Поочередная настройка оборудования на конкретном примере сети
NAT
На всех роуторах
iptables -t nat -A POSTROUTING -o ens3 -j MASQUERADE iptables -t mangle -A POSTROUTING -j TTL --ttl-set 65 iptables-save -f /etc/sysconfig/iptables systemctl enable --now iptables mcedit /etc/net/sysctl.conf ----- forward - 1
TUNNEL
Настроим туннель на RTR-HQ командой
nmcli connection add type ip-tunnel ip-tunnel.mode ipip con-name tun0 ifname tun0 ipv4.address 10.0.0.1/30 ipv4.method manual remote <172.16.1.2 IP-адрес RTR-BR> local <172.16.2.2 IP-адрес RTR-HQ>
Настроим туннель на RTR-BR командой nmcli connection add type ip-tunnel ip-tunnel.mode ipip con-name tun0 ifname tun0 ipv4.address 10.0.0.2/30 ipv4.method manual remote <172.16.2.2 IP-адрес RTR-HQ> local <172.16.1.2 IP-адрес RTR-BR>
VLAN
SWITCH
Обновим список пакетов командой
apt-get update
Установим пакет OpenVSwitch командой
apt-get install openvswitch
Если сервис не запущен, то включаем его и сразу же добавляем в автозагрузку командой
systemctl enable --now openvswitch
Проверим что сервис OpenVSwitch работает командой
systemctl status openvswitch
Создадим виртуальный коммутатор HQ-SW командой
ovs-vsctl add-br HQ-SW
Настроим порт на созданном коммутаторе в сторону роутера командой
ovs-vsctl add-port HQ-SW ens3 trunks=100, 200
, где ensX - это интерфейс в сторону RTR-HQ
Настроим порт доступа в сторону первого клиента командой
ovs-vsctl add-port HQ-SW ens4 tag=200
где ensX - это интерфейс в сторону HQ-SRV
Настроим порт доступа в сторону второго клиента командой
ovs-vsctl add-port HQ-SW ens5 tag=100
где ensX - это интерфейс в сторону HQ-CLI
HQ-RTR
Перейдем на RTR-HQ
Удалим созданный Нами в начале практической интерфейс в сторону внутренней сети командой
nmcli con del ensX
где ensX - это интерфейс в сторону внутренней сети.
Добавим интерфейс для 100 VLAN командой
nmcli con add type vlan con-name ens4 dev ens4 id 100 ipv4.address 192.168.1.1/26 ipv4.method manual
где ensX - интерфейс в сторону SW-HQ
Добавим интерфейс для 200 VLAN командой
nmcli con add type vlan con-name ens4 dev ens4 id 200 ipv4.address 192.168.2.1/28 ipv4.method manual
где ensX - интерфейс в сторону SW-HQ
SSH
Переходим на SRV1
Перед началом
Открываем файл настройки SSH командой
mcedit /etc/openssh/sshd_config
Раскомментируем строку Port и изменяем 22 на 2024
Укажем количество попыток входа, для этого раскомментируем строку MaxAuthTries и изменим количество попыток на 2
Настроим баннер при подключении для пользователя, для этого раскомментируем строку Banner и укажем путь к файлу с текстом заменив значение по-умолчания на /etc/motd
Сохраним и выйдем
Создадим файл /etc/motd командой mcedit /etc/motd
Заполним файл следующим содержимым:
-------------------------------------------------------------------------------------- -------------------------------------------------------------------------------------- Authorized access only! --------------------------------------------------------------------------------------- ---------------------------------------------------------------------------------------
Сохраним и выйдем
DHCP
apt-get update apt-get install dhcp-server cp /etc/dhcp/dhcpd.conf.sample /etc/dhcp/dhcpd.conf
mcedit /etc/dhcp/dhcp.conf
ddns-update-style none; subnet 192.168.1.0 netmask 255.255.255.192 { option routers 192.168.1.1; option subnet-mask 255.255.255.192; option domain-name "au-team.ipo"; option domain-name-servers 192.168.2.2; range dynamic-bootp 192.168.1.2 192.168.1.10; default-lease-tame 21600; max-lease-time 43200; } host HQ-CLI { hardware ethernet 50:5f:c8:0d:00; fixed-address 192.168.1.2; }
Сохраним и выйдем
Настроим на каком интерфейсе будет работать Наш DHCP-сервер, для этого откроем файл
mcedit /etc/sysconfig/dhcpd
В строке DHCPARGS после знака = ens4.100(без vlan ens4)
Сохраним и выйдем.
