|
|
Строка 1: |
Строка 1: |
| Обновим список пакетов командой apt-get update
| |
| Установим пакет OpenVSwitch командой apt-get install openvswitch
| |
| Проверим что сервис OpenVSwitch работает командой systemctl status openvswitch
| |
| Если сервис не запущен, то включаем его и сразу же добавляем в автозагрузку командой systemctl enable --now openvswitch
| |
| Создадим виртуальный коммутатор HQ-SW командой ovs-vsctl add-br HQ-SW
| |
| Настроим порт на созданном коммутаторе в сторону роутера командой ovs-vsctl add-port HQ-SW ensX trunks=100, 200, где ensX - это интерфейс в сторону RTR-HQ
| |
| Настроим порт доступа в сторону первого клиента командой ovs-vsctl add-port HQ-SW ensX tag=200, где ensX - это интерфейс в сторону HQ-CLI1
| |
| Настроим порт доступа в сторону второго клиента командой ovs-vsctl add-port HQ-SW ensX tag=100, где ensX - это интерфейс в сторону HQ-CLI2
| |
| Настроим порт доступа в сторону третьего клиента командой ovs-vsctl add-port HQ-SW ensX tag=200, где ensX - это интерфейс в сторону HQ-CLI3
| |
| Настроим порт доступа в сторону четвертого клиента командой ovs-vsctl add-port HQ-SW ensX tag=100, где ensX - это интерфейс в сторону HQ-CLI4
| |
| Настройка SW-BR
| |
| Настроим туннель на RTR-HQ командой nmcli connection add type ip-tunnel ipv4.address 10.10.10.1/30 ip-tunnel.mode ipip con-name tun0 ifname tun0 remote <IP-адрес RTR-BR> local <IP-адрес RTR-HQ> ipv4.method manual, где <IP-адрес RTR-BR> - адрес внешнего интерфейсы RTR-BR, а <IP-адрес RTR-HQ> - адрес внешнего интерфейсы RTR-HQ
| |
| Настроим туннель на RTR-BR командой nmcli connection add type ip-tunnel ipv4.address 10.10.10.1/30 ip-tunnel.mode ipip con-name tun0 ifname tun0 remote <IP-адрес RTR-BR> local <IP-адрес RTR-HQ> ipv4.method manual, где <IP-адрес RTR-BR> - адрес внешнего интерфейсы RTR-BR, а <IP-адрес RTR-HQ> - адрес внешнего интерфейсы RTR-HQ
| |
| Добавим маршрут в сеть RTR2 командой nmcli connection modify tun0 +ipv4.routes "192.168.200.0/24 10.0.1.2"
| |
| Перейдем на RTR-HQ
| |
| Обновим список пакетов командой apt-get update
| |
| Установим пакет frr командой apt-get install frr
| |
| Включим демон ospfd для этого:
| |
| Откроем файл /etc/frr/daemons командой mcedit /etc/frr/deamons
| |
| Поменяем в строке ospfd с no на yes
| |
| Выходим
| |
| Перезагружаем службу frr командой systemctl restart frr
| |
| Добавим frr в автозагрузку командой systemctl enable frr
| |
| Заходим в frr командой vtysh
| |
| Переходим в режим глобальной конфигурации командой conf t
| |
| Заходим в процесс маршрутизации командой router ospf
| |
| Настроим Router ID равным 1.1.1.1 командой ospf router-id 1.1.1.1
| |
| Объявим сеть туннеля в ospf командой network 10.10.10.0/30 area 0
| |
| Объявим сеть первого VLAN 192.168.10.0/24 командой network 192.168.10.0/24 area 1
| |
| Объявим сеть второго VLAN 192.168.20.0/24 командой network 192.168.20.0/24 area 1
| |
| Выйдем в режим глобальной конфигурации командой exit
| |
| Перейдем в режим настройки интерфейса командой interface tun0
| |
| Включим аутентификацию OSPF командой ip ospf authentication
| |
| Настроим авторизацию OSPF по ключу DEMO командой ip ospf authentication-key DEMO
| |
| Выйдем из режима настройки интерфейса командой exit
| |
| Перейдем на подинтерфейс в сторону первого VLAN командой interface ens4.100
| |
| Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
| |
| Перейдем на подинтерфейс в сторону второго VLAN командой interface ens4.200
| |
| Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
| |
| Перейдем на интерфейс в сторону внешней сети командой interface ens3
| |
| Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
| |
| Сохраним настройки для этого выйдем в пользовательский режим сочетанием клавиш Ctrl+Z и сохраним командой write
| |
| Выходим из vtysh командой exit
| |
| Настройка RTR-BR
