Files
demo2026-1/README.md

2298 lines
82 KiB
Markdown
Raw Normal View History

2025-10-28 14:05:57 +05:00
# laba/Вариант 1
2025-06-08 21:03:01 +05:00
2025-06-09 16:30:15 +05:00
## <p align="center"><b>МОДУЛЬ 1</b></p>
2025-06-08 21:03:01 +05:00
2025-10-28 14:05:57 +05:00
Задание :
2025-06-08 21:05:58 +05:00
Необходимо разработать и настроить инфраструктуру информационно коммуникационной системы согласно предложенной топологии (см. Рисунок 1). Задание включает базовую настройку устройств:
2025-06-08 21:03:01 +05:00
- присвоение имен устройствам,
- расчет IP-адресации,
- настройку коммутации и маршрутизации.
2025-06-08 21:05:58 +05:00
2025-06-08 21:03:01 +05:00
В ходе проектирования и настройки сетевой инфраструктуры следует вести отчет о своих действиях, включая таблицы и схемы, предусмотренные в задании. Итоговый отчет должен содержать одну таблицу и пять отчетов о ходе работы. Итоговый отчет по окончании работы следует сохранить на диске рабочего места
2025-06-09 16:06:58 +05:00
<p align="center">
<img src="images/module1/2. топология сети.png" width="600" />
</p>
2025-06-09 16:08:50 +05:00
<p align="center">
<img src="images/module1/1. Таблица IP-адресов.png" width="600" />
</p>
2025-06-08 21:14:53 +05:00
2025-06-09 16:08:50 +05:00
<p align="center"><b>Чтобы зайти на стенд для 1 модуля.</b></p>
2025-06-08 21:14:53 +05:00
2025-06-09 16:15:15 +05:00
<p align="center"><b>User name: m1</b></p>
<p align="center"><b>Password: modul1</b></p>
2025-06-08 21:14:53 +05:00
2025-10-28 14:05:57 +05:00
Перед включением виртуалок Настроим вланы. По заданию HQ-SRV в 100 влане, а HQ-CLI в 200. По сути они уже преднастроены, Но можно проверить.
2025-06-09 16:06:58 +05:00
> **Примечание:**
> Основные сведения о настройке коммутатора и выбора реализации разделения на VLAN занесите в отчёт
2025-06-08 21:19:15 +05:00
2025-10-28 14:05:57 +05:00
>**Примечание:**
>Номер Vlan зависит от варианта, смотрите в задание
2025-06-09 16:15:15 +05:00
<p align="center">
2025-10-28 14:06:55 +05:00
<img src="images\module1\4. vlan.png" width="600" />
2025-06-09 16:15:15 +05:00
</p>
2025-06-08 21:24:36 +05:00
2025-06-09 16:15:15 +05:00
<p align="center">
2025-10-28 14:05:57 +05:00
<img src="images\module1\5. vlan.png" width="600" />
2025-06-09 16:15:15 +05:00
</p>
2025-06-08 21:24:36 +05:00
2025-06-09 16:15:15 +05:00
<p align="center">
2025-10-28 14:05:57 +05:00
<img src="images\module1\6. vlan.png" width="600" />
2025-06-09 16:15:15 +05:00
</p>
2025-06-08 21:24:36 +05:00
2025-06-09 16:15:15 +05:00
<p align="center">
2025-10-28 14:05:57 +05:00
<img src="images\module1\7. vlan.png" width="600" />
2025-06-09 16:15:15 +05:00
</p>
2025-06-08 21:24:36 +05:00
**ISP преднастроена, но включать ее надо**
2025-06-09 16:15:15 +05:00
<p align="center">
2025-10-28 14:05:57 +05:00
<img src="images\module1\table route.png" width="600" />
2025-06-09 16:15:15 +05:00
</p>
2025-06-08 21:24:36 +05:00
2025-06-08 22:34:29 +05:00
2025-06-09 16:05:36 +05:00
### <p align="center"><b>Сетевая связность - между HQ и BRANCH</b></p>
2025-06-08 21:24:36 +05:00
> **Примечание:**
> Сведения об адресах занесите в отчёт, в качестве примера используйте Таблицу 3
2025-06-09 16:36:26 +05:00
<p align="center"><b>*HQ-RTR*</b></p>
2025-06-08 21:24:36 +05:00
Задаём сразу FQDN - выбор имени домена произвольный:
2025-06-09 16:15:15 +05:00
<p align="center">
<img src="images/module1/9. сетевая связность.png" width="600" />
</p>
2025-06-08 21:24:36 +05:00
По такой же аналогии настройте остальные имена
Чтобы настроить адресацию переходим:
2025-06-09 16:15:15 +05:00
<p align="center">
<img src="images/module1/10..png" width="600" />
</p>
2025-06-08 21:37:35 +05:00
Заодно настроим GRE туннель
2025-06-09 16:15:15 +05:00
<p align="center">
2025-10-28 14:05:57 +05:00
<img src="images\module1\netowrk hq-rtr.png" width="600" />
2025-06-09 16:15:15 +05:00
</p>
2025-06-08 21:37:35 +05:00
2025-06-09 16:15:15 +05:00
<p align="center">
<img src="images/module1/12..png" width="600" />
</p>
2025-06-08 21:37:35 +05:00
2025-06-08 21:40:45 +05:00
Включаем пересылку пакетов между портами (интерфейсами)
2025-06-08 21:37:35 +05:00
2025-06-09 16:15:15 +05:00
<p align="center">
<img src="images/module1/13..png" width="600" />
</p>
2025-06-08 21:37:35 +05:00
2025-06-09 16:15:15 +05:00
<p align="center">
<img src="images/module1/14..png" width="600" />
</p>
2025-06-08 21:37:35 +05:00
2025-06-08 21:41:39 +05:00
Применяем:
***sysctl -p***
2025-06-08 21:37:35 +05:00
Прокинем PAT так, как по приколу тачки, что подключены к роутеру пинговать инет не будут.
2025-06-09 16:15:15 +05:00
<p align="center">
<img src="images/module1/15..png" width="600" />
</p>
2025-06-08 21:37:35 +05:00
2025-06-09 16:15:15 +05:00
<p align="center">
2025-06-25 13:58:05 +05:00
<img src="picture для варинта 2/nftables-hq-rtr.png" width="600" />
2025-06-09 16:15:15 +05:00
</p>
2025-06-08 21:37:35 +05:00
Обязательно добавим в автозагрузку и активируем
2025-06-09 16:15:15 +05:00
<p align="center">
<img src="images/module1/17..png" width="600" />
</p>
2025-06-08 21:37:35 +05:00
2025-06-08 21:42:52 +05:00
Туннель мы допустим подняли, но чтобы пакеты через него пошли, нужна маршрутизация.
