Подробное руководство по настройке сетевых интерфейсов и маршрутизации на ALT Server
Подробное руководство по настройке сетевых интерфейсов и маршрутизации на ALT Server
Введение
Настройка сетевых интерфейсов и маршрутизации — это краеугольный камень создания надёжной и безопасной сетевой инфраструктуры. В эпоху, когда организации всё чаще полагаются на сложные сети для связи между офисами, правильная конфигурация становится не просто технической задачей, а стратегическим шагом для обеспечения бесперебойной работы. В контексте ALT Server, российской серверной операционной системы от компании BaseALT, эти процессы приобретают особую значимость. ALT Server разработан для корпоративных сред, поддерживает архитектуры x86, AArch64 и Elbrus, и предлагает инструменты для управления доменами, такие как "Альт Домен" (на базе Samba DC) и FreeIPA. Эта система входит в реестр Минцифры и идеально подходит для организаций, стремящихся к импортозамещению.
Эта статья предназначена для системных администраторов, которые хотят освоить настройку сетевых интерфейсов и маршрутизации на ALT Server. Мы подробно разберём процесс настройки трёх маршрутизаторов: isp-router, main-router и branch-router, включая конфигурацию интерфейсов, VLAN, NAT, GRE-туннелей и OSPF. Команды представлены в стиле, использующем редактор vim с форматом (insert), (ctrl+c), :wq, что соответствует подходу ALT Server. Каждая команда сопровождается пояснением, чтобы вы понимали её назначение, могли проверить результат и устранить возможные ошибки.
Наша цель — не просто предоставить инструкцию, а объяснить, почему каждый шаг важен, какие проблемы могут возникнуть и как их решить. Это поможет вам не только выполнить настройку, но и глубже понять, как работает ваша сеть, и адаптировать её под свои нужды.
Почему настройка сетевых интерфейсов и маршрутизации важна?
Настройка сетевых интерфейсов и маршрутизации закладывает основу для всей сетевой инфраструктуры. Ошибки на этом этапе могут привести к серьёзным последствиям:
- Проблемы с доступом к Интернету: Неправильно настроенный NAT может заблокировать доступ для внутренних сетей.
- Сбои в межофисной связи: Некорректная конфигурация GRE-туннелей или OSPF может нарушить маршрутизацию между филиалами.
- Уязвимости в безопасности: Отсутствие VLAN может привести к смешению трафика, что усложняет управление и увеличивает риски.
В ALT Server, ориентированной на корпоративные задачи, такие ошибки особенно критичны, так как система часто используется в сложных сетях с высокими требованиями к надёжности и безопасности. Использование VLAN позволяет разделить трафик на логические сегменты, что повышает безопасность и упрощает управление. GRE-туннели обеспечивают защищённое соединение между удалёнными офисами, а OSPF автоматизирует маршрутизацию, делая сеть более масштабируемой. Эти технологии, правильно настроенные, создают гибкую и эффективную сетевую инфраструктуру.
Устройства и IP-адреса
Для настройки сети мы используем три маршрутизатора, каждый из которых выполняет определённую роль. Ниже приведён список устройств с их IP-адресами и назначением:
Пояснение
- IP-адреса: Выбраны из частных диапазонов, определённых в RFC 1918, чтобы избежать конфликтов с публичными адресами. Например, диапазон 192.168.10.0/24 используется для серверов, 192.168.20.0/24 — для клиентов, а 192.168.99.0/24 — для управления.
- VLAN: Виртуальные локальные сети (VLAN) используются для логического разделения трафика, что повышает безопасность и упрощает маршрутизацию. Например, VLAN 99 предназначена только для административного доступа.
- GRE-туннель: Обеспечивает защищённое соединение между основным офисом и филиалом через Интернет, создавая виртуальную частную сеть.
- ISP-router: Выполняет роль шлюза в Интернет, используя DHCP для получения публичного IP-адреса от провайдера, и соединяет основной офис и филиал.
Советы по планированию сети
Перед началом настройки рекомендуется:
- Составить схему сети, указав все устройства, их IP-адреса и роли. Это поможет избежать путаницы и упростит диагностику проблем.
