OSPF: различия между версиями

Материал из ALT Linux Wiki
(--OSPF--)
 
(Полностью удалено содержимое страницы)
Метка: очистка
 
Строка 1: Строка 1:
Обновим список пакетов командой apt-get update
Установим пакет OpenVSwitch командой apt-get install openvswitch
Проверим что сервис OpenVSwitch работает командой systemctl status openvswitch
Если сервис не запущен, то включаем его и сразу же добавляем в автозагрузку командой systemctl enable --now openvswitch
Создадим виртуальный коммутатор HQ-SW командой ovs-vsctl add-br HQ-SW
Настроим порт на созданном коммутаторе в сторону роутера командой ovs-vsctl add-port HQ-SW ensX trunks=100, 200, где ensX - это интерфейс в сторону RTR-HQ
Настроим порт доступа в сторону первого клиента командой ovs-vsctl add-port HQ-SW ensX tag=200, где ensX - это интерфейс в сторону HQ-CLI1
Настроим порт доступа в сторону второго клиента командой ovs-vsctl add-port HQ-SW ensX tag=100, где ensX - это интерфейс в сторону HQ-CLI2
Настроим порт доступа в сторону третьего клиента командой ovs-vsctl add-port HQ-SW ensX tag=200, где ensX - это интерфейс в сторону HQ-CLI3
Настроим порт доступа в сторону четвертого клиента командой ovs-vsctl add-port HQ-SW ensX tag=100, где ensX - это интерфейс в сторону HQ-CLI4
Настройка SW-BR
Настроим туннель на RTR-HQ командой nmcli connection add type ip-tunnel ipv4.address 10.10.10.1/30 ip-tunnel.mode ipip con-name tun0 ifname tun0 remote <IP-адрес RTR-BR> local <IP-адрес RTR-HQ> ipv4.method manual, где <IP-адрес RTR-BR> - адрес внешнего интерфейсы RTR-BR, а <IP-адрес RTR-HQ> - адрес внешнего интерфейсы RTR-HQ
Настроим туннель на RTR-BR командой nmcli connection add type ip-tunnel ipv4.address 10.10.10.1/30 ip-tunnel.mode ipip con-name tun0 ifname tun0 remote <IP-адрес RTR-BR> local <IP-адрес RTR-HQ> ipv4.method manual, где <IP-адрес RTR-BR> - адрес внешнего интерфейсы RTR-BR, а <IP-адрес RTR-HQ> - адрес внешнего интерфейсы RTR-HQ
Добавим маршрут в сеть RTR2 командой nmcli connection modify tun0 +ipv4.routes "192.168.200.0/24 10.0.1.2"
Перейдем на RTR-HQ
Обновим список пакетов командой apt-get update
Установим пакет frr командой apt-get install frr
Включим демон ospfd для этого:
Откроем файл /etc/frr/daemons командой mcedit /etc/frr/deamons
Поменяем в строке ospfd с no на yes
Выходим
Перезагружаем службу frr командой systemctl restart frr
Добавим frr в автозагрузку командой systemctl enable frr
Заходим в frr командой vtysh
Переходим в режим глобальной конфигурации командой conf t
Заходим в процесс маршрутизации командой router ospf
Настроим Router ID равным 1.1.1.1 командой ospf router-id 1.1.1.1
Объявим сеть туннеля в ospf командой network 10.10.10.0/30 area 0
Объявим сеть первого VLAN 192.168.10.0/24 командой network 192.168.10.0/24 area 1
Объявим сеть второго VLAN 192.168.20.0/24 командой network 192.168.20.0/24 area 1
Выйдем в режим глобальной конфигурации командой exit
Перейдем в режим настройки интерфейса командой interface tun0
Включим аутентификацию OSPF командой ip ospf authentication
Настроим авторизацию OSPF по ключу DEMO командой ip ospf authentication-key DEMO
Выйдем из режима настройки интерфейса командой exit
Перейдем на подинтерфейс в сторону первого VLAN командой interface ens4.100
Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
Перейдем на подинтерфейс в сторону второго VLAN командой interface ens4.200
Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
Перейдем на интерфейс в сторону внешней сети командой interface ens3
Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
Сохраним настройки для этого выйдем в пользовательский режим сочетанием клавиш Ctrl+Z и сохраним командой write
Выходим из vtysh командой exit
Настройка RTR-BR
Перейдем на RTR-BR
Обновим список пакетов командой apt-get update
Установим пакет frr командой apt-get install frr
Включим демон ospfd для этого:
Откроем файл /etc/frr/daemons командой mcedit /etc/frr/deamons
Поменяем в строке ospfd с no на yes
Выходим
Перезагружаем службу frr командой systemctl restart frr