2025-06-08 21:37:35 +05:00
> **Примечание:**
> Сведения о настройке и защите протокола(ospf) занесите в отчёт
Установим frr.
2025-06-09 16:15:15 +05:00
<p align="center">
<img src="images/module1/18..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
> **РЕКОМЕНДАЦИЯ:**
> ПОКА FRR СКАЧИВАЕТСЯ ПЕРЕХОДИМ К НАСТРОЙКЕ BR-RTR
2025-06-08 21:37:35 +05:00
В файле /etc/frr/daemons - включим поддержку OSPFv2 (IPv4)
2025-06-09 16:15:15 +05:00
<p align="center">
<img src="images/module1/19..png" width="600" />
</p>
2025-06-08 21:37:35 +05:00
Не забываем перезапускать, чтобы изменения вступили в силу
2025-06-09 16:15:15 +05:00
<p align="center">
<img src="images/module1/20..png" width="600" />
</p>
2025-06-08 21:37:35 +05:00
2025-06-25 13:58:05 +05:00
Переходим к настройке frr (ospf), Поставим пароль на frr
2025-06-08 21:37:35 +05:00
2025-06-09 16:15:15 +05:00
<p align="center">
2025-06-25 13:58:05 +05:00
<img src="picture для варинта 2/frr-hq-rtr.png" width="600" />
2025-06-09 16:15:15 +05:00
</p>
2025-06-08 22:04:43 +05:00
Не забываем перезапустить
2025-06-09 16:15:15 +05:00
<p align="center">
<img src="images/module1/23..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
И добавить в автозагрузку
2025-06-09 16:15:15 +05:00
<p align="center">
<img src="images/module1/24..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
2025-06-08 22:34:29 +05:00
2025-06-09 16:36:26 +05:00
<p align="center"><b>*BR-RTR*</b></p>
2025-06-08 22:04:43 +05:00
Произведем те же манипуляции
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/25..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/26..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
2025-10-31 10:12:54 +05:00
<img src="images\module1\int br-rtr.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/28..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/29..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/30..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
2025-06-25 12:46:14 +05:00
Применяем:
***sysctl -p***
2025-06-25 12:47:04 +05:00
Прокинем PAT так, как по приколу тачки, что подключены к роутеру пинговать инет не будут.
***nano /etc/nftables.conf***
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-25 14:00:49 +05:00
<img src="picture для варинта 2/nftables-br-rtr.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/32..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/33..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
> **РЕКОМЕНДАЦИЯ:**
> ПОКА FRR СКАЧИВАЕТСЯ ДОДЕЛЫВАЕМ FRR НА HQ-RTR
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/34..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/35..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/36..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-25 14:00:49 +05:00
<img src="picture для варинта 2/frr-br-rtr.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/39..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
Ура сетевая связность у между hq и br настроена
2025-06-09 20:35:44 +05:00
Для проверки пингуем с br-rtr:
2025-06-08 22:04:43 +05:00
***ping 192.168.100.1***
> **РЕКОМЕНДАЦИЯ:**
> сразу на HQ-RTR скачаем: apt update && apt install y isc-dhcp-server
2025-06-08 22:34:29 +05:00
2025-06-09 16:36:26 +05:00
<p align="center"><b>*HQ-SRV*</b></p>
2025-06-08 22:04:43 +05:00
Задаем имя:
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-10 16:17:56 +05:00
<img src="images/module1/hq-srv.FQDN.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:04:43 +05:00
Прокинем инет:
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-25 14:04:52 +05:00
<img src="picture для варинта 2/int-hq-srv.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 20:37:22 +05:00
Перезапускаем сервис:
2025-06-08 22:04:43 +05:00
***Systemctl restart networking***
Проверяем:
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/41..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
2025-06-08 22:34:29 +05:00
2025-06-09 16:36:26 +05:00
<p align="center"><b>*BR-SRV*</b></p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-25 14:04:52 +05:00
<img src="picture для варинта 2/hostname-br-srv.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-25 14:04:52 +05:00
<img src="picture для варинта 2/int-br-srv.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 20:37:22 +05:00
Перезапускаем сервис:
2025-06-08 22:04:43 +05:00
***Systemctl restart networking***
Проверяем:
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/41..png" width="600" />
</p>
2025-06-08 22:04:43 +05:00
> **РЕКОМЕНДАЦИЯ:**
> сразу скачиваем на HQ-SRV: apt update && apt install -y dnsmasq
2025-06-08 22:34:29 +05:00
2025-06-09 16:29:30 +05:00
### <p align="center"><b>Создание локальных учетных записей</b></p>
2025-06-08 22:04:43 +05:00
2025-06-25 14:11:48 +05:00
<p align="center"><b>Создайте пользователя sshuser на серверах HQ-SRV и BR-SRV</b></p>
- Пароль пользователя sshuser - "P@ssw0rd"
2025-10-28 14:56:36 +01:00
- Идентификатор пользователя 2026
2025-06-25 14:11:48 +05:00
- Пользователь sshuser должен иметь возможность запускать sudo без дополнительной аутентификации
2025-06-08 22:04:43 +05:00
2025-06-09 16:36:26 +05:00
<p align="center"><b>*HQ-SRV и BR-SRV*</b></p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
2025-10-31 10:12:54 +05:00
<img src="images\module1\sshuser.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:04:43 +05:00
В дебиане нету судо поэтому скачаем:
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-25 14:04:52 +05:00
<img src="picture для варинта 2/ssh-user2.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:04:43 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/46..png" width="600" />
</p>
2025-06-08 22:27:11 +05:00
НА BR-SRV СДЕЛАЙТЕ ТОЖЕ САМОЕ
2025-06-08 22:34:29 +05:00
2025-06-25 14:11:48 +05:00
<p align="center"><b>Создайте пользователя net_admin на маршрутизаторах HQ-RTR и BR-RTR</b></p>
2025-10-28 14:56:36 +01:00
- Пароль пользователя net_admin - "P@ssw0rd"
2025-06-25 14:11:48 +05:00
- При настройке на EcoRouter пользователь net_admin должен обладать максимальными привилегиями
- При настройке ОС на базе Linux, запускать sudo без дополнителььной аутентификации
2025-06-08 22:27:11 +05:00
2025-06-09 16:36:26 +05:00
<p align="center"><b>*HQ-RTR и BR-RTR*</b></p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/47. net_admin.png" width="600" />
</p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/48..png" width="600" />
</p>
2025-06-08 22:27:11 +05:00
В дебиане нет sudo поэтому скачаем
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/49..png" width="600" />
</p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/50..png" width="600" />
</p>
2025-06-08 22:27:11 +05:00
СДЕЛАЙТЕ ТОЖЕ САМОЕ НА BR-RTR
2025-06-08 22:34:29 +05:00
2025-06-09 16:29:30 +05:00
### <p align="center"><b>Настройка безопасного удаленного доступа на серверах HQ-SRV и BR-SRV:</b></p>
2025-06-08 22:27:11 +05:00
2025-10-28 14:56:36 +01:00
- Для подключения используйте порт 2026
2025-06-25 14:11:48 +05:00
- Разрешите подключения только пользователю sshuser
- Ограничьте количество попыток входа до двух
2025-06-08 22:27:11 +05:00
- Настройте баннер «Authorized access only»
2025-06-09 16:36:26 +05:00
<p align="center"><b>*HQ-SRV и BR-SRV*</b></p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/51. ssh.png" width="600" />
</p>
2025-06-08 22:27:11 +05:00
Редактируем файл /etc/ssh/sshd_config:
2025-06-09 16:29:30 +05:00
<p align="center">
2025-10-31 10:12:54 +05:00
<img src="picture для варинта 2\ssh port.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/53..png" width="600" />
</p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/54..png" width="600" />
</p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/55..png" width="600" />
</p>
2025-06-08 22:27:11 +05:00
ДУБЛИРУЕМ ТОЖЕ САМОЕ НА BR-SRV
2025-06-08 22:34:29 +05:00
2025-06-09 16:29:30 +05:00
### <p align="center"><b>Установим и настроим DHCP-сервер</b></p>
2025-06-08 22:27:11 +05:00
и зарезервируем адрес для HQ-SRV, чтобы потом на всех остальных оконечных устройствах задавая адреса сразу создавать пользователей
2025-06-09 16:36:26 +05:00
<p align="center"><b>*HQ-RTR:*</b></p>
2025-06-08 22:27:11 +05:00
2025-06-09 20:37:22 +05:00
Скачаем: ***apt install y isc-dhcp-server***
2025-06-08 22:27:11 +05:00
Первым делом нам необходимо указать, что наш DHCP сервер должен принимать запросы только с ens20 интерфейса.
