Начинаем с ISP, включаем машину в процессе подключаем бд-1 в параметрах и не забывем включить её;
После того как машина догрузилась установим cdrom,он устанавливается командой apt-cdrom add, после загрузки cdrom, загрузим network-manager для того чтобы команда nmtui работала, команда для установки: apt install network-manager;
После всего этого мы должны разрешить маршрутизацию, делаем это с помощь следущей команды: nano /etc/sysctl.config, и в выделенной области убираем «#».
Команда: sysctl -p для проверки сработало ли все;
После того как мы разрешили маршрутизацию время для её настройки, прописываем команду: nmtui, для перехада в графический интерфейс, залетаем в «Edit aconnction»
или как то так, первая в списке короче, там нас будут ожидать трио бандуристов Connection 3,2, и 1, тут у нас 3 - CLI, 2 - RTR-R, 1 - RTR-L, чтобы удостоверится наверняка смотрим на mac-адресс соединения в который вы зашли, после этого заходим в параметры найдете соединения CLI, RTR-R, RTR-L, переходим и там будет кнопка «дополнительно» жмякаем и видем какой mac-адресс у данного соеденнения,
прописыем ip и dns, указанные выше, почему у всех 3.3.3.1 увы обьяснить не могу, но только это.
После прописки всех айпишников, заходим в статус подключенния или же просто 2 кнопка, там перезапускаем подключения которые мы только что настроили чтобы изменения встали, это можно будет проверить командой: ip add; И не забываем переименовать машину.
С маршрутизацией на ISP разобрались едем дальше,RTR-L я выбираю его потому что с его маршрутизацией сложно ошибится;
Делаем все тоже самое что делали на ISP, перейдем к айпишникам, 1 соединение это ISP-L, 2 это Left, с этим разобрались перейдем к раскидыванию айпишников,начнем с 1 айпи у него 4.4.4.100 с 24 маской, тут все понятно шлюз ака «gateway» у него будет 4.4.4.1 из-за того что шлюзом можно считать айпи преведущей машины введущей к данной машине, dns будет 192.168.104.200 потому что во всей топологии днс-ом является сервер(SRV), ISP-L раскидали приступаем к L,тут просто айпи 192.168.104.254 и все, не шлюзов, не днс-ов, так же будет и в R, но я все равно расспишу это.
Теперь летим в RTR-R, то же самое начало как и в двух преведущих машинах, сразу к айпишникам, тот же принцип понимания какое соеденение перед вами как вRTR-L;
ISP-R – ip: 5.5.5.100;
Шлюз: 5.5.5.1;
А вот с dns не так все просто как на RTR-L, тут днс это 4.4.4.100 потому что наш днс то есть сервер находится в левой части топологии, и поэтому мы указываем днс ipRTR-L в котором у айпишника 4..100 прописан днс,такая несложная схема, у R просто айпи без нечего как было у «L», с RTR закончили катися дальше.
Теперь приступаем к WEB-кам, повторяем тоже самое,там только одно соеденение так что обьяснять тут нечего не нужно;
nano /etc/sysctl.config
nano /etc/ssh/sshd_cong
apt-cdrom add
apt update
apt install network-manager
nmtui
WEB-L(Ака Left в параметрах)
ip – 192.168.104.100;
Шлюз – 192.168.104.254, айпишник RTR-L в направлении WEB-L и SRV ака внутрений;
DNS – 192.168.104.200, айпишник сервера тут и так понятно;
WEB-R(ака Right в параметрах)
Ip – 172.16.104.100;
Шлюз – 172.16.104.254, внутренний айпи RTR-R;
DNS – 4.4.4.100, айпи RTR-L в котором прописан днс;
Тут закончили.
SRV и CLI
Тут нету о чем особо рассказать помима айпишников,так что сразу передем к ним;
SRV
Ip – 192.168.104.200;
Маска подсети – 255.255.255.0;
Шлюз – 192.168.104.254, айпи RTR-L во внутрь;
CLI
Ip – 3.3.3.10;
Маска подсети – 255.255.255.0
Шлюз – 3.3.3.1, айпи ISP в направлении к CLI;
С маршрутизацией мы успешно закончили, теперь время SSH, и firewall-а;
SSH и Firewall.
SSH и firewall у нас делаются на ртр-ках, ну начнем с легкого с SSH;
Вбиваем команду: nano /etc/ssh/sshd_config;
Картинки не будет(
Нам нужно будет найти эту хрень «PermitRootLogin» или что похожее убрать «#» и убрать все перед тем словом которое выше и вместо этого написать «yes»,после сохраняем и выходим, и вводим: sshroot@localhost, херачим enter и он что-то спросит пишем «yes» и вводим пароль toor в нашем случае, хзчто дальше с ssh у меня траблы;
Дальше на очереди firewall, начинаем с установки: aptinstall firewalld -y можно и без -y на вкус и цвет, теперь пойдут команды;
Firewall-cmd --get-active-zone или что-то типа того, этой командой мы узнаем зоны соединений ens192, ens224 (Сразу обговорю один момент чтобы потом не объяснять, ens224 внутреннее соединение, а ens192 внешнее, это нам понабиться в дальнейшем)
С помощью команды мы узнали что оба енс находятся в зоне Public, нам нужно удалить их оттуда делается это следящей командой:
Firewall-cmd --zone=public --remove-interface=ens192 иens224
Теперь нам нужно раскидать их по нужным зонам;
Firewall-cmd --zone=Trusted --add-interface=ens224, trusted для внутреннего соединения;
Firewall-cmd --zone=External --add-interface=ens192, external для внешнего соединения;
Разрешаем сервисы (пусть будет так)
Firewall-cmd --zone=External --add-service=http, https, dns(их нужно вводить каждый отдельно);
Dns
Firewall-cmd --zone=External --add-port=12345/udp;
А теперь самое веселое проброска портов
RTR-L
Firewall-cmd --zone=External --add-forward-port=port=2222:proto=tcp:toport=22:toaddr=192.168.104.100
Firewall-cmd --zone=External --add-forward-port=port=80:proto=tcp:toport=80:toaddr=192.168.104.100
Firewall-cmd --zone=External --add-forward-port=port=53:proto=tcp:toport=53:toaddr=192.168.104.200
RTR-R
Firewall-cmd --zone=External --add-forward-port=port=2244:proto=tcp:toport=22:toaddr=172.16.104.100
Firewall-cmd --zone=External --add-forward-port=port=80:proto=tcp:toport=80:toaddr=172.16.104.100
Готово, чтобы проверить firewall-cmd --zone=External --list-all;
RTR-R
Начало как на RTR-L, но есть несколько отличий
Firewall-cmd --zone=external --add-service=http,https;
Firewall-cmd --zone=external --add-forward-port=port=2244:proto=tcp:toport=22:toaddr=172.16.104.100
port=port=80:proto=tcp:toport=80:toaddr=172.16.104.100
На RTR-R мы не будем включать DNS так как днссервер находится в левой части топологии