OSPF
Обновим список пакетов командой apt-get update Установим пакет OpenVSwitch командой apt-get install openvswitch Проверим что сервис OpenVSwitch работает командой systemctl status openvswitch Если сервис не запущен, то включаем его и сразу же добавляем в автозагрузку командой systemctl enable --now openvswitch Создадим виртуальный коммутатор HQ-SW командой ovs-vsctl add-br HQ-SW Настроим порт на созданном коммутаторе в сторону роутера командой ovs-vsctl add-port HQ-SW ensX trunks=100, 200, где ensX - это интерфейс в сторону RTR-HQ Настроим порт доступа в сторону первого клиента командой ovs-vsctl add-port HQ-SW ensX tag=200, где ensX - это интерфейс в сторону HQ-CLI1 Настроим порт доступа в сторону второго клиента командой ovs-vsctl add-port HQ-SW ensX tag=100, где ensX - это интерфейс в сторону HQ-CLI2 Настроим порт доступа в сторону третьего клиента командой ovs-vsctl add-port HQ-SW ensX tag=200, где ensX - это интерфейс в сторону HQ-CLI3 Настроим порт доступа в сторону четвертого клиента командой ovs-vsctl add-port HQ-SW ensX tag=100, где ensX - это интерфейс в сторону HQ-CLI4 Настройка SW-BR Настроим туннель на RTR-HQ командой nmcli connection add type ip-tunnel ipv4.address 10.10.10.1/30 ip-tunnel.mode ipip con-name tun0 ifname tun0 remote <IP-адрес RTR-BR> local <IP-адрес RTR-HQ> ipv4.method manual, где <IP-адрес RTR-BR> - адрес внешнего интерфейсы RTR-BR, а <IP-адрес RTR-HQ> - адрес внешнего интерфейсы RTR-HQ Настроим туннель на RTR-BR командой nmcli connection add type ip-tunnel ipv4.address 10.10.10.1/30 ip-tunnel.mode ipip con-name tun0 ifname tun0 remote <IP-адрес RTR-BR> local <IP-адрес RTR-HQ> ipv4.method manual, где <IP-адрес RTR-BR> - адрес внешнего интерфейсы RTR-BR, а <IP-адрес RTR-HQ> - адрес внешнего интерфейсы RTR-HQ Добавим маршрут в сеть RTR2 командой nmcli connection modify tun0 +ipv4.routes "192.168.200.0/24 10.0.1.2" Перейдем на RTR-HQ Обновим список пакетов командой apt-get update Установим пакет frr командой apt-get install frr Включим демон ospfd для этого: Откроем файл /etc/frr/daemons командой mcedit /etc/frr/deamons Поменяем в строке ospfd с no на yes Выходим Перезагружаем службу frr командой systemctl restart frr Добавим frr в автозагрузку командой systemctl enable frr Заходим в frr командой vtysh Переходим в режим глобальной конфигурации командой conf t Заходим в процесс маршрутизации командой router ospf Настроим Router ID равным 1.1.1.1 командой ospf router-id 1.1.1.1 Объявим сеть туннеля в ospf командой network 10.10.10.0/30 area 0 Объявим сеть первого VLAN 192.168.10.0/24 командой network 192.168.10.0/24 area 1 Объявим сеть второго VLAN 192.168.20.0/24 командой network 192.168.20.0/24 area 1 Выйдем в режим глобальной конфигурации командой exit Перейдем в режим настройки интерфейса командой interface tun0 Включим аутентификацию OSPF командой ip ospf authentication Настроим авторизацию OSPF по ключу DEMO командой ip ospf authentication-key DEMO Выйдем из режима настройки интерфейса командой exit Перейдем на подинтерфейс в сторону первого VLAN командой interface ens4.100 Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive Перейдем на подинтерфейс в сторону второго VLAN командой interface ens4.200 Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive Перейдем на интерфейс в сторону внешней сети командой interface ens3 Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive Сохраним настройки для этого выйдем в пользовательский режим сочетанием клавиш Ctrl+Z и сохраним командой write Выходим из vtysh командой exit