Часть 1

1. Произведите базовую настройку устройств

Настройте имена устройств согласно топологии. Используйте полное доменное имя

HQ-SRV: hostnamectl hostname hq-srv.au-team.irpo

HQ-RTR: hostnamectl hostname hq-rtr.au-team.irpo

ISP: hostnamectl hostname isp.au-team.irpo

BR-RTR: hostnamectl hostname br-rtr.au-team.irpo

BR-SRV: hostnamectl hostname br-srv.au-team.irpo

CLI: hostnamectl set-hostname hq-cli.au-team.irpo

На всех устройствах необходимо сконфигурировать IPv4

На этом пункте настраиваем все интерфейсы на устройствах – ISP, BR-RTR, BR-SRV. На HQ-RTR настраиваем интерфейс в сторону ISP. Интерфейсы на устройствах HQ-RTR, HQ-SRV и HQ-CLI находящиеся в локальной сети HQ будут настраиваться в пункте №4.

- nmtui > Изменить подключение > Выбираем нужный интерфейс > Стрелочка вправо > Изменить > Конфигурация IPv4: Изменить с Автоматически на вручную и нажать > Показать > Адреса > Добавить, после чего задаём IP-адрес и при необходимости шлюз и серверы DNS (10.39.0.1), после чего сохраняем изменения с помощью ОК.

HQ-RTR: ens33:

HQ-SRV: ens33:

BR-RTR: ens33:

ens34:

BR-SRV: ens33:

ISP: ens34:

ens35:

ens33: Оставляем без изменений.

HQ-CLI: На данном этапе оставляем без изменений. В будущем HQ-CLI станет DHCP клиентом.

На всех устройствах, кроме HQ-CLI:

Перезагружаем интерфейсы путём выключения и включения интерфейса в «Активировать подключения» для применения адресации.

Либо использовать команду nmcli connection up [название интерфейса], например:

nmcli connection up ens33

На маршрутизаторах (ISP/BR-RTR/HQ-RTR) включаем параметр, отвещающий за пересылку пакетов:

echo “net.ipv4.ip_forward=1” >> /etc/sysctl.conf

sysctl -p

IP-адрес должен быть из приватного диапазона в случае, если сеть локальная, согласно RFC1918 (10.0.0.0-10.255.255.255; 172.16.0.0 – 172.32.255.255; 192.168.0.0 – 192.168.255.255)

Локальная сеть в сторону HQ-SRV(VLAN100) должна вмещать не более 64 адресов (255.255.255.192 /26)

192.168.100.0/26

Локальная сеть в сторону HQ-CLI(VLAN200) должна вмещать не более 16 адресов (255.255.255.240 /28)

192.168.200.0/28

Локальная сеть в сторону BR-SRV должна вмещать не более 32 адресов (255.255.255.224 /27)

172.30.100.0/27

Локальная сеть для управления(VLAN999) должна вмещать не более 8 адресов (255.255.255.248 /29)

192.168.99.0/29

Сведения об адресах занесите в отчёт, в качестве примера используйте Таблицу 3

2. Настройка ISP

Настройте адресацию на интерфейсах:

Интерфейс, подключенный к магистральному провайдеру, получает адрес по DHCP

Настройте маршруты по умолчанию там, где это необходимо

Интерфейс, к которому подключен HQ-RTR, подключен к сети 172.16.4.0/28

Интерфейс, к которому подключен BR-RTR, подключен к сети 172.16.5.0/28

На ISP настройте динамическую сетевую трансляцию в сторону HQ-RTR и BR-RTR для доступа к сети Интернет

НА ISP

dnf install iptables-services -y

systemctl enable --now iptables

iptables -F

iptables -A FORWARD -s 172.16.0.0/16 -j ACCEPT

iptables -A FORWARD -d 172.16.0.0/16 -j ACCEPT

iptables -t nat -A POSTROUTING -o ens33 -s 172.16.4.0/16 -j MASQUERADE

systemctl stop firewalld

systemctl disable firewalld

iptables-save > /etc/sysconfig/iptables

ПРОВЕРЯЕМ ПИНГИ НА 8.8.8.8 С HQ-RTR и BR-RTR

3. Создание локальных учетных записей

Создайте пользователя sshuser на серверах HQ-SRV и BR-SRV

Пароль пользователя sshuser с паролем P@ssw0rd

Идентификатор пользователя 1010

Пользователь sshuser должен иметь возможность запускать sudo без дополнительной аутентификации.

