Skip to main content

How to configure role-based access control on Cisco router

Task Project:

Configure role-based access control on BR3 router:

a. Create user1, user2, user3, user4 and user5 with cisco1 password.
i. user1 should be authorized to issue all privileged mode commands except
“show version” and “show ip route” but should be able to issue “show ip *”
commands.
ii. user2 should be authorized to issue all user (unprivileged) mode commands
including “show version” but not “show ip route”.

b. Create view-context “show_view”:
i. Include “show version” command
ii. Include all unprivileged commands of “show ip *”
iii. Include “who” command
iv. user3 should land in this context after successful authentication on local or
remote console.

c. Create view-context “ping_view”:
i. Include “ping” command
ii. Include “traceroute” command
iii. user4 should land in this context after successful authentication on local or
remote console.

d. Create superview-context that combines these 2 contexts. user5 should land in this
superview-context after successful authentication on local or remote console.

e. Make sure that users cannot issue any other commands within contexts that are
assigned to them (except show banner and show parser, which are implicitly included
in any view).

Solution:

enable secret level 2 5 wsi
enable secret level 7 5 wsi
enable password wsi

aaa new-model
aaa authentication login default local
aaa authorization console
aaa authorization exec default local

privilege exec level 10 show ip route
privilege exec level 2 show ip
privilege exec level 5 show version
privilege exec level 2 show

username wsc2017 privilege 15 secret cisco1
username user1 privilege 2 password 7 cisco1
username user2 privilege 7 password 7 cisco1
username user3 view show_view secret 5 cisco1
username user4 view ping_view secret 5 cisco1
username user5 view super_view secret 5 cisco1

parser view show_view
 secret 5 wsi
 commands exec include who
 commands exec include all show ip
 commands exec include show version
 commands exec include show

parser view ping_view
 secret 5 wsi
 commands exec include all traceroute
 commands exec include all ping

parser view super_view superview
 secret 5 wsi
 view show_view
 view ping_view

Finish.




Comments

Popular posts from this blog

Soal dan pembahasan LKSN ITNSA

Berikut adalah koleksi soal-soal ITNSA dan beberapa website yang memberikan pembahasan pada event perlombaaan LKS SMK Nasional bidang lomba IT Network Systems Administration. 2014 Palembang Di tahun ini ada 1 soal packet tracer. Di website dibawah ini diberikan juga cara pembahasannya. https://agussas.wordpress.com/2015/04/02/review-soal-lks-nasional-it-network-23-packet-tracer-challenge/ Semua soal:  https://www.dropbox.com/sh/l90zyke2ib5msgv/AAA3kPOFo-zEn4wPOW4a3iMwa?dl=0 dan https://drive.google.com/file/d/18lDhtMjAnPAhkfOJ6uFHsC5j6ycg3K4I/view Pembahasan juga dalam bentuk video di youtube:  https://www.youtube.com/watch?v=8QML594nQBU 2015 Banten Pembahasan:   https://www.youtube.com/watch?v=quDbpC2xSfQ Soal:  https://drive.google.com/file/d/1B09IYfdoGENBL3txSQodpptG1zdQxBWI/view 2016 Malang Soal:   https://drive.google.com/file/d/13-2bRtb5IXO9vxAhLfhghZbDXeUzD0FI/view Pembahasan:   https://www.youtube.com/watch?v=zmUSUZguH24 2017 Solo Soal dan pembahasan

Pembahasan Soal CA LKS Nasional ITNSA 2022

 Berikut adalah salah satu soal mengenai CA dan pembahasannya, silakan dicoba dan sesuikan dengan kondisi real sebenarnya pada saat kompetisi, karena mungkin di kota, provinsi atau soal nasional selanjutnya ada perubahan seperti kalimat, lokasi folder, nama server dan penamaan lainnya Silakan sesuaikan nama file, nama domain, dll. Certificate Authority  ● Configure MAIL as Root CA.  1.  openssl genrsa -out root.key 4096 ○ Use Common Name: LKSN2022-Root  2.  openssl req -new -x509 -days 1826 -key root.key -out root.crt ○ Approve Intermediate CA Requests for MON1 and MON2. Jawaban ada di perintah 4 dan 6  ○ Save those two Intermediate CA certificate files without the key in directory /backup in MAIL server.  Ini cukup kopikan file mon1.crt dan mon2.crt ke /backup Bikin config untuk Intermediatte CA, bisa mencontoh di /etc/ssl/openssl.cnf juga. Disini simple cukup membuat konfigurasi seperti dibawah ini buat file subca.cnf berisi: [ req ] extensions    = v3_subca req_extensions    = v3

ITNSA Konfigurasi Ansible WinRM Windows Server

 ### Mengonfigurasi Koneksi Ansible ke Server Windows Ansible adalah alat otomatisasi yang sangat populer dan sering digunakan untuk mengelola berbagai jenis server, termasuk server Windows. Artikel ini akan memandu Anda melalui langkah-langkah untuk mengonfigurasi Ansible agar dapat terhubung dengan server Windows menggunakan WinRM (Windows Remote Management). #### 1. Menyiapkan WinRM di Server Windows ##### Opsi 1: Menggunakan Skrip PowerShell Anda bisa menggunakan skrip PowerShell yang sudah disediakan untuk mengonfigurasi WinRM agar dapat digunakan oleh Ansible. 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jalankan perintah berikut untuk mengunduh dan mengeksekusi skrip konfigurasi:    ```powershell    iex (New-Object Net.WebClient).DownloadString('https://github.com/ansible/ansible/raw/devel/examples/scripts/ConfigureRemotingForAnsible.ps1')    ``` ##### Opsi 2: Pengaturan Manual 1. Buka PowerShell di server Windows Anda sebagai administrator. 2. Jal