A solução das tarefas WorldSkills do módulo Rede na competência de "CCA". Parte 1 - Configuração básica

O movimento WorldSkills visa fornecer aos participantes habilidades principalmente práticas que são procuradas no mercado de trabalho moderno. A competência "Administração de redes e sistemas" consiste em três módulos: Rede, Windows, Linux. As tarefas variam de campeonato para campeonato, as condições para a conduta mudam, mas a estrutura das tarefas geralmente permanece inalterada.

O Network Island será o primeiro devido à sua simplicidade em relação às ilhas Linux e Windows.

As seguintes tarefas serão consideradas no artigo:

  1. Nomear TODOS os dispositivos de acordo com a topologia
  2. Atribua o nome de domínio wsrvuz19.ru para TODOS os dispositivos
  3. Crie o usuário wsrvuz19 com TODA a senha do Cisco em TODOS os dispositivos
    • A senha do usuário deve ser armazenada na configuração como resultado da função hash.
    • O usuário deve ter o nível máximo de privilégio.
  4. Para TODOS os dispositivos, implemente o modelo AAA.

    • A autenticação no console remoto deve ser feita usando o banco de dados local (exceto RTR1 e RTR2)
    • Após a autenticação bem-sucedida, ao efetuar login no console remoto, o usuário deve entrar imediatamente no modo com o nível máximo de privilégios.
    • Configure a necessidade de autenticação no console local.
    • Após uma autenticação bem-sucedida no console local, o usuário deve entrar no modo com o nível de privilégio mínimo.
    • No BR1, após uma autenticação bem-sucedida no console local, o usuário deve entrar no modo com o nível máximo de privilégios
  5. Em TODOS os dispositivos, defina a senha wsr para entrar no modo privilegiado.
    • A senha deve ser armazenada na configuração NOT como resultado da função hash.
    • Defina o modo em que todas as senhas na configuração são armazenadas em forma criptografada.

A topologia de rede no nível físico é apresentada no diagrama a seguir:



Se é mais fácil perceber informações no formato de vídeo, a solução completa para essas tarefas pode ser encontrada no vídeo a seguir:



1. Defina os nomes de TODOS os dispositivos de acordo com a topologia


Para definir o nome do dispositivo (hostname), é necessário inserir o comando hostname SW1 no modo de configuração global, onde, em vez de SW1 , é necessário escrever o nome do equipamento indicado nas tarefas.

Você pode até verificar as configurações visualmente - em vez do Switch predefinido , tornou-se SW1 :

 Switch(config)# hostname SW1 SW1(config)# 

A principal tarefa após fazer as configurações é salvar a configuração.

Você pode fazer isso no modo de configuração global com o comando do write :

 SW1(config)# do write Building configuration... Compressed configuration from 2142 bytes to 1161 bytes[OK] 

Ou do modo privilegiado com o comando write :

 SW1# write Building configuration... Compressed configuration from 2142 bytes to 1161 bytes[OK] 

2. Atribua o nome de domínio wsrvuz19.ru para TODOS os dispositivos


Você pode definir o nome de domínio padrão wsrvuz19.ru no modo de configuração global usando o ip domain-name wsrvuz19.ru .

A verificação é feita com o comando do show hosts summary do modo de configuração global:

 SW1(config)# ip domain-name wsrvuz19.ru SW1(config)# do show hosts summary Name lookup view: Global Default domain is wsrvuz19.ru ... 

3. Crie um usuário wsrvuz19 em TODOS os dispositivos com a senha cisco


É necessário criar um usuário para que ele possua o nível máximo de privilégios e a senha seja armazenada como uma função hash. Todas essas condições são levadas em consideração pelo comando username wsrvuz19 privilege 15 secret cisco do username wsrvuz19 privilege 15 secret cisco .

Aqui:

username wsrvuz19 - nome de usuário;
privilege 15 - nível de privilégio (0 - nível mínimo, 15 - nível máximo);
secret cisco - armazenando uma senha na forma de uma função de hash MD5.

O comando show running-config permite verificar as configurações da configuração atual, onde é possível encontrar a linha com o usuário adicionado e garantir que a senha seja armazenada na forma criptografada:

 SW1(config)# username wsrvuz19 privilege 15 secret cisco SW1(config)# do show running-config ... username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4. ... 