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/56. dhcp.png" width="600" />
</p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-09 16:40:54 +05:00
<img src="images/module1/57..png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:27:11 +05:00
Настройка протокола динамической конфигурации хостов.
- Настройте нужную подсеть
- Для офиса HQ в качестве сервера DHCP выступает маршрутизатор HQ-RTR.
- Клиентом является машина HQ-CLI.
- Исключите из выдачи адрес маршрутизатора
- Адрес шлюза по умолчанию адрес маршрутизатора HQ-RTR.
- Адрес DNS-сервера для машины HQ-CLI адрес сервера HQ-SRV.
- DNS-суффикс для офисов HQ au-team.irpo
- Сведения о настройке протокола занесите в отчёт
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-14 14:07:00 +05:00
<img src="images/module1/58..png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-09 16:40:54 +05:00
<img src="images/module1/59..png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-25 14:14:57 +05:00
<img src="picture для варинта 2/restart-dhcp.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:27:11 +05:00
> **Примечание:**
> Сведения о настройке протокола занесите в отчёт
2025-06-08 22:34:29 +05:00
2025-06-09 16:29:30 +05:00
### <p align="center"><b>Настройка DNS для офисов HQ и BR.</b></p>
2025-06-08 22:27:11 +05:00
- Основной DNS-сервер реализован на HQ-SRV.
- Сервер должен обеспечивать разрешение имён в сетевые адреса устройств и обратно в соответствии с таблицей 2
- В качестве DNS сервера пересылки используйте любой общедоступный DNS сервер
Нам необходимо настроить DNS сервер. Будем использовать dnsmasq.
2025-06-09 16:36:26 +05:00
<p align="center"><b>*HQ-SRV*</b></p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
<img src="images/module1/61. dns.png" width="600" />
</p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
2025-10-31 10:12:54 +05:00
<img src="images\module1\dnsmasq.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:27:11 +05:00
Теперь открываем скрипт-инициализации сервиса dnsmasq
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-09 16:40:54 +05:00
<img src="images/module1/64..png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:27:11 +05:00
ищем строчку DNSMASQ_OPTS
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-09 16:41:55 +05:00
<img src="images/module1/65.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:27:11 +05:00
Убираем оттуда local-service
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-09 16:40:54 +05:00
<img src="images/module1/66..png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:27:11 +05:00
2025-06-09 20:37:22 +05:00
Перезагружаем службу dnsmasq:
2025-06-08 22:27:11 +05:00
***systemctl restart dnsmasq***
2025-06-25 14:19:30 +05:00
После настройки dns-сервера прописываем всем машинам -"HQ-SRV, HQ-RTR, BR-RTR, BR-SRV", кроме HQ-CLI (так как настроили для него dhcp) в /etc/resolv.conf:
2025-06-09 20:37:22 +05:00
2025-06-09 20:38:46 +05:00
***nameserver 192.168.100.2***
2025-06-08 22:27:11 +05:00
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-25 14:16:57 +05:00
<img src="picture для варинта 2/dns-tables.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:27:11 +05:00
2025-06-08 22:34:29 +05:00
2025-06-09 16:29:30 +05:00
### <p align="center"><b>Настройте часовой пояс на всех устройствах, согласно месту проведения экзамена.</b></p>
2025-06-08 22:27:11 +05:00
2025-06-09 16:36:26 +05:00
<p align="center"><b>*HQ-SRV, HQ-CLI, BR-SRV*</b></p>
2025-06-08 22:27:11 +05:00
2025-06-09 20:37:22 +05:00
Проверяем какой часовой пояс установлен:
2025-06-08 22:27:11 +05:00
***timedatectl status***
2025-06-09 16:29:30 +05:00
<p align="center">
2025-06-25 14:27:15 +05:00
<img src="picture для варинта 2/hq-cli-timedate.png" width="600" />
2025-06-09 16:29:30 +05:00
</p>
2025-06-08 22:27:11 +05:00
2025-06-09 20:37:22 +05:00
Если отличается, то устанавливаем:
2025-06-08 22:27:11 +05:00
***timedatectl set-timezone Asia/Yekaterinburg***
2025-06-08 22:34:29 +05:00
2025-06-09 16:29:30 +05:00
## <p align="center"><b>МОДУЛЬ 2</b></p>
2025-06-08 22:34:29 +05:00
2025-06-09 20:39:40 +05:00
<p align="center"><b>Чтобы зайти на стенд для 2-3 модуля.</b></p>
2025-06-08 22:34:29 +05:00
2025-06-09 16:29:30 +05:00
<p align="center"><b>User name: m2</b></p>
2025-10-28 14:56:36 +01:00
<p align="center"><b>Password: module2</b></p>
2025-06-08 22:27:11 +05:00
2025-06-09 22:59:37 +05:00
### <p align="center"><b>1. Настройте доменный контроллер Samba на машине BR-SRV.</b></p>
2025-06-08 22:27:11 +05:00
2025-06-19 18:53:24 +05:00
**<p align="center"><b>(СДЕЛАТЬ СРАЗУ 3 СНАПШОТА НА BR-SRV(samba), HQ-CLI(Active Directory), HQ-SRV(mdadm))</b></p>**
2025-06-09 20:45:15 +05:00
2025-06-08 22:27:11 +05:00
- Создайте 5 пользователей для офиса HQ: имена пользователей формата user№.hq. Создайте группу hq, введите в эту группу созданных пользователей
- Введите в домен машину HQ-CLI
- Пользователи группы hq имеют право аутентифицироваться на клиентском ПК
- Пользователи группы hq должны иметь возможность повышать привилегии для выполнения ограниченного набора команд: cat, grep, id. Запускать другие команды с повышенными привилегиями пользователи группы не имеют права
- Выполните импорт пользователей из файла users.csv. Файл будет располагаться на виртуальной машине BR-SRV в папке /opt
2025-06-09 16:36:26 +05:00
<p align="center"><b>*BR-SRV*</b></p>
2025-06-08 22:27:11 +05:00
> **Обязательно:**
> Временно заменяем в /etc/resolv.conf 192.168.100.2 на 10.0.1.4, чтобы samba быстрее скачивалось
Переходим к настройкам самого контроллера домена на BR-SRV
2025-06-09 17:01:27 +05:00
<p align="center">
<img src="images/module2/1.samba.png" width="600" />
</p>
> **РЕКОМЕНДАЦИЯ:**
2025-06-25 18:00:51 +05:00
> НА CLI: apt-get update && apt-get remove -y alterator-datetime && apt-get install -y task-auth-ad-sssd && apt-get install -y admc && apt-get install -y openssh-server
2025-06-25 18:00:04 +05:00
> НА CLI: systemctl restart sshd.