useradd -m -U -s /bin/bash -u 1010 sshuser

passwd sshuser

P@ssw0rd

P@ssw0rd

echo “sshuser ALL=(ALL) NOPASSWD: ALL” >> /etc/sudoers

Создайте пользователя net_admin на маршрутизаторах HQ-RTR и BR-RTR

Пароль пользователя net_admin с паролем P@$$word

При настройке на EcoRouter пользователь net_admin должен обладать максимальными привилегиями

При настройке ОС на базе Linux, запускать sudo без дополнительной аутентификации

useradd -m -U -s /bin/bash net_admin

passwd net_admin

P@$$w0rd

P@$$w0rd

echo “net_admin ALL=(ALL) NOPASSWD: ALL” >> /etc/sudoers

4. Настройте на интерфейсе HQ-RTR в сторону офиса HQ виртуальный коммутатор

Сервер HQ-SRV должен находиться в ID VLAN 100

Клиент HQ-CLI в ID VLAN 200

Создайте подсеть управления с ID VLAN 999

Основные сведения о настройке коммутатора и выбора реализации разделения на VLAN занесите в отчёт

nmtui > Изменить подключение > Добавить > VLAN и настраиваем VLAN. Данный шаг выполняем на HQ-RTR – ens34, HQ-SRV – ens33, HQ-CLI – ens33.

(Шлюз и Серверы DNS для HQ-CLI и HQ-SRV)

5. Настройка безопасного удаленного доступа на серверах HQ-SRV и BR- SRV

Для подключения используйте порт 2024

Разрешите подключения только пользователю sshuser

Ограничьте количество попыток входа до двух

Настройте баннер «Authorized access only»

Отключаем SELINUX на HQ-SRV и BR-SRV:

nano /etc/selinux/config

Enforcing заменить на disabled (первая строчка без комментария)

Для применения изменений, перезапускаем сервера:

reboot

Настраиваем SSH на HQ-SRV и BR-SRV:

echo “Authorized access only” > /opt/banner

nano /etc/ssh/sshd_config

Port 2024

AllowUsers sshuser

MaxAuthTries 2

Banner /opt/banner

Сохраняем изменения.

Перезапускаем ssh:

systemctl restart sshd

Далее с HQ и BR проверяем доступ до соответствующих серверов:

ssh -l sshuser 172.30.100.10 -p 2024

ssh -l sshuser 192.168.100.10 -p 2024

6. Между офисами HQ и BR необходимо сконфигурировать ip туннель

Сведения о туннеле занесите в отчёт

На выбор технологии GRE или IP in IP

Заходим в nmtui

Стрелочка вправо – добавить

Выбираем IP-Туннель

Конфигурируем дальше по скринам, не забыв изменить режим на GRE

HQ-RTR:

BR-RTR:

ПОСЛЕ ЭТОГО НА ОБОИХ РОУТЕРАХ ПИШЕМ:

nmcli connection modify gre1 ip-tunnel.ttl 64

И перезапускаем tunnel через nmtui (выключаем и включаем интерфейс)

Проверяем пинги с двух роутеров на 10.10.10.1 и 10.10.10.2

7. Обеспечьте динамическую маршрутизацию: ресурсы одного офиса должны быть доступны из другого офиса. Для обеспечения динамической маршрутизации используйте link state протокол на ваше усмотрение.

Разрешите выбранный протокол только на интерфейсах в ip туннеле

Маршрутизаторы должны делиться маршрутами только друг с другом

Обеспечьте защиту выбранного протокола посредством парольной защиты

Сведения о настройке и защите протокола занесите в отчёт

HQ-RTR И BR-RTR

dnf install frr

systemctl enable --now frr

nano /etc/frr/daemons

заменить no на yes в ospfd=yes

systemctl restart frr

vtysh

ДАЛЕЕ РАБОТА КАК В CISCO

conf t

router ospf

area 0 authentication

exit

interface gre1

ip ospf authentication

ip ospf authentication-key P@ssw0rd

do wr

exit

exit

exit

8. Настройка динамической трансляции адресов.