| |
| Перейдем на RTR-BR
| |
| Обновим список пакетов командой apt-get update
| |
| Установим пакет frr командой apt-get install frr
| |
| Включим демон ospfd для этого:
| |
| Откроем файл /etc/frr/daemons командой mcedit /etc/frr/deamons
| |
| Поменяем в строке ospfd с no на yes
| |
| Выходим
| |
| Перезагружаем службу frr командой systemctl restart frr
| |
| Добавим frr в автозагрузку командой systemctl enable frr
| |
| Заходим в frr командой vtysh
| |
| Переходим в режим глобальной конфигурации командой conf t
| |
| Заходим в процесс маршрутизации командой router ospf
| |
| Настроим Router ID равным 2.2.2.2 командой ospf router-id 2.2.2.2
| |
| Объявим сеть туннеля в ospf командой network 10.10.10.0/30 area 0
| |
| Объявим сеть первого VLAN 192.168.30.0/24 командой network 192.168.30.0/24 area 2
| |
| Объявим сеть второго VLAN 192.168.40.0/24 командой network 192.168.40.0/24 area 2
| |
| Выйдем в режим глобальной конфигурации командой exit
| |
| Перейдем в режим настройки интерфейса командой interface tun0
| |
| Включим аутентификацию OSPF командой ip ospf authentication
| |
| Настроим авторизацию OSPF по ключу DEMO командой ip ospf authentication-key DEMO
| |
| Выйдем из режима настройки интерфейса командой exit
| |
| Перейдем на подинтерфейс в сторону первого VLAN командой interface ens4.300
| |
| Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
| |
| Перейдем на подинтерфейс в сторону второго VLAN командой interface ens4.400
| |
| Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
| |
| Перейдем на интерфейс в сторону внешней сети командой interface ens3
| |
| Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
| |
| Сохраним настройки для этого выйдем в пользовательский режим сочетанием клавиш Ctrl+Z и сохраним командой write
| |
| Выходим из vtysh командой exit
| |
| Перейдем на SRV1.
| |
| Перед началом настройки проверьте, что имеется интернет в системе командой ping ya.ru. Если его нет проверьте предыдущие шаги.
| |
| Обновим список пакетов командой apt-get update
| |
| Установим DHCP-сервер командой apt-get install dhcp-server
| |
| Создадим файл с настройками DHCP-сервера командой nano /etc/dhcp/dhcpd.conf
| |
| Укажем тип обновления DHCP, для этого добавим следующую строку:
| |
| ddns-update-style none;
| |
| Настроим параметры подсети, для этого добавим следующие строки:
| |
| subnet 192.168.100.0 netmask 255.255.255.0 { #сеть и маска подсети
| |
| # Адрес шлюза
| |
| option routers 192.168.100.1;
| |
| # Доменное имя, которое будет передаваться клиентам
| |
| option domain-name "domain.test";
| |
| # Адрес DNS-сервера
| |
| option domain-name-servers 77.88.8.8;
| |
| # Диапазон адресов для выдачи
| |
| range 192.168.100.100 192.168.100.200;
| |
| # Стандартное время аренды в секундах (6 часов)
| |
| default-lease-time 21600;
| |
| # Максимальное время аренды в секундах (12 часов)
| |
| max-lease-time 43200; }
| |
| Также настроим параметры подсети для второй сети, добавим ниже:
| |
| subnet 192.168.200.0 netmask 255.255.255.0 { #сеть и маска подсети
| |
| # Адрес шлюза
| |
| option routers 192.168.200.1;
| |
| # Доменное имя, которое будет передаваться клиентам
| |
| option domain-name "domain.test";
| |
| # Адрес DNS-сервера
| |
| option domain-name-servers 77.88.8.8;
| |
| # Диапазон адресов для выдачи
| |
| range 192.168.200.100 192.168.200.200;
| |
| # Стандартное время аренды в секундах (6 часов)
| |
| default-lease-time 21600;
| |
| # Максимальное время аренды в секундах (12 часов)
| |
| max-lease-time 43200; }
| |
| Сохраним и выйдем
| |
| Настроим на каком интерфейсе будет работать Наш DHCP-сервер, для этого откроем файл /etc/sysconfig/dhcp командой nano /etc/sysconfig/dhcpd
| |
| В строке DHCPARGS после знака = напишем название интерфейса (ensX, где X - это номер интерфейса).
| |
| Сохраним и выйдем.