2025-06-09 17:01:27 +05:00
> НА HQ-SRV: apt update && apt install mdadm -y
Появится синее окно, не пугайтесь, так и должно быть. В первом окне вводим имя домена au-team.irpo, а во втором — имя нашего сервера hq-srv
2025-06-09 20:34:03 +05:00
Удаляем докер:
2025-10-28 14:56:36 +01:00
>**ip link delete docker0;***
2025-06-09 17:01:27 +05:00
2025-06-09 20:34:03 +05:00
- Проверяем что установлено имя в формате FQDN;
- Задаём domainname;
- Очищаем конфигурацию samba;
- Разворачиваем контроллер домена Active Directory на базе SambaDC с Dnsmasq в качестве DNS
2025-06-09 17:01:27 +05:00
<p align="center">
<img src="images/module2/2.png" width="600" />
</p>
<p align="center">
<img src="images/module2/3.png" width="600" />
</p>
2025-10-28 14:56:36 +01:00
Подготовка домена: Samba-tool --realm=au-team.irpo --domain=au-team adminpass=”P@ssw0rd” --dnsbackend=SAMBA_INTERNAL --option=”dns forwrder=192.168.100.2” --server-role=dc
2025-06-09 17:01:27 +05:00
2025-10-28 14:56:36 +01:00
>ВЫ МОЖЕТЕ НАПИСАТЬ ТОЛЬКО «Samba-tool domain provision», А ОСТАЛЬНОЕ ОНО СПРОСИТ САМО
2025-06-09 17:01:27 +05:00
<p align="center">
<img src="images/module2/4.png" width="600" />
</p>
2025-06-09 20:34:03 +05:00
Как видим че то не так, надо перезапустить машинку:
2025-06-09 17:01:27 +05:00
<p align="center">
<img src="images/module2/5.png" width="600" />
</p>
2025-10-28 14:56:36 +01:00
***systemctl restart samba***
Проверяем:
2025-06-09 17:01:27 +05:00
<p align="center">
<img src="images/module2/6.png" width="600" />
</p>
> **Обязательно:**
2025-06-09 20:47:14 +05:00
> ВВОДИМ МАШИНУ обратно В ДОМЕН:
2025-06-09 17:01:27 +05:00
> nano /etc/resolv.conf nameserver 192.168.100.2
> **РЕКОМЕНДАЦИЯ:**
2025-06-09 20:47:14 +05:00
> НА BR-SRV здесь же скачиваем: apt install ansible -y
2025-06-09 17:01:27 +05:00
> НА HQ-SRV скачиваем: apt install nfs-kernel-server -y
<p align="center"><b>На клиента ставим необходимые пакеты</b></p>
2025-06-19 13:24:20 +05:00
2025-10-28 14:56:36 +01:00
2025-06-09 17:01:27 +05:00
<p align="center"><b>*CLI*</b></p>
2025-06-09 20:34:03 +05:00
При установке пакета task-auth-ad-sssd у вас возникнет ошибка, связанная с конфликтом с пакетом alterator-datetime, его необходимо удалить:
***apt-get update && apt-get remove -y alterator-datetime***
2025-06-09 17:01:27 +05:00
2025-06-09 20:34:03 +05:00
После пропишем инсталл:
2025-06-09 17:01:27 +05:00
***apt-get install -y task-auth-ad-sssd***
Переходим к редактированию временного соединения и в качестве DNS-сервера прописываем адрес HQ-SRV, а также указываем поисковый домен:
<p align="center">
<img src="images/module2/7.png" width="600" />
</p>
2025-06-09 20:34:03 +05:00
Переходим в Центр управления системой, на вкладке Пользователи выбираем Аутентификация
2025-06-09 17:01:27 +05:00
<p align="center">
<img src="images/module2/8.png" width="600" />
</p>
<p align="center">
<img src="images/module2/9.png" width="600" />
</p>
<p align="center">
<img src="images/module2/10.png" width="600" />
</p>
Вводим пароль администратора домена:
<p align="center">
<img src="images/module2/11.png" width="600" />
</p>
2025-06-09 20:34:03 +05:00
Нажимаем ОК и перезагружаем систему:
2025-06-09 17:01:27 +05:00
<p align="center">
<img src="images/module2/12.png" width="600" />
</p>
> **РЕКОМЕНДАЦИЯ:**
> НА BR-SRV скачиваем: apt install -y docker.io docker-compose
2025-06-19 12:10:20 +05:00
> НА HQ-SRV скачиваем: apt install -y apache* -y && apt install -y php php8.2 php-curl php-zip php-xml libapache2-mod-php php-mysql php-mbstring php-gd php-intl php-soap -y
2025-06-09 17:01:27 +05:00
В качестве проверки после перезагрузки можно выполнить аутентификацию от имени доменного пользователя Administrator:
<p align="center">
<img src="images/module2/13.png" width="600" />
</p>
2025-06-09 20:34:03 +05:00
Организуем отслеживание подключения к домену: CLI: На клиенте с граф. интерфейсом установим Модуль удаленного управления базой данных конфигурации (ADMC) • Установим пакет admc:
2025-06-09 17:01:27 +05:00
***apt-get install -y admc***
2025-06-09 20:34:03 +05:00
Для использования ADMC необходимо предварительно получить ключ Kerberos для администратора домена. Получить ключ Kerberos можно, например, выполнив следующую команду, из под обычного пользователя:
2025-06-09 17:01:27 +05:00
***kinit Administrator***
ADMC запускается из меню запуска приложений: пункт «Системные» → ADMC или из командной строки (команда admc).
