bleb - LaTTer-122/Dem GitHub Wiki

ПРЕДИСЛОВИЕ

Эта статья должна открываться первой, в ней описаны вланы, ip-адреса и создание отчета

"Гитхаб - наш дом родной" © - кто-то

С гитхабом могут случиться разные беды, так что, ниже ссылочки на всякий случай.

Моя лаба (полный аналог этой лабы с гитхаба, но сделана в ворде, открывается и на клиенте):

https://clck.ru/3Mnhvo

nasha laba.docx

Чья-то лаба:

https://github.com/4bobus/laba

Еще чья-то лаба:

https://github.com/nikkle1003/Demo/wiki/Module0

Пример готового отчета:

https://github.com/4bobus/laba/blob/main/%D0%9E%D1%82%D1%87%D0%B5%D1%82.docx

Отчет Клещёв.docx

otchet Kleshev.docx

Заходим на стенды:

1 модуль 
учетка – m1                          // без пробелов
пароль – module1                     // без пробелов

изображение

2 модуль
учетка – m2                          // без пробелов
пароль – module2                     // без пробелов

изображение

Для 3 модуля отдельной учетки нету :(

Выходим со стендов:

Правый верхний угол >> жмем на m1/2@pve >> жмакаем на Logout

изображение

СХЕМА СЕТИ

Вот наша схема сети, она не отличается в зависимости от вариантов:

изображение

МАСКИ

Дальше прикрепляю картинку с масками подсетей. Она очень важна, ведь в зависимости от вариантов у вас будут отличаться маски.

изображение

Как я полагаю их определять нужно так:
В задании пишут так:
Локальная сеть в сторону BR-SRV должна вмещать не более 32 адресов. То есть мы в таблице ищем маску подсети, в которой доступно только 32 ip- адреса (для этого смотрим на 3 столбец в таблице) и подставляем ее. В нашем случае это 255.255.255.224/27
{Честно говоря я до сих пор хз как они работают, надеюсь по ходу дела разберусь - LT}

ТАБЛИЦА АДРЕСАЦИИ

IP-адреса оставляем, меняем только маски. Обязательно делаем такую же в отчете:

image

Имя устройства IP address gateway
ISP DHCP
172.16.40.1/28
172.16.50.1/28
HQ-RTR 172.16.40.2/28 172.16.40.1
192.168.100.1/27
192.168.10.1/28
BR-RTR 172.16.50.2/28 172.16.50.1
192.168.200.1/28
HQ-SRV 192.168.100.2/27 192.168.100.1
HQ-CLI 192.168.10.2/28 192.168.10.1
BR-SRV 192.168.200.2/28 192.168.200.1

VLAN

В отчете нужно отметить все использующиеся Vlan’ы. Какие они именно будут использоваться отличается от варианта. В основном по заданию HQ-SRV в одном влане, а HQ-CLI в другом влане. Чтобы их поменять и заскринить на стенде заходим в нужное устройство (HQ-RTR, HQ-SRV, HQ-CLI) >> заходим в Hardware и видим Network Device:

изображение

Кликаем по ним и открывается их меню. Vlan меняется в строке “VLAN tag” и здесь их ставим.

изображение

В HQ-RTR влан меняется в net1 и net2. net1 к hq-srv, net2 к hq-cli.

изображение

В HQ-SRV и HQ-CLI влан меняется в net0.

изображение

изображение

Ну и обязательно скриним и выставляем вланы в отчет. Скрины должны выглядеть так:

изображение

СНАПШОТЫ

Снапшоты необходимы для того, чтобы вернутся на контрольную точку, если совершили невозвратную ошибку.
Чтобы их сделать, необходимо выбрать нужную включенную машину, переключиться на вкладку Snapshots и жмакнуть Take Snapshots:

изображение

В открывшемся окне вводим название снэпшота. Название пишется чисто на ангийском и должно состоять из одного слова / 2 и более цифр / букв и цифр слитно . Можно еще написать описание. И жмакаем Take snapshot:

изображение

Чтобы вернуться в созданный снэпшот переходим в то же меню, выбираем нужный снэпшот и жмем Rollback:

изображение

Yes и ждем:

изображение

Снэпшоты необходимо сделать:

BR-SRV – сразу же в начале второго модуля перед установкой домена.
HQ-CLI – перед входом в домен
HQ-SRV – перед установкой moodle (apache)
При ошибках просто возвращаемся к снэпшотам.