- Убедиться, что IP-адреса не пересекаются с другими сетями в вашей организации.
- Проверить совместимость оборудования с ALT Server, особенно если используются архитектуры AArch64 или Elbrus.
Особенности ALT Server
ALT Server использует уникальную систему конфигурации сетевых интерфейсов, основанную на директориях /etc/net/ifaces/. Для каждого интерфейса создаётся отдельная папка, содержащая файлы options, ipv4address и другие, что отличается от стандартных Linux-дистрибутивов, таких как Debian, где используется файл /etc/network/interfaces. Эта структура требует внимательного подхода к настройке, но обеспечивает гибкость и прозрачность.
Если вы используете ALT Server в доменной среде с "Альт Домен" или FreeIPA, убедитесь, что IP-адреса и VLAN соответствуют вашей сетевой архитектуре. Например, VLAN 99 для управления может быть настроен для доступа только администраторов, что повысит безопасность.
Шаги и команды
1. Настройка isp-router
isp-router является точкой входа в Интернет для всей сети. Он имеет три интерфейса: enp0s3 для подключения к Интернету через DHCP, enp0s8 для связи с main-router и enp0s9 для связи с branch-router.
1.1. Настройка интерфейсов
Интерфейс enp0s3 (DHCP):
cd /etc/net/ifaces/
mkdir enp0s3
cd enp0s3
vim options
(insert)
TYPE=eth
DISABLED=no
BOOTPROTO=dhcp
(ctrl+c)
:wq
Пояснение:
Этот интерфейс настроен на получение IP-адреса автоматически от внешнего провайдера через DHCP. Это позволяет isp-router подключаться к Интернету без необходимости вручную задавать публичный IP-адрес, который может меняться.
Проверка:
ip a
Интерфейс enp0s3 должен иметь динамический IP-адрес, например, 203.0.113.10.
Интерфейс enp0s8 (к main-router):
cd /etc/net/ifaces/
mkdir enp0s8
cd enp0s8
vim options
(insert)
TYPE=eth
DISABLED=no
(ctrl+c)
:wq
vim ipv4address
(insert)
172.16.10.1/24
(ctrl+c)
:wq
Пояснение:
Задаёт статический IP-адрес 172.16.10.1/24 для связи с main-router.
Проверка:
ip a
Интерфейс enp0s8 должен иметь IP 172.16.10.1/24.
Интерфейс enp0s9 (к branch-router):
cd /etc/net/ifaces/
mkdir enp0s9
cd enp0s9
vim options
(insert)
TYPE=eth
DISABLED=no
(ctrl+c)
:wq
vim ipv4address
(insert)
172.16.20.1/24
(ctrl+c)
:wq
Пояснение:
Задаёт статический IP-адрес 172.16.20.1/24 для связи с branch-router.
Проверка:
ip a
Интерфейс enp0s9 должен иметь IP 172.16.20.1/24.
1.2. Включение IP-форвардинга
vim /etc/sysctl.conf
(insert)
net.ipv4.ip_forward=1
(ctrl+c)
:wq
sysctl -p
Пояснение:
Включает пересылку IP-пакетов, необходимую для маршрутизации и NAT.
Проверка:
sysctl net.ipv4.ip_forward
Ожидаемый результат: net.ipv4.ip_forward = 1.
1.3. Настройка NAT
apt-get install iptables
iptables -t nat -A POSTROUTING -s 172.16.10.0/24 -o enp0s3 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 172.16.20.0/24 -o enp0s3 -j MASQUERADE
iptables -t nat -L
iptables-save > /root/rules
export EDITOR=vim
crontab -e
(insert)
@reboot /sbin/iptables-restore < /root/rules
(ctrl+c)
:wq
Пояснение:
Устанавливает NAT для преобразования частных IP-адресов сетей 172.16.10.0/24 и 172.16.20.0/24 в публичный IP-адрес интерфейса enp0s3.
Проверка:
iptables -t nat -L
Должны отобразиться правила MASQUERADE.