4. Para TODOS os dispositivos, implemente o modelo AAA


O modelo AAA é um sistema de autenticação, autorização e contabilidade de eventos. Para concluir esta tarefa, a primeira etapa é ativar o modelo AAA e indicar que a autenticação será realizada usando o banco de dados local:

 SW1(config)# aaa new-model SW1(config)# aaa authentication login default local 

a. A autenticação no console remoto deve ser feita usando o banco de dados local (exceto RTR1 e RTR2)

As tarefas definem dois tipos de consoles: local e remoto. O console remoto permite implementar conexões remotas, por exemplo, através dos protocolos SSH ou Telnet.

Para concluir esta tarefa, você deve inserir os seguintes comandos:

 SW1(config)# line vty 0 4 SW1(config-line)# login authentication default SW1(config-line)# exit SW1(config)# 

O comando line vty 0 4 para configurar as linhas de terminal virtual de 0 a 4.

O comando login authentication default ativa o modo de login authentication default no console virtual e o modo padrão foi definido na tarefa anterior com o comando aaa authentication login default local .

Para sair do modo de configuração do console remoto, use o exit .

Um teste confiável será uma conexão de teste Telnet de um dispositivo para outro. Deve-se ter em mente que, para isso, a comutação básica e o endereçamento IP no equipamento selecionado devem ser configurados.

 SW3#telnet 2001:100::10 User Access Verification Username: wsrvuz19 Password: SW1> 

b. Após a autenticação bem-sucedida, ao efetuar login no console remoto, o usuário deve entrar imediatamente no modo com o nível máximo de privilégios

Para resolver esse problema, é necessário voltar à configuração das linhas de terminal virtuais e definir o nível de privilégio com o comando privilege level 15 , em que 15 é novamente o nível máximo e 0 é o nível mínimo de privilégios:

 SW1(config)# line vty 0 4 SW1(config-line)# privilege level 15 SW1(config-line)# exit SW1(config)# 

A solução da última subcláusula - conexão remota Telnet servirá como uma verificação:

 SW3#telnet 2001:100::10 User Access Verification Username: wsrvuz19 Password: SW1# 

Após a autenticação, o usuário entra imediatamente no modo privilegiado, ignorando o modo não privilegiado, o que significa que a tarefa foi concluída corretamente.

cd. Configure a necessidade no console local e, se a autenticação for bem-sucedida, o usuário deverá entrar no modo com o nível de privilégio mínimo

A estrutura das equipes nessas tarefas coincide com as tarefas 4.ae e 4.b resolvidas anteriormente. O comando line vty 0 4 é substituído pelo console 0 :

 SW1(config)# line console 0 SW1(config-line)# login authentication default SW1(config-line)# privilege level 0 SW1(config-line)# exit SW1(config)# 

Como já mencionado, o nível mínimo de privilégio é determinado pelo número 0. A verificação pode ser realizada da seguinte maneira:

 SW1# exit User Access Verification Username: wsrvuz19 Password: SW1> 

Após a autenticação, o usuário entra no modo não privilegiado, conforme indicado nas tarefas.

e No BR1, após uma autenticação bem-sucedida no console local, o usuário deve entrar no modo com o nível máximo de privilégios

A configuração do console local no BR1 terá a seguinte aparência:

 BR1(config)# line console 0 BR1(config-line)# login authentication default BR1(config-line)# privilege level 15 BR1(config-line)# exit BR1(config)# 

A verificação é realizada da mesma maneira que no parágrafo anterior:

 BR1# exit User Access Verification Username: wsrvuz19 Password: BR1# 

Após a autenticação, ocorrem transições para o modo privilegiado.

5. Em TODOS os dispositivos, defina a senha wsr para entrar no modo privilegiado


As tarefas dizem que a senha do modo privilegiado deve ser armazenada de forma padrão em forma clara, mas o modo de criptografia de todas as senhas não permitirá que você veja a senha em forma clara. Para definir uma senha para entrar no modo privilegiado, use o enable password wsr . Utilizando a password chave password , é determinado o tipo em que a senha será armazenada. Se a senha precisar ser criptografada ao criar o usuário, a palavra-chave será secret e a password usada para armazenamento aberto.

Você pode verificar as configurações visualizando a configuração atual:

 SW1(config)# enable password wsr SW1(config)# do show running-config ... enable password wsr ! username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0 ... 

Pode-se observar que a senha do usuário é armazenada em forma criptografada e a senha para entrar no modo privilegiado é armazenada de forma clara, conforme indicado nas tarefas.
Para que todas as senhas sejam armazenadas no formato criptografado, use o comando service password-encryption . A visualização da configuração atual agora ficará assim:

 SW1(config)# do show running-config ... enable password 7 03134819 ! username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0 ... 

A senha não está mais disponível para visualização em texto não criptografado.

Source: https://habr.com/ru/post/pt457286/


All Articles