O movimento WorldSkills visa fornecer aos participantes habilidades principalmente práticas que são procuradas no mercado de trabalho moderno. A competência "Administração de redes e sistemas" consiste em três módulos: Rede, Windows, Linux. As tarefas variam de campeonato para campeonato, as condições para a conduta mudam, mas a estrutura das tarefas geralmente permanece inalterada.
O Network Island será o primeiro devido à sua simplicidade em relação às ilhas Linux e Windows.
As seguintes tarefas serão consideradas no artigo:
- Nomear TODOS os dispositivos de acordo com a topologia
- Atribua o nome de domínio wsrvuz19.ru para TODOS os dispositivos
- Crie o usuário wsrvuz19 com TODA a senha do Cisco em TODOS os dispositivos
- A senha do usuário deve ser armazenada na configuração como resultado da função hash.
- O usuário deve ter o nível máximo de privilégio.
- Para TODOS os dispositivos, implemente o modelo AAA.
- A autenticação no console remoto deve ser feita usando o banco de dados local (exceto RTR1 e RTR2)
- Após a autenticação bem-sucedida, ao efetuar login no console remoto, o usuário deve entrar imediatamente no modo com o nível máximo de privilégios.
- Configure a necessidade de autenticação no console local.
- Após uma autenticação bem-sucedida no console local, o usuário deve entrar no modo com o nível de privilégio mínimo.
- No BR1, após uma autenticação bem-sucedida no console local, o usuário deve entrar no modo com o nível máximo de privilégios
- Em TODOS os dispositivos, defina a senha wsr para entrar no modo privilegiado.
- A senha deve ser armazenada na configuração NOT como resultado da função hash.
- Defina o modo em que todas as senhas na configuração são armazenadas em forma criptografada.
A topologia de rede no nível físico é apresentada no diagrama a seguir:

Se é mais fácil perceber informações no formato de vídeo, a solução completa para essas tarefas pode ser encontrada no vídeo a seguir:
1. Defina os nomes de TODOS os dispositivos de acordo com a topologia
Para definir o nome do dispositivo (hostname), é necessário inserir o comando
hostname SW1
no modo de configuração global, onde, em vez de
SW1 , é necessário escrever o nome do equipamento indicado nas tarefas.
Você pode até verificar as configurações visualmente - em vez do
Switch predefinido
, tornou-se
SW1 :
Switch(config)# hostname SW1 SW1(config)#
A principal tarefa após fazer as configurações é salvar a configuração.
Você pode fazer isso no modo de configuração global com o comando
do write
:
SW1(config)# do write Building configuration... Compressed configuration from 2142 bytes to 1161 bytes[OK]
Ou do modo privilegiado com o comando
write
:
SW1# write Building configuration... Compressed configuration from 2142 bytes to 1161 bytes[OK]
2. Atribua o nome de domínio wsrvuz19.ru para TODOS os dispositivos
Você pode definir o nome de domínio padrão wsrvuz19.ru no modo de configuração global usando o
ip domain-name wsrvuz19.ru
.
A verificação é feita com o comando do show hosts summary do modo de configuração global:
SW1(config)# ip domain-name wsrvuz19.ru SW1(config)# do show hosts summary Name lookup view: Global Default domain is wsrvuz19.ru ...
3. Crie um usuário wsrvuz19 em TODOS os dispositivos com a senha cisco
É necessário criar um usuário para que ele possua o nível máximo de privilégios e a senha seja armazenada como uma função hash. Todas essas condições são levadas em consideração pelo comando
username wsrvuz19 privilege 15 secret cisco
do
username wsrvuz19 privilege 15 secret cisco
.
Aqui:
username wsrvuz19
- nome de usuário;
privilege 15
- nível de privilégio (0 - nível mínimo, 15 - nível máximo);
secret cisco
- armazenando uma senha na forma de uma função de hash MD5.
O comando show
running-config
permite verificar as configurações da configuração atual, onde é possível encontrar a linha com o usuário adicionado e garantir que a senha seja armazenada na forma criptografada:
SW1(config)# username wsrvuz19 privilege 15 secret cisco SW1(config)# do show running-config ... username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4. ...
4. Para TODOS os dispositivos, implemente o modelo AAA
O modelo AAA é um sistema de autenticação, autorização e contabilidade de eventos. Para concluir esta tarefa, a primeira etapa é ativar o modelo AAA e indicar que a autenticação será realizada usando o banco de dados local:
SW1(config)# aaa new-model SW1(config)# aaa authentication login default local
a. A autenticação no console remoto deve ser feita usando o banco de dados local (exceto RTR1 e RTR2)
As tarefas definem dois tipos de consoles: local e remoto. O console remoto permite implementar conexões remotas, por exemplo, através dos protocolos SSH ou Telnet.