1.4. Перезапуск сети и перезагрузка
systemctl restart network
systemctl reboot
Пояснение:
Перезапускает сетевые службы и устройство для применения настроек.
Проверка:
- ip a: Все интерфейсы должны иметь правильные IP-адреса.
- iptables -t nat -L: Правила NAT должны сохраниться.
2. Настройка main-router
main-router управляет сетью основного офиса, включая VLAN и GRE-туннель для связи с филиалом.
2.1. Настройка интерфейсов
Интерфейс enp0s3 (к isp-router):
cd /etc/net/ifaces/
mkdir enp0s3
cd enp0s3
vim options
(insert)
TYPE=eth
DISABLED=no
(ctrl+c)
:wq
vim ipv4address
(insert)
172.16.10.2/24
(ctrl+c)
:wq
vim ipv4route
(insert)
default via 172.16.10.1
(ctrl+c)
:wq
Пояснение:
Задаёт IP 172.16.10.2/24 и маршрут по умолчанию через isp-router.
Проверка:
- ip a: Интерфейс enp0s3 — 172.16.10.2/24.
- ping 172.16.10.1: Должен быть ответ.
Интерфейс enp0s8 (для VLAN):
cd /etc/net/ifaces/
mkdir enp0s8
cd enp0s8
vim options
(insert)
TYPE=eth
DISABLED=no
(ctrl+c)
:wq
Пояснение:
Активирует интерфейс для VLAN.
Проверка:
ip a
Интерфейс enp0s8 должен быть активен.
VLAN 10 (сеть серверов):
cd /etc/net/ifaces/
mkdir enp0s8.10
cd enp0s8.10
vim options
(insert)
TYPE=vlan
DISABLED=no
VID=10
HOST=enp0s8
(ctrl+c)
:wq
vim ipv4address
(insert)
192.168.10.1/24
(ctrl+c)
:wq
Пояснение:
Создаёт VLAN 10 с IP 192.168.10.1/24.
Проверка:
ip a
Интерфейс enp0s8.10 — 192.168.10.1/24.
VLAN 20 (сеть клиентов):
cd /etc/net/ifaces/
mkdir enp0s8.20
cd enp0s8.20
vim options
(insert)
TYPE=vlan
DISABLED=no
VID=20
HOST=enp0s8
(ctrl+c)
:wq
vim ipv4address
(insert)
192.168.20.1/24
(ctrl+c)
:wq
Пояснение:
Создаёт VLAN 20 с IP 192.168.20.1/24.
Проверка:
ip a
VLAN 99 (сеть управления):
cd /etc/net/ifaces/
mkdir enp0s8.99
cd enp0s8.99
vim options
(insert)
TYPE=vlan
DISABLED=no
VID=99
HOST=enp0s8
(ctrl+c)
:wq
vim ipv4address
(insert)
192.168.99.1/24
(ctrl+c)
:wq
Пояснение:
Создаёт VLAN 99 с IP 192.168.99.1/24.
Проверка:
ip a
2.2. Включение IP-форвардинга
vim /etc/sysctl.conf
(insert)
net.ipv4.ip_forward=1
(ctrl+c)
:wq
sysctl -p
Проверка:
sysctl net.ipv4.ip_forward
2.3. Настройка NAT
apt-get install iptables
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o enp0s3 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.20.0/24 -o enp0s3 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 192.168.99.0/24 -o enp0s3 -j MASQUERADE
iptables -t nat -L
iptables-save > /root/rules
export EDITOR=vim
crontab -e
(insert)
@reboot /sbin/iptables-restore < /root/rules
(ctrl+c)
:wq
Проверка:
iptables -t nat -L
2.4. Настройка GRE-туннеля
cd /etc/net/ifaces/
mkdir gre1
cd gre1
vim options
(insert)
TUNLOCAL=172.16.10.2
TUNREMOTE=172.16.20.2
TUNTYPE=gre
TYPE=iptun
TUNTTL=64
TUNMTU=1476
TUNOPTIONS='ttl 64'
DISABLED=no
(ctrl+c)
:wq
vim ipv4address
(insert)
10.10.10.1/30
(ctrl+c)
:wq
Проверка:
- ip link show gre1
- ping 10.10.10.2
2.5. Настройка OSPF
apt-get install frr
vim /etc/frr/daemons
(insert)
ospfd=yes
(ctrl+c)
:wq
systemctl restart frr
vtysh
conf t
router ospf
network 10.10.10.0/30 area 0
network 192.168.10.0/24 area 0
network 192.168.20.0/24 area 0
network 192.168.99.0/24 area 0
do wr mem
Парольная защита GRE:
vtysh
conf t
int gre1
ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 NetworkPass789
do wr mem
Проверка:
- vtysh -c "show ip ospf neighbor"
- vtysh -c "show ip route"
2.6. Перезапуск сети
systemctl restart network
Проверка:
ip a
3. Настройка branch-router
branch-router управляет сетью филиала и связывает её с основным офисом.
