Поочередная настройка оборудования на конкретном примере сети: различия между версиями

Материал из ALT Linux Wiki
(попробуйте так отформатировать стаью)
Нет описания правки
Строка 58: Строка 58:
==SSH==
==SSH==
Переходим на SRV1
Переходим на SRV1
Перед началом
Перед началом
Открываем файл настройки SSH командой mcedit /etc/openssh/sshd_config
 
Раскомментируем строку Port и изменяем 22 на 2024
Открываем файл настройки SSH командой
Укажем количество попыток входа, для этого раскомментируем строку MaxAuthTries и изменим количество попыток на 2
mcedit /etc/openssh/sshd_config
 
Раскомментируем строку {{cmd|Port}} и изменяем 22 на 2024
 
Укажем количество попыток входа, для этого раскомментируем строку {{cmd|MaxAuthTries}} и изменим количество попыток на 2
 
Настроим баннер при подключении для пользователя, для этого раскомментируем строку Banner и укажем путь к файлу с текстом заменив значение по-умолчания на /etc/motd
Настроим баннер при подключении для пользователя, для этого раскомментируем строку Banner и укажем путь к файлу с текстом заменив значение по-умолчания на /etc/motd
Сохраним и выйдем
Сохраним и выйдем
Создадим файл /etc/motd командой mcedit /etc/motd
Создадим файл /etc/motd командой mcedit /etc/motd
Заполним файл следующим содержимым:
Заполним файл следующим содержимым:
<pre>
--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
Строка 71: Строка 82:
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------
</pre>
Сохраним и выйдем  
Сохраним и выйдем  
apt-get update
apt-get install dhcp-server
cp /etc/dhcp/dhcpd.conf.sample /etc/dhcp/dhcpd.conf
mcedit /etc/dhcp/dhcp.conf


ddns-update-style none;
apt-get update
apt-get install dhcp-server
cp /etc/dhcp/dhcpd.conf.sample /etc/dhcp/dhcpd.conf


subnet 192.168.1.0 netmask 255.255.255.192 {
mcedit /etc/dhcp/dhcp.conf
option routers 192.168.1.1;
option subnet-mask 255.255.255.192;
option domain-name "au-team.ipo";
option domain-name-servers 192.168.2.2;


range dynamic-bootp 192.168.1.2 192.168.1.10;
ddns-update-style none;
default-lease-tame 21600;
max-lease-time 43200;
subnet 192.168.1.0 netmask 255.255.255.192 {
}
option routers 192.168.1.1;
host HQ-CLI {
option subnet-mask 255.255.255.192;
  hardware ethernet 50:5f:c8:0d:00;
option domain-name "au-team.ipo";
  fixed-address 192.168.1.2;
option domain-name-servers 192.168.2.2;
   
  range dynamic-bootp 192.168.1.2 192.168.1.10;
default-lease-tame 21600;
max-lease-time 43200;
  }
  }
host HQ-CLI {
  hardware ethernet 50:5f:c8:0d:00;
  fixed-address 192.168.1.2;
  }
Сохраним и выйдем
Сохраним и выйдем
Настроим на каком интерфейсе будет работать Наш DHCP-сервер, для этого откроем файл  mcedit /etc/sysconfig/dhcpd
 
Настроим на каком интерфейсе будет работать Наш DHCP-сервер, для этого откроем файл
  mcedit /etc/sysconfig/dhcpd
В строке DHCPARGS после знака = ens4.100(без vlan ens4)
В строке DHCPARGS после знака = ens4.100(без vlan ens4)
Сохраним и выйдем.
Сохраним и выйдем.
Перезапустим службу, отвечающую за DHCP-сервер командой systemctl restart dhcpd.service
Добавим службу в автозагрузку командой systemctl enable --now dhcpd.service


OSPF
Перезапустим службу, отвечающую за DHCP-сервер командой
systemctl restart dhcpd.service
 
Добавим службу в автозагрузку командой
systemctl enable --now dhcpd.service
 
==OSPF==
Перейдем на RTR-HQ
Перейдем на RTR-HQ
Обновим список пакетов командой apt-get update
 