| |
| Перезапустим службу, отвечающую за DHCP-сервер командой systemctl restart dhcpd.service
| |
| Добавим службу в автозагрузку командой systemctl enable dhcpd.service
| |
| Чтобы настроить резервацию необходимо сделать следующее:
| |
| Откройте файл dhcpd.conf командой nano /etc/dhcp/dhcpd.conf
| |
| Для настройки резервации необходимо на каждое устройство строку с определением резервации в определение подсети:
| |
| host PC2 {
| |
| hardware ethernet <mac-адрес>;
| |
| fixed-address <IP-адрес>;
| |
| }
| |
| Где
| |
| PC2 - имя компьютера
| |
| <mac-адрес> - физический адрес устройства в виде X:X:X:X:X:X (Узнать МАК-адрес можно командой ip a на клиенте)
| |
| <IP-адрес> - это адрес, который будет назначен клиенту в виде x.x.x.x
| |
| Настройте резервацию для сети 192.168.100.0 в соответствии с таблицей
| |
|
| |
|
| Настройка DHCP-relay
| |
| Перейдем на SRV2
| |
| Проверим связь с SRV1 командой ping 192.168.100.2, если запросы не идут проверьте настройки предыдущих шагов.
| |
| Проверим подключение к интернету командой ping ya.ru, если запросы не идут проверьте настройки предыдущих шагов.
| |
| Обновим список пакетов командой apt-get update
| |
| Установим пакет DHCP-relay, а также текстовый редактор nano командой apt-get install dhcp-relay
| |
| Откройте файл /etc/sysconfig/dhcrelay командой nano /etc/sysconfig/dhcrelay
| |
| В строке SERVERS в кавычках напишите 192.168.100.2
| |
| В строке OPTIONS в кавычках после -q добавьте -i ensX, где X - это номер интерфейса в системе
| |
| Сохраним и выйдем
| |
| Запустим сервис DHCP-relay командой systemctl enable --now dhcrelay
| |
| На этом настройка DHCP-relay завершена
| |
|
| |
|
| |
| Переходим на SRV1
| |
| Перед началом
| |
| Открываем файл настройки SSH командой mcedit /etc/openssh/sshd_config
| |
| Раскомментируем строку Port и изменяем 22 на 2024
| |
| Укажем количество попыток входа, для этого раскомментируем строку MaxAuthTries и изменим количество попыток на 3
| |
| Разрешим вход от имени пользователя root, для этого раскомментируем строку PermitRootLogin и изменим without-password на yes
| |
| Настроим баннер при подключении для пользователя, для этого раскомментируем строку Banner и укажем путь к файлу с текстом заменив значение по-умолчания на /etc/motd
| |
| Сохраним и выйдем
| |
| Создадим файл /etc/motd командой mcedit /etc/motd
| |
| Заполним файл следующим содержимым:
| |
| --------------------------------------------------------------------------------------
| |
| --------------------------------------------------------------------------------------
| |
| Authorized access only!
| |
|
| |
| If you are not authorized to access or use this system, disconnect now!
| |
| ---------------------------------------------------------------------------------------
| |
| ---------------------------------------------------------------------------------------
| |
| Сохраним и выйдем
| |
| Перезапустим сервис SSH-сервера командой systemctl restart sshd.service
| |
| Настроим SSH-сервер на Всех устройствах в обоих сетях
| |
| астройка RDP-сервера
| |
| Перед началом настройки проверьте, что на компьютерах имеется интернет. Если его нет проверьте настройки. Если есть, то можете переходить далее.
| |
| Обновите список пакетов командой apt-get update
| |
| Установим RDP-сервер и программу удаленного управления командой apt-get install xrdp remmina remmina-plugins-rdp -y
| |
| Добавим в автозагрузку и включим сервисы RDP командой systemctl enable --now xrdp xrdp-sesman
| |
| Для доступа к терминальной сессии добавим пользователя в группу tsusers командой gpasswd -a user tsusers
| |
| А также добавим в эту группу пользователя root командой gpasswd -a user tsusers
| |
| Выполните такие же настройки на всех клиентах в обоих сетях
| |
| Перейдём на Admin-PC
| |
| Настроим параметры для подключения к устройствам, для этого:
| |
| Откроем файл настроек ~/.ssh/config командой mcedit ~/.ssh/config
| |
| Добавим в него следующие строки:
| |
| Host SRV1
| |
| HostName 172.16.100.2
| |
| User root
| |
| Port 2024
| |
| Таким же образом настроим записи для всех устройств.
| |
| После этого сохраняем и выходим
| |
| Сгенерируем ключ командой ssh-keygen
| |
| Место хранения ключа оставляем по-умолчанию
| |
| В качестве ключевой фразы используем Hello World
| |
| Скопируем ключ на каждое устройство командой ssh-copy-id XXX, где XXX - это имя указанное Нами в файле ~/.ssh/config
| |