世界技能运动旨在为参与者提供现代劳动力市场上所需的主要实用技能。 “网络和系统管理”能力由三个模块组成:网络,Windows,Linux。 任务因冠军而异,行为条件有所变化,但任务的结构大部分保持不变。
网络岛将是第一个,因为它在Linux和Windows岛方面比较简单。
本文将考虑以下任务:
- 根据拓扑命名所有设备
- 为所有设备分配wsrvuz19.ru域名
- 在所有设备上使用ALL CISCO密码创建用户wsrvuz19
- 由于哈希功能,用户密码必须存储在配置中。
- 用户必须具有最大权限级别。
- 对于所有设备,请实施AAA模型。
- 远程控制台上的身份验证必须使用本地数据库来完成(RTR1和RTR2除外)
- 成功认证后,从远程控制台登录时,用户必须立即进入具有最大特权级别的模式。
- 在本地控制台上配置身份验证需求。
- 在本地控制台上成功通过身份验证后,用户必须进入具有最低特权级别的模式。
- 在BR1上,在本地控制台上成功通过身份验证后,用户必须进入具有最大特权级别的模式
- 在所有设备上,将wsr密码设置为进入特权模式。
- 密码必须不作为哈希功能的结果存储在配置中。
- 设置配置中所有密码以加密形式存储的模式。
下图显示了物理级别的网络拓扑:

如果更容易以视频格式理解信息,那么可以在以下视频中找到这些任务的完整解决方案:
1.根据拓扑设置所有设备的名称
要设置设备名称(主机名),必须从全局配置模式输入
hostname SW1
命令
hostname SW1
,在该模式下,必须写入任务中给定的设备名称而不是
SW1 。
您甚至可以目视检查设置-代替预设的
Switch,它变成了
SW1 :
Switch(config)# hostname SW1 SW1(config)#
进行任何设置后的主要任务是保存配置。
您可以使用
do write
命令从全局配置模式执行此
do write
:
SW1(config)# do write Building configuration... Compressed configuration from 2142 bytes to 1161 bytes[OK]
或从特权模式使用
write
命令:
SW1# write Building configuration... Compressed configuration from 2142 bytes to 1161 bytes[OK]
2.为所有设备分配wsrvuz19.ru域名
您可以使用
ip domain-name wsrvuz19.ru
从全局配置模式设置默认域名
ip domain-name wsrvuz19.ru
。
验证是通过do show hosts summary命令从全局配置模式完成的:
SW1(config)# ip domain-name wsrvuz19.ru SW1(config)# do show hosts summary Name lookup view: Global Default domain is wsrvuz19.ru ...
3.使用cisco密码在所有设备上创建一个wsrvuz19用户
必须创建一个这样的用户,使其拥有最大的特权级别,并将密码存储为哈希函数。
username wsrvuz19 privilege 15 secret cisco
命令考虑了所有这些条件。
在这里:
username wsrvuz19
用户名;
privilege 15
特权级别(0-最低级别,15-最高级别);
secret cisco
-以MD5哈希函数的形式存储密码。
使用show
running-config
命令可以检查当前配置的设置,在其中可以找到添加了用户的行,并确保密码以加密形式存储:
SW1(config)# username wsrvuz19 privilege 15 secret cisco SW1(config)# do show running-config ... username wsrvuz19 privilege 15 secret 5 $1$EFRK$RNvRqTPt5wbB9sCjlBaf4. ...
4.对于所有设备,实施AAA模型
AAA模型是认证,授权和事件计费系统。 要完成此任务,第一步是启用AAA模型并指示将使用本地数据库执行身份验证:
SW1(config)# aaa new-model SW1(config)# aaa authentication login default local
一个 远程控制台上的身份验证必须使用本地数据库来完成(RTR1和RTR2除外)
这些任务定义了两种类型的控制台:本地和远程。 远程控制台允许您例如通过SSH或Telnet协议实现远程连接。
要完成此任务,必须输入以下命令:
SW1(config)# line vty 0 4 SW1(config-line)# login authentication default SW1(config-line)# exit SW1(config)#
line vty 0 4
命令
line vty 0 4
将虚拟终端线路配置为0到4。
login authentication default
命令在虚拟控制台上启用
login authentication default
模式,并且在上一个任务中使用
aaa authentication login default local
命令设置了默认模式。
要退出远程控制台配置模式,请使用
exit
。
可靠的测试将是从一台设备到另一台设备的Telnet测试连接。 应当记住,为此,必须在所选设备上配置基本交换和ip地址。
SW3#telnet 2001:100::10 User Access Verification Username: wsrvuz19 Password: SW1>
b。 成功认证后,从远程控制台登录时,用户必须立即进入具有最大特权级别的模式
要解决此问题,您需要返回到配置虚拟终端线路并使用
privilege level 15
命令设置特权级别,其中15再次是最大特权级别,0是最小特权级别:
SW1(config)# line vty 0 4 SW1(config-line)# privilege level 15 SW1(config-line)# exit SW1(config)#
最后一个子节中的解决方案-远程Telnet连接将作为检查:
SW3#telnet 2001:100::10 User Access Verification Username: wsrvuz19 Password: SW1#
身份验证后,用户将立即进入特权模式,而绕过非特权模式,这意味着任务已正确完成。
光盘 在本地控制台上配置需求,如果身份验证成功,则用户必须进入具有最低特权级别的模式
这些任务中的团队结构与先前解决的任务4.a和4.b一致。
line vty 0 4
命令由
console 0
代替:
SW1(config)# line console 0 SW1(config-line)# login authentication default SW1(config-line)# privilege level 0 SW1(config-line)# exit SW1(config)#
如前所述,最低特权级别由数字0决定。检查可以如下执行:
SW1# exit User Access Verification Username: wsrvuz19 Password: SW1>
认证后,用户将进入非特权模式,如任务中所述。
e。 在BR1上,在本地控制台上成功通过身份验证后,用户必须进入具有最大特权级别的模式
在BR1上设置本地控制台如下所示:
BR1(config)# line console 0 BR1(config-line)# login authentication default BR1(config-line)# privilege level 15 BR1(config-line)# exit BR1(config)#
验证的方式与上一段相同:
BR1# exit User Access Verification Username: wsrvuz19 Password: BR1#
身份验证后,将转换为特权模式。
5.在所有设备上,将wsr密码设置为进入特权模式
这些任务说特权模式的密码应标准地以明文形式存储,但是所有密码的加密模式将不允许您以明文形式查看密码。 要将密码设置为进入特权模式,请使用
enable password wsr
。 使用
password
关键字,确定将存储密码的类型。 如果在创建用户时必须对密码进行加密,则关键字为
secret
,并且
password
用于开放式存储。
您可以通过查看当前配置来检查设置:
SW1(config)# enable password wsr SW1(config)# do show running-config ... enable password wsr ! username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0 ...
可以看到,用户密码以加密形式存储,进入特权模式的密码以明文形式存储,如任务中所述。
为了使所有密码以加密形式存储,请使用
service password-encryption
命令。 现在,查看当前配置将如下所示:
SW1(config)# do show running-config ... enable password 7 03134819 ! username wsrvuz19 privilege 15 secret 5 $1$5I66$TB48YmLoCk9be4jSAH85O0 ...
密码不再可用于查看明文。