HQ-SRV
hostnamectl hostname hq-srv.au-team.irpo
HQ-RTR
hostnamectl hostname hq-rtr.au-team.irpo
ISP
hostnamectl hostname isp.au-team.irpo
BR-RTR
hostnamectl hostname br-rtr.au-team.irpo
BR-SRV
hostnamectl hostname br-srv.au-team.irpo
CLI
hostnamectl set-hostname hq-cli.au-team.irpo
____________________________________________
nmtui>изменить подключение> интерфейс> изменить > конфигурация ipv4
nmtui>Изменить подключение > Добавить > VLAN и настраиваем
VLAN
-----ISP
ens34: 172.16.40.1 /28
ens35: 172.16.50.1 /28
-----HQ-RTR
ens33: 172.16.40.2/28
172.16.40.1
10.39.0.1
ens34.vlan15:
192.168.100.1/27
ens34.vlan25:
192.168.200.1/28
ens34.vlan99:
192.168.99.1/29
-----BR-RTR
ens33:172.16.50.2/28
172.16.50.1
10.39.0.1 (hz nado ili ne nado)
ens34: 172.30.100.1/28
------HQ-SRV
ens33.vlan15: 192.168.100.10/27
192.168.100.1
10.39.0.1 (tozhe hz)
------BR-SRV
ens33: 172.30.100.10/28
172.30.100.1
10.39.0.1 (tozhe hz)
-----HQ-CLI
ens33.vlan25
все интерфейсы перезагружаем через выключение и включение интерфейса в активировать подключение либо nmcli connection up INTERFACE, где INTERFACE – название вашего
интерфейса,
ISP/BR-RTR/HQ-RTR
echo “net.ipv4.ip_forward=1” >> /etc/sysctl.conf
sysctl -p
_________________________________________________
НА ISP
dnf install iptables-services -y
systemctl enable --now iptables
iptables -F
iptables -A FORWARD -s 172.16.0.0/16 -j ACCEPT
iptables -A FORWARD -d 172.16.0.0/16 -j ACCEPT
iptables -t nat -A POSTROUTING -o ens33 -s 172.16.0.0/16 -j MASQUERADE
systemctl stop firewalld
systemctl disable firewalld
iptables-save > /etc/sysconfig/iptables
ПРОВЕРЯЕМ ПИНГИ НА 8.8.8.8 С HQ-RTR и BR-RTR
________________________________________________
HQ-SRV и BR-SRV
useradd -m -U -s /bin/bash -u 1010 sshuser
passwd sshuser
P@ssw0rd
P@ssw0rd
echo “sshuser ALL=(ALL) NOPASSWD: ALL” >> /etc/sudoers
HQ-RTR и BR-RTR
useradd -m -U -s /bin/bash net_admin
passwd net_admin
P@$$w0rd
P@$$w0rd
echo “net_admin ALL=(ALL) NOPASSWD: ALL” >> /etc/sudoers
___________________________________________________
HQ-SRV и BR-SRV
Создаём баннер
echo “Authorized access only” > /etc/ssh/banner.txt
Настраиваем SSH
nano /etc/ssh/sshd_config
Port 3010
AllowUsers sshuser
MaxAuthTries 2
Banner /etc/ssh/banner.txt
Разрешаем подключение по порту 3010
semanage port -m -t ssh_port_t -p tcp 3010
(либо выключаем SELinux и перезапускаем сервер)
nano /etc/selinux/config
Enforcing заменить на disabled
reboot
Перезапускаем ssh
systemctl restart sshd
BR-RTR
ssh -l sshuser 172.30.100.1(libo 10 vmesto 1) -p 3010
HQ-RTR
ssh -l sshuser 192.168.100.1(libo 10 vmesto 1) -p 3010
__________________________________________________
HQ-RTR
nmtui> изменить подключение> добавить >ip-туннель
tun0
tun0
режим gre
родительский ens33
локальный 172.16.40.2
удаленный 172.16.50.2
конфигурация ipv4 вручную
адреса 10.10.10.1/30
nmcli connection modify tun0 ip-tunnel.ttl 64
И перезапускаем tunnel через nmtui (выключаем и включаем
интерфейс)
BR-RTR
nmtui> изменить подключение> добавить >ip-туннель
tun0
tun0
режим gre
родительский ens33
локальный172.16.50.2
удаленный172.16.40.2
конфигурация ipv4 вручную
адреса 10.10.10.2/30
nmcli connection modify tun0 ip-tunnel.ttl 64
И перезапускаем tunnel через nmtui (выключаем и включаем
интерфейс)
Проверяем пинги с двух роутеров на 10.10.10.1 и 10.10.10.2
__________________________________________________________
HQ-RTR И BR-RTR
dnf install frr
systemctl enable --now frr
nano /etc/frr/daemons