ОТЧЕТ

Отчет составляется в соответствии с ГОСТ Р 7.0.97-2016, а то есть:

  • Шрифт – Times New Roman
  • Размер шрифта – 14 (везде, и в таблицах, и просто текст)
  • Текст по ширине
  • Абзацный отступ текста документа - 1,25 см
  • Межстрочный интервал – 1,5 (полуторный)
  • Номера страниц – посередине сверху

Дальше я описываю как должен выглядеть отчет. Все картинки, которые я прикрепляю ниже, должны быть в отчете

1 МОДУЛЬ

Таблица адресации

Имя устройства IP address gateway
ISP DHCP
172.16.40.1/28
172.16.50.1/28
HQ-RTR 172.16.40.2/28 172.16.40.1
192.168.100.1/27
192.168.10.1/28
BR-RTR 172.16.50.2/28 172.16.50.1
192.168.200.1/28
HQ-SRV 192.168.100.2/27 192.168.100.1
HQ-CLI 192.168.10.2/28 192.168.10.1
BR-SRV 192.168.200.2/28 192.168.200.1

VLAN

HQ-RTR(HQ-SRV, HQ-CLI) разделение на VLAN:

image

И так со всеми машинами

IP Туннель

Буду использовать gre.

Вставляем скрин интерфейса:

HQ-RTR

изображение

BR-RTR

изображение

Динамическая маршрутизация

Необходимо обосновать выбор OSPF, вот, можно просто скопировать:

Был выбран Протокол OSPF (Open Shortest Path First), так как он считается предпочтительным выбором для динамической маршрутизации в ряде сценариев благодаря сочетанию функциональности, масштабируемости и эффективности.

После полной и правильной настройки frr заходим на HQ-RTR и BR-RTR, вписываем vtysh, в меню втиша вписываем sh run и делаем подобные скрины и вставляем в отчет: (обязательно показываем строку password)

HQ-RTR

изображение

BR-RTR

изображение

Динамическая конфигурации хостов

Интерфейс, с которого будут приниматься запросы

изображение

Конфигурационный файл DHCP-сервера:

изображение

2 МОДУЛЬ

Сервер сетевой файловой системы (NFS)

image

Директория общего доступа:

image

Права доступа для общей папки:

image

Экспорт NFS:

image

Применение изменений в конфигурации NFS:

image

Развертывание приложений в DOCKER

Данные для входа в учетную запись администратора: Name: admin Password: P@ssw0rd

Запустите сервис moodle на сервере HQ-SRV

image

Конфигурационный файл веб-сервера Apache

изображение

Параметры базы данных:

изображение

Сведения о пользователе:

изображение

Установка Яндекс браузера:

Процесс установки:

изображение

Установленный браузер:

изображение

3 МОДУЛЬ

Перенастройка ip-туннеля с базового до уровня туннеля, обеспечивающего шифрование трафика

Далее в отчет необходимо занести выбранное программное обеспечение, обоснование его выбора и его основные параметры, изменения в конфигурации динамической маршрутизации. Можно скопировать текст ниже:

Для задания будет использоваться ПО StrongSwan.

Выбор пал на StrongSwan, так как это отличный выбор для перехода с обычного IP-туннеля на защищённое зашифрованное соединение. Он поддерживает современные стандарты шифрования, такие как IKEv2 и AES-GCM, что делает трафик не только безопасным, но и эффективным с точки зрения производительности. Гибкость настройки позволяет адаптировать туннель под разные задачи — можно использовать как маршрутизируемый режим (VTI), так и классические TUN/TAP-интерфейсы. А также сертифицированные методы аутентификации (RSA, ECDSA, сертификаты X.509) добавляют уверенности в безопасности подключений.
Редактируем конфигурационный файл ipsec:

HQ-RTR

изображение

BR-RTR

изображение

Редактирование файла с секретным ключом:

HQ-RTR

изображение

BR-RTR

изображение

Редактируем файл демона charon, где меняем строку, чтобы демон не вмешивался в маршрутизацию на HQ-RTR и BR-RTR:

изображение

На сервере HQ-SRV реализуйте мониторинг устройств с помощью открытого программного обеспечения

Данные сервера Zabbix:

image

Данные пользователя:

image

Рабочий интерфейс:

image

С отчетом все.

Вариации VLAN

HQ-RTR
net1 ведет к HQ-SRV, выставляем влан 10:

изображение

net2 ведет к HQ-CLI, выставляем влан 20

изображение

HQ-SRV
Тут только 1 network device и он должен быть в 10 влане

изображение

HQ-CLI
Тут тоже всего 1 network device и он должен быть в 20 влане

изображение

Теперь только сделать скрины и вставить их в отчет. С вланами готово

изображение