"CCA" की क्षमता में नेटवर्क मॉड्यूल के वर्ल्डस्किल कार्यों का समाधान। भाग 1 - मूल सेटअप

वर्ल्डस्किल्स आंदोलन का उद्देश्य प्रतिभागियों को मुख्य रूप से व्यावहारिक कौशल प्रदान करना है जो आधुनिक श्रम बाजार में मांग में हैं। योग्यता "नेटवर्क और सिस्टम प्रशासन" में तीन मॉड्यूल होते हैं: नेटवर्क, विंडोज, लिनक्स। कार्य चैम्पियनशिप से चैम्पियनशिप तक भिन्न होते हैं, आचरण में बदलाव के लिए स्थितियां होती हैं, लेकिन अधिकांश भाग के लिए कार्यों की संरचना अपरिवर्तित रहती है।

लिनक्स और विंडोज द्वीपों के संबंध में अपनी सादगी के कारण नेटवर्क द्वीप पहला होगा।

लेख में निम्नलिखित कार्यों पर विचार किया जाएगा:

  1. टोपोलॉजी के अनुसार सभी उपकरणों को नाम दें
  2. सभी उपकरणों के लिए wsrvuz19.ru डोमेन नाम असाइन करें
  3. सभी उपकरणों पर सभी सिस्को पासवर्ड के साथ उपयोगकर्ता wsrvuz19 बनाएँ
    • उपयोगकर्ता पासवर्ड को हैश फ़ंक्शन के परिणामस्वरूप कॉन्फ़िगरेशन में संग्रहीत किया जाना चाहिए।
    • उपयोगकर्ता के पास अधिकतम विशेषाधिकार स्तर होना चाहिए।
  4. सभी उपकरणों के लिए, AAA मॉडल लागू करें।

    • रिमोट कंसोल पर प्रमाणीकरण स्थानीय डेटाबेस (RTR1 और RTR2 को छोड़कर) का उपयोग करके किया जाना चाहिए
    • सफल प्रमाणीकरण के बाद, रिमोट कंसोल से लॉग इन करते समय, उपयोगकर्ता को तुरंत अधिकतम विशेषाधिकार स्तर के साथ मोड में प्रवेश करना होगा।
    • स्थानीय कंसोल पर प्रमाणीकरण की आवश्यकता को कॉन्फ़िगर करें।
    • स्थानीय कंसोल पर सफल प्रमाणीकरण होने पर, उपयोगकर्ता को न्यूनतम विशेषाधिकार स्तर के साथ मोड में प्रवेश करना होगा।
    • BR1 पर, स्थानीय कंसोल पर सफल प्रमाणीकरण के बाद, उपयोगकर्ता को अधिकतम विशेषाधिकार स्तर के साथ मोड में प्रवेश करना होगा
  5. सभी उपकरणों पर, विशेषाधिकार मोड में प्रवेश करने के लिए wsr पासवर्ड सेट करें।
    • पासवर्ड हैश फ़ंक्शन के परिणामस्वरूप कॉन्फ़िगरेशन में संग्रहीत किया जाना चाहिए।
    • उस मोड को सेट करें जिसमें कॉन्फ़िगरेशन के सभी पासवर्ड एन्क्रिप्टेड रूप में संग्रहीत हैं।

भौतिक स्तर पर नेटवर्क टोपोलॉजी निम्नलिखित आरेख में प्रस्तुत की गई है:



यदि जानकारी को वीडियो प्रारूप में देखना आसान है, तो इन कार्यों का संपूर्ण समाधान निम्न वीडियो में पाया जा सकता है:



1. टोपोलॉजी के अनुसार सभी उपकरणों के नाम सेट करें


डिवाइस का नाम (होस्टनाम) सेट करने के लिए, वैश्विक कॉन्फ़िगरेशन मोड से hostname SW1 कमांड hostname SW1 दर्ज करना आवश्यक है, जहां SW1 के बजाय कार्यों में दिए गए उपकरणों का नाम लिखना आवश्यक है।

तुम भी नेत्रहीन सेटिंग्स की जाँच कर सकते हैं - पूर्व निर्धारित स्विच के बजाय , यह SW1 बन गया:

 Switch(config)# hostname SW1 SW1(config)# 

कोई भी सेटिंग करने के बाद मुख्य कार्य कॉन्फ़िगरेशन को सहेजना है।

आप इसे ग्लोबल कॉन्फ्रेंस मोड से do write कमांड के साथ कर सकते do write :

 SW1(config)# do write Building configuration... Compressed configuration from 2142 bytes to 1161 bytes[OK] 

या write कमांड के साथ विशेषाधिकार प्राप्त मोड से:

 SW1# write Building configuration... Compressed configuration from 2142 bytes to 1161 bytes[OK] 

2. सभी उपकरणों के लिए wsrvuz19.ru डोमेन नाम असाइन करें


आप वैश्विक कॉन्फ़िगरेशन मोड से डिफ़ॉल्ट डोमेन नाम wsrvuz19.ru को ip domain-name wsrvuz19.ru का उपयोग करके सेट कर सकते हैं।

सत्यापन को वैश्विक कॉन्फ़िगरेशन मोड से होस्ट शो कमांड कमांड के साथ किया जाता है:

 SW1(config)# ip domain-name wsrvuz19.ru SW1(config)# do show hosts summary Name lookup view: Global Default domain is wsrvuz19.ru ... 

