Общие настройки
Замена зеркал:
Переходим в файл настроек:
```
nano /etc/apt/sources.list
```
Изменяем содержимое:
```
mirror.yandex.ru
```
---
Обновление пакетов:
```
apt update & apt upgrade
```
---
Смена прав пользователя:
```
usermod -a -G sudo user
```
---
Смена имени устройства:
```
hostnamectl set-hostname NewName
```
---
Установка SSH:
```
apt install ssh -y
```
---
Назначение IP-адресов:
Переходим в файл настроек:
```
nano /etc/network/interfaces
```
Структура:
```
auto eth0
iface eth0 inet static
address 0.0.0.0/0
gateway 0.0.0.0
dns-nameservers 0.0.0.0 1.1.1.1 2.2.2.2
```
Применение настроек:
```
systemctl restart networking
```
Настройки на ISP
NAT
Настройка NAT средствами Iptables:
Установка пакета:
```
apt install iptables -y
```
Настройка подмены адресов:
```
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
```
Добавление интерфейсов клиентов:
```
iptables -A FORWARD -i eth1 -j ACCEPT
```
---
Включение ip_forward:
Переходим в файл настроек:
```
nano /etc/sysctl.conf
```
Убираем комментарий со строчки:
```
net.ipv4.ip_forward=1
```
---
Сохранение правил:
Скачиваем пакет:
```
apt install iptables-persistent -y
```
Сохраняем настройки в файл:
```
iptables-save > /etc/iptables/rules.v4
```
---
Добавление правил в автозапуск:
Переходим в файл настроек:
```
nano /etc/network/interfaces
```
Прописываем:
```
post-up /sbin/iptables-restore < /etc/iptables/rules.v4
```
NTP
Устанавливаем пакет:
```
apt install chrony -y
```
Переходим в файл настроек:
```
nano /etc/chrony/chrony.conf
```
Добавляем запись:
```
server 127.127.1.0
allow 0.0.0.0/24
allow 1.1.1.1/24
allow 2.2.2.2/24
local stratum 4
```
Применение настроек:
```
systemctl restart chronyd
```
Проверяем работу:
```
chronyc sources
```
```
chronyc clients
```
Bind9
Установка пакета:
```
apt install bind9 -y
```
Переходим в файл настроек:
```
nano /etc/bind/named.conf.options
```
Редактируем файл:
Переходим в файл настроек:
```
nano /etc/bind/named.conf.default-zones
```
Добавляем запись:
```
zone "demo.wsr" {
type master;
file "/etc/bind/demo.wsr";
forwarders {};
};
```
Копируем файл конфигураций:
```
cp /etc/bind/db.local /etc/bind/demo.wsr
```
Переходим в файл настроек:
```
nano /etc/bind/demo.wsr
```
Редактируем файл:
Последнюю часть можно добавить после настройки DNS на сервере.
Проверяем настройки:
```
named-checkconf
```
```
named-checkconf -z
```
Применение настроек:
```
systemctl restart bind9
```
---
Меняем DNS сервер
Переходим в файл настроек:
```
nano /etc/resolve.conf
```
Прописываем:
```
nameserver 0.0.0.0
```
Проверяем работу:
```
host demo.wsr 0.0.0.0
```
Настройка на RTR
NAT
Тоже самое что и на ISP
Firewall
```
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
```
```
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
```
```
iptables -A INPUT -p tcp --dport 500 -j ACCEPT
```
```
iptables -A INPUT -p udp --dport 53 -j ACCEPT
```
```
iptables -A INPUT -p gre -j ACCEPT
```
```
iptables -A INPUT -p icmp -j ACCEPT
```
```
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
```
```
iptables -A INPUT -p udp -m multiport --dports 500,4500 -j ACCEPT
```
```
iptables -A INPUT -p esp -j ACCEPT
```
Для настройки SSH:
```
iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
```
```
iptables -t nat -A PREROUTING -p tcp --dport 2222 -j DNAT --to-destination 192.168.10.100:22
```
GRE Tunnel
```
modprobe ip_gre
```
```
nano /etc/network/interfaces
```
```
auto gre30
iface gre30 inet tunnel
address 10.10.10.1
netmask 255.255.255.252
mode gre
