Поочередная настройка оборудования на конкретном примере сети: различия между версиями

Материал из ALT Linux Wiki
(Полностью удалено содержимое страницы)
Метка: очистка
Нет описания правки
Метка: отменено
Строка 1: Строка 1:
NAT
На всех роуторах
iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
iptables-save -f /etc/sysconfig/iptables
systemctl enable --now iptables.service
mcedit /etc/net/sysctl.conf ----- forward - 1


TUNNEL
Настроим туннель на RTR-HQ командой nmcli connection add type ip-tunnel  ip-tunnel.mode ipip  con-name tun0 ifname tun0 ipv4.address 10.0.0.1/30 ipv4.method manual remote <172.16.5.2 IP-адрес RTR-BR> local <172.16.4.2 IP-адрес RTR-HQ>
Настроим туннель на RTR-BR командой nmcli connection add type ip-tunnel  ip-tunnel.mode ipip  con-name tun0 ifname tun0 ipv4.address 10.0.0.2/30 ipv4.method manual remote <172.16.4.2 IP-адрес RTR-HQ> local <172.16.5.2 IP-адрес RTR-BR>
VLAN
SWITCH
Обновим список пакетов командой apt-get update
Установим пакет OpenVSwitch командой apt-get install openvswitch
Если сервис не запущен, то включаем его и сразу же добавляем в автозагрузку командой systemctl enable --now openvswitch
Проверим что сервис OpenVSwitch работает командой systemctl status openvswitch
Создадим виртуальный коммутатор HQ-SW командой ovs-vsctl add-br HQ-SW
Настроим порт на созданном коммутаторе в сторону роутера командой ovs-vsctl add-port HQ-SW ens3 trunks=100, 200, где ensX - это интерфейс в сторону RTR-HQ
Настроим порт доступа в сторону первого клиента командой ovs-vsctl add-port HQ-SW ens4 tag=200, где ensX - это интерфейс в сторону HQ-SRV
Настроим порт доступа в сторону второго клиента командой ovs-vsctl add-port HQ-SW ens5 tag=100, где ensX - это интерфейс в сторону HQ-CLI
HQ-RTR
Перейдем на RTR-HQ
Удалим созданный Нами в начале практической интерфейс в сторону внутренней сети командой nmcli con del ensX, где ensX - это интерфейс в сторону внутренней сети.
Добавим интерфейс для 100 VLAN командой nmcli con add type vlan con-name ens4 dev ens4 id 100 ipv4.address 192.168.1.1/26 ipv4.method manual, где ensX - интерфейс в сторону SW-HQ
Добавим интерфейс для 200 VLAN командой nmcli con add type vlan con-name ens4 dev ens4 id 200 ipv4.address 192.168.2.1/28 ipv4.method manual, где ensX - интерфейс в сторону SW-HQ
SSH
Переходим на SRV1
Перед началом
Открываем файл настройки SSH командой mcedit /etc/openssh/sshd_config
Раскомментируем строку Port и изменяем 22 на 2024
Укажем количество попыток входа, для этого раскомментируем строку MaxAuthTries и изменим количество попыток на 2
Настроим баннер при подключении для пользователя, для этого раскомментируем строку Banner и укажем путь к файлу с текстом заменив значение по-умолчания на /etc/motd
Сохраним и выйдем
Создадим файл /etc/motd командой mcedit /etc/motd
Заполним файл следующим содержимым:
--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
Authorized access only!
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
Сохраним и выйдем
apt-get update
apt-get install dhcpd
cp /etc/dhcp/dhcpd.conf.sample /etc/dhcp/dhcpd.conf
mcedit /etc/dhcp/dhcp.conf
ddns-update-style none;
subnet 192.168.1.0 netmask 255.255.255.192 {
option routers 192.168.1.1;
option subnet-mask 255.255.255.192;
option domain-name "au-team.ipo";
option domain-name-servers 77.88.8.8;
range dynamic-bootp 192.168.1.2 192.168.1.10;
default-lease-tame 21600;
max-lease-time 43200;
}
host HQ-CLI {
hardware ethernet 50:5f:c8:0d:00;
fixed-address 192.168.1.2;
}
Сохраним и выйдем
Настроим на каком интерфейсе будет работать Наш DHCP-сервер, для этого откроем файл  mcedit /etc/sysconfig/dhcpd
В строке DHCPARGS после знака = ens4.200(без vlan ens4)
Сохраним и выйдем.
Перезапустим службу, отвечающую за DHCP-сервер командой systemctl restart dhcpd.service
Добавим службу в автозагрузку командой systemctl enable --now dhcpd.service

