bleb - LaTTer-122/Dem GitHub Wiki
ПРЕДИСЛОВИЕ
Эта статья должна открываться первой, в ней описаны вланы, ip-адреса и создание отчета
"Гитхаб - наш дом родной" © - кто-то
С гитхабом могут случиться разные беды, так что, ниже ссылочки на всякий случай.
Моя лаба (полный аналог этой лабы с гитхаба, но сделана в ворде, открывается и на клиенте):
Чья-то лаба:
https://github.com/4bobus/laba
Еще чья-то лаба:
https://github.com/nikkle1003/Demo/wiki/Module0
Пример готового отчета:
https://github.com/4bobus/laba/blob/main/%D0%9E%D1%82%D1%87%D0%B5%D1%82.docx
Заходим на стенды:
1 модуль
учетка – m1 // без пробелов
пароль – module1 // без пробелов
2 модуль
учетка – m2 // без пробелов
пароль – module2 // без пробелов
Для 3 модуля отдельной учетки нету :(
Выходим со стендов:
Правый верхний угол >> жмем на m1/2@pve >> жмакаем на Logout
СХЕМА СЕТИ
Вот наша схема сети, она не отличается в зависимости от вариантов:
МАСКИ
Дальше прикрепляю картинку с масками подсетей. Она очень важна, ведь в зависимости от вариантов у вас будут отличаться маски.
Как я полагаю их определять нужно так:
В задании пишут так:
Локальная сеть в сторону BR-SRV должна вмещать не более 32 адресов. То есть мы в таблице ищем маску подсети, в которой доступно только 32 ip- адреса (для этого смотрим на 3 столбец в таблице) и подставляем ее. В нашем случае это 255.255.255.224/27
{Честно говоря я до сих пор хз как они работают, надеюсь по ходу дела разберусь - LT}
ТАБЛИЦА АДРЕСАЦИИ
IP-адреса оставляем, меняем только маски. Обязательно делаем такую же в отчете:
Имя устройства | IP address | gateway |
---|---|---|
ISP | DHCP | |
172.16.40.1/28 | ||
172.16.50.1/28 | ||
HQ-RTR | 172.16.40.2/28 | 172.16.40.1 |
192.168.100.1/27 | ||
192.168.10.1/28 | ||
BR-RTR | 172.16.50.2/28 | 172.16.50.1 |
192.168.200.1/28 | ||
HQ-SRV | 192.168.100.2/27 | 192.168.100.1 |
HQ-CLI | 192.168.10.2/28 | 192.168.10.1 |
BR-SRV | 192.168.200.2/28 | 192.168.200.1 |
VLAN
В отчете нужно отметить все использующиеся Vlan’ы. Какие они именно будут использоваться отличается от варианта. В основном по заданию HQ-SRV в одном влане, а HQ-CLI в другом влане. Чтобы их поменять и заскринить на стенде заходим в нужное устройство (HQ-RTR, HQ-SRV, HQ-CLI) >> заходим в Hardware и видим Network Device:
Кликаем по ним и открывается их меню. Vlan меняется в строке “VLAN tag” и здесь их ставим.
В HQ-RTR влан меняется в net1 и net2. net1 к hq-srv, net2 к hq-cli.
В HQ-SRV и HQ-CLI влан меняется в net0.
Ну и обязательно скриним и выставляем вланы в отчет. Скрины должны выглядеть так:
СНАПШОТЫ
Снапшоты необходимы для того, чтобы вернутся на контрольную точку, если совершили невозвратную ошибку.
Чтобы их сделать, необходимо выбрать нужную включенную машину, переключиться на вкладку Snapshots и жмакнуть Take Snapshots:
В открывшемся окне вводим название снэпшота. Название пишется чисто на ангийском и должно состоять из одного слова / 2 и более цифр / букв и цифр слитно . Можно еще написать описание. И жмакаем Take snapshot:
Чтобы вернуться в созданный снэпшот переходим в то же меню, выбираем нужный снэпшот и жмем Rollback:
Yes и ждем:
Снэпшоты необходимо сделать:
BR-SRV – сразу же в начале второго модуля перед установкой домена.
HQ-CLI – перед входом в домен
HQ-SRV – перед установкой moodle (apache)
При ошибках просто возвращаемся к снэпшотам.