local 172.16.10.2
endpoint 172.16.20.2
ttl 255
post-up ip route add 192.168.20.0/24 via 10.10.10.2
```
```
nano /etc/gre.up
```
```
!#/bin/bash
ip route add 192.16.20.0/24 via 10.10.10.2
```
```
chmod -x /etc/gre.up
```
```
nano /etc/crontab
```
```
@reboot root /etc/gre.up
```
IPSec over GRE
```
apt install strongswan -y
```
```
nano /etc/ipsec.conf
```
```
conn sts-base
fragmentation=yes
dpdaction=restart
ike=aes256-sha256-modp3072
esp=aes256-sha256-ecp256-modp3072
keyexchange=ikev2
type=transport
keyingtries=%forever
conn gre30
also=sts-base
left=172.16.10.2
leftauth=psk
right=172.16.20.2
rightauth=psk
auto=route
```
```
nano /etc/ipsec.secrets
```
```
172.16.10.2 172.16.20.2 : PSK "P@ssw0rd"
```
```
systemctl enable --now ipsec
```
```
systemctl restart strongswan-starter.service
```
```
ipsec update
```
```
ipsec restart
```
OSPF
```
apt install frr -y
```
```
nano /etc/frr/daemons
```
```
ospfd=yes
```
```
systemctl start frr
```
```
systemctl enable frr
```
```
reboot
```
```
vtysh
```
```
conf t
router ospf
ospf router-id 3.3.3.100
network 10.10.10.0/30 area 0
network 172.16.10.0/24 area 0
network 192.168.10.0/30 area 0
```
```
ip forwarding
```
```
do wr
```
Настройки на SRV
Зеркальный том
Создание зеркального тома:
Сочетание клавиш: Ctrl + R
```
diskmgmt.msc
```
Диск X > В сети > Инициализировать диск (GPT разметка)
Диск X > Создать зеркальный том
Проводник > Новый том > Свойства > Доступ > Расширенная настройка > Открыть общий доступ к этой папке > Применить
Разрешаем полный доступ для всех
---
Создание нового пользователя для доступа к общему ресурсу:
Сочетание клавиш: Ctrl + R
```
lusrmgr.msc
```
Пользователи > Действие > Новый пользователь
Новый пользователь > Свойства > Членство в группах > Добавить
Добавляем во все группы и применяем
DNS
Устанавливаем компонент:
Управление > Добавить роли и компоненты > DNS-Сервер
---
Средства > DNS > SRV > Зоны прямого просмотра
Действие > Создать новую зону...
Название зоны: int.demo.wsr
Переходим в int.demo.wsr и добавляем записи:
| Тип | Ключ | Значение |
| ----- | ------ | -------------- |
| A | WEB-L | 192.168.10.100 |
| A | WEB-R | 192.168.20.100 |
| A | SRV | 192.168.10.254 |
| A | RTR-L | 192.168.10.2 |
| A | RTR-R | 192.168.20.2 |
| A | | 192.168.10.254 |
| CNAME | ntp | SRV |
| CNAME | dns | SRV |
| CNAME | webapp | WEB-R |
| CNAME | webapp | WEB-L |
---
Средства > DNS > SRV > Зоны обратного просмотра
Действие > Создать новую зону...
Имя зоны обратного просмотра: 10.168.192.in-addr.arpa
Добавляем пересылку на DNS-Сервер demo.wsr
Переадресация порта на RTR-L:
```
iptables -t nat -A PREROUTING -p tcp --dport 53 -j DNAT --to-destination 192.168.10.254:53
```
---
На всех машинах кроме ISP, меняем DNS-Сервер
Переходим в файл настроек:
```
nano /etc/resolve.conf
```
Заменяем запись на:
```
nameserver 192.168.10.254
```
Настройки на WEB
Доступ к общей папке
Установка пакета:
```
apt install cifs-utils -y
```
```
mkdir /mnt/share
```
```
nano /etc/fstab
```
```
mount -t cifs //192.168.10.254/share /mnt/share -o user=smbuser,password=P@ssw0rd
```
```
//192.168.10.254/(Общий ресурс на сервере) /mnt/(Папка мортирования) cifs user,uid=500,rw,suid,username=(Пользователь),password=(Пароль) 0 0
```
Docker
Установка пакета:
```
apt install docker docker.io -y
```
Монтируем файл образа:
```
mount /dev/cdrom /media/cdrom
```
```
cp /media/cdrom/app.tar .
```
```
docker load < app.tar
```
```
docker run -d -p 80:80 --name app app
```
```
docker images
```
```
docker ps
```