Para concluir esta tarefa, você deve inserir os seguintes comandos:
SW1(config)# line vty 0 4 SW1(config-line)# login authentication default SW1(config-line)# exit SW1(config)#
O comando
line vty 0 4
para configurar as linhas de terminal virtual de 0 a 4.
O comando
login authentication default
ativa o modo de
login authentication default
no console virtual e o modo padrão foi definido na tarefa anterior com o comando
aaa authentication login default local
.
Para sair do modo de configuração do console remoto, use o
exit
.
Um teste confiável será uma conexão de teste Telnet de um dispositivo para outro. Deve-se ter em mente que, para isso, a comutação básica e o endereçamento IP no equipamento selecionado devem ser configurados.
SW3#telnet 2001:100::10 User Access Verification Username: wsrvuz19 Password: SW1>
b. Após a autenticação bem-sucedida, ao efetuar login no console remoto, o usuário deve entrar imediatamente no modo com o nível máximo de privilégios
Para resolver esse problema, é necessário voltar à configuração das linhas de terminal virtuais e definir o nível de privilégio com o comando
privilege level 15
, em que 15 é novamente o nível máximo e 0 é o nível mínimo de privilégios:
SW1(config)# line vty 0 4 SW1(config-line)# privilege level 15 SW1(config-line)# exit SW1(config)#
A solução da última subcláusula - conexão remota Telnet servirá como uma verificação:
SW3#telnet 2001:100::10 User Access Verification Username: wsrvuz19 Password: SW1#
Após a autenticação, o usuário entra imediatamente no modo privilegiado, ignorando o modo não privilegiado, o que significa que a tarefa foi concluída corretamente.
cd. Configure a necessidade no console local e, se a autenticação for bem-sucedida, o usuário deverá entrar no modo com o nível de privilégio mínimo
A estrutura das equipes nessas tarefas coincide com as tarefas 4.ae e 4.b resolvidas anteriormente. O comando
line vty 0 4
é substituído pelo
console 0
:
SW1(config)# line console 0 SW1(config-line)# login authentication default SW1(config-line)# privilege level 0 SW1(config-line)# exit SW1(config)#
Como já mencionado, o nível mínimo de privilégio é determinado pelo número 0. A verificação pode ser realizada da seguinte maneira:
SW1# exit User Access Verification Username: wsrvuz19 Password: SW1>
Após a autenticação, o usuário entra no modo não privilegiado, conforme indicado nas tarefas.
e No BR1, após uma autenticação bem-sucedida no console local, o usuário deve entrar no modo com o nível máximo de privilégios
A configuração do console local no BR1 terá a seguinte aparência:
BR1(config)# line console 0 BR1(config-line)# login authentication default BR1(config-line)# privilege level 15 BR1(config-line)# exit BR1(config)#
A verificação é realizada da mesma maneira que no parágrafo anterior:
BR1# exit User Access Verification Username: wsrvuz19 Password: BR1#
Após a autenticação, ocorrem transições para o modo privilegiado.
5. Em TODOS os dispositivos, defina a senha wsr para entrar no modo privilegiado
As tarefas dizem que a senha do modo privilegiado deve ser armazenada de forma padrão em forma clara, mas o modo de criptografia de todas as senhas não permitirá que você veja a senha em forma clara. Para definir uma senha para entrar no modo privilegiado, use o
enable password wsr
. Utilizando a
password
chave
password
, é determinado o tipo em que a senha será armazenada. Se a senha precisar ser criptografada ao criar o usuário, a palavra-chave será
secret
e a
password
usada para armazenamento aberto.
Você pode verificar as configurações visualizando a configuração atual:
SW1(config)# enable password wsr SW1(config)# do show running-config ... enable password wsr ! username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0 ...
Pode-se observar que a senha do usuário é armazenada em forma criptografada e a senha para entrar no modo privilegiado é armazenada de forma clara, conforme indicado nas tarefas.
Para que todas as senhas sejam armazenadas no formato criptografado, use o comando
service password-encryption
. A visualização da configuração atual agora ficará assim:
SW1(config)# do show running-config ... enable password 7 03134819 ! username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0 ...
A senha não está mais disponível para visualização em texto não criptografado.