Добавим frr в автозагрузку командой systemctl enable frr
Заходим в frr командой vtysh
Переходим в режим глобальной конфигурации командой conf t
Заходим в процесс маршрутизации командой router ospf
Настроим Router ID равным 2.2.2.2 командой ospf router-id 2.2.2.2
Объявим сеть туннеля в ospf командой network 10.10.10.0/30 area 0
Объявим сеть первого VLAN 192.168.30.0/24 командой network 192.168.30.0/24 area 2
Объявим сеть второго VLAN 192.168.40.0/24 командой network 192.168.40.0/24 area 2
Выйдем в режим глобальной конфигурации командой exit
Перейдем в режим настройки интерфейса командой interface tun0
Включим аутентификацию OSPF командой ip ospf authentication
Настроим авторизацию OSPF по ключу DEMO командой ip ospf authentication-key DEMO
Выйдем из режима настройки интерфейса командой exit
Перейдем на подинтерфейс в сторону первого VLAN командой interface ens4.300
Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
Перейдем на подинтерфейс в сторону второго VLAN командой interface ens4.400
Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
Перейдем на интерфейс в сторону внешней сети командой interface ens3
Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
Сохраним настройки для этого выйдем в пользовательский режим сочетанием клавиш Ctrl+Z и сохраним командой write
Выходим из vtysh командой exit
Перейдем на SRV1.
Перед началом настройки проверьте, что имеется интернет в системе командой ping ya.ru. Если его нет проверьте предыдущие шаги.
Обновим список пакетов командой apt-get update
Установим DHCP-сервер командой apt-get install dhcp-server
Создадим файл с настройками DHCP-сервера командой nano /etc/dhcp/dhcpd.conf
Укажем тип обновления DHCP, для этого добавим следующую строку:
ddns-update-style none;
Настроим параметры подсети, для этого добавим следующие строки:
subnet 192.168.100.0 netmask 255.255.255.0 { #сеть и маска подсети
# Адрес шлюза     
option routers 192.168.100.1;       
# Доменное имя, которое будет передаваться клиентам     
option domain-name "domain.test";
# Адрес DNS-сервера
option domain-name-servers 77.88.8.8;
# Диапазон адресов для выдачи         
range 192.168.100.100 192.168.100.200; 
# Стандартное время аренды в секундах (6 часов) 
default-lease-time 21600; 
# Максимальное время аренды в секундах (12 часов)   
max-lease-time 43200; }
Также настроим параметры подсети для второй сети, добавим ниже:
subnet 192.168.200.0 netmask 255.255.255.0 { #сеть и маска подсети
# Адрес шлюза     
option routers 192.168.200.1;       
# Доменное имя, которое будет передаваться клиентам     
option domain-name "domain.test";
# Адрес DNS-сервера
option domain-name-servers 77.88.8.8;
# Диапазон адресов для выдачи         
range 192.168.200.100 192.168.200.200; 
# Стандартное время аренды в секундах (6 часов) 
default-lease-time 21600; 
# Максимальное время аренды в секундах (12 часов)   
max-lease-time 43200; }
Сохраним и выйдем
Настроим на каком интерфейсе будет работать Наш DHCP-сервер, для этого откроем файл /etc/sysconfig/dhcp командой nano /etc/sysconfig/dhcpd
В строке DHCPARGS после знака = напишем название интерфейса (ensX, где X - это номер интерфейса).
Сохраним и выйдем.
Перезапустим службу, отвечающую за DHCP-сервер командой systemctl restart dhcpd.service
Добавим службу в автозагрузку командой systemctl enable dhcpd.service
Чтобы настроить резервацию необходимо сделать следующее:
Откройте файл dhcpd.conf командой nano /etc/dhcp/dhcpd.conf
Для настройки резервации необходимо на каждое устройство строку с определением резервации в определение подсети:
host PC2      {       
              hardware ethernet <mac-адрес>;
              fixed-address <IP-адрес>;       
}
Где
PC2 - имя компьютера
<mac-адрес> - физический адрес устройства в виде X:X:X:X:X:X (Узнать МАК-адрес можно командой ip a на клиенте)
<IP-адрес> - это адрес, который будет назначен клиенту в виде x.x.x.x
Настройте резервацию для сети 192.168.100.0 в соответствии с таблицей


