939 lines
57 KiB
Markdown
939 lines
57 KiB
Markdown
|
||
## 1. Произведите базовую настройку устройств
|
||
### ● Настройте имена устройств согласно топологии. Используйте полное доменное имя
|
||
HQ-RTR | BR-RTR:
|
||
conf t
|
||
hostname {hq-rtr.au-team.irpo, br-rtr.au-team.irpo}
|
||
HQ-SRV | HQ-CLI | BR-SRV:
|
||
hostnamectl set-hostname {hq-srv, hq-cli, br-srv}.au-team.irpo; exec bash
|
||
### ● На всех устройствах необходимо сконфигурировать IPv4
|
||
Настройка адресов производится через nmtui
|
||
### ● IP-адрес должен быть из приватного диапазона, в случае, если сеть локальная, согласно RFC1918
|
||
RFC 1918 включает себя следующие адреса:
|
||
10.0.0.0/8
|
||
172.16.0.0/12
|
||
192.168.0.0/16
|
||
### ● Локальная сеть в сторону HQ-SRV(VLAN100) должна вмещать не более 32 адресов
|
||
маска /27 255.255.255.224 - 32 адреса (30 используемых)
|
||
192.168.0.0/27 192.168.0.1 – 192.168.0.30 192.168.0.31 - Broadcast
|
||
### ● Локальная сеть в сторону HQ-CLI(VLAN200) должна вмещать не менее 16 адресов
|
||
маска /27 255.255.255.224 - 32 адреса (30 используемых)
|
||
192.168.0.32/27 192.168.0.33 – 192.168.0.62 192.168.0.63 - Broadcast
|
||
### ● Локальная сеть в сторону BR-SRV должна вмещать не более 8 адресов
|
||
маска /29 255.255.255.248 - 8 адресов (6 используемых)
|
||
192.168.0.64/29 192.168.0.65 – 192.168.0.70 192.168.0.71 - Broadcast
|
||
Сразу назначим адрес в сторону сервера
|
||
Настройка производится на BR-RTR:
|
||
en
|
||
conf t
|
||
port te1
|
||
service-instance toSRV
|
||
encapsulation untagged
|
||
end
|
||
wr mem
|
||
conf t
|
||
int SRV
|
||
ip add 192.168.0.65/29
|
||
connect port te1 service-instance toSRV
|
||
end
|
||
wr mem
|
||
### ● Локальная сеть для управления(VLAN999) должна вмещать не более 16 адресов
|
||
маска /28 255.255.255.240 - 16 адресов (14 используемых)
|
||
192.168.0.72/28 192.168.0.73 – 192.168.0.86 192.168.0.87 - Broadcast
|
||
### ● Сведения об адресах занесите в отчёт, в качестве примера используйте Таблицу 2, в качестве примера используйте Прил_3_О1_КОД 09.02.06-1-2026-М1
|
||