3.1. Настройка интерфейсов
Интерфейс enp0s3 (к isp-router):
cd /etc/net/ifaces/
mkdir enp0s3
cd enp0s3
vim options
(insert)
TYPE=eth
DISABLED=no
(ctrl+c)
:wq
vim ipv4address
(insert)
172.16.20.2/24
(ctrl+c)
:wq
vim ipv4route
(insert)
default via 172.16.20.1
(ctrl+c)
:wq
Проверка:
- ip a
- ping 172.16.20.1
Интерфейс enp0s8 (локальная сеть):
cd /etc/net/ifaces/
mkdir enp0s8
cd enp0s8
vim options
(insert)
TYPE=eth
DISABLED=no
(ctrl+c)
:wq
vim ipv4address
(insert)
192.168.30.1/24
(ctrl+c)
:wq
Проверка:
ip a
3.2. Включение IP-форвардинга
vim /etc/sysctl.conf
(insert)
net.ipv4.ip_forward=1
(ctrl+c)
:wq
sysctl -p
Проверка:
sysctl net.ipv4.ip_forward
3.3. Настройка NAT
apt-get install iptables
iptables -t nat -A POSTROUTING -s 192.168.30.0/24 -o enp0s3 -j MASQUERADE
iptables -t nat -L
iptables-save > /root/rules
export EDITOR=vim
crontab -e
(insert)
@reboot /sbin/iptables-restore < /root/rules
(ctrl+c)
:wq
Проверка:
iptables -t nat -L
3.4. Настройка GRE-туннеля
cd /etc/net/ifaces/
mkdir gre1
cd gre1
vim options
(insert)
TUNLOCAL=172.16.20.2
TUNREMOTE=172.16.10.2
TUNTYPE=gre
TYPE=iptun
TUNTTL=64
TUNMTU=1476
TUNOPTIONS='ttl 64'
DISABLED=no
(ctrl+c)
:wq
vim ipv4address
(insert)
10.10.10.2/30
(ctrl+c)
:wq
Проверка:
- ip link show gre1
- ping 10.10.10.1
3.5. Настройка OSPF
apt-get install frr
vim /etc/frr/daemons
(insert)
ospfd=yes
(ctrl+c)
:wq
systemctl restart frr
vtysh
conf t
router ospf
network 10.10.10.0/30 area 0
network 192.168.30.0/24 area 0
do wr mem
Парольная защита GRE:
vtysh
conf t
int gre1
ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 NetworkPass789
do wr mem
Проверка:
- vtysh -c "show ip ospf neighbor"
- vtysh -c "show ip route"
3.6. Перезапуск сети
systemctl restart network
Проверка:
ip a
Заключение
Настройка сетевых интерфейсов и маршрутизации на ALT Server — это сложный, но выполнимый процесс. Используя VLAN, NAT, GRE и OSPF, вы можете создать гибкую и безопасную сеть, обеспечивающую связь между офисами и доступ в Интернет. Понимание каждого шага и проверка результатов помогут вам избежать ошибок и адаптировать конфигурацию под ваши нужды.