Настройка 1 модуля демоэкзамена

Назад на главную

Произведите базовую настройку устройств

1. Настройте имена устройств согласно топологии. Используйте полное доменное имя

hostnamectl set-hostname isp.au-team.irpo;exec bash

В /etc/hosts заменить 127.0.0.1 <имя устройства>. Пример:

127.0.0.1   isp.au-team.irpo

2. На всех устройствах необходимо сконфигурировать IPv4

маска подсети сети

Таблица устройств

Имя устройства IP-адрес Шлюз по умолчанию
isp dhcp
172.16.4.1/28
172.16.5.1/28
hq-rtr 172.16.4.2/28 172.16.4.1
vlan 100 192.168.10.1/26
vlan 200 192.168.20.1/28
vlan 999 192.168.99.1/29
br-rtr 172.16.5.2/28 172.16.4.2
192.168.10.1/27
hq-srv 192.168.10.2/26 192.168.10.1
hq-cli 192.168.20.2/28 192.168.20.1
br-srv 192.168.30.2/27 192.168.30.1

Настройка ISP

Интерфейс, подключенный к магистральному провайдеру, получает адрес по DHCP

nano /etc/network/interfaces
allow-hotplug ens33
iface ens33 inet dhcp

Разрешение переадресации

sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 0
sudo nano /etc/sysctl.conf
net.ipv4.ip_forward = 1
sysctl -p

Настройте маршруты по умолчанию там, где это необходимо

Интерфейс, к которому подключен HQ-RTR, подключен к сети 172.16.4.0/28

nano /etc/network/interfaces

auto ens36
iface ens36 inet static
    address 172.16.4.1
    netmask 255.255.255.240
            

Интерфейс, к которому подключен BR-RTR, подключен к сети 172.16.5.0/28

nano /etc/network/interfaces

auto ens37
iface ens37 inet static
    address 172.16.5.1
    netmask 255.255.255.240
            

На ISP настройте динамическую сетевую трансляцию в сторону HQ-RTR и BR-RTR для доступа к сети Интернет

Для начала установим пакет для работы с iptables

sudo apt install iptables iptables-persistent

Теперь настроим NAT для интерйфейс ens33(в сторону интернета(dhcp))

sudo iptables -t nat -A POSTROUTING -o ens33 -j MASQUERADE

Теперь нам осталось только сохранить наши правила

iptables-save > /etc/iptables.rules.v4 или netfilter-persistent save

Если все же iptables-save то:

cd /etc/systemd/system
wget https://docs.tenebraefox.ru/files/iptables-restore.service
chmod +x iptables-restore.service
systemctl daemon-reload
systemctl enable iptables-restore.service
systemctl start iptables-restore.service

Создание локальных учетных записей

Создайте пользователя sshuser на серверах HQ-SRV и BR-SRV

Пароль пользователя sshuser с паролем P@ssw0rd

Идентификатор пользователя 1010

useradd –m –s /bin/bash -u 1010 sshuser
passwd sshuser
P@ssw0rd
P@ssw0rd

Пользователь sshuser должен иметь возможность запускать sudo без дополнительной аутентификации.

nano /etc/sudoers
sshuser ALL=(ALL) NOPASSWD:ALL

Создайте пользователя net_admin на маршрутизаторах HQ-RTR и BR-RTR

Пароль пользователя net_admin с паролем P@$$word

useradd –m –s /bin/bash net_admin
passwd net_admin
P@$$word
P@$$word

При настройке ОС на базе Linux, запускать sudo без дополнительной аутентификации

nano /etc/sudoers
net_admin ALL=(ALL) NOPASSWD:ALL

Настройте на интерфейсе HQ-RTR в сторону офиса HQ виртуальный коммутатор:

● Сервер HQ-SRV должен находиться в ID VLAN 100
● Клиент HQ-CLI в ID VLAN 200
● Создайте подсеть управления с ID VLAN 999
● Основные сведения о настройке коммутатора и выбора реализации разделения на VLAN занесите в отчёт

Для начала установим vlan

apt install vlan

Теперь активируем

modprobe 8021q

Перейдем к настройке интерфейсов vlan:

nano /etc/network/interfaces
auto ens36.100
iface ens36.100 inet static
...
vlan vlan

Настройка безопасного удаленного доступа на серверах HQ-SRV и BR-SRV

Установим ssh сервер

sudo apt install openssh-server -y

Для подключения используйте порт 2024

Разрешите подключения только пользователю sshuser

Ограничьте количество попыток входа до двух

nano /etc/ssh/sshd_config

Port 2024
MaxAuthTries 2
PasswordAuthentication yes
Banner /etc/ssh/bannermotd
Match User sshuser
AllowUsers sshuser

Настройте баннер «Authorized access only»

nano /etc/ssh/bannermotd

Authorized access only
            

Между офисами HQ и BR необходимо сконфигурировать ip туннель

Сведения о туннеле занесите в отчёт

На выбор технологии GRE или IP in IP

На HQ-RTR создайте GRE-туннель

ip tunnel add hq-br mode gre remote 172.16.5.2 local 172.16.4.2 ttl 255
ip link set hq-br up
ip addr add 10.10.10.1/30 dev hq-br

