Найти тему

Демо экзамен 09.02.06

Оглавление

Общие настройки

Замена зеркал:

Переходим в файл настроек:
```
nano /etc/apt/sources.list
```
Изменяем содержимое:
```
mirror.yandex.ru
```
---
Обновление пакетов:
```
apt update & apt upgrade
```
---
Смена прав пользователя:
```
usermod -a -G sudo user
```
---
Смена имени устройства:
```
hostnamectl set-hostname NewName
```
---
Установка SSH:
```
apt install ssh -y
```
---
Назначение IP-адресов:

Переходим в файл настроек:
```
nano /etc/network/interfaces
```
Структура:
```
auto eth0
iface eth0 inet static
address 0.0.0.0/0
gateway 0.0.0.0
dns-nameservers 0.0.0.0 1.1.1.1 2.2.2.2
```
Применение настроек:
```
systemctl restart networking
```

Настройки на ISP

NAT

Настройка NAT средствами Iptables:

Установка пакета:
```
apt install iptables -y
```
Настройка подмены адресов:
```
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
```
Добавление интерфейсов клиентов:
```
iptables -A FORWARD -i eth1 -j ACCEPT
```

---

Включение ip_forward:

Переходим в файл настроек:
```
nano /etc/sysctl.conf
```
Убираем комментарий со строчки:
```
net.ipv4.ip_forward=1
```

---

Сохранение правил:

Скачиваем пакет:
```
apt install iptables-persistent -y
```
Сохраняем настройки в файл:
```
iptables-save > /etc/iptables/rules.v4
```

---

Добавление правил в автозапуск:

Переходим в файл настроек:
```
nano /etc/network/interfaces
```
Прописываем:
```
post-up /sbin/iptables-restore < /etc/iptables/rules.v4
```

NTP

Устанавливаем пакет:
```
apt install chrony -y
```
Переходим в файл настроек:
```
nano /etc/chrony/chrony.conf
```
Добавляем запись:
```
server 127.127.1.0
allow 0.0.0.0/24
allow 1.1.1.1/24
allow 2.2.2.2/24
local stratum 4
```
Применение настроек:
```
systemctl restart chronyd
```
Проверяем работу:
```
chronyc sources
```

```
chronyc clients
```

Bind9

Установка пакета:
```
apt install bind9 -y
```
Переходим в файл настроек:
```
nano /etc/bind/named.conf.options
```
Редактируем файл:


Переходим в файл настроек:
```
nano /etc/bind/named.conf.default-zones
```
Добавляем запись:
```
zone "demo.wsr" {
type master;
file "/etc/bind/demo.wsr";
forwarders {};
};
```
Копируем файл конфигураций:
```
cp /etc/bind/db.local /etc/bind/demo.wsr
```
Переходим в файл настроек:
```
nano /etc/bind/demo.wsr
```
Редактируем файл:

-2


Последнюю часть можно добавить после настройки DNS на сервере.

Проверяем настройки:
```
named-checkconf
```

```
named-checkconf -z
```

Применение настроек:
```
systemctl restart bind9
```

---

Меняем DNS сервер

Переходим в файл настроек:
```
nano /etc/resolve.conf
```


Прописываем:
```
nameserver 0.0.0.0
```

Проверяем работу:
```
host demo.wsr 0.0.0.0
```

Настройка на RTR

NAT

Тоже самое что и на ISP

Firewall

```
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
```

```
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
```

```
iptables -A INPUT -p tcp --dport 500 -j ACCEPT
```

```
iptables -A INPUT -p udp --dport 53 -j ACCEPT
```

```
iptables -A INPUT -p gre -j ACCEPT
```

```
iptables -A INPUT -p icmp -j ACCEPT
```

```
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
```

```
iptables -A INPUT -p udp -m multiport --dports 500,4500 -j ACCEPT
```

```
iptables -A INPUT -p esp -j ACCEPT
```

Для настройки SSH:

```
iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
```

```
iptables -t nat -A PREROUTING -p tcp --dport 2222 -j DNAT --to-destination 192.168.10.100:22
```

GRE Tunnel

```
modprobe ip_gre
```

```
nano /etc/network/interfaces
```

```
auto gre30
iface gre30 inet tunnel
address 10.10.10.1
netmask 255.255.255.252
mode gre
local 172.16.10.2
endpoint 172.16.20.2
ttl 255

post-up ip route add 192.168.20.0/24 via 10.10.10.2
```

```
nano /etc/gre.up
```

```
!#/bin/bash
ip route add 192.16.20.0/24 via 10.10.10.2
```

```
chmod -x /etc/gre.up
```

```
nano /etc/crontab
```

```
@reboot root /etc/gre.up
```


