Найти в Дзене
actuallylife

Настройка сетевой инфраструктуры. ДЕМО 2025 системные администраторы. Часть 2.

dnf install samba* krb5* mv /etc/samba/smb.conf /etc/samba/smb.conf.bak mv /etc/krb5.conf /etc/krb5.conf.bak nano /etc/krb5.conf.d/crypto-policies в файле ctrl+k ctrl+u default_tgs_enctypes = default_tkt_enctypes = permitted_enctypes = сохраняем samba-tool domain provision --use-rfc2307 --interactive enter х3 NONE P@ssw0rd x2 cp /var/lib/samba/private/krb5.conf /etc/krb5.conf nano /etc/krb5.conf 8 строка kdc = br-srv.au-team.irpo systemctl enable --now samba kinit administrator@AU-TEAM.IRPO ____________________________________________ hq-cli sudo -i echo "172.30.100.1 au-team.irpo">>/etc/hosts realm join -U -v Administrator@AU-TEAM.IRPO ____________________________________________ br-srv samba-tool group add hq for i in {1..5}; do samba-tool user add user$i.hq P@ssw0rd; samba-tool group addmembers hq user$i.hq; done samba-tool group listmembers hq ____________________________________________ hq-cli nano /etc/sssd/sssd.conf Добавляем значение ad_server на br-srv.au-team.irpo systemc

dnf install samba* krb5*

mv /etc/samba/smb.conf /etc/samba/smb.conf.bak

mv /etc/krb5.conf /etc/krb5.conf.bak

nano /etc/krb5.conf.d/crypto-policies

в файле ctrl+k ctrl+u

default_tgs_enctypes =

default_tkt_enctypes =

permitted_enctypes =

сохраняем

samba-tool domain provision --use-rfc2307 --interactive

enter х3

NONE

P@ssw0rd x2

cp /var/lib/samba/private/krb5.conf /etc/krb5.conf

nano /etc/krb5.conf

8 строка

kdc = br-srv.au-team.irpo

systemctl enable --now samba

kinit administrator@AU-TEAM.IRPO

____________________________________________

hq-cli

sudo -i

echo "172.30.100.1 au-team.irpo">>/etc/hosts

realm join -U -v Administrator@AU-TEAM.IRPO

____________________________________________

br-srv

samba-tool group add hq

for i in {1..5}; do samba-tool user add user$i.hq P@ssw0rd; samba-tool group addmembers hq user$i.hq; done

samba-tool group listmembers hq

____________________________________________

hq-cli

nano /etc/sssd/sssd.conf

Добавляем значение ad_server на br-srv.au-team.irpo

systemctl restart sssd

nano /etc/krb5.conf

меняет domain_realm

.au-team.irpo = AU-TEAM.IRPO

au-team.irpo = AU-TEAM.IRPO

и дописываем realms

AU-TEAM.IRPO = {

kdc = br-srv.au-team.irpo

admin_server = br-srv.au-team.irpo

}

Далее переходим в «Настройки» - «Сетевые учетные записи».

Выбираем Kerberos, вводим administrator@AU-TEAM.IRPO и P@ssw0rd

sss_cache -E

su - user1.hq@AU-TEAM.IRPO

exit

visudo

%hq@au-team.irpo ALL=(ALL) /bin/cat, /bin/grep, /bin/id

su – user1.hq@au-team.irpo

sudo cat /etc/hosts

id

exit

___________________________________________________________________

hq-srv

Тип диска - SATA, 1gb 10, 11, 12

lsblk

fdisk /dev/sdb g n w

fdisk /dev/sdc g n w

fdisk /dev/sdd g n w

mdadm --create --verbose /dev/md0 -l 5 -n 3 /dev/sd[b-d]1

mdadm --detail --scan --verbose >> /etc/mdadm.conf

mkfs.ext4 /dev/md0

mkdir /raid1

nano /etc/fstab

/dev/md0 /raid1 ext4 defaults 0 0

systemctl daemon-reload

mount -a

df -h

dnf install nfs4-acl-tools

mkdir /raid5/nfs

chown nobody:nobody /raid1/nfs

chmod 777 /raid1/nfs

nano /etc/exports

Добавляем в него следующую строчку:

/raid1/nfs 192.168.200.0/28 (rw)

exportfs -a

systemctl enable --now nfs-server

________________________________________________________________________

Переходим на HQ-CLI:

mkdir /mnt/nfs

nano /etc/fstab

Добавляем следующую строчку:

192.168.100.1:/raid1/nfs /mnt/nfs nfs auto 0 0

mount -a

dh -h

___________________________________________________________________

hq-rtr

nano /etc/chrony.conf

#

#

#

#

server 127.0.0.1 iburst prefer

loсal stratum 5

allow 0/0

hwtimestamp *

exit

systemctl restart chronyd

chronyc sources

На HQ-SRV, HQ-CLI, BR-RTR, BR-SRV:

nano /etc/chrony.conf

Комментируем все сервера и добавляем созданный:

#

#

#

#

server 172.16.40.1 iburst prefer

Далее перезапускаем сервис:

systemctl restart chronyd

Проверяем:

chronyc sources

_____________________________________________________________

br-srv

nano /etc/ansible/demo.yml

VWs:

hosts:

HQ-SRV:

ansible_host: 192.168.100.1

ansible_user: sshuser

ansible_port: 3010

HQ-CLI:

ansible_host: 192.168.200.2

ansible_user: username

ansible_port: 22

HQ-RTR:

ansible_host: 172.16.40.1

ansible_user: net_admin

ansible_port: 22

BR-RTR:

ansible_host: 172.16.50.1

ansible_user: net_admin

ansible_port: 22

ssh-keygen -t rsa

Жмем Enter всегда до конца выполнения команды

Далее копируем ключи. На вопрос с сохранием отпечатка пишем yes,

пароль от sshuser - P@ssw0rd, от username - P@ssw0rd, от net_admin -

P@$$w0rd

ssh-copy-id -p 3010 sshuser@192.168.100.1

ssh-copy-id username@192.168.200.2

ssh-copy-id net_admin@172.16.40.1

ssh-copy-id net_admin@172.16.50.1

Составляем конфигурационный файл:

nano /etc/ansible/ansible.cfg

[defaults]

inventory = ./demo.yml

ask_pass = False

host_key_cheking = False

interpreter_python=/usr/bin/python

Проверяем настройку:

ansible -m ping all

___________________________________________________

BR-SRV

dnf install docker-ce docker-compose -y

cd /home/username

systemctl enable docker --now

Ищем в интернете сайт mediawiki docker-compose

Находим там раздел «Adding a Database Server»:

nano wiki.yml

перед services убрать пробел.

services:

MediaWiki:

container_name: wiki

image: mediawiki

restart: always

ports:

- 8086:80

links:

- database

volumes:

- images:/var/www/html/images

# - ./LocalSettings.php:/var/www/html/LocalSettings.php

database:

container_name: mariadb

image: mariadb

environment:

MYSQL_DATABASE: mediawiki

MYSQL_USER: wiki

MYSQL_PASSWORD: WikiP@ssw0rd

MYSQL_RANDOM_ROOT_PASSWORD: 'yes'

volumes:

- dbvolume:/var/lib/mysql

volumes:

dbvolume:

external: true

images:

docker volume create dbvolume

docker-compose -f wiki.yml up -d

Проверяем:

docker ps -a

Переходим на клиента, заходим в браузер и вводим в адресную строку

172.30.100.1:8086.

Далее нажимаем “set up the wiki”.

хост бд mariadb

имя бд mediawiki

имя пользователя wiki

пароль бд WikiP@ssw0rd

Название вики Demo-Wiki

имя участника Wiki

парольWikiP@ssw0rd

эл почта demo@demo.demo

хватит уже, просто установите вики

LocalSettings.php. Его необходимо передать на BR-SRV.

scp -P 3010 /home/username/Загрузки/LocalSettings.php sshuser@172.30.100.1:/tmp

После этого переходим на BR-SRV:

mv /tmp/LocalSettings.php /home/username

nano wiki.yml

Убираем комментарий со строчки.