Настройка DHCP-relay
Перейдем на SRV2
Проверим связь с SRV1 командой ping 192.168.100.2, если запросы не идут проверьте настройки предыдущих шагов.
Проверим подключение к интернету командой ping ya.ru, если запросы не идут проверьте настройки предыдущих шагов.
Обновим список пакетов командой apt-get update
Установим пакет DHCP-relay, а также текстовый редактор nano командой apt-get install dhcp-relay
Откройте файл /etc/sysconfig/dhcrelay командой nano /etc/sysconfig/dhcrelay
В строке SERVERS в кавычках напишите 192.168.100.2
В строке OPTIONS в кавычках после -q добавьте -i ensX, где X - это номер интерфейса в системе
Сохраним и выйдем
Запустим сервис DHCP-relay командой systemctl enable --now dhcrelay
На этом настройка DHCP-relay завершена
Переходим на SRV1
Перед началом
Открываем файл настройки SSH командой mcedit /etc/openssh/sshd_config
Раскомментируем строку Port и изменяем 22 на 2024
Укажем количество попыток входа, для этого раскомментируем строку MaxAuthTries и изменим количество попыток на 3
Разрешим вход от имени пользователя root, для этого раскомментируем строку PermitRootLogin и изменим without-password на yes
Настроим баннер при подключении для пользователя, для этого раскомментируем строку Banner и укажем путь к файлу с текстом заменив значение по-умолчания на /etc/motd
Сохраним и выйдем
Создадим файл /etc/motd командой mcedit /etc/motd
Заполним файл следующим содержимым:
--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
Authorized access only!
If you are not authorized to access or use this system, disconnect now!
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
Сохраним и выйдем
Перезапустим сервис SSH-сервера командой systemctl restart sshd.service
Настроим SSH-сервер на Всех устройствах в обоих сетях
астройка RDP-сервера
Перед началом настройки проверьте, что на компьютерах имеется интернет. Если его нет проверьте настройки. Если есть, то можете переходить далее.
Обновите список пакетов командой apt-get update
Установим RDP-сервер и программу удаленного управления командой apt-get install xrdp remmina remmina-plugins-rdp -y
Добавим в автозагрузку и включим сервисы RDP командой systemctl enable --now xrdp xrdp-sesman
Для доступа к терминальной сессии добавим пользователя в группу tsusers командой gpasswd -a user tsusers
А также добавим в эту группу пользователя root командой gpasswd -a user tsusers
Выполните такие же настройки на всех клиентах в обоих сетях
Перейдём на Admin-PC
Настроим параметры для подключения к устройствам, для этого:
Откроем файл настроек ~/.ssh/config командой mcedit ~/.ssh/config
Добавим в него следующие строки:
Host SRV1
          HostName 172.16.100.2
          User root
          Port 2024
Таким же образом настроим записи для всех устройств.
После этого сохраняем и выходим
Сгенерируем ключ командой ssh-keygen
Место хранения ключа оставляем по-умолчанию
В качестве ключевой фразы используем Hello World
Скопируем ключ на каждое устройство командой ssh-copy-id XXX, где XXX - это имя указанное Нами в файле ~/.ssh/config

Текущая версия от 15:22, 20 ноября 2024