Установим пакет frr командой apt-get install frr
Обновим список пакетов командой
apt-get update
Установим пакет frr командой
apt-get install frr
Включим демон ospfd для этого:
Включим демон ospfd для этого:
Откроем файл /etc/frr/daemons командой mcedit /etc/frr/deamons
 
Откроем файл /etc/frr/daemons командой
mcedit /etc/frr/deamons
Поменяем в строке ospfd с no на yes
Поменяем в строке ospfd с no на yes
Выходим
Выходим
Перезагружаем службу frr командой systemctl restart frr
 
Добавим frr в автозагрузку командой systemctl enable --now frr
Перезагружаем службу frr командой
Заходим в frr командой vtysh
systemctl restart frr
Переходим в режим глобальной конфигурации командой conf t
Добавим frr в автозагрузку командой
Заходим в процесс маршрутизации командой router ospf
systemctl enable --now frr
Настроим Router ID равным 1.1.1.1 командой ospf router-id 1.1.1.1
Заходим в frr командой
Объявим сеть туннеля в ospf командой network 10.0.0.0/30 area 0
vtysh
Объявим сеть первого VLAN 192.168.1.0/26 командой network 192.168.1.0/26 area 1
Переходим в режим глобальной конфигурации командой
Объявим сеть второго VLAN 192.168.2.0/28 командой network 192.168.2.0/28 area 1
conf t
Выйдем в режим глобальной конфигурации командой exit
Заходим в процесс маршрутизации командой
Перейдем в режим настройки интерфейса командой interface tun0
router ospf
Включим аутентификацию OSPF командой ip ospf authentication
Настроим Router ID равным 1.1.1.1 командой
Настроим авторизацию OSPF по ключу DEMO командой ip ospf authentication-key DEMO
ospf router-id 1.1.1.1
Выйдем из режима настройки интерфейса командой exit
Объявим сеть туннеля в ospf командой
Перейдем на подинтерфейс в сторону первого VLAN командой interface ens4.100
network 10.0.0.0/30 area 0
Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
Объявим сеть первого VLAN 192.168.1.0/26 командой
Перейдем на подинтерфейс в сторону второго VLAN командой interface ens4.200
network 192.168.1.0/26 area 1
Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
Объявим сеть второго VLAN 192.168.2.0/28 командой
Перейдем на интерфейс в сторону внешней сети командой interface ens3
network 192.168.2.0/28 area 1
Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive
Выйдем в режим глобальной конфигурации командой
Сохраним настройки для этого выйдем в пользовательский режим сочетанием клавиш Ctrl+Z и сохраним командой write
exit
Выходим из vtysh командой exit
Перейдем в режим настройки интерфейса командой
IP-ADDRESS
interface tun0
ISP-NET-DHCP-DHCP
Включим аутентификацию OSPF командой
ip ospf authentication
Настроим авторизацию OSPF по ключу DEMO командой
ip ospf authentication-key DEMO
Выйдем из режима настройки интерфейса командой
exit
Перейдем на подинтерфейс в сторону первого VLAN командой
interface ens4.100
Отключим рассылку пакетов ospf на этом интерфейсе командой
ip ospf passive
Перейдем на подинтерфейс в сторону второго VLAN командой
interface ens4.200
Отключим рассылку пакетов ospf на этом интерфейсе командой
ip ospf passive
Перейдем на интерфейс в сторону внешней сети командой
interface ens3
Отключим рассылку пакетов ospf на этом интерфейсе командой
ip ospf passive
Сохраним настройки для этого выйдем в пользовательский режим сочетанием клавиш Ctrl+Z и сохраним командой
write
Выходим из vtysh командой  
exit
 