Перезапускаем докер

docker-compose -f wiki.yml stop

docker-compose -f wiki.yml up -d

Возвращаемся на клиента, переходим по адресу 172.30.100.1:8086 и

проверяем настроенное приложение. Входим в созданную учетную запись.

__________________________________________________________

На BR-RTR

iptables -t nat -A PREROUTING -p tcp -m tcp -d 172.16.50.1 --dport 80 -j DNAT --to-destination 172.30.100.1:8086

iptables -t nat -A PREROUTING -p tcp -m tcp -d 172.16.50.1 --dport 2024 -j DNAT --to-destination 172.30.100.1:2024

iptables-save > /etc/sysconfig/iptables

После этого с клиента переходим по адресу 172.16.50.1, нас должно

перевести на страницу с MediaWiki.

Проверяем порт 3010 по SSH:

ssh –p 3010 sshuser@172.16.50.1

Подключить нас должно к BR-SRV

_________________________________________________________________

На HQ-RTR пробрасываем его 3010 в 3010 HQ-SRV:

iptables -t nat -A PREROUTING -p tcp -m tcp -d 172.16.40.1/28 --dport 3010 -j DNAT --to-destination 192.168.100.1:3010

iptables-save > /etc/sysconfig/iptables

Проверяем порт 3010 по SSH:

ssh –p 3010 sshuser@172.16.40.1

Подключить нас должно к HQ-SRV

______________________________________________________________________

hq-srv

dnf install httpd mariadb mariadb-server php php-mysqlnd php-pdo php-gd php-mbstring php-zip php-intl php-soap

nano /etc/php.ini

На следующей строчке после [PHP] пишем

max_input_vars=6000

systemctl enable --now httpd php-fpm mariadb

systemctl restart httpd php-fpm mariadb

mysql_secure_installation

Пишем пароль для рута - P@ssw0rd. На все остальные вопросы

отвечаем Yes.

mysql -u root -p

CREATE DATABASE moodledb DEFAULT CHARACTER SET utf8;

CREATE USER moodle@localhost IDENTIFIED BY ‘P@ssw0rd’;

GRANT ALL ON moodledb.* TO 'moodle'@'localhost';

flush privileges;

quit;

systemctl restart mariadb

Далее переходим на сайт moodle.org, в раздел Downloads и скачиваем.

hq-srv

wget https://packaging.moodle.org/stable405/moodle-latest-405.tgz

tar -xzf moodle-latest-405.tgz

mv moodle/* /var/www/html

chown -R apache:apache /var/www/html

chmod -R 0777 /var/www/html

mkdir /var/moodledata

chown -R apache:apache /var/moodledata

chmod -R 0777 /var/moodledata

systemctl restart httpd

После этого переходим на клиента и вводим в адресной 192.168.100.1 и

продолжаем установку.

Каталог данный указываем /var/moodledata

MariaDB(родной/mariadb)

сервер бд localhost

название бд moodledb

пользователь moodle

пароль P@ssw0rd

префикс mdi_

_______________________________________________________________________

hq-rtr

dnf install nginx

systemctl enable --now nginx

nano /etc/nginx/nginx.conf

server {

listen 80;

server_name moodle.au-team.irpo;

location / {

proxy_pass http://192.168.100.1:80;

}

}

server {

listen 80;

server_name wiki.au-team.irpo;

location / {

proxy_pass http://172.30.100.1:8086;

}

}

В файле комментируем созданный по умолчанию сервер и добавляем

в него 2 других, как показано на рисунуке:

systemctl restart nginx

_____________________

Идем на клиента и в адресной строке пишем http://wiki.au-team.irpo и http://moodle.au-team.irpo. Нас должно перенаправлять на сайты.

9. Удобным способом установите приложение Яндекс Браузере для организаций на HQ-CLI

• Установку браузера отметьте в отчёте

Заходим в «Окно настройки РЕДОС», переходим во вкладку «Партнерские приложения» и нажимаем на Яндекс браузер. После загрузки нажимаем на клавишу WIN и выбираем «Другие приложения». Переходим на вторую страницу и запускаем браузер.

скачиваем браузер

-2