|
||
|
||
| Имя Устройства | IPv4 | Интерфейс | NIC | Шлюз |
|
||
| --------- | --------- | --------- | --------- | --------- |
|
||
| ISP | NAT (inet) | ens3 | Internet | |
|
||
| | 172.16.1.14/28 | ens4 | ISP_HQ | |
|
||
| | 172.16.2.14/28 | ens5 | ISP_BR | |
|
||
| HQ-RTR | 172.16.1.1/28 | te0 | ISP_HQ | 172.16.1.14 |
|
||
| | 192.168.0.73/28 | te1.999 | HQ_NET | |
|
||
| | 192.168.0.1/27 | te1.100 | - | |
|
||
| | 192.168.0.33/27 | te1.200 | - | |
|
||
| | 172.16.0.1/30 | GRE | TUN | |
|
||
| HQ-SW | 192.168.0.74/28 | ens3 | HQ_NET | |
|
||
| | - | ens4 | SRV_NET | |
|
||
| | - | ens5 | CLI_NET | |
|
||
| HQ-SRV | 192.168.0.2/27 | ens3 | SRV_NET | 192.168.0.1 |
|
||
| HQ-CLI | 192.168.0.34/27(DHCP) | ens3 | CLI_NET | 192.168.0.33 |
|
||
| BR-RTR | 172.16.2.1/28 | te0 | ISP_BR | 172.16.2.14 |
|
||
| | 192.168.0.65/29 | te1 | BR_NET | |
|
||
| | 172.16.0.2/30 | GRE | TUN | |
|
||
| BR-SRV | 192.168.0.66/29 | ens3 | BR_NET | 192.168.0.65 |
|
||
|
||
## 2. Настройте доступ к сети Интернет, на маршрутизаторе ISP:
|
||
### ● Настройте адресацию на интерфейсах:
|
||
Интерфейс, подключенный к магистральному провайдеру, получает адрес по DHCP
|
||
o Настройте маршруты по умолчанию там, где это необходимо
|
||
Маршруты по умолчанию настраиваются на роутерах:
|
||
HQ-RTR - ip route 0.0.0.0/0 172.16.1.14
|
||
BR-RTR - ip route 0.0.0.0/0 172.16.2.14
|
||
o Интерфейс, к которому подключен HQ-RTR, подключен к сети 172.16.1.0/28
|
||
Настройка производится на HQ-RTR(EcoRouter):
|
||
en
|
||
conf t
|
||
port te0
|
||
service-instance toISP
|
||
encapsulation untagged
|
||
end
|
||
wr mem
|
||
en
|
||
conf t
|
||
int ISP
|
||
ip add 172.16.1.1/28
|
||
connect port te0 service-instance toISP
|
||
end
|
||
wr mem
|
||
o Интерфейс, к которому подключен BR-RTR, подключен к сети 172.16.2.0/28
|
||
Настройка производится на BR-RTR(EcoRouter):
|
||
en
|
||
conf t
|
||
port te0
|
||
service-instance toISP
|
||
encapsulation untagged
|
||
end
|
||
wr mem
|
||
en
|
||
conf t
|
||
int ISP
|
||
ip add 172.16.2.1/28
|
||
connect port te0 service-instance toISP
|
||
end
|
||
wr mem
|
||
o На ISP настройте динамическую сетевую трансляцию в сторону HQ-RTR и BR-RTR
|
||
для доступа к сети Интернет:
|
||
echo net.ipv4.ip_forward=1 > /etc/sysctl.conf
|
||
dnf install iptables-services –y
|
||
systemctl enable ––now iptables
|
||
iptables –t nat –A POSTROUTING –s 172.16.1.0/28 –o ens3 –j MASQUERADE
|
||
iptables –t nat –A POSTROUTING –s 172.16.2.0/28 –o ens3 –j MASQUERADE
|
||
iptables-save > /etc/sysconfig/iptables
|
||
systemctl restart iptables
|
||
nano /etc/sysconfig/iptables - не должно быть ничего лишнего - только настройка нашего ната, все остальное удаляем.
|
||
в случае если там есть то, что вы не добавляли - удалить, затем убрать из буфера старые правила с помощью iptables -F, далее перезагружаем службу iptables
|
||
iptables –L –t nat - должны высветится в Chain POSTROUTING две настроенные подсети.
|
||
## 3. Создайте локальные учетные записи на серверах HQ-SRV и BR-SRV
|
||
### ● Создание пользователя sshuser на серверах HQ-SRV | BR-SRV:
|
||
useradd -m -u 2026 sshuser
|
||
o Пароль пользователя sshuser с паролем P@ssw0rd
|
||
echo "sshuser:P@ssw0rd" | sudo chpasswd
|
||
o Идентификатор пользователя 2026
|
||
o Пользователь sshuser должен иметь возможность запускать sudo
|
||
без дополнительной аутентификации.
|
||
usermod -aG wheel sshuser
|
||
### ● Создайте пользователя net_admin на маршрутизаторах HQ-RTR и BR-RTR
|
||
Настройка производится на EcoRouter HQ-RTR | BR-RTR:
|
||
conf t
|
||
username net_admin
|
||
o Пароль пользователя net_admin с паролем P@ssw0rd
|
||
password P@ssw0rd
|
||
o При настройке на EcoRouter пользователь net_admin должен обладать максимальными привилегиями
|
||
role admin
|
||
o При настройке ОС на базе Linux, запускать sudo без дополнительной аутентификации
|
||
## 4. Настройте коммутацию в сегменте HQ следующим образом:
|
||
### ● Предусмотреть возможность передачи трафика управления в VLAN 999
|
||
Настройка на HQ-RTR:
|
||
port te1
|
||
Service-instance toSW
|
||
Encapsulation dot1q 999
|
||
rewrite pop 1
|
||
end
|
||
wr mem
|
||
en
|
||
conf t
|
||
Int te1.999
|
||
ip add 192.168.0.73/28
|
||
connect port te1 service-instance toSW
|
||
end
|
||
wr mem
|
||
Настройка на HQ-SW:
|
||
Адресации так не должно быть
|
||
ovs-vsctl add-br hq-sw
|
||
ovs-vsctl add-port hq-sw ens3
|
||
ovs-vsctl set port ens3 vlan_mode=native-untagged tag=999 trunks=999,100,200
|
||
ovs-vsctl add-port hq-sw ovs0-vlan999 tag=999 -- set interface ovs0-vlan999 type=internal
|
||
ifconfig ovs0-vlan999 inet 192.168.0.74/28 up
|
||
### ● Трафик HQ-SRV должен принадлежать VLAN 100
|
||
Настройка на HQ-RTR:
|
||
conf t
|
||
port te1
|
||
service-instance te1.100
|
||
encapsulation dot1q 100
|
||
rewrite pop 1
|
||
end
|
||
wr mem
|
||
int te1.100
|
||
ip add 192.168.0.1/27
|
||
connect port te1 service-instance te1.100
|
||
end
|
||
wr mem
|
||
Настройка на HQ-SW:
|
||
Адресации не должно быть
|
||
Так как при настройке на HQ-SW бридж hq-sw уже создан, его создавать не нужно
|
||
ovs-vsctl add-port hq-sw ens4
|
||
ovs-vsctl set port ens4 tag=100 trunks=100
|
||
### ● Трафик HQ-CLI должен принадлежать VLAN 200
|
||
Настройка на HQ-RTR:
|
||
conf t
|
||
port te1
|
||
service-instance te1.200
|
||
encapsulation dot1q 200
|
||
rewrite pop 1
|
||
end
|
||
wr mem
|
||
int te1.200
|
||
ip add 192.168.0.33/28
|
||
connect port te1 service-instance te1.200
|
||
end
|
||
wr mem
|
||
Настройка на HQ-SW:
|
||
Адресации не должно быть
|
||
Так как при настройке на HQ-SW бридж hq-sw уже создан, его создавать не нужно
|
||
ovs-vsctl add-port hq-sw ens5
|
||