2025-06-09 20:34:03 +05:00
_____________________________________________________________________________________
2025-06-09 20:49:15 +05:00
2025-06-09 17:01:27 +05:00
Если admc долго не может запуститься(не выдает ошибок, но не запускается), то внесите изменения в файл /etc/krb5.conf
<p align="center">
<img src="images/module2/14.png" width="600" />
</p>
2025-06-09 20:49:15 +05:00
2025-06-09 20:34:03 +05:00
_____________________________________________________________________________________
На вкладке «Компьютеры» в графическом режиме удобно отслеживать подключение к домену.
2025-06-09 17:01:27 +05:00
2025-10-28 14:56:36 +01:00
Создаем пять юзеров(формата: hquser-1, hquser-2):
2025-06-09 17:01:27 +05:00
<p align="center">
<img src="images/module2/15.png" width="600" />
</p>
2025-06-25 16:47:26 +05:00
<p align="center">
<img src="picture для варинта 2/create-user.png" width="600" />
</p>
2025-06-09 22:57:05 +05:00
<p align="center"><b>Создаем группу hq и в нее добавляем раннее созданных пользователей</b></p>
2025-06-09 17:01:27 +05:00
2025-06-25 16:47:26 +05:00
<p align="center">
<img src="picture для варинта 2/create-group.png" width="600" />
</p>
<p align="center">
<img src="picture для варинта 2/add-to-group.png" width="600" />
</p>
2025-06-09 17:01:27 +05:00
Пользователи группы hq должны иметь возможность повышать привилегии для выполнения ограниченного набора команд: cat, grep, id. Запускать другие команды с повышенными привилегиями пользователи группы не имеют права
<p align="center"><b>*CLI*</b></p>
2025-06-10 16:08:45 +05:00
Настройте файл */etc/sudoers* на рабочей станции Linux, как описано в предыдущем ответе, используя синтаксис для доменных групп:
***%hq ALL=(ALL) NOPASSWD: /bin/cat, /bin/grep, /usr/bin/id***
2025-06-09 17:01:27 +05:00
2025-06-09 22:59:37 +05:00
### <p align="center"><b>2. Сконфигурируйте файловое хранилище</b></p>
2025-06-09 21:30:07 +05:00
2025-06-19 18:53:24 +05:00
<p align="center"><b>(СДЕЛАТЬ SNAPSHOT, если не сделали, на HQ-SRV)</b></p>
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
- При помощи двух подключенных к серверу дополнительных дисков размером 1 Гб сконфигурируйте дисковый массив уровня 0
- Имя устройства md0, при необходимости конфигурация массива размещается в файле /etc/mdadm.conf
- Создайте раздел, отформатируйте раздел, в качестве файловой системы используйте ext4
- Обеспечьте автоматическое монтирование в папку /raid
2025-06-09 21:30:07 +05:00
Подготовка дисков
<p align="center"><b>*HQ-SRV*</b></p>
Убедитесь, что дополнительные диски распознаны системой. Список подключенных дисков можно проверить командой:
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\disk.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-10-29 18:57:37 +01:00
Создайте RAID 0 массив из двух 1Гб дисков (предположим, они определены как /dev/sda, /dev/sdb:
2025-06-09 21:30:07 +05:00
Скачаем службу mdadm:
<p align="center">
<img src="images/module2/18.png" width="600" />
</p>
2025-10-29 18:57:37 +01:00
Зануление суперблоков на дисках, которые будут использоваться для построения RAID-массива:
>mdadm --zero-superblock --force /dev/sda /dev/sdb
Создание RAID-массива:
где:
/dev/md0 — устройство RAID, которое появится после сборки;
-l 0 — уровень RAID;
-n 2 — количество дисков, из которых собирается массив;
/dev/sd{b,c} — сборка выполняется из дисков sdb, sdc и sdd.
> mdadm --create --verbose /dev/md0 -l 0 -n 2 /dev/sda /dev/sdb
Результат:
2025-06-09 21:30:07 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\mdadm.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
Проверяем:
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\lsblk.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-10-29 18:57:37 +01:00
Сохраняем конфигурацию массива в файле /etc/mdadm.conf:
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
>mdadm --detail --scan --verbose | tee -a /etc/mdadm.conf
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
Результат:
2025-06-09 21:30:07 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\save mdadm conf.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-10-29 18:57:37 +01:00
Создание файловой системы для массива
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
>mkfs.ext4 /dev/md0
Результат:
2025-06-09 21:30:07 +05:00
<p align="center">
2025-06-25 15:46:06 +05:00
<img src="picture для варинта 2/mdadm-4.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-10-29 18:57:37 +01:00
Чтобы данный раздел также монтировался при загрузке системы, добавляем в fstab
>nano /etc/fstab
следующую информацию:
2025-06-09 21:30:07 +05:00
<p align="center">
2025-06-25 15:46:06 +05:00
<img src="picture для варинта 2/mdadm-5.png" width="600" />
</p>
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\fstab.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-10-29 18:57:37 +01:00
Выполняем монтирование:
>mount -av
Результат:
2025-06-09 21:30:07 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\mount -av.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-10-29 18:57:37 +01:00
Проверяем:
2025-06-25 15:46:06 +05:00
2025-10-29 18:57:37 +01:00
>df -h
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
Результат:
2025-06-09 21:30:07 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\df -h.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-10-29 18:57:37 +01:00
### <p align="center"><b>3. Настройте сервер сетевой файловой системы (nfs) на HQ-SRV</b></p>
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
- В качестве папки общего доступа выберите /raid/nfs, доступ для чтения и записи исключительно для сети в сторону HQ-CLI
- На HQ-CLI настройте автомонтирование в папку /mnt/nfs
- Основные параметры сервера отметьте в отчёте
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
<p align="center"><b>*HQ-SRV*</b></p>
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
Устанавливаем пакеты для NFS сервера:
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
>apt-get install -y nfs-server cifs-utils
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
Создаём директорию для общего доступа /raid/nfs, куда ранее был смонтирован RAID - массив:
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
>mkdir /raid0/nfs
Назначаем права на созданную директорию (полный доступ):
>chmod 777 /raid0/nfs
Редактируем файл /etc/exports:
>nano /etc/exports
Добавляем туда следующую информацию, где:
/raid/nfs - общий ресурс
192.168.200.0/24 - клиентская сеть, которой разрешено монтирования общего ресурса
rw — разрешены чтение и запись