Версия от 17:41, 21 ноября 2024

NAT На всех роуторах iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE iptables-save -f /etc/sysconfig/iptables systemctl enable --now iptables.service mcedit /etc/net/sysctl.conf ----- forward - 1

TUNNEL Настроим туннель на RTR-HQ командой nmcli connection add type ip-tunnel ip-tunnel.mode ipip con-name tun0 ifname tun0 ipv4.address 10.0.0.1/30 ipv4.method manual remote <172.16.5.2 IP-адрес RTR-BR> local <172.16.4.2 IP-адрес RTR-HQ> Настроим туннель на RTR-BR командой nmcli connection add type ip-tunnel ip-tunnel.mode ipip con-name tun0 ifname tun0 ipv4.address 10.0.0.2/30 ipv4.method manual remote <172.16.4.2 IP-адрес RTR-HQ> local <172.16.5.2 IP-адрес RTR-BR> VLAN SWITCH Обновим список пакетов командой apt-get update Установим пакет OpenVSwitch командой apt-get install openvswitch Если сервис не запущен, то включаем его и сразу же добавляем в автозагрузку командой systemctl enable --now openvswitch Проверим что сервис OpenVSwitch работает командой systemctl status openvswitch Создадим виртуальный коммутатор HQ-SW командой ovs-vsctl add-br HQ-SW Настроим порт на созданном коммутаторе в сторону роутера командой ovs-vsctl add-port HQ-SW ens3 trunks=100, 200, где ensX - это интерфейс в сторону RTR-HQ Настроим порт доступа в сторону первого клиента командой ovs-vsctl add-port HQ-SW ens4 tag=200, где ensX - это интерфейс в сторону HQ-SRV Настроим порт доступа в сторону второго клиента командой ovs-vsctl add-port HQ-SW ens5 tag=100, где ensX - это интерфейс в сторону HQ-CLI HQ-RTR Перейдем на RTR-HQ Удалим созданный Нами в начале практической интерфейс в сторону внутренней сети командой nmcli con del ensX, где ensX - это интерфейс в сторону внутренней сети. Добавим интерфейс для 100 VLAN командой nmcli con add type vlan con-name ens4 dev ens4 id 100 ipv4.address 192.168.1.1/26 ipv4.method manual, где ensX - интерфейс в сторону SW-HQ Добавим интерфейс для 200 VLAN командой nmcli con add type vlan con-name ens4 dev ens4 id 200 ipv4.address 192.168.2.1/28 ipv4.method manual, где ensX - интерфейс в сторону SW-HQ SSH Переходим на SRV1 Перед началом Открываем файл настройки SSH командой mcedit /etc/openssh/sshd_config Раскомментируем строку Port и изменяем 22 на 2024 Укажем количество попыток входа, для этого раскомментируем строку MaxAuthTries и изменим количество попыток на 2 Настроим баннер при подключении для пользователя, для этого раскомментируем строку Banner и укажем путь к файлу с текстом заменив значение по-умолчания на /etc/motd Сохраним и выйдем Создадим файл /etc/motd командой mcedit /etc/motd Заполним файл следующим содержимым:



Authorized access only!



Сохраним и выйдем apt-get update apt-get install dhcpd cp /etc/dhcp/dhcpd.conf.sample /etc/dhcp/dhcpd.conf mcedit /etc/dhcp/dhcp.conf

ddns-update-style none;

subnet 192.168.1.0 netmask 255.255.255.192 { option routers 192.168.1.1; option subnet-mask 255.255.255.192; option domain-name "au-team.ipo"; option domain-name-servers 77.88.8.8;

range dynamic-bootp 192.168.1.2 192.168.1.10; default-lease-tame 21600; max-lease-time 43200; } host HQ-CLI {

hardware ethernet 50:5f:c8:0d:00;
fixed-address 192.168.1.2;
}

Сохраним и выйдем Настроим на каком интерфейсе будет работать Наш DHCP-сервер, для этого откроем файл mcedit /etc/sysconfig/dhcpd В строке DHCPARGS после знака = ens4.200(без vlan ens4) Сохраним и выйдем. Перезапустим службу, отвечающую за DHCP-сервер командой systemctl restart dhcpd.service Добавим службу в автозагрузку командой systemctl enable --now dhcpd.service