dnf install samba* krb5*
mv /etc/samba/smb.conf /etc/samba/smb.conf.bak
mv /etc/krb5.conf /etc/krb5.conf.bak
nano /etc/krb5.conf.d/crypto-policies
в файле ctrl+k ctrl+u
default_tgs_enctypes =
default_tkt_enctypes =
permitted_enctypes =
сохраняем
samba-tool domain provision --use-rfc2307 --interactive
enter х3
NONE
P@ssw0rd x2
cp /var/lib/samba/private/krb5.conf /etc/krb5.conf
nano /etc/krb5.conf
8 строка
kdc = br-srv.au-team.irpo
systemctl enable --now samba
kinit administrator@AU-TEAM.IRPO
____________________________________________
hq-cli
sudo -i
echo "172.30.100.1 au-team.irpo">>/etc/hosts
realm join -U -v Administrator@AU-TEAM.IRPO
____________________________________________
br-srv
samba-tool group add hq
for i in {1..5}; do samba-tool user add user$i.hq P@ssw0rd; samba-tool group addmembers hq user$i.hq; done
samba-tool group listmembers hq
____________________________________________
hq-cli
nano /etc/sssd/sssd.conf
Добавляем значение ad_server на br-srv.au-team.irpo
systemctl restart sssd
nano /etc/krb5.conf
меняет domain_realm
.au-team.irpo = AU-TEAM.IRPO
au-team.irpo = AU-TEAM.IRPO
и дописываем realms
AU-TEAM.IRPO = {
kdc = br-srv.au-team.irpo
admin_server = br-srv.au-team.irpo
}
Далее переходим в «Настройки» - «Сетевые учетные записи».
Выбираем Kerberos, вводим administrator@AU-TEAM.IRPO и P@ssw0rd
sss_cache -E
su - user1.hq@AU-TEAM.IRPO
exit
visudo
%hq@au-team.irpo ALL=(ALL) /bin/cat, /bin/grep, /bin/id
su – user1.hq@au-team.irpo
sudo cat /etc/hosts
id
exit
___________________________________________________________________
hq-srv
Тип диска - SATA, 1gb 10, 11, 12
lsblk
fdisk /dev/sdb g n w
fdisk /dev/sdc g n w
fdisk /dev/sdd g n w
mdadm --create --verbose /dev/md0 -l 5 -n 3 /dev/sd[b-d]1
mdadm --detail --scan --verbose >> /etc/mdadm.conf
mkfs.ext4 /dev/md0
mkdir /raid1
nano /etc/fstab
/dev/md0 /raid1 ext4 defaults 0 0
systemctl daemon-reload
mount -a
df -h
dnf install nfs4-acl-tools
mkdir /raid5/nfs
chown nobody:nobody /raid1/nfs
chmod 777 /raid1/nfs
nano /etc/exports
Добавляем в него следующую строчку:
/raid1/nfs 192.168.200.0/28 (rw)
exportfs -a
systemctl enable --now nfs-server
________________________________________________________________________
Переходим на HQ-CLI:
mkdir /mnt/nfs
nano /etc/fstab
Добавляем следующую строчку:
192.168.100.1:/raid1/nfs /mnt/nfs nfs auto 0 0
mount -a
dh -h
___________________________________________________________________
hq-rtr
nano /etc/chrony.conf
#
#
#
#
server 127.0.0.1 iburst prefer
loсal stratum 5
allow 0/0
hwtimestamp *
exit
systemctl restart chronyd
chronyc sources
На HQ-SRV, HQ-CLI, BR-RTR, BR-SRV:
nano /etc/chrony.conf
Комментируем все сервера и добавляем созданный:
#
#
#
#
server 172.16.40.1 iburst prefer
Далее перезапускаем сервис:
systemctl restart chronyd
Проверяем:
chronyc sources
_____________________________________________________________
br-srv
nano /etc/ansible/demo.yml
VWs:
hosts:
HQ-SRV:
ansible_host: 192.168.100.1
ansible_user: sshuser
ansible_port: 3010
HQ-CLI:
ansible_host: 192.168.200.2
ansible_user: username
ansible_port: 22
HQ-RTR:
ansible_host: 172.16.40.1
ansible_user: net_admin
ansible_port: 22
BR-RTR:
ansible_host: 172.16.50.1
ansible_user: net_admin
ansible_port: 22
ssh-keygen -t rsa
Жмем Enter всегда до конца выполнения команды
Далее копируем ключи. На вопрос с сохранием отпечатка пишем yes,
пароль от sshuser - P@ssw0rd, от username - P@ssw0rd, от net_admin -
P@$$w0rd
ssh-copy-id -p 3010 sshuser@192.168.100.1
ssh-copy-id username@192.168.200.2
ssh-copy-id net_admin@172.16.40.1
ssh-copy-id net_admin@172.16.50.1
Составляем конфигурационный файл:
nano /etc/ansible/ansible.cfg
[defaults]
inventory = ./demo.yml
ask_pass = False
host_key_cheking = False
interpreter_python=/usr/bin/python
Проверяем настройку:
ansible -m ping all
___________________________________________________
BR-SRV
dnf install docker-ce docker-compose -y
cd /home/username
systemctl enable docker --now
Ищем в интернете сайт mediawiki docker-compose
Находим там раздел «Adding a Database Server»:
nano wiki.yml
перед services убрать пробел.
services:
MediaWiki:
container_name: wiki
image: mediawiki
restart: always
ports:
- 8086:80
links:
- database
volumes:
- images:/var/www/html/images
# - ./LocalSettings.php:/var/www/html/LocalSettings.php
database:
container_name: mariadb
image: mariadb
environment:
MYSQL_DATABASE: mediawiki
MYSQL_USER: wiki
MYSQL_PASSWORD: WikiP@ssw0rd
MYSQL_RANDOM_ROOT_PASSWORD: 'yes'
volumes:
- dbvolume:/var/lib/mysql
volumes:
dbvolume:
external: true
images:
docker volume create dbvolume
docker-compose -f wiki.yml up -d
Проверяем:
docker ps -a
Переходим на клиента, заходим в браузер и вводим в адресную строку
172.30.100.1:8086.