Настройка RTR-BR Перейдем на RTR-BR Обновим список пакетов командой apt-get update Установим пакет frr командой apt-get install frr Включим демон ospfd для этого: Откроем файл /etc/frr/daemons командой mcedit /etc/frr/deamons Поменяем в строке ospfd с no на yes Выходим Перезагружаем службу frr командой systemctl restart frr Добавим frr в автозагрузку командой systemctl enable frr Заходим в frr командой vtysh Переходим в режим глобальной конфигурации командой conf t Заходим в процесс маршрутизации командой router ospf Настроим Router ID равным 2.2.2.2 командой ospf router-id 2.2.2.2 Объявим сеть туннеля в ospf командой network 10.10.10.0/30 area 0 Объявим сеть первого VLAN 192.168.30.0/24 командой network 192.168.30.0/24 area 2 Объявим сеть второго VLAN 192.168.40.0/24 командой network 192.168.40.0/24 area 2 Выйдем в режим глобальной конфигурации командой exit Перейдем в режим настройки интерфейса командой interface tun0 Включим аутентификацию OSPF командой ip ospf authentication Настроим авторизацию OSPF по ключу DEMO командой ip ospf authentication-key DEMO Выйдем из режима настройки интерфейса командой exit Перейдем на подинтерфейс в сторону первого VLAN командой interface ens4.300 Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive Перейдем на подинтерфейс в сторону второго VLAN командой interface ens4.400 Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive Перейдем на интерфейс в сторону внешней сети командой interface ens3 Отключим рассылку пакетов ospf на этом интерфейсе командой ip ospf passive Сохраним настройки для этого выйдем в пользовательский режим сочетанием клавиш Ctrl+Z и сохраним командой write Выходим из vtysh командой exit Перейдем на SRV1. Перед началом настройки проверьте, что имеется интернет в системе командой ping ya.ru. Если его нет проверьте предыдущие шаги. Обновим список пакетов командой apt-get update Установим DHCP-сервер командой apt-get install dhcp-server Создадим файл с настройками DHCP-сервера командой nano /etc/dhcp/dhcpd.conf Укажем тип обновления DHCP, для этого добавим следующую строку: ddns-update-style none; Настроим параметры подсети, для этого добавим следующие строки: subnet 192.168.100.0 netmask 255.255.255.0 { #сеть и маска подсети
- Адрес шлюза
option routers 192.168.100.1;
- Доменное имя, которое будет передаваться клиентам
option domain-name "domain.test";
- Адрес DNS-сервера
option domain-name-servers 77.88.8.8;
- Диапазон адресов для выдачи
range 192.168.100.100 192.168.100.200;
- Стандартное время аренды в секундах (6 часов)
default-lease-time 21600;
- Максимальное время аренды в секундах (12 часов)
max-lease-time 43200; } Также настроим параметры подсети для второй сети, добавим ниже: subnet 192.168.200.0 netmask 255.255.255.0 { #сеть и маска подсети
- Адрес шлюза
option routers 192.168.200.1;
- Доменное имя, которое будет передаваться клиентам
option domain-name "domain.test";
- Адрес DNS-сервера
option domain-name-servers 77.88.8.8;
- Диапазон адресов для выдачи
range 192.168.200.100 192.168.200.200;
- Стандартное время аренды в секундах (6 часов)
default-lease-time 21600;
- Максимальное время аренды в секундах (12 часов)
max-lease-time 43200; } Сохраним и выйдем Настроим на каком интерфейсе будет работать Наш DHCP-сервер, для этого откроем файл /etc/sysconfig/dhcp командой nano /etc/sysconfig/dhcpd В строке DHCPARGS после знака = напишем название интерфейса (ensX, где X - это номер интерфейса). Сохраним и выйдем. Перезапустим службу, отвечающую за DHCP-сервер командой systemctl restart dhcpd.service Добавим службу в автозагрузку командой systemctl enable dhcpd.service Чтобы настроить резервацию необходимо сделать следующее: Откройте файл dhcpd.conf командой nano /etc/dhcp/dhcpd.conf Для настройки резервации необходимо на каждое устройство строку с определением резервации в определение подсети: host PC2 {
