Найти в Дзене
Для любителей LINUX (3 ЧАСТЬ)

Для любителей LINUX (3 ЧАСТЬ)

все для отечественных Astra и Alt Linux
подборка · 3 материала
8 месяцев назад
3. Перенастройте ip-туннель с базового до уровня туннеля, обеспечивающего шифрование трафика
HQ-RTR Для начала необходимо установить пакет на наш роутер HQ-RTR: apt update apt install strongswan libcharon-extra-plugins -y После начала установки вылезет окно предупреждения о преднастройке этой службы, всё пройдёт автоматически. Жмём на: OK Теперь нам нужно создать файл, в котором будет прописано создание туннеля. Пишем в консоль: mcedit /etc/ipsec.sh И заполняем его следующими строками: ip link add vti0 type vti local 172.16.4.2 remote 172.16.5.2 key 1 ip addr add 10.10.10.1/30 dev vti0 ip link set vti0 up Далее этот файл нужно сделать исполняемым: chmod +x /etc/ipsec.sh Теперь нужно отредактировать сам файл конфигурации ipsec...
9 месяцев назад
5 Настройте принт-сервер cups на сервере HQ-SRV
Для начала необходимо установить пакеты cups и cups-pdf на HQ-SRV: apt-get install cups cups-pdf Теперь необходимо включить службу cups, чтобы она запускалась вместе с системой. systemctl enable –now cups Далее, необходимо отредактировать конфиг /etc/cups/cupsd.conf Во всех блоках Location необходимо добавить строку Allow all, как на скриншоте: Перезапускаем службу cups для применения изменений: systemctl restart cups Переходим к подключению клиента HQ-CLI На HQ-CLI выполняем следующую команду для подключения к принт-серверу: lpadmin -p CUPS -E -v ipp://hq-srv.au-team.irpo:631/printers/Cups-PDF...
9 месяцев назад
4 Настройте межсетевой экран на маршрутизаторах HQ-RTR и BR-RTR на сеть в сторону ISP
на сеть в сторону ISP Для выполнения этого задания нам нужно обеспечить работу только нужных протоколов, а именно: HTTP, HTTPS, DNS, NTP, ICMP. А также запретить остальные подключения из сети Интернет во внутреннюю сеть. HQ-RTR Добавляем правила к уже существующим, которые были настроены в предыдущих модулях: iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,53,80,443,2024 -j ACCEPT iptables -A INPUT -i eth0 -p udp -m multiport --dports 53,123,500,4500 -j ACCEPT iptables -A INPUT -i eth0 -p icmp -j ACCEPT iptables -A INPUT -p esp -j ACCEPT iptables -A FORWARD...