ОТЧЕТ
Отчет составляется в соответствии с ГОСТ Р 7.0.97-2016, а то есть:
- Шрифт – Times New Roman
- Размер шрифта – 14 (везде, и в таблицах, и просто текст)
- Текст по ширине
- Абзацный отступ текста документа - 1,25 см
- Межстрочный интервал – 1,5 (полуторный)
- Номера страниц – посередине сверху
Дальше я описываю как должен выглядеть отчет. Все картинки, которые я прикрепляю ниже, должны быть в отчете
1 МОДУЛЬ
Таблица адресации
Имя устройства | IP address | gateway |
---|---|---|
ISP | DHCP | |
172.16.40.1/28 | ||
172.16.50.1/28 | ||
HQ-RTR | 172.16.40.2/28 | 172.16.40.1 |
192.168.100.1/27 | ||
192.168.10.1/28 | ||
BR-RTR | 172.16.50.2/28 | 172.16.50.1 |
192.168.200.1/28 | ||
HQ-SRV | 192.168.100.2/27 | 192.168.100.1 |
HQ-CLI | 192.168.10.2/28 | 192.168.10.1 |
BR-SRV | 192.168.200.2/28 | 192.168.200.1 |
VLAN
HQ-RTR(HQ-SRV, HQ-CLI) разделение на VLAN:
И так со всеми машинами
IP Туннель
Буду использовать gre.
Вставляем скрин интерфейса:
HQ-RTR
BR-RTR
Динамическая маршрутизация
Необходимо обосновать выбор OSPF, вот, можно просто скопировать:
Был выбран Протокол OSPF (Open Shortest Path First), так как он считается предпочтительным выбором для динамической маршрутизации в ряде сценариев благодаря сочетанию функциональности, масштабируемости и эффективности.
После полной и правильной настройки frr заходим на HQ-RTR и BR-RTR, вписываем vtysh, в меню втиша вписываем sh run и делаем подобные скрины и вставляем в отчет: (обязательно показываем строку password)
HQ-RTR
BR-RTR
Динамическая конфигурации хостов
Интерфейс, с которого будут приниматься запросы
Конфигурационный файл DHCP-сервера:
2 МОДУЛЬ
Сервер сетевой файловой системы (NFS)
Директория общего доступа:
Права доступа для общей папки:
Экспорт NFS:
Применение изменений в конфигурации NFS:
Развертывание приложений в DOCKER
Данные для входа в учетную запись администратора: Name: admin Password: P@ssw0rd
Запустите сервис moodle на сервере HQ-SRV
Конфигурационный файл веб-сервера Apache
Параметры базы данных:
Сведения о пользователе:
Установка Яндекс браузера:
Процесс установки:
Установленный браузер:
3 МОДУЛЬ
Перенастройка ip-туннеля с базового до уровня туннеля, обеспечивающего шифрование трафика
Далее в отчет необходимо занести выбранное программное обеспечение, обоснование его выбора и его основные параметры, изменения в конфигурации динамической маршрутизации. Можно скопировать текст ниже:
Для задания будет использоваться ПО StrongSwan.
Выбор пал на StrongSwan, так как это отличный выбор для перехода с обычного IP-туннеля на защищённое зашифрованное соединение. Он поддерживает современные стандарты шифрования, такие как IKEv2 и AES-GCM, что делает трафик не только безопасным, но и эффективным с точки зрения производительности. Гибкость настройки позволяет адаптировать туннель под разные задачи — можно использовать как маршрутизируемый режим (VTI), так и классические TUN/TAP-интерфейсы. А также сертифицированные методы аутентификации (RSA, ECDSA, сертификаты X.509) добавляют уверенности в безопасности подключений.
Редактируем конфигурационный файл ipsec:
HQ-RTR
BR-RTR
Редактирование файла с секретным ключом:
HQ-RTR
BR-RTR
Редактируем файл демона charon, где меняем строку, чтобы демон не вмешивался в маршрутизацию на HQ-RTR и BR-RTR:
На сервере HQ-SRV реализуйте мониторинг устройств с помощью открытого программного обеспечения
Данные сервера Zabbix:
Данные пользователя:
Рабочий интерфейс:
С отчетом все.
Вариации VLAN
HQ-RTR
net1 ведет к HQ-SRV, выставляем влан 10:
net2 ведет к HQ-CLI, выставляем влан 20
HQ-SRV
Тут только 1 network device и он должен быть в 10 влане
HQ-CLI
Тут тоже всего 1 network device и он должен быть в 20 влане
Теперь только сделать скрины и вставить их в отчет. С вланами готово