración de la consola remota, use el
exit
.
Una prueba confiable será una conexión de prueba Telnet de un dispositivo a otro. Debe tenerse en cuenta que para esto, se debe configurar la conmutación básica y el direccionamiento IP en el equipo seleccionado.
SW3#telnet 2001:100::10 User Access Verification Username: wsrvuz19 Password: SW1>
b. Después de una autenticación exitosa, al iniciar sesión desde la consola remota, el usuario debe ingresar inmediatamente al modo con el nivel de privilegio máximo
Para resolver este problema, debe volver a configurar las líneas de terminal virtuales y establecer el nivel de privilegio con el comando
privilege level 15
, donde 15 es nuevamente el nivel máximo y 0 es el nivel mínimo de privilegios:
SW1(config)# line vty 0 4 SW1(config-line)# privilege level 15 SW1(config-line)# exit SW1(config)#
La solución de la última subcláusula: la conexión remota de Telnet servirá como un control:
SW3#telnet 2001:100::10 User Access Verification Username: wsrvuz19 Password: SW1#
Después de la autenticación, el usuario ingresa inmediatamente al modo privilegiado, omitiendo el modo no privilegiado, lo que significa que la tarea se completa correctamente.
cd. Configure la necesidad en la consola local y si la autenticación es exitosa, el usuario debe ingresar al modo con el nivel mínimo de privilegio
La estructura de los equipos en estas tareas coincide con las tareas previamente resueltas 4.ay 4.b. El comando
line vty 0 4
se reemplaza por la
console 0
:
SW1(config)# line console 0 SW1(config-line)# login authentication default SW1(config-line)# privilege level 0 SW1(config-line)# exit SW1(config)#
Como ya se mencionó, el nivel de privilegio mínimo está determinado por el número 0. La verificación se puede realizar de la siguiente manera:
SW1# exit User Access Verification Username: wsrvuz19 Password: SW1>
Después de la autenticación, el usuario ingresa al modo no privilegiado, como se indica en las tareas.
e. En BR1, tras una autenticación exitosa en la consola local, el usuario debe ingresar al modo con el nivel de privilegio máximo
La configuración de la consola local en BR1 se verá así:
BR1(config)# line console 0 BR1(config-line)# login authentication default BR1(config-line)# privilege level 15 BR1(config-line)# exit BR1(config)#
La verificación se lleva a cabo de la misma manera que en el párrafo anterior:
BR1# exit User Access Verification Username: wsrvuz19 Password: BR1#
Después de la autenticación, se producen transiciones al modo privilegiado.
5. En TODOS los dispositivos, configure la contraseña de wsr para ingresar al modo privilegiado
Las tareas dicen que la contraseña para el modo privilegiado debe almacenarse de forma estándar en forma clara, pero el modo de cifrado de todas las contraseñas no le permitirá ver la contraseña en forma clara. Para establecer una contraseña para ingresar al modo privilegiado, use el
enable password wsr
. Usando la
password
clave de
password
, se determina el tipo en el que se almacenará la contraseña. Si la contraseña debe cifrarse al crear el usuario, la palabra clave era
secret
y la
password
usa para el almacenamiento abierto.
Puede verificar la configuración viendo la configuración actual:
SW1(config)# enable password wsr SW1(config)# do show running-config ... enable password wsr ! username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0 ...
Se puede ver que la contraseña del usuario se almacena en forma cifrada, y la contraseña para ingresar al modo privilegiado se almacena de forma clara, como se indica en las tareas.
Para que todas las contraseñas se almacenen en forma cifrada, use el comando
service password-encryption
. Ver la configuración actual ahora se verá así:
SW1(config)# do show running-config ... enable password 7 03134819 ! username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0 ...
La contraseña ya no está disponible para ver en texto claro.