ovs-vsctl set port ens5 tag=200 trunks=200
|
||
**● Сведения о настройке коммутации внесите в отчёт**
|
||
## 5. Настройте безопасный удаленный доступ на серверах HQ-SRV и BR-SRV:
|
||
### ● Для подключения используйте порт 2026
|
||
Перед настройкой выполните команду setenforce 0, далее проверяем командой: getenforce
|
||
должно быть состояние Permissive
|
||
dnf install openssh - если не установлен
|
||
systemctl enable --now sshd
|
||
echo Port 2026 >> /etc/ssh/sshd_config
|
||
### ● Разрешите подключения только пользователю sshuser
|
||
echo AllowUsers sshuser >> /etc/ssh/sshd_config
|
||
### ● Ограничьте количество попыток входа до двух
|
||
echo MaxAuthTries 2 >> /etc/ssh/sshd_config
|
||
### ● Настройте баннер «Authorized access only»
|
||
echo «Authorized access only» > /etc/ssh/sshd_banner
|
||
echo Banner /etc/ssh/sshd_banner >> /etc/ssh/sshd_config
|
||
systemctl restart sshd
|
||
## 6. Между офисами HQ и BR, на маршрутизаторах HQ-RTR и BR-RTR необходимо сконфигурировать ip туннель:
|
||
### o На выбор технологии GRE или IP in IP - используем GRE
|
||
Настройка на HQ-RTR:
|
||
Interface tunnel.1
|
||
Ip add 172.16.0.1/30
|
||
Ip mtu 1476
|
||
ip ospf network broadcast
|
||
ip ospf mtu-ignore
|
||
Ip tunnel 172.16.1.1 172.16.2.1 mode gre
|
||
end
|
||
wr mem
|
||
Настройка на BR-RTR:
|
||
Interface tunnel.1
|
||
Ip add 172.16.0.2/30
|
||
Ip mtu 1476
|
||
ip ospf mtu-ignore
|
||
ip ospf network broadcast
|
||
Ip tunnel 172.16.2.1 172.16.1.1 mode gre
|
||
end
|
||
ПРОВЕРЯЕМ ТУННЕЛЬ ПИНГОМ ОТ РОТУЕРА К РОУТЕРУ, БЕЗ ЭТОГО НЕ ПЕРЕХОДИМ К НАСТРОЙКЕ OSPF!!!
|
||
Проверка на HQ-RTR:
|
||
ping 172.16.0.2
|
||
Проверка на BR-RTR:
|
||
ping 172.16.0.1
|
||
Должно быть успешно с 2-х сторон!!!
|
||
o Сведения о туннеле занесите в отчёт
|
||
## 7. Обеспечьте динамическую маршрутизацию на маршрутизаторах HQ-RTR и BR-RTR: сети одного офиса должны быть доступны из другого офиса и наоборот. Для обеспечения динамической маршрутизации используйте link state протокол на усмотрение участника: Будем использовать OSPF
|
||
### ● Разрешите выбранный протокол только на интерфейсах в ip туннеле
|
||
### ● Маршрутизаторы должны делиться маршрутами только друг с другом:
|
||
Настройка на HQ-RTR:
|
||
Conf t
|
||
Router ospf 1
|
||
Ospf router-id 172.16.0.1
|
||
network 172.16.0.0 0.0.0.3 area 0
|
||
network 192.168.0.0 0.0.0.31 area 0
|
||
network 192.168.0.32 0.0.0.31 area 0
|
||
passive-interface default
|
||
no passive-interface tunnel.1
|
||
Настройка на BR-RTR:
|
||
Conf t
|
||
Router ospf 1
|
||
Ospf router-id 172.16.0.2
|
||
Network 172.16.0.0 0.0.0.3 area 0
|
||
Network 192.168.0.64 0.0.0.7 area 0
|
||
Passive-interface default
|
||
no passive-interface tunnel.1
|
||
### ● Обеспечьте защиту выбранного протокола посредством парольной защиты
|
||
Настройка производится на EcoRouter HQ-RTR:
|
||
router ospf 1
|
||
area 0 authentication
|
||
ex
|
||
interface tunnel.1
|
||
ip ospf authentication-key ecorouter
|
||
wr mem
|
||
Настройка производится на EcoRouter BR-RTR:
|
||
router ospf 1
|
||
area 0 authentication
|
||
ex
|
||
interface tunnel.1
|
||
ip ospf authentication-key ecorouter
|
||
wr mem
|
||
● Сведения о настройке и защите протокола занесите в отчёт
|
||
## 8. Настройка динамической трансляции адресов маршрутизаторах HQ-RTR и BR-RTR
|
||
### ● Настройте динамическую трансляцию адресов для обоих офисов в сторону ISP.
|
||
Настройка производится на EcoRouter HQ-RTR:
|
||
ip nat pool nat1 192.168.0.0-192.168.0.31
|
||
ip nat source dynamic inside-to-outside pool nat1 overload interface ISP
|
||
ip nat pool nat2 192.168.0.32-192.168.0.63
|
||
ip nat source dynamic inside-to-outside pool nat2 overload interface ISP
|
||
Настройка производится на EcoRouter BR-RTR:
|
||
ip nat pool nat3 192.168.0.64-192.168.0.71
|
||
ip nat source dynamic inside-to-outside pool nat3 overload interface ISP
|
||
### ● Все устройства в офисах должны иметь доступ к сети Интернет
|
||
Настройка производится на EcoRouter HQ-RTR:
|
||
en
|
||
conf t
|
||
int ISP
|
||
ip nat outside
|
||
ex
|
||
int te1.999
|
||
ip nat inside
|
||
ex
|
||
int te1.100
|
||
ip nat inside
|
||
ex
|
||
int te1.200
|
||
ip nat inside
|
||
Настройка производится на EcoRouter BR-RTR:
|
||
en
|
||
conf t
|
||
int ISP
|
||
ip nat outside
|
||
ex
|
||
int SRV
|
||
ip nat inside
|
||
ex
|
||
Настройка производится на HQ-SRV:
|
||
В nmtui прописывеем шлюз - 192.168.0.1
|
||
Настройка производится на BR-SRV:
|
||
В nmtui прописывет шлюз - 192.168.0.65
|
||
## 9. Настройте протокол динамической конфигурации хостов для сети в сторону HQ-CLI:
|
||
● Настройте нужную подсеть
|
||
### ● Для офиса HQ в качестве сервера DHCP выступает маршрутизатор HQ-RTR
|
||
Настройка производится на EcoRouter HQ-RTR:
|
||
ip pool dhcpHQ 192.168.0.34-192.168.0.62
|
||
en
|
||
conf t
|
||
dhcp-server 1
|
||
mask 255.255.255.224
|
||
pool dhcpHQ 1
|
||
domain-name au-team.irpo
|
||
mask 255.255.255.224
|
||
dns 192.168.0.2
|
||
gateway 192.168.0.33
|
||
end
|
||
wr mem
|
||
### ● Клиентом является машина HQ-CLI.
|
||
interface te1.200
|
||
dhcp-server 1
|
||
● Исключите из выдачи адрес маршрутизатора
|
||
● Адрес шлюза по умолчанию – адрес маршрутизатора HQ-RTR.
|
||
● Адрес DNS-сервера для машины HQ-CLI – адрес сервера HQ-SRV.
|
||
● DNS-суффикс для офисов HQ – au-team.irpo
|
||
● Сведения о настройке протокола занесите в отчёт
|
||
## 10. Настройте инфраструктуру разрешения доменных имён для офисов HQ и BR:
|
||
● Основной DNS-сервер реализован на HQ-SRV
|
||
dnf install bind -y
|
||
systemctl enable --now named
|
||
cp /etc/named.conf /etc/named.conf.backup - делаем бэкап файла
|
||
nano /etc/named.conf
|
||

