Лабораторная по теме 36

Цикл 6. Тема 36: Management Plane Security 7.2

  1. Загрузить начальную конфигурацию R1,R2.

  2. На R1 и R2 создайте апплет под названием “Rolebased” для автоматического создания шифрованного пароля enable «Rolebased». При этом команды cli должны идти одна за другой и аплет должен запускаться вручную.

  3. На R1 и R2 создать view L1 и паролем Layer1 и привязать к нему пару пользователь/шифрованный пароль cableguy/onlylayer1 со следующим доступом:

    • Он должен иметь доступ только к командам shut и no shut на интерфесах S1/0 и E0/1

    • Мог выполнять команду sh ip int br и не мог использовать команду sh run

  4. На R1 и R2 создать view Sup1 и паролем Support и привязать к нему пару пользователь/шифрованный пароль miniadmin/onlymin со следующим доступом:

    • Он должен иметь доступ к командам configure terminal.

    • Он должен иметь доступ только к команде show run.

    • Он не должен иметь доступ командам конфигурирования к протоколов маршрутизации.

  5. На R1 и R2 создать view Superadmin superview и паролем IAlmighty и привязать к нему пару пользователь/шифрованный пароль superadmin/Iadmin со следующими настройками:

    • Добавить все ранее созданные view в Superadmin.

  6. На R1 и R2 настроить Radius- сервер c ip адресом 188.1.23.3, с портом для аутентификации 1414, и accounting портом 1415 и ключом LinkmeUp

  7. На R1 и R2 настроить Tacacs- сервер ip адресом 188.1.23.3 и ключом LinkmeUp_Tacacs.

  8. Аутентификацию и авторизацию пользователи должны проходить следующим путем:

    • Сначала на сервере Tacacs, если не получилось, то на сервере Radius, если нет, то локально

Last updated