Лабораторная по теме 36
Цикл 6. Тема 36: Management Plane Security 7.2
Last updated
Цикл 6. Тема 36: Management Plane Security 7.2
Last updated
Загрузить начальную конфигурацию R1,R2.
На R1 и R2 создайте апплет под названием “Rolebased” для автоматического создания шифрованного пароля enable «Rolebased». При этом команды cli должны идти одна за другой и аплет должен запускаться вручную.
На R1 и R2 создать view L1 и паролем Layer1 и привязать к нему пару пользователь/шифрованный пароль cableguy/onlylayer1 со следующим доступом:
• Он должен иметь доступ только к командам shut и no shut на интерфесах S1/0 и E0/1
• Мог выполнять команду sh ip int br и не мог использовать команду sh run
На R1 и R2 создать view Sup1 и паролем Support и привязать к нему пару пользователь/шифрованный пароль miniadmin/onlymin со следующим доступом:
• Он должен иметь доступ к командам configure terminal.
• Он должен иметь доступ только к команде show run.
• Он не должен иметь доступ командам конфигурирования к протоколов маршрутизации.
На R1 и R2 создать view Superadmin superview и паролем IAlmighty и привязать к нему пару пользователь/шифрованный пароль superadmin/Iadmin со следующими настройками:
• Добавить все ранее созданные view в Superadmin.
На R1 и R2 настроить Radius- сервер c ip адресом 188.1.23.3, с портом для аутентификации 1414, и accounting портом 1415 и ключом LinkmeUp
На R1 и R2 настроить Tacacs- сервер ip адресом 188.1.23.3 и ключом LinkmeUp_Tacacs.
Аутентификацию и авторизацию пользователи должны проходить следующим путем:
• Сначала на сервере Tacacs, если не получилось, то на сервере Radius, если нет, то локально