|
||

|
||
mkdir /var/named/master
|
||
nano /var/named/master/au-team
|
||

|
||
nano /var/named/master/168.192.zone
|
||
можно сделать через cp /var/named/master/au-team /var/named/master/168.192.zone, чтобы конфиг с нуля не писать
|
||

|
||
chown -R root:named /var/named/master/
|
||
chown -R named:named /var/named
|
||
chown -R root:named /etc/named.conf
|
||
chmod 750 /var/named/
|
||
chmod 750 /var/named/master/
|
||
systemctl restart named
|
||
Проверить зоны можно командой named-checkconf -z
|
||

|
||
Для полной работоспособности на HQ-CLI нужно установить в качестве dns севрера HQ-SRV:
|
||
nano /etc/resolv.conf на всех устройствах должен иметь следюущий вид:
|
||

|
||
resolvectl dns ens3 192.168.0.2
|
||
Для полной работоспособности на HQ-RTR нужно установить в качестве dns севрера HQ-SRV:
|
||
ip name-server 192.168.0.2
|
||
На остальных устройствах делаем подобным образом.
|
||
● Сервер должен обеспечивать разрешение имён в сетевые адреса устройств и обратно в соответствии с таблицей 3
|
||
### Таблица 3. Таблица имен
|
||
| Устройство | Запись | Тип |
|
||
| --------- | ------ | ---- |
|
||
| HQ-RTR | hq-rtr.au-team.irpo | A,PTR |
|
||
| BR-RTR | br-rtr.au-team.irpo | A |
|
||
| HQ-SRV | hq-srv.au-team.irpo | A,PTR |
|
||
| HQ-CLI | hq-cli.au-team.irpo | A,PTR |
|
||
| BR-SRV | br-srv.au-team.irpo | A |
|
||
| ISP (интерфейс направленный в сторону HQ-RTR) | docker.au-team.irpo | A |
|
||
| ISP (интерфейс направленный в сторону BR-RTR) | web.au-team.irpo | A |
|
||
|
||
● В качестве DNS сервера пересылки используйте любой общедоступный DNS сервер
|
||
## 11. Настройте часовой пояс на всех устройствах, согласно месту проведения экзамена.
|
||
### Настройка проивзодится на всех устройствах:
|
||
timedatectl set-timezone Europe/Moscow
|
||
## Необходимые приложения для модуля 1:
|
||
Прил_1_О1_КОД 09.02.06-1-2026-М1: Шаблон отчета
|
||
Прил_3_О1_КОД 09.02.06-1-2026-М1: Пример заполнения таблицы адресов
|
||
Прил_4_О1_КОД 09.02.06-1-2026-М1: Инструкции по оформлению отчёта
|
||
|
||
# Модуль № 2:Организация сетевого администрирования операционных систем
|
||
|
||
## 1. Настройте доменный контроллер Samba на машине BR-SRV.
|
||
### Настройка проивзодится на BR-SRV:
|
||
## Предварительная настройка сервера:
|
||
выставляем 192.168.0.2 в качестве нащего днс сервера на линке в nmtui и домен поиска au-team.irpo
|
||
setenforce 0
|
||
nano /etc/selinux
|
||
Замените в файле конфигурации /etc/selinux/config режим enforcing на permissive
|
||
dnf install samba* krb5* -y
|
||
## Создание домена под управлением контроллера домена Samba DC:
|
||
nano /etc/krb5.conf
|
||
# Меняем следующие строки
|
||
default_realm = au-team.irpo
|
||
[realms]
|
||
au-team.irpo = {
|
||
kdc = dc1.au-team.irpo
|
||
admin_server = dc1.au-team.irpo
|
||
}
|
||
[domain_realm]
|
||
.au-team.irpo = AU-TEAM.IRPO
|
||
au-team.irpo = AU-TEAM.IRPO
|
||
## Конфигурирование сервера с помощью утилиты samba-tool
|
||
Файла /etc/samba/smb.conf быть не должно, он сам создаст.
|
||
rm -rf /etc/samba/smb.conf
|
||
samba-tool domain provision --use-rfc2307 --interactive
|
||
1.REALM [AU-TEAM.IRPO]:
|
||
2.DOMAIN [AU-TEAM]:
|
||
3.Server Role: DC
|
||
4.DNS backend: BIND9_DLZ
|
||
Запустите и добавьте в автозагрузку службы samba:
|
||
systemctl status samba
|
||
## • Создайте 5 пользователей для офиса HQ: имена пользователей формата user№.hq. Создайте группу hq, введите в эту группу созданных пользователей
|
||
sudo samba-tool group add hq
|
||
for i in {1..5}; do
|
||
sudo samba-tool user create user$i.hq P@ssw0rd$i
|
||
sudo samba-tool group addmembers hq user$i.hq
|
||
done
|
||
## • Введите в домен машину HQ-CLI
|
||
Ввод в домен HQ-CLI
|
||
Переводим DHCP в полуавтоматический режим и указываем собственный DNS
|
||

|
||

|
||

|
||
## 2. Сконфигурируйте файловое хранилище:
|
||
### Настройка проивзодится на HQ-SRV:
|
||
Перед тем как начать проверяем, что установлены следюущие пакеты
|
||
dnf install mdadm nfs-utils -y
|
||
## • При помощи трёх дополнительных дисков, размером 1Гб каждый, на HQ-SRV сконфигурируйте дисковый массив уровня 5
|
||
mdadm --create --verbose /dev/md0 --level=5 --raid-devices=3 /dev/sdb /dev/sdc /dev/sdd
|
||

|
||

|
||
## • Имя устройства – md0, конфигурация массива размещается в файле /etc/mdadm.conf
|
||
mdadm --detail --scan >> /etc/mdadm.conf
|
||
## • Обеспечьте автоматическое монтирование в папку /raid
|
||
Добавляем в /etc/fstab:
|
||
nano /etc/fstab
|
||
/dev/md0 /raid ext4 defaults 0 0
|
||

|
||
## • Создайте раздел, отформатируйте раздел, в качестве файловой системы используйте ext4
|
||
mkfs.ext4 /dev/md0
|
||

|
||
## • Создаем точку монтирования и примонтируемся
|
||
mkdir -p /raid
|
||
mount -a
|
||

