hostnamectl set-hostname (имя) - дебиан -ISP hostnamectl set-hostname ISP nano /etc/network/interfaces auto ens256 iface ens256 inet static address 3.3.3.1 netmask 255.255.255.0 auto ens224 iface ens224 inet static address 5.5.5.1 netmask 255.255.255.0 auto ens192 iface ens192 inet static address 4.4.4.1 netmask 255.255.255.0 ctrl + x потом Y и ентер systemctl restart networking.service Адресация -CLI ip 3.3.3.10 маска 255.255.255.0 гэтэвээй 3.3.3.1 ip a чекунть айпи и интерфейсы -RTR L en conf t int g1 ip address 4.4.4.100 255.255.255.0 no sh int g2 ip address 192.168.100.254 255.255.255.0 no sh -RTR R en conf t int g1 ip address 5.5.5.100 255.255.255.0 no sh int g2 ip address 172.16.100.254 255.255.255.0 no sh -WEB L nano /etc/network/interfaces auto ens192 iface ens192 inet static address 192.168.100.100 netmask 255.255.255.0 gateway 192.168.100.254 systemctl restart networking -WEB R nano /etc/network/interfaces auto ens192 iface ens192 inet static address 172.16.100.100 netmask 255.255.255.0 gateway 172.16.100.254 systemctl restart networking -SRV ip 192.168.100.200/24 gateway 192.168.100.254
1. Сети, подключенные к ISP, считаются внешними: ISP forward nano /etc/sysctl.conf net.ipv4.ip_forward=1 sysctl -p image RTR-L Gitw ip route 0.0.0.0 0.0.0.0 4.4.4.1 RTR-L Gitw ip route 0.0.0.0 0.0.0.0 5.5.5.1 2. Платформы контроля трафика, установленные на границах регионов, должны RTR-L NAT на внутр. интерфейсе: ip nat inside на внешн. интерфейсе: ip nat outside int gi1 ip nat outside int gi2 ip nat inside access-list 1 permit 192.168.100.0 0.0.0.255 ip nat inside source list 1 interface Gi1 overload RTR-R NAT int gi1 ip nat outside int gi2 ip nat inside access-list 1 permit 172.16.100.0 0.0.0.255 ip nat inside source list 1 interface Gi1 overload 2. Между платформами должен быть установлен защищенный туннель, позволяющий осуществлять связь между регионами с применением внутренних адресов RTR-L GRE interface Tunne 1 ip address 172.16.1.1 255.255.255.0 tunnel mode gre ip tunnel source 4.4.4.100 tunnel destination 5.5.5.100 router eigrp 6500 network 192.168.100.0 0.0.0.255 network 172.16.1.0 0.0.0.255 RTR-R GRE interface Tunne 1 ip address 172.16.1.2 255.255.255.0 tunnel mode gre ip tunnel source 5.5.5.100 tunnel destination 4.4.4.100 router eigrp 6500 network 172.16.100.0 0.0.0.255 network 172.16.1.0 0.0.0.255 RTR-L crypto isakmp policy 1 encr aes authentication pre-share hash sha256 group 14 crypto isakmp key Пароль21символ address 5.5.5.100 crypto isakmp nat keepalive 5 crypto ipsec transform-set TSET esp-aes 256 esp-sha256-hmac mode tunnel crypto ipsec profile VTI