no_root_squash — отключение ограничения прав root
2025-06-09 21:30:07 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\exports.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-10-29 18:57:37 +01:00
Экспортируем файловую систему, указанную выше в /etc/exports:
> exportfs -arv
Результат:
exportfs с флагом -a, означающим экспортировать или отменить экспорт всех каталогов
-r означает повторный экспорт всех каталогов, синхронизируя /var/lib/nfs/etab с /etc/exports и файлами в /etc/exports.d
а флаг -v включает подробный вывод:
2025-06-09 21:30:07 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\export.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-10-29 18:57:37 +01:00
Запускаем и добавляем в автозагрузку NFS - сервер:
>systemctl enable --now nfs-server
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
<p align="center"><b>*HQ-CLI*</b></p>
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
Выполняем установку пакетов для NFS - клиента:
2025-06-25 16:19:37 +05:00
2025-10-29 18:57:37 +01:00
>apt-get update && apt-get install -y nfs-utils nfs-clients
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
Создадим директорию для монтирования общего ресурса:
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
>mkdir /mnt/nfs
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
Задаём права на созданную директорию:
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
>chmod 777 /mnt/nfs
Настраиваем автомонтирование общего ресурса через fstab:
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
>nano /etc/fstab
Добавляем следующую информацию:
где: 192.168.100.2 - адрес файлового сервера (HQ-SRV)
2025-06-09 21:30:07 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\fstab cli.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-10-29 18:57:37 +01:00
Выполняем монтирование общего ресурса:
>mount -av
Результат:
2025-06-09 21:30:07 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\mount.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-10-29 18:57:37 +01:00
Проверяем:
2025-10-28 14:56:36 +01:00
2025-10-29 18:57:37 +01:00
>df -h
Результат:
<p align="center">
<img src="images\module2\df -h cli.png" width="600" />
</p>
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
### <p align="center"><b>4. Настройте службу сетевого времени на базе сервиса chrony</b></p>
2025-06-09 21:30:07 +05:00
2025-10-28 14:56:36 +01:00
- В качестве сервера выступает ISP
- На ISP настройте сервер chrony, выберите стратум 5
2025-06-09 21:30:07 +05:00
- В качестве клиентов настройте HQ-SRV, HQ-CLI, BR-RTR, BR-SRV
2025-06-09 21:42:14 +05:00
1. Настройка NTP сервера:
2025-06-09 21:38:10 +05:00
2025-10-28 14:56:36 +01:00
<p align="center"><b>*ISP*</b></p>
2025-06-09 21:30:07 +05:00
Установим пакет chrony на каждой машине:
2025-06-25 16:22:33 +05:00
***apt update && apt install -y chrony***
2025-06-09 21:30:07 +05:00
Приводим конфигурационный файл "chrony.conf" к следующему виду:
***nano /etc/chrony/chrony.conf***
<p align="center">
<img src="images/module2/36.chrony.png" width="600" />
</p>
2025-06-09 21:35:50 +05:00
> где:
> - server 127.0.0.1 iburst prefer - указываем сервером синхронизации самого себя, опция «iburst» принудительно отправляет сразу несколько пакетов для точности синхронизации,
> - hwtimestamp * - опция, чтобы сетевой интерфейс считал собственный источник времени верным и синхронизировал клиентов с ним;
> - local stratum 5 - устанавливаем для себя значение по stratum = 5;
> - allow - кому разрешается подключаться к серверу и запрашивать время: чтобы не перечеслять все используемые в задании IPv4 и IPv6 сети, используется 0/0 и ::/0;
2025-06-09 21:30:07 +05:00
Запускаем и добавляем в автозагрузку службу chronyd, и не забываем рестартать сервис:
2025-06-09 21:36:48 +05:00
***systemctl enable --now chrony***
2025-06-09 21:30:07 +05:00
***systemctl restart chrony***
<p align="center">
<img src="images/module2/37.png" width="600" />
</p>
Проверяем:
<p align="center">
<img src="images/module2/38.png" width="600" />
</p>
2025-06-09 21:42:14 +05:00
2. Настройка NTP клиентов:
2025-06-09 21:30:07 +05:00
<p align="center"><b>*HQ-SRV, BR-SRV, BR-RTR, HQ-CLI*</b></p>
Установим пакет chrony:
***apt install -y chrony***
2025-06-09 21:39:37 +05:00
2025-06-09 21:30:07 +05:00
Приводим конфигурационный файл "chrony.conf" к следующему виду:
***nano /etc/chrony/chrony.conf***
2025-06-25 16:30:43 +05:00
> На HQ-CLI /etc/chrony.conf
2025-06-09 21:30:07 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\chrony cli.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-10-28 14:56:36 +01:00
> где: 172.16.1.1 - IPv4 адрес ISP;
2025-06-09 21:30:07 +05:00
Запускаем и добавляем в автозагрузку службу chronyd:
systemctl enable --now chrony
> на cli chronyd
systemctl restart chrony
> на cli chronyd
Проверяем с клиента HQ-SRV:
<p align="center">
<img src="images/module2/40.png" width="600" />
</p>
2025-10-28 14:56:36 +01:00
Проверяем с сервера ISP :
> Не пугайтесь что там только два клиента, так и должно быть
2025-06-09 21:30:07 +05:00
<p align="center">
<img src="images/module2/41.png" width="600" />
</p>
2025-10-28 14:56:36 +01:00
BR-RTR | BR-SRV | CLI: Настройка аналогична HQ-SRV - за исключением указания соответствующих адресов
2025-06-09 21:30:07 +05:00
> **РЕКОМЕНДАЦИЯ:**
2025-06-19 18:49:59 +05:00
> НА HQ-SRV скачиваем: apt install -y git
> НА HQ-RTR скачиваем: apt install nginx -y
2025-06-09 21:30:07 +05:00
2025-10-29 18:57:37 +01:00
### <p align="center"><b>5. Сконфигурируйте ansible на сервере BR-SRV</b></p>
2025-06-09 21:30:07 +05:00
<p align="center"><b>(СДЕЛАЙ SNAPSHOT НА BR-SRV)</b></p>
2025-10-28 14:56:36 +01:00
- Сформируйте файл инвентаря, в инвентарь должны входить HQ-SRV, HQ-CLI, HQ-RTR и BR-RTR
2025-06-09 21:30:07 +05:00
- Рабочий каталог ansible должен располагаться в /etc/ansible
- Все указанные машины должны без предупреждений и ошибок отвечать pong на команду ping в ansible посланную с BR-SRV
<p align="center"><b>*BR-SRV*</b></p>
1. Установите Ansible (если он еще не установлен):
***apt update && apt install ansible -y***
2. Создание рабочего каталога Ansible
Ansible обычно уже использует /etc/ansible как рабочий каталог, но если его нет, создайте его вручную:
<p align="center">
<img src="images/module2/42.png" width="600" />
</p>
3. Создание файла инвентаря
2025-06-22 12:25:14 +05:00
Создайте инвентарь файла : /etc/ansible/hosts. Открываем файл /etc/ansible/hosts
2025-06-09 21:30:07 +05:00
2025-06-23 16:14:54 +05:00
- Скачиваем файл с github, в нужную директорию:
> !dos2unix и curl на BR-SRV уже скачаны!