На BR-RTR создайте GRE-туннель

ip tunnel add br-hq mode gre remote 172.16.4.2 local 172.16.5.2 ttl 255
ip link set br-hq up
ip addr add 10.10.10.2/30 dev br-hq

Добавьте маршруты для сети HQ и BR через туннель

На HQ-RTR

ip route add 192.168.30.0/27 via 10.10.10.2 dev hq-br

На BR-RTR

ip route add 192.168.10.0/26 via 10.10.10.1 dev br-hq
ip route add 192.168.20.0/28 via 10.10.10.1 dev br-hq
cd /etc/systemd/system
wget https://docs.tenebraefox.ru/files/setup-gre-br.service
wget https://docs.tenebraefox.ru/files/setup-gre-br.sh
chmod +x setup-gre-br.service
chmox +x setup-gre-br-sh
systemctl daemon-reload
systemctl enable setup-gre-br.service
systemctl start setup-gre-br.service

Аналогично поступает с hq


    изменить
Тип туннеля GRE
Локальный IP (HQ) 172.16.4.2
Удалённый IP (BR) 172.16.5.2
Tunnel IP (HQ) 10.10.10.1/30
Tunnel IP (BR) 10.10.10.2/30
Локальная сеть HQ 192.168.10.0/26 192.168.20.0/28
Локальная сеть BR 192.168.30/27
Тест соединения Успешно (ping прошёл)

Обеспечьте динамическую маршрутизацию: ресурсы одного офиса должны быть доступны из другого офиса. Для обеспечения динамической маршрутизации используйте link state протокол на ваше усмотрение.

Разрешите выбранный протокол только на интерфейсах в ip туннеле

Маршрутизаторы должны делиться маршрутами только друг с другом

Обеспечьте защиту выбранного протокола посредством парольной защиты

Сведения о настройке и защите протокола занесите в отчёт

Для начала нужно установить frr

apt install frr -y

Конфигурация OSPF на HQ-RTR:

nano /etc/frr/daemons
ospfd=yes
systemctl restart frr

1. Открыть конфигурационный файл FRR:

vtysh

2. Настроить OSPF:

configure terminal
router ospf
 network 10.10.10.1/30 area 0
 ospf router-id 1.1.1.1
 area 0 authentication message-digest
!
interface hq-br
 ip ospf authentication message-digest
 ip ospf message-digest-key 1 md5 your_secure_password
!
end
write

Конфигурация OSPF на BR-RTR:

configure terminal
router ospf
 network 10.10.10.2/30 area 0
 ospf router-id 2.2.2.2
 area 0 authentication message-digest
!
interface br-hq
 ip ospf authentication message-digest
 ip ospf message-digest-key 1 md5 your_secure_password
!
end
write

    Объяснение параметров:

network 10.10.10.1/30 area 0: Указывает, что сеть туннеля принадлежит области OSPF 0.
ospf router-id 1.1.1.1: Устанавливает уникальный идентификатор маршрутизатора.
area 0 authentication message-digest: Включает аутентификацию сообщений в области 0.
ip ospf authentication message-digest: Включает аутентификацию сообщений на интерфейсе туннеля.
ip ospf message-digest-key 1 md5 your_secure_password: Устанавливает пароль для аутентификации сообщений.

5. Защита OSPF Протокол OSPF защищен посредством парольной аутентификации. На обоих маршрутизаторах настроена аутентификация сообщений с использованием MD5 хэширования и пароля your_secure_password. Это обеспечивает защиту от несанкционированного доступа к протоколу OSPF.

6. Разрешение OSPF только на интерфейсах IP-туннеля OSPF разрешен только на интерфейсах IP-туннеля (hq-br на HQ-RTR и br-hq на BR-RTR). Это обеспечивает, что маршрутизаторы обмениваются маршрутами только через туннель, повышая безопасность и надежность сети.

Проверка OSPF:
На обоих маршрутизаторах выполните:

vtysh -c "show ip ospf neighbor"
vtysh -c "show ip route ospf"

Настройка динамической трансляции адресов.

Настройте динамическую трансляцию адресов для обоих офисов.

Все устройства в офисах должны иметь доступ к сети Интернет

Включаем маскарадинг для исходящего трафика через интерфейс, подключенный к ISP

iptables -t nat -A POSTROUTING -o ens(в сторону роутера) -j MASQUERADE

Настройка протокола динамической конфигурации хостов.

Настройте нужную подсеть.

Для офиса HQ в качестве сервера DHCP выступает маршрутизатор HQ-RTR.

Клиентом является машина HQ-CLI.

Исключите из выдачи адрес маршрутизатора

Адрес шлюза по умолчанию – адрес маршрутизатора HQ-RTR.

Адрес DNS-сервера для машины HQ-CLI – адрес сервера HQ-SRV.