==IP-ADDRESS==
ISP-NET-DHCP-DHCP
       -HQRTR-172.16.4.1/28
       -HQRTR-172.16.4.1/28
       -BR-RTR-172.16.5.1/28
       -BR-RTR-172.16.5.1/28
HQ-RTR-ISP-172.16.4.2/28-GATEWAY-172.16.4.1
HQ-RTR-ISP-172.16.4.2/28-GATEWAY-172.16.4.1
       -HQ-SRV-192.168.1.1/26
       -HQ-SRV-192.168.1.1/26
       -HQ-CLI-192.168.2.1/28
       -HQ-CLI-192.168.2.1/28
BR-RTR-ISP-172.16.5.2/28-GATEWAY-172.16.5.1
BR-RTR-ISP-172.16.5.2/28-GATEWAY-172.16.5.1
       -BR-SRV-192.168.3.1/27
       -BR-SRV-192.168.3.1/27
HQ-SRV-HQ-RTR 192.168.2.2/28-GATEWAY-192.168.2.1
HQ-SRV-HQ-RTR 192.168.2.2/28-GATEWAY-192.168.2.1
BR-SRV-BR-RTR-192.168.3.2/27-GATEWAY-192.168.3.1
BR-SRV-BR-RTR-192.168.3.2/27-GATEWAY-192.168.3.1
HQ-CLI-HQ-RTR-192.168.1.2/26-GATEWAY-192.168.1.1
HQ-CLI-HQ-RTR-192.168.1.2/26-GATEWAY-192.168.1.1

Версия от 21:51, 15 декабря 2024

NAT

На всех роуторах

iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE
iptables-save -f /etc/sysconfig/iptables
systemctl enable --now iptables 
mcedit /etc/net/sysctl.conf ----- forward - 1 

TUNNEL

Настроим туннель на RTR-HQ командой

nmcli connection add type ip-tunnel  ip-tunnel.mode ipip  con-name tun0 ifname tun0 ipv4.address 10.0.0.1/30 ipv4.method manual remote <172.16.5.2 IP-адрес RTR-BR> local <172.16.4.2 IP-адрес RTR-HQ>

Настроим туннель на RTR-BR командой nmcli connection add type ip-tunnel ip-tunnel.mode ipip con-name tun0 ifname tun0 ipv4.address 10.0.0.2/30 ipv4.method manual remote <172.16.4.2 IP-адрес RTR-HQ> local <172.16.5.2 IP-адрес RTR-BR>

VLAN

SWITCH

Обновим список пакетов командой

apt-get update

Установим пакет OpenVSwitch командой

apt-get install openvswitch

Если сервис не запущен, то включаем его и сразу же добавляем в автозагрузку командой

systemctl enable --now openvswitch

Проверим что сервис OpenVSwitch работает командой

systemctl status openvswitch

Создадим виртуальный коммутатор HQ-SW командой

ovs-vsctl add-br HQ-SW

Настроим порт на созданном коммутаторе в сторону роутера командой

ovs-vsctl add-port HQ-SW ens3 trunks=100, 200

, где ensX - это интерфейс в сторону RTR-HQ

Настроим порт доступа в сторону первого клиента командой

ovs-vsctl add-port HQ-SW ens4 tag=200

где ensX - это интерфейс в сторону HQ-SRV

Настроим порт доступа в сторону второго клиента командой

ovs-vsctl add-port HQ-SW ens5 tag=100

где ensX - это интерфейс в сторону HQ-CLI

HQ-RTR

Перейдем на RTR-HQ

Удалим созданный Нами в начале практической интерфейс в сторону внутренней сети командой

nmcli con del ensX

где ensX - это интерфейс в сторону внутренней сети.

Добавим интерфейс для 100 VLAN командой

nmcli con add type vlan con-name ens4 dev ens4 id 100 ipv4.address 192.168.1.1/26 ipv4.method manual

где ensX - интерфейс в сторону SW-HQ

Добавим интерфейс для 200 VLAN командой

nmcli con add type vlan con-name ens4 dev ens4 id 200 ipv4.address 192.168.2.1/28 ipv4.method manual

где ensX - интерфейс в сторону SW-HQ

SSH

Переходим на SRV1

Перед началом

Открываем файл настройки SSH командой

mcedit /etc/openssh/sshd_config

Раскомментируем строку Port и изменяем 22 на 2024

Укажем количество попыток входа, для этого раскомментируем строку MaxAuthTries и изменим количество попыток на 2

Настроим баннер при подключении для пользователя, для этого раскомментируем строку Banner и укажем путь к файлу с текстом заменив значение по-умолчания на /etc/motd

Сохраним и выйдем

Создадим файл /etc/motd командой mcedit /etc/motd

Заполним файл следующим содержимым:

--------------------------------------------------------------------------------------
--------------------------------------------------------------------------------------
Authorized access only! 
---------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------

Сохраним и выйдем

apt-get update
apt-get install dhcp-server
cp /etc/dhcp/dhcpd.conf.sample /etc/dhcp/dhcpd.conf
mcedit /etc/dhcp/dhcp.conf
ddns-update-style none;

subnet 192.168.1.0 netmask 255.255.255.192 {
option routers 192.168.1.1;
option subnet-mask 255.255.255.192;
option domain-name "au-team.ipo";
option domain-name-servers 192.168.2.2;

range dynamic-bootp 192.168.1.2 192.168.1.10;
default-lease-tame 21600;
max-lease-time 43200;
}
host HQ-CLI {
 hardware ethernet 50:5f:c8:0d:00;
 fixed-address 192.168.1.2;
 }

Сохраним и выйдем

Настроим на каком интерфейсе будет работать Наш DHCP-сервер, для этого откроем файл

mcedit /etc/sysconfig/dhcpd

В строке DHCPARGS после знака = ens4.100(без vlan ens4)

Сохраним и выйдем.

Перезапустим службу, отвечающую за DHCP-сервер командой

systemctl restart dhcpd.service

Добавим службу в автозагрузку командой

systemctl enable --now dhcpd.service

OSPF

Перейдем на RTR-HQ

Обновим список пакетов командой

apt-get update

Установим пакет frr командой

apt-get install frr

Включим демон ospfd для этого:

Откроем файл /etc/frr/daemons командой

mcedit /etc/frr/deamons

Поменяем в строке ospfd с no на yes

Выходим

Перезагружаем службу frr командой

systemctl restart frr

Добавим frr в автозагрузку командой

systemctl enable --now frr

Заходим в frr командой

vtysh

Переходим в режим глобальной конфигурации командой

conf t

Заходим в процесс маршрутизации командой

router ospf

Настроим Router ID равным 1.1.1.1 командой

ospf router-id 1.1.1.1

Объявим сеть туннеля в ospf командой

network 10.0.0.0/30 area 0

Объявим сеть первого VLAN 192.168.1.0/26 командой

network 192.168.1.0/26 area 1

Объявим сеть второго VLAN 192.168.2.0/28 командой

network 192.168.2.0/28 area 1

Выйдем в режим глобальной конфигурации командой

exit

Перейдем в режим настройки интерфейса командой

interface tun0

Включим аутентификацию OSPF командой

ip ospf authentication

Настроим авторизацию OSPF по ключу DEMO командой

ip ospf authentication-key DEMO

Выйдем из режима настройки интерфейса командой

exit

Перейдем на подинтерфейс в сторону первого VLAN командой

interface ens4.100

Отключим рассылку пакетов ospf на этом интерфейсе командой

ip ospf passive

Перейдем на подинтерфейс в сторону второго VLAN командой

interface ens4.200

Отключим рассылку пакетов ospf на этом интерфейсе командой

ip ospf passive

Перейдем на интерфейс в сторону внешней сети командой

interface ens3

Отключим рассылку пакетов ospf на этом интерфейсе командой

ip ospf passive

Сохраним настройки для этого выйдем в пользовательский режим сочетанием клавиш Ctrl+Z и сохраним командой

write

Выходим из vtysh командой exit

IP-ADDRESS

ISP-NET-DHCP-DHCP
     -HQRTR-172.16.4.1/28
     -BR-RTR-172.16.5.1/28
HQ-RTR-ISP-172.16.4.2/28-GATEWAY-172.16.4.1
     -HQ-SRV-192.168.1.1/26
     -HQ-CLI-192.168.2.1/28
BR-RTR-ISP-172.16.5.2/28-GATEWAY-172.16.5.1
      -BR-SRV-192.168.3.1/27
HQ-SRV-HQ-RTR 192.168.2.2/28-GATEWAY-192.168.2.1
BR-SRV-BR-RTR-192.168.3.2/27-GATEWAY-192.168.3.1
HQ-CLI-HQ-RTR-192.168.1.2/26-GATEWAY-192.168.1.1