2025-06-22 13:27:28 +05:00
2025-10-31 10:23:06 +05:00
***curl -o /etc/ansible/hosts https://raw.githubusercontent.com/shoraorie/demo2026-1/main/files/hosts.file***
2025-06-22 13:27:28 +05:00
2025-06-25 16:35:37 +05:00
***dos2unix /etc/ansible/hosts***
2025-06-22 13:27:28 +05:00
2025-06-22 13:29:17 +05:00
- Проверяем его наличие:
2025-06-22 13:27:28 +05:00
2025-06-09 21:30:07 +05:00
<p align="center">
<img src="images/module2/43.png" width="600" />
</p>
<p align="center">
2025-06-25 16:51:21 +05:00
<img src="picture для варинта 2/ansible-hosts.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
4. Настройка SSH-доступа к машинам
Для того чтобы Ansible мог управлять машинами без необходимости ввода пароля, настройте SSH-доступ:
<p align="center">
<img src="images/module2/45.png" width="600" />
</p>
______________________________________________________________________________________
<p align="center"><b>(ДОПОЛНЕНИЕ)</b></p>
<p align="center"><b>*HQ-CLI*</b></p>
2025-06-25 18:06:29 +05:00
> Ранее в рекомендациях должно было быть скачено
2025-06-09 21:30:07 +05:00
Для hq-cli нужно установить ssh службу: ***apt-get install -y openssh-server***
Перезагружаем ssh на hq-cli: ***systemctl restart sshd***
2025-06-25 18:06:29 +05:00
> Ранне в рекомнедациях должно было быть перезагружено
2025-06-09 21:30:07 +05:00
Для того чтобы зайти в конфиг ssh на альт линукс(cli) нужно ввести команду:
***nano /etc/openssh/sshd_config***
______________________________________________________________________________________
Скопируйте SSH-ключ на всех машинах в инвентаре : Выполните эту команду для каждой машины, чтобы разрешить безпарольный доступ:
<p align="center">
<img src="images/module2/46.png" width="600" />
</p>
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\copy id.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
2025-06-25 18:06:29 +05:00
2025-10-29 18:57:37 +01:00
> Дмитрий Игоревич забыл прописать порт 2026 в /etc/ssh/sshd_config на HQ-SRV и BR-SRV, так что прописываем за него и перезагружаем службу systemctl restart sshd
2025-06-09 21:30:07 +05:00
<p align="center">
2025-06-10 17:16:58 +05:00
<img src="images/module2/new-ansible2.png" width="600" />
2025-06-09 21:30:07 +05:00
</p>
<p align="center">
<img src="images/module2/49.png" width="600" />
</p>
5. Проверка подключения в Ansible
Выполните команду "ansible all -m ping" для проверки соединения со всеми хостами из инвентаря файла:
<p align="center">
<img src="images/module2/50.png" width="600" />
</p>
2025-10-29 18:57:37 +01:00
### <p align="center"><b>6. Развертывание приложений в Docker на сервере BR-SRV.</b></p>
2025-06-09 21:30:07 +05:00
2025-10-28 14:56:36 +01:00
-• Средствами docker должен создаваться стек контейнеров с веб
приложением и базой данных
• Используйте образы site_latestи mariadb_latestрасполагающиеся в
директории docker в образе Additional.iso
• Основной контейнер testapp должен называться tespapp
• Контейнер с базой данных должен называться db
• Импортируйте образы в docker, укажите в yaml файле параметры
подключения к СУБД, имя БД - testdb, пользователь testс паролем
P@ssw0rd, порт приложения 8080, при необходимости другие
параметры
• Приложение должно быть доступно для внешних подключений через
порт 8080
2025-06-09 21:30:07 +05:00
2025-06-09 22:05:21 +05:00
<p align="center"><b>*BR-SRV*</b></p>
1. Скачиваем докер:
***apt install -y docker.io docker-compose***
2. Включаем и добавляем в автозагрузку службу docker:
***systemctl enable --now docker.service***
2025-10-29 16:39:38 +01:00
3. Выполнить монтирование Additional.iso в директорию /mnt:
2025-06-09 22:05:21 +05:00
<p align="center">
2025-10-29 16:39:38 +01:00
<img src="images\module2\mount additional.iso.png" width="600" />
2025-06-09 22:05:21 +05:00
</p>
2025-10-29 16:39:38 +01:00
- Выполнить импорт образа mariadb_latest и site_latest:
2025-06-09 22:05:21 +05:00
2025-10-29 16:39:38 +01:00
>docker load < /mnt/docker/site_latest.tar
2025-06-09 22:05:21 +05:00
<p align="center">
2025-10-29 16:39:38 +01:00
<img src="images\module2\load site.png" width="600" />
2025-06-09 22:05:21 +05:00
</p>
2025-10-29 16:39:38 +01:00
> docker load < /mnt/docker/mariadb_latest.tar
2025-06-09 22:05:21 +05:00
<p align="center">
2025-10-29 16:39:38 +01:00
<img src="images\module2\load mariadb.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
2025-10-29 16:39:38 +01:00
- Проверить:
2025-06-09 22:54:35 +05:00
<p align="center">
2025-10-29 16:39:38 +01:00
<img src="images\module2\image ls.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
2025-10-29 18:57:37 +01:00
- Скачиваем curl
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
<p align="center">
<img src="images\module2\install curl br-srv.png" width="600" />
</p>
- Скачиваем файл compose.yaml и помещаем его в корневую директорию:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
>curl -o ~/compose.yaml https://raw.githubusercontent.com/shiraorie/demo2026-1/main/files/compose.yaml
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
<p align="center">
<img src="images\module2\compose.yaml.png" width="600" />
</p>
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
- Запустить набор контейнеров с веб приложением и базой данных:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
<p align="center">
<img src="images\module2\docker-compose.png" width="600" />
</p>
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
- Проверяем набор контейнеров с веб приложением и базой данных:
2025-06-09 22:54:35 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\compose ps.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
2025-10-29 18:57:37 +01:00
- Проверяем доступ до веб приложения с браузера:
2025-06-09 22:54:35 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\site.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
2025-10-29 18:57:37 +01:00
### <p align="center"><b>7. Разверните веб приложениена сервере HQ-SRV:</b></p>
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
- Используйте веб-сервер apache
- В качестве системы управления базами данных используйте mariadb
- Файлы веб приложения и дамп базы данных находятся в директории web
образа Additional.iso
- Выполните импорт схемы и данных из файла dump.sql в базу данных
webdb
66
- Создайте пользователя webс паролем P@ssw0rd и предоставьте ему
права доступа к этой базе данных
- Файлы index.php и директорию images скопируйте в каталог веб сервера
apache
- В файле index.php укажите правильные учётные данные для
подключения к БД
- Запустите веб сервер и убедитесь в работоспособности приложения
- Основные параметры отметьте в отчёте
2025-06-09 22:54:35 +05:00
<p align="center"><b>*HQ-SRV*</b></p>
2025-06-19 18:00:10 +05:00
2025-06-20 22:37:38 +05:00
> Ранее в "рекомендациях" должно было быть скачено
2025-06-09 22:54:35 +05:00
Устанавливаем веб-сервер Apache2 и необходимые пакеты:
2025-10-29 18:57:37 +01:00
>apt install -y apache* -y