DNS-суффикс для офисов HQ – au-team.irpo

Сведения о настройке протокола занесите в отчёт

Установим dhcp-server пакет

sudo apt install isc-dhcp-server

Теперь откроем файл настроек dhcpd

sudo nano /etc/default/isc-dhcp-server
INTERFACESv4 = "ens36.200"
dhcp

Настройте DHCP-сервер:

Откройте файл конфигурации:

sudo nano /etc/dhcp/dhcpd.conf
subnet 192.168.20.0 netmask 255.255.255.240 {
  range 192.168.20.2 192.168.20.14;
option routers 192.168.20.1;
option domain-name-servers 192.168.10.2;
option domain-name "au-team.irpo"; default-lease-time 600; max-lease-time 7200;
}
dhcpd

Перезапустите DHCP-сервер:

sudo systemctl restart isc-dhcp-server

Настройка DNS для офисов HQ и BR.

Основной DNS-сервер реализован на HQ-SRV.

Сервер должен обеспечивать разрешение имён в сетевые адреса устройств и обратно в соответствии с таблицей 2

В качестве DNS сервера пересылки используйте любой общедоступный DNS сервер

Для начала нам нужно установить необходимые пакеты

sudo apt-get install bind9 bind9-utils bind9-doc -y

Настройте файл зоны для домена au-team.irpo, для этого откроем файл конфигурации DNS-зон:

sudo nano /etc/bind/named.conf.local

Добавьте следующую конфигурацию:

zone "au-team.irpo" {
type master;
file "/etc/bind/db.au-team.irpo";
};
zone "10.168.192.in-addr.arpa" {
type master;
file "/etc/bind/db.192.168.10";
};
zone "20.168.192.in-addr.arpa" {
type master;
file "/etc/bind/db.192.168.20";
};

Создайте файл /etc/bind/db.au-team.irpo на основе шаблона:

sudo cp /etc/bind/db.local /etc/bind/db.au-team.irpo sudo nano /etc/bind/db.au-team.irpo

Настройте файл зоны:

$TTL    604800
@ IN SOA hq-srv.au-team.irpo. admin.au-team.irpo. (
2023112001 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
; Имя сервера
@ IN NS hq-srv.au-team.irpo.
; A-записи
hq-rtr IN A 192.168.10.1
br-rtr IN A 192.168.30.1
hq-srv IN A 192.168.10.2
hq-cli IN A 192.168.20.2
br-srv IN A 192.168.30.2
; CNAME-записи
moodle IN CNAME hq-rtr.au-team.irpo.
wiki IN CNAME hq-rtr.au-team.irpo.
; PTR-записи
1 IN PTR hq-rtr.au-team.irpo.
2 IN PTR hq-srv.au-team.irpo.
3 IN PTR hq-cli.au-team.irpo. _ldap._tcp.au-team.irpo. IN SRV 0 100 389 br-srv.au-team.irpo. _kerberos._tcp.au-team.irpo. IN SRV 0 100 88 br-srv.au-team.irpo. _kerberos._udp.au-team.irpo. IN SRV 0 100 88 br-srv.au-team.irpo. _kerberos.au-team.irpo. IN TXT "AU-TEAM.IRPO"

Создайте файл /etc/bind/db.192.168.10 для обратных записей:

nano /etc/bind/db.192.168.10
$TTL    604800
@ IN SOA hq-srv.au-team.irpo. admin.au-team.irpo. (
2023112001 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
@ IN NS hq-srv.au-team.irpo.
; Обратные записи
2 IN PTR hq-srv.au-team.irpo.
1 IN PTR hq-rtr.au-team.irpo.
nano /etc/bind/db.192.168.20

$TTL    604800
@ IN SOA hq-srv.au-team.irpo. admin.au-team.irpo. (
2023112001 ; Serial
604800 ; Refresh
86400 ; Retry
2419200 ; Expire
604800 ) ; Negative Cache TTL
; Имя сервера
@ IN NS hq-srv.au-team.irpo.
; Обратные записи для сети 192.168.20.0/28
2 IN PTR hq-cli.au-team.irpo.
1 IN PTR hq-rtr.au-team.irpo.

Перезапустите DNS-сервер:

sudo systemctl restart bind9

Настройка пересылки запросов

Чтобы DNS-сервер пересылал запросы, которые он не может разрешить, к общедоступному DNS-серверу:

nano /etc/bind/named.conf.options
options {
directory "/var/cache/bind"; forwarders {
8.8.8.8; // Google DNS
1.1.1.1; // Cloudflare DNS
};
forward only;
recursion yes;
allow-recursion { any; };
dnssec-validation auto; listen-on-v6 { any; };
listen-on { any; };
};

Тестирование конфигурации
Проверка конфигурации BIND:

sudo named-checkconf
sudo named-checkzone au-team.irpo /etc/bind/db.au-team.irpo
sudo named-checkzone 10.168.192.in-addr.arpa /etc/bind/db.192.168.10

Проверка работы DNS
Выполните запросы на разрешение имен:

dig @192.168.10.2 hq-srv.au-team.irpo
dig @192.168.10.2 -x 192.168.10.2
dig @192.168.10.2 moodle.au-team.irpo

Настройте часовой пояс на всех устройствах, согласно месту проведения экзамена.

sudo apt install --reinstall tzdata
timedatectl set-timezone Europe/Moscow