3. सिस्को पासवर्ड के साथ सभी उपकरणों पर एक wsrvuz19 उपयोगकर्ता बनाएं


ऐसा उपयोगकर्ता बनाने के लिए आवश्यक है ताकि वह विशेषाधिकार के अधिकतम स्तर का अधिकारी हो, और पासवर्ड को हैश फ़ंक्शन के रूप में संग्रहीत किया जाता है। इन सभी शर्तों को username wsrvuz19 privilege 15 secret cisco कमांड द्वारा लिया जाता है।

यहां:

username wsrvuz19 - उपयोगकर्ता नाम;
privilege 15 - विशेषाधिकार स्तर (0 - न्यूनतम स्तर, 15 - अधिकतम स्तर);
secret cisco - एमडी 5 हैश फ़ंक्शन के रूप में एक पासवर्ड संग्रहीत करना।

शो running-config कमांड आपको वर्तमान कॉन्फ़िगरेशन की सेटिंग्स की जांच करने की अनुमति देता है, जहां आप उपयोगकर्ता द्वारा जोड़े गए लाइन को ढूंढ सकते हैं और सुनिश्चित कर सकते हैं कि पासवर्ड एन्क्रिप्टेड रूप में संग्रहीत है:

 SW1(config)# username wsrvuz19 privilege 15 secret cisco SW1(config)# do show running-config ... username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4. ... 

4. सभी उपकरणों के लिए, एएए मॉडल को लागू करें


एएए मॉडल एक प्रमाणीकरण, प्राधिकरण और घटना लेखा प्रणाली है। इस कार्य को पूरा करने के लिए, पहला कदम AAA मॉडल को सक्षम करना है और इंगित करना है कि स्थानीय डेटाबेस का उपयोग करके प्रमाणीकरण किया जाएगा:

 SW1(config)# aaa new-model SW1(config)# aaa authentication login default local 

एक। रिमोट कंसोल पर प्रमाणीकरण स्थानीय डेटाबेस (RTR1 और RTR2 को छोड़कर) का उपयोग करके किया जाना चाहिए

कार्य दो प्रकार के कंसोल को परिभाषित करते हैं: स्थानीय और दूरस्थ। रिमोट कंसोल आपको दूरस्थ कनेक्शन को लागू करने की अनुमति देता है, उदाहरण के लिए, एसएसएच या टेलनेट प्रोटोकॉल के माध्यम से।

इस कार्य को पूरा करने के लिए, आपको निम्नलिखित कमांड दर्ज करने होंगे:

 SW1(config)# line vty 0 4 SW1(config-line)# login authentication default SW1(config-line)# exit SW1(config)# 

line vty 0 4 कमांड 0 से 4 तक वर्चुअल टर्मिनल लाइनों को कॉन्फ़िगर करने के लिए line vty 0 4 है।

login authentication default कमांड वर्चुअल कंसोल पर login authentication default मोड को सक्षम करता है, और aaa authentication login default local कमांड के साथ डिफॉल्ट मोड पिछले टास्क में सेट किया गया था।

दूरस्थ कंसोल कॉन्फ़िगरेशन मोड से exit लिए, exit उपयोग करें।

एक विश्वसनीय परीक्षण एक डिवाइस से दूसरे डिवाइस में टेलनेट टेस्ट कनेक्शन होगा। यह ध्यान में रखा जाना चाहिए कि इसके लिए, चयनित उपकरणों पर बुनियादी स्विचिंग और आईपी-एड्रेसिंग को कॉन्फ़िगर करना होगा।

 SW3#telnet 2001:100::10 User Access Verification Username: wsrvuz19 Password: SW1> 

ख। सफल प्रमाणीकरण के बाद, रिमोट कंसोल से लॉग इन करते समय, उपयोगकर्ता को तुरंत अधिकतम विशेषाधिकार स्तर के साथ मोड में प्रवेश करना होगा

इस समस्या को हल करने के लिए, आपको वर्चुअल टर्मिनल लाइनों को कॉन्फ़िगर करने और privilege level 15 कमांड के साथ विशेषाधिकार स्तर सेट करने की आवश्यकता है, जहां 15 फिर से अधिकतम स्तर है और 0 विशेषाधिकार का न्यूनतम स्तर है:

 SW1(config)# line vty 0 4 SW1(config-line)# privilege level 15 SW1(config-line)# exit SW1(config)# 

अंतिम उपखंड से समाधान - रिमोट टेलनेट कनेक्शन एक चेक के रूप में काम करेगा:

 SW3#telnet 2001:100::10 User Access Verification Username: wsrvuz19 Password: SW1# 

प्रमाणीकरण के बाद, उपयोगकर्ता तुरंत अप्रकाशित मोड को दरकिनार करते हुए विशेषाधिकार प्राप्त मोड में प्रवेश करता है, जिसका अर्थ है कि कार्य सही ढंग से पूरा हो गया है।

सीडी। स्थानीय कंसोल पर आवश्यकता को कॉन्फ़िगर करें और यदि प्रमाणीकरण सफल होता है, तो उपयोगकर्ता को न्यूनतम विशेषाधिकार स्तर के साथ मोड में प्रवेश करना होगा

इन कार्यों में टीमों की संरचना पहले से हल किए गए कार्यों 4. ए और 4. बी के साथ मेल खाती है। line vty 0 4 कमांड को console 0 से बदल दिया गया console 0 :

 SW1(config)# line console 0 SW1(config-line)# login authentication default SW1(config-line)# privilege level 0 SW1(config-line)# exit SW1(config)# 

जैसा कि पहले ही उल्लेख किया गया है, न्यूनतम विशेषाधिकार स्तर संख्या 0. द्वारा निर्धारित किया जाता है। चेक निम्नानुसार किया जा सकता है:

 SW1# exit User Access Verification Username: wsrvuz19 Password: SW1> 

प्रमाणीकरण के बाद, उपयोगकर्ता unprivileged मोड में प्रवेश करता है, जैसा कि कार्यों में कहा गया है।

ई। BR1 पर, स्थानीय कंसोल पर सफल प्रमाणीकरण के बाद, उपयोगकर्ता को अधिकतम विशेषाधिकार स्तर के साथ मोड में प्रवेश करना होगा

BR1 पर स्थानीय कंसोल की स्थापना इस तरह दिखाई देगी:

 BR1(config)# line console 0 BR1(config-line)# login authentication default BR1(config-line)# privilege level 15 BR1(config-line)# exit BR1(config)# 

सत्यापन पिछले पैराग्राफ की तरह ही किया जाता है:

 BR1# exit User Access Verification Username: wsrvuz19 Password: BR1# 

प्रमाणीकरण के बाद, विशेषाधिकारित मोड में परिवर्तन होते हैं।

5. सभी उपकरणों पर, विशेषाधिकार मोड में प्रवेश करने के लिए wsr पासवर्ड सेट करें


कार्यों का कहना है कि विशेषाधिकार प्राप्त मोड के लिए पासवर्ड मानक रूप में स्पष्ट रूप में संग्रहीत किया जाना चाहिए, लेकिन सभी पासवर्डों का एन्क्रिप्शन मोड आपको पासवर्ड को स्पष्ट रूप में देखने की अनुमति नहीं देगा। विशेषाधिकार प्राप्त मोड में प्रवेश करने के लिए एक पासवर्ड सेट करने के लिए, enable password wsr उपयोग करें। password कीवर्ड का उपयोग करके, जिस पासवर्ड को संग्रहीत किया जाएगा, वह निर्धारित किया जाता है। यदि उपयोगकर्ता बनाते समय पासवर्ड एन्क्रिप्ट किया जाना चाहिए, तो कुंजी शब्द secret था, और password उपयोग खुले भंडारण के लिए किया जाता है।

आप वर्तमान कॉन्फ़िगरेशन को देखकर सेटिंग्स की जांच कर सकते हैं:

 SW1(config)# enable password wsr SW1(config)# do show running-config ... enable password wsr ! username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0 ... 

यह देखा जा सकता है कि उपयोगकर्ता पासवर्ड एन्क्रिप्टेड रूप में संग्रहीत किया जाता है, और विशेषाधिकार प्राप्त मोड में प्रवेश करने के लिए पासवर्ड कार्यों में कहा गया है, स्पष्ट रूप से संग्रहीत किया जाता है।
सभी पासवर्ड को एन्क्रिप्टेड रूप में संग्रहीत करने के लिए, service password-encryption कमांड का उपयोग करें। वर्तमान कॉन्फ़िगरेशन देखने पर अब ऐसा दिखेगा:

 SW1(config)# do show running-config ... enable password 7 03134819 ! username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0 ... 

पासवर्ड अब स्पष्ट पाठ में देखने के लिए उपलब्ध नहीं है।

Source: https://habr.com/ru/post/hi457286/


All Articles