|
||
## 3. Настройте сервер сетевой файловой системы(nfs) на HQ-SRV
|
||
### Настройка проивзодится на HQ-SRV:
|
||
## • в качестве папки общего доступа выберите /raid/nfs, доступ для чтения и записи для всей сети в сторону HQ-CLI
|
||
## • Создаем папку для NFS
|
||
mkdir -p /raid/nfs
|
||
chmod 777 /raid/nfs
|
||

|
||
## Настройка экспорта
|
||
Добавляем в /etc/exports:
|
||
nano /etc/exports
|
||
/raid/nfs 192.168.0.32/27(rw,sync,no_root_squash,no_all_squash,subtree_check)
|
||

|
||
## Применяем изменения и перезагружаем службу
|
||
exportfs -rav
|
||
systemctl restart nfs-server
|
||
### Настройка проивзодится на HQ-CLI:
|
||
## • На HQ-CLI настройте автомонтирование в папку /mnt/nfs
|
||
Добавляем в /etc/fstab:
|
||
nano /etc/fstab
|
||
hq-srv:/raid/nfs /mnt/nfs nfs defaults 0 0
|
||

|
||
## Создаем точку монтирования и примонтируемся
|
||
mkdir -p /mnt/nfs
|
||
mount -a
|
||

|
||
## Проверка монтирования
|
||
После этого при создании файла на клиенте, он должен появляться и на сервере
|
||
• Основные параметры сервера отметьте в отчёте
|
||
## 4. Настройте службу сетевого времени на базе сервиса chrony на маршрутизаторе ISP
|
||
### Настройка проивзодится на ISP:
|
||
• Стратум сервера - 5
|
||
В РЕД ОС сервис Chrony уже установлен по умолчанию.
|
||
Вносим изменения в файл конфигурации:
|
||
Добавляем сети, которые необходимы и выставляем stratum 5
|
||
nano /etc/chrony.conf
|
||

|
||
Переводим службу в автозапуск и запускаем:
|
||
systemctl enable --now chronyd
|
||
## • В качестве клиентов ntp настройте: HQ-SRV, HQ-CLI, BR-RTR, BR-SRV.
|
||
### Настройка проивзодится на HQ-RTR:
|
||
en
|
||
conf t
|
||
ntp server 172.16.1.14
|
||
ex
|
||
wr mem
|
||
### Настройка проивзодится на HQ-CLI:
|
||
В РЕД ОС сервис Chrony уже установлен по умолчанию.
|
||
Вносим изменения в файл конфигурации:
|
||
Комментируем/удаляем строки, где указаны ntp сервера и добавляем наш сервер 172.16.1.14
|
||
nano /etc/chrony.conf
|
||

|
||
Переводим службу в автозапуск и запускаем:
|
||
systemctl enable --now chronyd
|
||
Проевряем настройку командой chronyc sources -v, должен отобразиться наш сервер:
|
||

|
||
Не паникуем, может сразу не появится, рестартим сервис несколько раз командой systemctl restart chronyd
|
||
### Настройка проивзодится на HQ-SRV:
|
||
Вносим изменения в файл конфигурации:
|
||
Комментируем/удаляем строки, где указаны ntp сервера и добавляем наш сервер 172.16.1.14
|
||
nano /etc/chrony.conf
|
||

|
||
Переводим службу в автозапуск и запускаем:
|
||
systemctl enable --now chronyd
|
||
Проевряем настройку командой chronyc sources, должен отобразиться наш сервер:
|
||

|
||
Не паникуем, может сразу не появится рестартим сервис несколько раз командой systemctl restart chronyd
|
||
### Настройка проивзодится на BR-RTR:
|
||
en
|
||
conf t
|
||
ntp server 172.16.2.14
|
||
ex
|
||
wr mem
|
||
### Настройка производится на BR-SRV:
|
||
Вносим изменения в файл конфигурации:
|
||
Комментируем/удаляем строки, где указаны ntp сервера и добавляем наш сервер 172.16.2.14
|
||
nano /etc/chrony.conf
|
||

|
||
Переводим службу в автозапуск и запускаем:
|
||
systemctl enable --now chronyd
|
||
Проевряем настройку командой chronyc sources, должен отобразиться наш сервер:
|
||

|
||
Не паникуем, может сразу не появится рестартим сервис несколько раз командой systemctl restart chronyd
|
||
## 5. Сконфигурируйте ansible на сервере BR-SRV
|
||
### Настройка подключения по ssh BR-RTR | HQ-RTR
|
||
Настройка производится на HQ-RTR:
|
||
en
|
||
conf
|
||
security-profile 1
|
||
rule 1 permit tcp any eq 22 any
|
||
end
|
||
wr mem
|
||
configure
|
||
ip vrf vrf0
|
||
transport input ssh
|
||
security 1 vrf vrf0
|
||
end
|
||
wr mem
|
||
conf
|
||
no security default
|
||
Настройка производится на BR-RTR:
|
||
conf
|
||
security-profile 1
|
||
rule 1 permit tcp any eq 22 any
|
||
end
|
||
wr mem
|
||
configure
|
||
ip vrf vrf0
|
||
transport input ssh
|
||
security 1 vrf vrf0
|
||
end
|
||
wr mem
|
||
conf
|
||
no security default
|
||
## • Сформируйте файл инвентаря, в инвентарь должны входить HQ-SRV, HQ-CLI, HQ-RTR и BR-RTR
|
||
### Настройка производится на HQ-SRV:
|
||
sudo dnf install ansible sshpass -y
|
||
### Настройка производится на BR-SRV:
|
||
• Рабочий каталог ansible должен располагаться в /etc/ansible
|
||
dnf install ansible sshpass -y
|
||
1) В файле можно прописывать как ip адреса так и имена хостов, сделаем следующим образом.
|
||
Так как у нас порт для покдлючения к серверам 2026 и клиентам 22, укажим необходимые переменные для подключения
|
||
Для роутера так же указываем переменные, для подключения к роутерам будем использовать пользователя net_admin
|
||
nano /etc/ansible/inventory.ini
|
||
[clients]
|
||
hq-cli ansible_host=192.168.0.34
|
||
|
||
[servers]
|
||
hq-srv ansible_host=192.168.0.2
|
||
|
||
[routers]
|
||
hq-rtr ansible_host=172.16.1.1
|
||
br-rtr ansible_host=172.16.2.1
|
||
|
||
[clients:vars]
|
||
ansible_port=22
|
||
ansible_user=student
|
||
ansible_password=student
|
||
|
||
[servers:vars]
|
||
ansible_port=2026
|
||
ansible_user=sshuser
|
||
ansible_password=P@ssw0rd
|
||
|
||
[routers:vars]
|
||
ansible_port=22
|
||
ansible_user=net_admin
|
||
ansible_password=P@ssw0rd
|
||
ansible_connection=network_cli
|
||
ansible_network_os=ios
|
||