hardware ethernet <mac-адрес>; fixed-address <IP-адрес>;
} Где PC2 - имя компьютера <mac-адрес> - физический адрес устройства в виде X:X:X:X:X:X (Узнать МАК-адрес можно командой ip a на клиенте) <IP-адрес> - это адрес, который будет назначен клиенту в виде x.x.x.x Настройте резервацию для сети 192.168.100.0 в соответствии с таблицей
Настройка DHCP-relay Перейдем на SRV2 Проверим связь с SRV1 командой ping 192.168.100.2, если запросы не идут проверьте настройки предыдущих шагов. Проверим подключение к интернету командой ping ya.ru, если запросы не идут проверьте настройки предыдущих шагов. Обновим список пакетов командой apt-get update Установим пакет DHCP-relay, а также текстовый редактор nano командой apt-get install dhcp-relay Откройте файл /etc/sysconfig/dhcrelay командой nano /etc/sysconfig/dhcrelay В строке SERVERS в кавычках напишите 192.168.100.2 В строке OPTIONS в кавычках после -q добавьте -i ensX, где X - это номер интерфейса в системе Сохраним и выйдем Запустим сервис DHCP-relay командой systemctl enable --now dhcrelay На этом настройка DHCP-relay завершена
Переходим на SRV1
Перед началом
Открываем файл настройки SSH командой mcedit /etc/openssh/sshd_config
Раскомментируем строку Port и изменяем 22 на 2024
Укажем количество попыток входа, для этого раскомментируем строку MaxAuthTries и изменим количество попыток на 3
Разрешим вход от имени пользователя root, для этого раскомментируем строку PermitRootLogin и изменим without-password на yes
Настроим баннер при подключении для пользователя, для этого раскомментируем строку Banner и укажем путь к файлу с текстом заменив значение по-умолчания на /etc/motd
Сохраним и выйдем
Создадим файл /etc/motd командой mcedit /etc/motd
Заполним файл следующим содержимым:
Authorized access only!
If you are not authorized to access or use this system, disconnect now!
Сохраним и выйдем Перезапустим сервис SSH-сервера командой systemctl restart sshd.service Настроим SSH-сервер на Всех устройствах в обоих сетях астройка RDP-сервера Перед началом настройки проверьте, что на компьютерах имеется интернет. Если его нет проверьте настройки. Если есть, то можете переходить далее. Обновите список пакетов командой apt-get update Установим RDP-сервер и программу удаленного управления командой apt-get install xrdp remmina remmina-plugins-rdp -y Добавим в автозагрузку и включим сервисы RDP командой systemctl enable --now xrdp xrdp-sesman Для доступа к терминальной сессии добавим пользователя в группу tsusers командой gpasswd -a user tsusers А также добавим в эту группу пользователя root командой gpasswd -a user tsusers Выполните такие же настройки на всех клиентах в обоих сетях Перейдём на Admin-PC Настроим параметры для подключения к устройствам, для этого: Откроем файл настроек ~/.ssh/config командой mcedit ~/.ssh/config Добавим в него следующие строки: Host SRV1
HostName 172.16.100.2 User root Port 2024
Таким же образом настроим записи для всех устройств. После этого сохраняем и выходим Сгенерируем ключ командой ssh-keygen Место хранения ключа оставляем по-умолчанию В качестве ключевой фразы используем Hello World Скопируем ключ на каждое устройство командой ssh-copy-id XXX, где XXX - это имя указанное Нами в файле ~/.ssh/config