Настройте динамическую трансляцию адресов для обоих офисов.

Все устройства в офисах должны иметь доступ к сети Интернет

НА HQ-RTR И BR-RTR:

systemctl --now enable firewalld

firewall-cmd --set-default-zone=trusted

firewall-cmd --zone=trusted --add-masquerade --permanent

systemctl restart firewalld

9. Настройка протокола динамической конфигурации хостов.

Настройте нужную подсеть

Для офиса HQ в качестве сервера DHCP выступает маршрутизатор HQ-RTR.

Клиентом является машина HQ-CLI

Исключите из выдачи адрес маршрутизатора

Адрес шлюза по умолчанию – адрес маршрутизатора HQ-RTR.

Адрес DNS-сервера для машины HQ-CLI – адрес сервера HQ-SRV.

DNS-суффикс для офисов HQ – au-team.irpo

Сведения о настройке протокола занесите в отчёт

192.168.200.0/28 – нужная подсеть

dnf install dhcp-server

nano /etc/dhcp/dhcpd.conf

Пишем это в файле:

subnet 192.168.200.0 netmask 255.255.255.240 {

   range 192.168.200.2 192.168.200.14

   option subnet-mask 255.255.255.240;

   option routers 192.168.200.1;

   option broadcast-address 192.168.200.15;

   option domain-name-servers 192.168.100.10;

   option domain-name “au-team.irpo”;

}

systemctl enable --now dhcpd

dhcpd

Получаем адрес на HQ-CLI путём отключения и включения интерфейса ens33.vlan200.

ПРОВЕРЯЕМ НА HQ-RTR, ЧТО ЕСТЬ ЗАПИСЬ В ФАЙЛЕ, УКАЗЫВАЮЩАЯ НА ПОЛУЧЕНИЕ АДРЕС КЛИЕНТОМ:

cat /var/lib/dhcpd/dhcpd.leases

10. Настройка DNS для офисов HQ и BR.

Основной DNS-сервер реализован на HQ-SRV.

Сервер должен обеспечивать разрешение имён в сетевые адреса устройств и обратно в соответствии с таблицей 2

В качестве DNS сервера пересылки используйте любой общедоступный DNS сервер

Таблица 2

dnf install bind

nano /etc/named.conf

Изменить строчки, на которые указывают стрелочки:

(Вместо 8.8.8.8 ставим 10.39.0.1)

И в конец добавить:

Далее копируем файл шаблона и заполняем по скринам.

mkdir /opt/dns

cd /opt/dns

cp /var/named/named.empty au-team.irpo

nano au-team.irpo

cp /var/named/named.empty 100.168.192.in-addr.arpa

nano 100.168.192.in-addr.arpa

cp /var/named/named.empty 200.168.192.in-addr.arpa

nano 200.168.192.in-addr.arpa

chmod -R 777 /opt/dns

ПРОВЕРЯЕМ КОНФИГУРАЦИЮ И ИСПРАВЛЯЕМ ОШИБКИ, ЕСЛИ ЕСТЬ

named-checkconf -z

systemctl restart named

Далее заходим в nmtui и меняем ДНС сервер с 8.8.8.8 (10.39.0.1) на 192.168.100.10. Так же указываем домен поиска au-team.irpo.

После этого в nmtui переходим на вкладку «Активировать подключение». Выключаем и включаем интерфейс, на который ставили ДНС.

НА HQ-CLI И ПРОВЕРЯЕМ РАБОТОСПОБНОСТЬ

ping br-rtr

ping br-srv

ping hq-rtr

ping hq-srv

ping ya.ru

С других машин проверяем так же, как и на клиенте.

11. Настройте часовой пояс на всех устройствах, согласно месту проведения экзамена

timedatectl set-timezone Europe/Moscow

timedatectl (ПРОВЕРИТЬ ЗОНУ, ПО ЗАДАНИЮ ВРЕМЯ МЕНЯТЬ НЕ ПРОСЯТ)