|
||
### • Все указанные машины должны без предупреждений и ошибок отвечать pong на команду ping в ansible посланную с BR-SRV
|
||
Пингуем удаленные хосты с помощью Ansible находясь в пользователе sshuser:
|
||
ansible -i /etc/ansible/inventory.ini all -m ping
|
||
В результате под каждым хостом должно быть написано "ping": "pong".
|
||

|
||
## 6. Развертывание приложений в Docker на сервере BR-SRV.
|
||
Установка необходимых пакетов:
|
||
dnf install docker-ce docker-ce-cli docker-compose -y
|
||
systemctl enable docker --now
|
||
Добавляем текущего пользователя в группу докер, текущий пользователь - student
|
||
usermod -aG docker $USER
|
||
### • Средствами docker должен создаваться стек контейнеров с веб приложением и базой данных
|
||
• Используйте образы site_latest и mariadb_latest располагающиеся в
|
||
директории docker в образе Additional.iso
|
||

|
||
• Основной контейнер testapp должен называться testapp
|
||
• Контейнер с базой данных должен называться db
|
||
### • Импортируйте образы в docker, укажите в yaml файле параметры подключения к СУБД, имя БД - testdb, пользователь testс паролем P@ssw0rd, порт приложения 8080, при необходимости другие параметры
|
||
docker load < /mnt/docker/docker/mariadb_latest.tar
|
||
docker load < /mnt/docker/docker/site_latest.tar
|
||
Для написания web.yaml в качестве подсказки можно использовать файл readmetxt, который лежит в месте образов:
|
||

|
||
### Готовим наш yaml файл
|
||
nano web.yaml
|
||
services:
|
||
web:
|
||
container_name: testapp
|
||
image: site:latest
|
||
restart: always
|
||
ports:
|
||
- 8080:8000
|
||
networks:
|
||
- testapp-net
|
||
environment:
|
||
DB_HOST: db
|
||
DB_PORT: "3306"
|
||
DB_NAME: testdb
|
||
DB_USER: testc
|
||
DB_PASS: P@ssw0rd
|
||
DB_TYPE: maria
|
||
depends_on:
|
||
- db
|
||
db:
|
||
container_name: testdb
|
||
image: mariadb:10.11
|
||
restart: always
|
||
ports:
|
||
- "3306:3306"
|
||
environment:
|
||
MARIADB_ROOT_PASSWORD: Passw0rd
|
||
MARIADB_DATABASE: testdb
|
||
MARIADB_USER: testc
|
||
MARIADB_PASSWORD: P@ssw0rd
|
||
networks:
|
||
- testapp-net
|
||
Конфигурационный файл:
|
||

|
||
### Поднимаем стек контейнеров с помощью команды:
|
||
docker compose -f web.yml up -d
|
||
• Приложение должно быть доступно для внешних подключений через порт 8080
|
||

|
||
## 7. Разверните веб приложениена сервере HQ-SRV:
|
||
### Подготовка
|
||
Переводим selinux в состояние Permissive:
|
||
setenforce 0
|
||
Проверяем:
|
||
getenforce
|
||
Должно быть состояние: Permissive
|
||
Далее устанавливаем необходимые пакеты:
|
||
dnf install httpd mariadb-server mariadb php php-cli php-common php-fpm php-gd php-intl php-json php-mysqlnd php-pdo php-xml php-xmlrpc php-soap -y
|
||
## • Используйте веб-сервер apache
|
||
systemctl enable --now httpd
|
||
Создаем конфигурационный файл:
|
||
nano /etc/httpd/conf.d/web.conf
|
||
<VirtualHost *:80>
|
||
DocumentRoot "/var/www/html"
|
||
ServerName hq-srv
|
||
<Directory "/var/www/html/">
|
||
AllowOverride All
|
||
Require all granted
|
||
</Directory>
|
||
</VirtualHost>
|
||

|
||
## • В качестве системы управления базами данных используйте mariadb
|
||
systemctl enable --now mariadb
|
||
mysql_secure_installation
|
||
Там везде вводим y, задаем пароль для пользователя root - P@ssw0rd
|
||
## • Файлы веб приложения и дамп базы данных находятся в директории web образа Additional.iso
|
||

|
||
## • Выполните импорт схемы и данных из файла dump.sql в базу данных webdb
|
||
Для начала создадим базу данных:
|
||
mariadb -u root -p
|
||
CREATE DATABASE webdb;
|
||
• Создайте пользователя webс паролем P@ssw0rd и предоставьте ему права доступа к этой базе данных
|
||
CREATE USER 'webc'@'localhost' IDENTIFIED BY 'P@ssw0rd';
|
||
GRANT ALL PRIVILEGES ON webdb.* TO 'webc'@'localhost';
|
||
FLUSH PRIVILEGES;
|
||
EXIT;
|
||
Делаем импорт базы данных:
|
||
mariadb -u root -p webdb < ./dump.sql
|
||
## • Файлы index.php и директорию images скопируйте в каталог веб сервера apache
|
||

|
||
## • В файле index.php укажите правильные учётные данные для подключения к БД
|
||

|
||
## • Запустите веб сервер и убедитесь в работоспособности приложения
|
||
Перезапускаем веб-сервер:
|
||
systemctl restart httpd
|
||