IPSec over GRE

```
apt install strongswan -y
```

```
nano /etc/ipsec.conf
```

```
conn sts-base
fragmentation=yes
dpdaction=restart
ike=aes256-sha256-modp3072
esp=aes256-sha256-ecp256-modp3072
keyexchange=ikev2
type=transport
keyingtries=%forever

conn gre30
also=sts-base
left=172.16.10.2
leftauth=psk
right=172.16.20.2
rightauth=psk
auto=route
```

```
nano /etc/ipsec.secrets
```

```
172.16.10.2 172.16.20.2 : PSK "P@ssw0rd"
```

```
systemctl enable --now ipsec
```

```
systemctl restart strongswan-starter.service
```

```
ipsec update
```

```
ipsec restart
```

OSPF

```
apt install frr -y
```

```
nano /etc/frr/daemons
```

```
ospfd=yes
```

```
systemctl start frr
```

```
systemctl enable frr
```

```
reboot
```

```
vtysh
```

```
conf t
router ospf
ospf router-id 3.3.3.100

network 10.10.10.0/30 area 0
network 172.16.10.0/24 area 0
network 192.168.10.0/30 area 0
```

```
ip forwarding
```

```
do wr
```

Настройки на SRV

Зеркальный том

Создание зеркального тома:

Сочетание клавиш: Ctrl + R
```
diskmgmt.msc
```

Диск X > В сети > Инициализировать диск (GPT разметка)

Диск X > Создать зеркальный том

Проводник > Новый том > Свойства > Доступ > Расширенная настройка > Открыть общий доступ к этой папке > Применить

Разрешаем полный доступ для всех

---

Создание нового пользователя для доступа к общему ресурсу:

Сочетание клавиш: Ctrl + R
```
lusrmgr.msc
```

Пользователи > Действие > Новый пользователь

Новый пользователь > Свойства > Членство в группах > Добавить
Добавляем во все группы и применяем

DNS

Устанавливаем компонент:
Управление > Добавить роли и компоненты > DNS-Сервер

---

Средства > DNS > SRV > Зоны прямого просмотра
Действие > Создать новую зону...
Название зоны: int.demo.wsr
Переходим в int.demo.wsr и добавляем записи:

| Тип | Ключ | Значение |
| ----- | ------ | -------------- |
| A | WEB-L | 192.168.10.100 |
| A | WEB-R | 192.168.20.100 |
| A | SRV | 192.168.10.254 |
| A | RTR-L | 192.168.10.2 |
| A | RTR-R | 192.168.20.2 |
| A | | 192.168.10.254 |
| CNAME | ntp | SRV |
| CNAME | dns | SRV |
| CNAME | webapp | WEB-R |
| CNAME | webapp | WEB-L |

---

Средства > DNS > SRV > Зоны обратного просмотра
Действие > Создать новую зону...
Имя зоны обратного просмотра: 10.168.192.in-addr.arpa

Добавляем пересылку на DNS-Сервер demo.wsr

Переадресация порта на RTR-L:
```
iptables -t nat -A PREROUTING -p tcp --dport 53 -j DNAT --to-destination 192.168.10.254:53
```

---

На всех машинах кроме ISP, меняем DNS-Сервер

Переходим в файл настроек:
```
nano /etc/resolve.conf
```
Заменяем запись на:
```
nameserver 192.168.10.254
```

Настройки на WEB

Доступ к общей папке

Установка пакета:
```
apt install cifs-utils -y
```

```
mkdir /mnt/share
```

```
nano /etc/fstab
```

```
mount -t cifs //192.168.10.254/share /mnt/share -o user=smbuser,password=P@ssw0rd
```

```
//192.168.10.254/(Общий ресурс на сервере) /mnt/(Папка мортирования) cifs user,uid=500,rw,suid,username=(Пользователь),password=(Пароль) 0 0
```

Docker

Установка пакета:
```
apt install docker docker.io -y
```

Монтируем файл образа:
```
mount /dev/cdrom /media/cdrom
```

```
cp /media/cdrom/app.tar .
```

```
docker load < app.tar
```

```
docker run -d -p 80:80 --name app app
```

```
docker images
```

```
docker ps
```