Далее нажимаем “set up the wiki”.
хост бд mariadb
имя бд mediawiki
имя пользователя wiki
пароль бд WikiP@ssw0rd
Название вики Demo-Wiki
имя участника Wiki
парольWikiP@ssw0rd
эл почта demo@demo.demo
хватит уже, просто установите вики
LocalSettings.php. Его необходимо передать на BR-SRV.
scp -P 3010 /home/username/Загрузки/LocalSettings.php sshuser@172.30.100.1:/tmp
После этого переходим на BR-SRV:
mv /tmp/LocalSettings.php /home/username
nano wiki.yml
Убираем комментарий со строчки.
Перезапускаем докер
docker-compose -f wiki.yml stop
docker-compose -f wiki.yml up -d
Возвращаемся на клиента, переходим по адресу 172.30.100.1:8086 и
проверяем настроенное приложение. Входим в созданную учетную запись.
__________________________________________________________
На BR-RTR
iptables -t nat -A PREROUTING -p tcp -m tcp -d 172.16.50.1 --dport 80 -j DNAT --to-destination 172.30.100.1:8086
iptables -t nat -A PREROUTING -p tcp -m tcp -d 172.16.50.1 --dport 2024 -j DNAT --to-destination 172.30.100.1:2024
iptables-save > /etc/sysconfig/iptables
После этого с клиента переходим по адресу 172.16.50.1, нас должно
перевести на страницу с MediaWiki.
Проверяем порт 3010 по SSH:
ssh –p 3010 sshuser@172.16.50.1
Подключить нас должно к BR-SRV
_________________________________________________________________
На HQ-RTR пробрасываем его 3010 в 3010 HQ-SRV:
iptables -t nat -A PREROUTING -p tcp -m tcp -d 172.16.40.1/28 --dport 3010 -j DNAT --to-destination 192.168.100.1:3010
iptables-save > /etc/sysconfig/iptables
Проверяем порт 3010 по SSH:
ssh –p 3010 sshuser@172.16.40.1
Подключить нас должно к HQ-SRV
______________________________________________________________________
hq-srv
dnf install httpd mariadb mariadb-server php php-mysqlnd php-pdo php-gd php-mbstring php-zip php-intl php-soap
nano /etc/php.ini
На следующей строчке после [PHP] пишем
max_input_vars=6000
systemctl enable --now httpd php-fpm mariadb
systemctl restart httpd php-fpm mariadb
mysql_secure_installation
Пишем пароль для рута - P@ssw0rd. На все остальные вопросы
отвечаем Yes.
mysql -u root -p
CREATE DATABASE moodledb DEFAULT CHARACTER SET utf8;
CREATE USER moodle@localhost IDENTIFIED BY ‘P@ssw0rd’;
GRANT ALL ON moodledb.* TO 'moodle'@'localhost';
flush privileges;
quit;
systemctl restart mariadb
Далее переходим на сайт moodle.org, в раздел Downloads и скачиваем.
hq-srv
wget https://packaging.moodle.org/stable405/moodle-latest-405.tgz
tar -xzf moodle-latest-405.tgz
mv moodle/* /var/www/html
chown -R apache:apache /var/www/html
chmod -R 0777 /var/www/html
mkdir /var/moodledata
chown -R apache:apache /var/moodledata
chmod -R 0777 /var/moodledata
systemctl restart httpd
После этого переходим на клиента и вводим в адресной 192.168.100.1 и
продолжаем установку.
Каталог данный указываем /var/moodledata
MariaDB(родной/mariadb)
сервер бд localhost
название бд moodledb
пользователь moodle
пароль P@ssw0rd
префикс mdi_
_______________________________________________________________________
hq-rtr
dnf install nginx
systemctl enable --now nginx
nano /etc/nginx/nginx.conf
server {
listen 80;
server_name moodle.au-team.irpo;
location / {
proxy_pass http://192.168.100.1:80;
}
}
server {
listen 80;
server_name wiki.au-team.irpo;
location / {
proxy_pass http://172.30.100.1:8086;
}
}
В файле комментируем созданный по умолчанию сервер и добавляем
в него 2 других, как показано на рисунуке:
systemctl restart nginx
_____________________
Идем на клиента и в адресной строке пишем http://wiki.au-team.irpo и http://moodle.au-team.irpo. Нас должно перенаправлять на сайты.
9. Удобным способом установите приложение Яндекс Браузере для организаций на HQ-CLI
• Установку браузера отметьте в отчёте
Заходим в «Окно настройки РЕДОС», переходим во вкладку «Партнерские приложения» и нажимаем на Яндекс браузер. После загрузки нажимаем на клавишу WIN и выбираем «Другие приложения». Переходим на вторую страницу и запускаем браузер.
скачиваем браузер