|
||
## • Основные параметры отметьте в отчёте
|
||
• На главной странице должен отражаться номер рабочего места в виде арабской цифры, других подписей делать не надо
|
||
• Основные параметры отметьте в отчёте
|
||
## 8. На маршрутизаторах сконфигурируйте статическую трансляцию портов
|
||
### • Пробросьте порт 8080 в порт приложения testapp BR-SRV на маршрутизаторе BR-RTR, для обеспечения работы приложения testapp извне
|
||
Настройка производится на EcoRouter BR-RTR:
|
||
ip nat source static tcp 192.168.0.66 8080 172.16.2.1 8080
|
||
### • Пробросьте порт 8080 в порт веб приложения на HQ-SRV на маршрутизаторе HQ-RTR, для обеспечения работы веб приложения извне
|
||
Настройка производится на EcoRouter HQ-RTR:
|
||
ip nat source static tcp 192.168.0.2 80 172.16.1.1 8080
|
||
### • Пробросьте порт 2026 на маршрутизаторе HQ-RTR в порт 2026 сервера HQ-SRV, для подключения к серверу по протоколу ssh из внешних сетей
|
||
Настройка производится на EcoRouter HQ-RTR:
|
||
ip nat source static tcp 192.168.0.2 2026 172.16.1.1 2026
|
||
### • Пробросьте порт 2026 на маршрутизаторе BR-RTR в порт 2026 сервера BR-SRV, для подключения к серверу по протоколу ssh из внешних сетей.
|
||
Настройка производится на EcoRouter BR-RTR:
|
||
ip nat source static tcp 192.168.0.66 2026 172.16.2.1 2026
|
||
## 9. Настройте веб-сервер nginx как обратный прокси-сервер на ISP
|
||
Переводим selinux в состояние Permissive:
|
||
setenforce 0
|
||
Проверяем:
|
||
getenforce
|
||
Должно быть состояние: Permissive
|
||
dnf install nginx -y
|
||
systemctl enable --now nginx
|
||
Перед настройкой конфига укажем значение server_names_hash_bucket_size 64
|
||

|
||
### • При обращении по доменному имени web.au-team.irpo у клиента должно открываться веб приложение на HQ-SRV
|
||
nano /etc/nginx/nginx.conf
|
||
server {
|
||
server_name web.au-team.irpo;
|
||
location / {
|
||
proxy_pass http://172.16.1.14:8080;
|
||
proxy_redirect off;
|
||
proxy_set_header Host $host;
|
||
proxy_set_header X-Real-IP $remote_addr;
|
||
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||
auth_basic "Restricted area";
|
||
auth_basic_user_file /etc/nginx/.htpasswd;
|
||
}
|
||
}
|
||

|
||
### • При обращении по доменному имени docker.au-team.irpo клиента должно открываться веб приложение testapp
|
||
nano /etc/nginx/nginx.conf
|
||
server {
|
||
server_name docker.au-team.irpo;
|
||
location / {
|
||
proxy_pass http://172.16.2.14:8080;
|
||
proxy_redirect off;
|
||
proxy_set_header Host $host;
|
||
proxy_set_header X-Real-IP $remote_addr;
|
||
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
|
||
}
|
||
}
|
||

|
||
## 10. На маршрутизаторе ISP настройте web-based аутентификацию:
|
||
### • При обращении к сайту web.au-team.irpo клиенту должно быть предложено ввести аутентификационные данные
|
||
• В качестве логина для аутентификации выберите WEBс паролем P@ssw0rd
|
||
• Выберите файл /etc/nginx/.htpasswd в качестве хранилища учётных записей
|
||
dnf install httpd-tools -y
|
||
htpasswd -c /etc/nginx/.htpasswd WEBc
|
||
Вводим P@ssw0rd
|
||
• При успешной аутентификации клиент должен перейти на веб сайт.
|
||
## 11. Удобным способом установите приложение Яндекс Браузер для организаций на HQ-CLI
|
||
• Установку браузера отметьте в отчёте
|
||
|
||
# Модуль № 3:Эксплуатация объектов сетевой инфраструктуры
|
||
|
||
## 1. Выполните импорт пользователей в домен au-team.irpo:
|
||
### • В качестве файла источника выберите файл users.csv располагающийся в образе Additional.iso
|
||
mkdir -p /mnt/samba
|
||
mount /dev/sr1 /mnt/samba
|
||
### • Пользователи должны быть импортированы со своими паролями и другими атрибутами
|
||
Настройка производится на серверве BR-SRV:
|
||
nano import.sh
|
||
#!/bin/bash
|
||
tail -n +2 /mnt/samba/Users.csv | while IFS=';' read -r firstName lastName _ _ ou _ _ _ _ password
|
||
do
|
||
samba-tool ou create "OU=$ou"
|
||
samba-tool user create "${firstName}${lastName}" "P@ssw0rd1" \
|
||
--userou="OU=$ou"
|
||
done
|
||
chmod +x import/sh
|
||
./import.sh
|
||

|
||
### • Убедитесь, что импортированные пользователи могут войти на машину HQ-CLI
|
||
Вход выполнен для пользователя выполнен
|
||

|
||
## 2. Выполните настройку центра сертификации на базе HQ-SRV:
|
||
### • Необходимо использовать отечественные алгоритмы шифрования
|
||
### • Сертификаты выдаются на 30дней
|
||
### • Обеспечьте доверие сертификату для HQ-CLI
|
||
### • Выдайте сертификаты веб серверам
|
||
### • Перенастройте ранее настроенный реверсивный прокси nginx на
|
||
протокол https
|
||
### • При обращении к веб серверам https://web.au-team.irpo и
|
||
https://docker.au-team.irpo у браузера клиента не должно возникать
|
||
предупреждений.
|
||
## 3. Перенастройте ip-туннель с базового до уровня туннеля, обеспечивающего шифрование трафика
|
||
### • Настройте защищенный туннель между HQ-RTR и BR-RTR
|
||
### • Внесите необходимые изменения в конфигурацию динамической маршрутизации, протокол динамической маршрутизации должен возобновить работу после перенастройки туннеля
|
||
### • Выбранное программное обеспечение, обоснование его выбора и его
|
||
основные параметры, изменения в конфигурации динамической
|
||
маршрутизации отметьте в отчёте.
|
||
## 4. Настройте межсетевой экран на маршрутизаторах HQ-RTR и BR-RTR на сеть в сторону ISP
|
||
### • Обеспечьте работу протоколов http, https, dns, ntp, icmp или
|
||
дополнительных нужных протоколов
|
||
### • Запретите остальные подключения из сети Интернет во внутреннюю
|
||
сеть.
|
||
72
|
||
## 5. Настройте принт-сервер cups на сервере HQ-SRV:
|
||
### • Опубликуйте виртуальный pdf-принтер
|
||
dnf isntall cups -y
|
||
systemctl enable --now cupsd cupspdf
|
||
делаем бэкап файла cp /etc/cups/cupsd.conf /etc/cups/cupsd.conf.backup
|
||
nano /etc/cups/cupsd.conf
|
||
Нужно изменить строку Listen localhost:631 на Listen *:631
|
||
В строке Restrict access to server... добавить Allow all
|
||
<Location />
|
||
Order allow, deny
|
||
Allow all
|
||
<Location>
|
||
В строке Restrict access to admin pages... добавить Allow all
|
||
<Location />
|
||
Order allow, deny
|
||
Allow all
|
||
<Location>
|
||