заменить no на yes в ospfd=yes
systemctl restart frr
vtysh
ДАЛЕЕ РАБОТА КАК В CISCO
conf t
router ospf
Команды для HQ-RTR
network 192.168.100.0/27 area 0
network 192.168.200.0/28 area 0
network 10.10.10.0/30 area 0
ospf router-id 172.16.40.2
passive-interface ens33
passive-interface ens34
passive-interface ens35
area 0 authentication
exit
interface tun0
ip ospf authentication
ip ospf authentication-key P@ssw0rd
do wr
exit
exit
exit
Команды для BR-RTR
network 172.30.100.1/28 area 0
network 10.10.10.0/30 area 0
ospf router-id 172.16.50.2
passive-interface ens33
passive-interface ens34
area 0 authentication
exit
interface tun0
ip ospf authentication
ip ospf authentication-key P@ssw0rd
do wr
exit
exit
exit
____________________________________________________
HQ-RTR И BR-RTR:
systemctl --now enable firewalld
firewall-cmd --set-default-zone=trusted
firewall-cmd --zone=trusted --add-masquerade --permanent
systemctl restart firewalld
____________________________________________________
HQ-RTR
dnf install dhcp-server
nano /etc/dhcp/dhcpd.conf
Пишем это в файле:
subnet 192.168.200.0 netmask 255.255.255.240 {
range 192.168.200.2 192.168.200.14;
option routers 192.168.200.1;
option broadcast-address 192.168.200.15;
option domain-name-servers 192.168.100.1;
option domain-name “au-team.irpo”;
}
systemctl enable --now dhcpd
dhcpd
Получаем адрес на HQ-CLI путём отключения и включения интерфейса
ens33.vlan25.
ПРОВЕРЯЕМ НА HQ-RTR, ЧТО ЕСТЬ ЗАПИСЬ В ФАЙЛЕ, УКАЗЫВАЮЩАЯ
НА ПОЛУЧЕНИЕ АДРЕС КЛИЕНТОМ:
cat /var/lib/dhcpd/dhcpd.leases
__________________________________________________
HQ-SRV
dnf install bind
nano /etc/named.conf
в строчке listen-on port 53{any; };
allow-query {any; }; после этой строчки пишем
forwarders {10.39.0.1; };
в конце файла добавить
zone "au-team.irpo" IN {
type master;
file "/opt/dns/au-team.irpo";
};
zone "100.168.192.in-addr.arpa" IN {
type master;
file "/opt/dns/100.168.192.in-addr.arpa";
};
zone "200.168.192.in-addr.arpa" IN {
type master;
file "/opt/dns/200.168.192.in-addr.arpa";
};
Далее копируем файл шаблона и заполняем по скринам.
mkdir /opt/dns
cd /opt/dns
cp /var/named/named.empty au-team.irpo
nano au-team.irpo
$TTL 3H
au-team.irpo. IN SOA au-team.irpo. au-team.irpo. (
NS hq-srv.au-team.irpo.
hq-rtr A 192.168.100.1
hq-rtr A 192.168.200.1
br-rtr A 172.30.100.1
hq-srv A 192.168.100.10
hq-cli A 192.168.200.2
br-srv A 172.30.100.10
wiki CNAME hq-rtr.au-team.irpo.
moodle CNAME hq-rtr.au-team.irpo.
cp /var/named/named.empty 100.168.192.in-addr.arpa
nano 100.168.192.in-addr.arpa
$TTL 3H
@ IN SOA au-team.irpo. au-team.irpo. (
NS hq-srv.au-team.irpo.
1 PTR hq-rtr
10 PTR hq-srv
cp /var/named/named.empty 200.168.192.in-addr.arpa
nano 200.168.192.in-addr.arpa
$TTL 3H
@ IN SOA au-team.irpo. au-team.irpo. (
NS hq-srv.au-team.irpo.
1 PTR hq-rtr
2 PTR hq-cli
chmod -R 777 /opt/dns
ПРОВЕРЯЕМ КОНФИГУРАЦИЮ И ИСПРАВЛЯЕМ ОШИБКИ ЕСЛИ ЕСТЬ
named-checkconf -z
systemctl restart named
Далее заходим в nmtui и меняем ДНС сервер с (10.39.0.1) на
192.168.100.10. Так же указываем домен поиска au-team.irpo.
После этого в nmtui переходим на вкладку «Активировать
подключение». Выключаем и включаем интерфейс, на который ставили ДНС.
НА HQ-CLI И ПРОВЕРЯЕМ РАБОТОСПОБНОСТЬ
ping br-rtr
ping br-srv
ping hq-rtr
ping hq-srv
ping ya.ru
timedatectl set-timezone Europe/Moscow
timedatectl (ПРОВЕРИТЬ ЗОНУ, ПО ЗАДАНИЮ ВРЕМЯ МЕНЯТЬ НЕ
ПРОСЯТ
brook-omniscient-fireplant. glitch. me/iindex.html