Перезапустим службу, отвечающую за DHCP-сервер командой
systemctl restart dhcpd.service
Добавим службу в автозагрузку командой
systemctl enable --now dhcpd.service
OSPF
Перейдем на RTR-HQ
Обновим список пакетов командой
apt-get update
Установим пакет frr командой
apt-get install frr
Включим демон ospfd для этого:
Откроем файл /etc/frr/daemons командой
mcedit /etc/frr/deamons
Поменяем в строке ospfd с no на yes
Выходим
Перезагружаем службу frr командой
systemctl restart frr
Добавим frr в автозагрузку командой
systemctl enable --now frr
Заходим в frr командой
vtysh
Переходим в режим глобальной конфигурации командой
conf t
Заходим в процесс маршрутизации командой
router ospf
Настроим Router ID равным 1.1.1.1 командой
ospf router-id 1.1.1.1
Объявим сеть туннеля в ospf командой
network 10.0.0.0/30 area 0
Объявим сеть первого VLAN 192.168.10.0/26 командой
network 192.168.10.0/26 area 1
Объявим сеть второго VLAN 192.168.20.0/28 командой
network 192.168.20.0/28 area 1
!!!( network 192.168.30.0/27 area 1 - Сеть br)!!! Выйдем в режим глобальной конфигурации командой
exit
Перейдем в режим настройки интерфейса командой
interface tun0
Включим аутентификацию OSPF командой
ip ospf authentication
Настроим авторизацию OSPF по ключу DEMO командой
ip ospf authentication-key DEMO
Выйдем из режима настройки интерфейса командой
exit
Перейдем на подинтерфейс в сторону первого VLAN командой
interface ens4.100
Отключим рассылку пакетов ospf на этом интерфейсе командой
ip ospf passive
Перейдем на подинтерфейс в сторону второго VLAN командой
interface ens4.200
Отключим рассылку пакетов ospf на этом интерфейсе командой
ip ospf passive
Перейдем на интерфейс в сторону внешней сети командой
interface ens3
Отключим рассылку пакетов ospf на этом интерфейсе командой
ip ospf passive
Сохраним настройки для этого выйдем в пользовательский режим сочетанием клавиш Ctrl+Z и сохраним командой
write
Проверка sh ip ospf nei Выходим из vtysh командой exit
DNS
Установим локальный DNS-сервер и текстовый редактор nano командой apt-get install nano bind bind-utils -y Открываем файл /etc/bind/options.conf командой nano /etc/bind/options.conf В строке listen-on меняем 127.0.0.1 на any Раскомментируем строку forwarders (убираем //) и между фигурными скобками указываем адрес DNS-сервера на который будем ссылаться при отсутствии необходимой записи на локальном сервере. В нашем случае указываем 77.88.8.8; Также раскомментируем строку allow-query и меняем в ней localnets на any Сохраняем и закрываем файл. Переходим непосредственно к настройке зоны. Для этого открываем файл /etc/bind/local.conf командой nano /etc/bind/local.conf Добавляем в конец информацию о Нашей зоне: zone "domain.test" {
type master; file "domain.test.db";
}; zone "2.168.192.in-addr.arpa" {
type master; file "domain_rev2.test.db";
}; Сохраняем и выходим sudo nano /etc/bind/zone/au-team.irpo.db Заполните его следующими данными:
$TTL 86400
@ IN SOA ns1.au-team.irpo. admin.au-team.irpo. (
2024121701 ; Serial 3600 ; Refresh 1800 ; Retry 1209600 ; Expire 86400 ) ; Minimum TTL
- NS Records
@ IN NS ns1.au-team.irpo.
- A Records
hgq-rtr IN A 192.168.1.1 br-rtr IN A 192.168.1.2 hg-srv IN A 192.168.1.3 hg-cli IN A 192.168.1.4 br-srv IN A 192.168.1.5
- PTR Records (reverse zone must be configured separately)
1 IN PTR hgq-rtr.au-team.irpo. 3 IN PTR hg-srv.au-team.irpo. 4 IN PTR hg-cli.au-team.irpo.
- CNAME Records
moodle IN CNAME hgq-rtr.au-team.irpo. wiki IN CNAME hgq-rtr.au-team.irpo. Назначаем владельцем файла служебного пользователя named командой chown named /etc/bind/zone/domain.test.db Также для корректной работы с файлами зон необходимо настроить в качестве владельца файлов зон системного пользователя named командой chown named -R /etc/bind/zone/ chmod 710 /var/lib/bind/var (TTL D @ IN SOA — domain. test. root.domain.test. ( 2024021400 3 serial 12H 3 refresh 1H 3 retry 1W 5 expire 1H 3 ncache
) IN NS donain.test. IN A 192 .168.1.2
SRU-HQ IN A 192.168.1.2
RTR-HQ_ IN A 192.168.1.1
CLI-HQ IN A 192.168.1.3
RTR-BR IN A 192.168.2.1
SRU-BR IN A 192.168.2.2
CLI-BR IN A 192 .168.2.3)
IP-ADDRESS
ISP-NET-DHCP-DHCP ISP-HQRTR-172.16.1.1/29
HQ-RTR-ISP-172.16.1.2/29-GATEWAY-172.16.1.1
ISP-BR-RTR-172.16.2.1/29 BR-RTR-ISP-172.16.2.2/28-GATEWAY-172.16.2.1 HQ-RTR-HQ-SRV-192.168.10.1/26 HQ-RTR-HQ-CLI-192.168.20.1/28 BR-RTR-BR-SRV-192.168.30.1/27 HQ-SRV-HQ-RTR 192.168.10.2/26-GATEWAY-192.168.10.1 BR-SRV-BR-RTR-192.168.30.2/27-GATEWAY-192.168.30.1 HQ-CLI-HQ-RTR-192.168.20.2/28-GATEWAY-192.168.20.1