|
||
systemctl restart cupsd
|
||
|
||
### • На клиенте HQ-CLI подключите виртуальный принтер как принтер по умолчанию.
|
||
Настройка производится на HQ-CLI:
|
||
Переводим SELinux в состояние Permissive
|
||
setenforce 0
|
||
getenforce
|
||
Далее заходим по админской учеткой student:student, должен появится принтер
|
||

|
||
|
||

|
||
|
||

|
||
|
||

|
||
|
||

|
||
|
||

|
||
## 6. Реализуйте логирование при помощи rsyslog на устройствах HQ-RTR, BR-RTR, BR-SRV:
|
||
### • Сервер сбора логов расположен на HQ-SRV, убедитесь, что сервер не
|
||
является клиентом самому себе
|
||
### • Приоритет сообщений должен быть не ниже warning
|
||
### • Все журналы должны находиться в директории /opt. Для каждого
|
||
устройства должна выделяться своя поддиректория, которая совпадает с
|
||
именем машины
|
||
### • Реализуйте ротацию собранных логов на сервере HQ-SRV:
|
||
### • Ротируются все логи, находящиеся в директории и
|
||
поддиректориях /opt
|
||
### • Ротация производится один раз в неделю
|
||
### • Логи необходимо сжимать
|
||
### • Минимальный размер логов для ротации – 10МБ.
|
||
## 7. Насервере HQ-SRV реализуйте мониторинг устройств с помощью открытого программного обеспечения
|
||
### • Обеспечьте доступность по URL - http://mon.au-team.irpo для сетей
|
||
офиса HQ, внесите изменения в инфраструктуру разрешения доменных
|
||
имён
|
||
### • Мониторить нужно устройства HQ-SRV и BR-SRV
|
||
### • В мониторинге должны визуально отображаться нагрузка на ЦП, объем
|
||
занятой ОП и основного накопителя
|
||
### • Логин и пароль для службы мониторинга admin P@ssw0rd
|
||
### • Организуйте доступ к мониторингу для HQ-CLI, без внешнего доступа
|
||
73
|
||
### • Выбор программного обеспечения, основание выбора и основные
|
||
параметры с указанием порта, на котором работает мониторинг,
|
||
отметьте в отчёте
|
||
## 8. Реализуйте механизм инвентаризации машин HQ-SRV и HQ-CLI через Ansible на BR-SRV:
|
||
### • Плейбук должен собирать информацию о рабочих местах:
|
||
### • Имя компьютера
|
||
### • IP-адрес компьютера
|
||
### • Плейбук, должен быть размещен в директории /etc/ansible, отчёты в
|
||
поддиректории PC-INFO, в формате .yml. Файлы должны называется
|
||
именем компьютера, который был инвентаризирован
|
||
### • Файл плейбука располагается в образе Additional.iso в директории
|
||
playbook
|
||
## 9. На HQ-SRV настройте программное обеспечение fail2ban для защиты ssh
|
||
Настройка производится на HQ-SRV:
|
||
dnf install fail2ban
|
||
systemctl enable --now fail2ban
|
||
Все конфигурационные файлы программы находятся в каталоге /etc/fail2ban. Для установки собственных настроек необходимо создать файл с таким же именем и расширением .local.
|
||
### • Укажите порт ssh
|
||
### • При 3 неуспешных авторизациях адрес атакующего попадает в бан
|
||
### • Бан производится на 1минуту
|
||
Сначала копируем содержимое jail.conf в jail.local:
|
||
cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
|
||
nano /etc/fail2ban/jail.local
|
||
[sshd]
|
||
enabled = true
|
||
filter = sshd
|
||
action = iptables[name=SSH, port=ssh, protocol=tcp]
|
||
logpath = /var/log/auth.log
|
||
findtime = 600
|
||
maxretry = 3
|
||
bantime = 60
|
||
systemctl restart fail2ban
|
||
Можно проверить введя 3 раза неправильно пароль при подключении к ssh,
|
||
после этого пробуем подключиться еще раз, должно быть Connection refused
|
||
## 10.Настройка резервного копирования директории сервера HQ-SRV:
|
||
### • На HQ-SRV развернуть программное обеспечение для резервного
|
||
копирования и восстановления данных с защитой от вирусов-
|
||
шифровальщиков
|
||
### • В качестве решения рекомендуется использовать программное
|
||
обеспечение Кибер Бэкап версии 17.4 или аналог
|
||
### • Настройте организацию irpo
|
||
### • Настройте пользователя с правами администратора на сервере
|
||
HQ-SRV, имя пользователя irpoadmin с паролем P@ssw0rd
|
||
### • Установите на HQ-CLI агент с функциями узла хранилища и
|
||
подключите его к серверу управления
|
||
74
|
||
### • На узле хранилища HQ-CLI создайте директорию /backup и
|
||
выберите её в качестве устройства хранения
|
||
### • Создайте два плана резервного копирования для сервера HQ-SRV
|
||
### • план для резервного копирования директории /etc и всех её
|
||
поддиректорий
|
||
### • план для резервного копирования базы данных webdb типа
|
||
mysql
|
||
### • Выполните резервное копирование директории /etc и всех её
|
||
поддиректорий сервера HQ-SRV на узел хранения HQ-CLI
|
||
### • Выполните резервное копирование базы данных webdb сервера
|
||
HQ-SRV на узел хранения HQ-CLI
|
||
|
||
|
||
|