2025-06-09 22:54:35 +05:00
Устанавливаем PHP и необходимые модули:
2025-10-29 18:57:37 +01:00
>apt install -y php php8.2 php-curl php-zip php-xml libapache2-mod-php php-mysql php-mbstring php-gd php-intl php-soap -y
2025-06-09 22:54:35 +05:00
Установка СУБД MySQL:
2025-10-29 18:57:37 +01:00
> apt install -y mariadb-* -y
2025-06-20 22:37:38 +05:00
> Ранее в "рекомендациях" должно было быть скачено
2025-06-09 22:54:35 +05:00
Включаем и добавляем в автозагрузку MySQL:
***systemctl enable --now mariadb***
***systemctl enable --now apache2***
2025-10-29 18:57:37 +01:00
Выполнить монтирование Additional.iso в директорию /mnt:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
> mount /dev/sr0 /mnt/
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
<p align="center">
<img src="images\module2\mount additional.iso.png" width="600" />
</p>
Произвести копирование файлов веб приложения index.php и logo.png в директорию /var/www/html:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
>cp /mnt/web/index.php /var/www/html
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
>cp /mnt/web/logo.png /var/www/html
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
В файле /var/www/html/index.php указать правильные учётные данные для подключения к БД:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
> nano /var/www/html/index.php
2025-06-09 22:54:35 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\index.php.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
2025-10-29 18:57:37 +01:00
Перейти в интерфейс управления MariaDB:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
>mariadb u root
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
Создать базу данных с именем webdb:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
>CREATE DATABASE webdb;
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
Создать пользователя webc с паролем P@ssw0rd:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
>CREATE USER webc@localhost IDENTIFIED BY P@ssw0rd;
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
Назначить пользователю webc полные права на базу данных webdb, после чего выйти из интерфейса управления MariaDB:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
>GRANT ALL PRIVILEGES ON webdb.* TO webc@localhost WITH GRANT OPTION;
EXIT;
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
Изменить кодировку файла
2025-06-09 22:54:35 +05:00
2025-06-19 17:29:17 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\dump.sql.png" width="600" />
2025-06-19 17:29:17 +05:00
</p>
2025-10-29 18:57:37 +01:00
Выполнить импорт схемы и данных из файла dump.sql в базу данных webdb:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
>mariadb u webc p D webdb < ~/dump.sql
Проверить:
2025-06-09 22:54:35 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\maria.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
2025-10-29 18:57:37 +01:00
Включить и добавить в автозагрузку службу httpd2:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
>systemctl enable --now apache2
>systemctl restart apache2
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
Проверяем доступ до веб приложения с браузера:
2025-06-09 22:54:35 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\web-apa.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
2025-10-29 18:57:37 +01:00
### <p align="center"><b>8. На маршрутизаторах сконфигурируйте статическую трансляцию портов</b></p>
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
- Пробросьте порт 8080 в порт приложения testapp BR-SRV на маршрутизаторе BR-RTR, для обеспечения работы приложения testapp извне
- Пробросьте порт 8080 в порт веб приложения на HQ-SRV на маршрутизаторе HQ-RTR, для обеспечения работы веб приложения извне
- Пробросьте порт 2026 на маршрутизаторе HQ-RTR в порт 2026 сервера HQ-SRV, для подключения к серверу по протоколу ssh из внешних сетей
- Пробросьте порт 2026 на маршрутизаторе BR-RTR в порт 2026 сервера BR-SRV, для подключения к серверу по протоколу ssh из внешних сетей.
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
<p align="center"><b>*BR-RTR*</b></p>
2025-06-09 22:54:35 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\nftables BR-rtr.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
2025-10-29 18:57:37 +01:00
<p align="center"><b>*HQ-RTR*</b></p>
2025-06-09 22:54:35 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images\module2\nftables HQ-rtr.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
2025-10-29 18:57:37 +01:00
### <p align="center"><b>9. Настройте веб-сервер nginx как обратный прокси-сервер на HQ-RTR</b></p>
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
- При обращении по доменному имени web.au-team.irpo у клиента должно открываться веб приложение на HQ-SRV
- При обращении по доменному имени docker.au-team.irpo клиента должно открываться веб приложение testapp.
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
<p align="center"><b>*ISP*</b></p>
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
Установить пакет nginx:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
>apt-get install -y nginx
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
Запустите и активируйте Nginx:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
***systemctl start nginx***
***systemctl enable nginx***
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
Настройка Nginx как обратного прокси
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
Создадим конфигурационный файл для сайта в Nginx, в котором настроим виртуальные хосты. Добавьте конфигурацию для проксирования запросов в файл reverse-proxy.conf:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
- Скачиваем файл с github в необходимую директорию:
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
***apt install dos2unix -y***
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
***apt install curl -y***
2025-06-09 22:54:35 +05:00
2025-10-29 19:32:30 +01:00
***curl -o /etc/nginx/sites-available/default https://raw.githubusercontent.com/shiraorie/demo2026-1/main/files/reverse-proxy.conf***
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
***dos2unix /etc/nginx/sites-available/reverse-proxy.conf***
2025-06-09 22:54:35 +05:00
2025-10-29 18:57:37 +01:00
- Проверяем его наличие:
2025-06-09 22:54:35 +05:00
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images/module2/93.nginx.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
<p align="center">
2025-10-29 18:57:37 +01:00
<img src="images/module2/94.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
2025-10-29 18:57:37 +01:00
> Сохраните файл и закройте редактор.
2025-06-09 22:54:35 +05:00
2025-10-29 19:32:30 +01:00
Добавить символическую ссылку на данный файл:
2025-06-09 22:54:35 +05:00
2025-10-29 19:32:30 +01:00
>ln -s /etc/nginx/sites-available/default /etc/nginx/sites-enabled/
2025-06-09 22:54:35 +05:00
2025-10-29 19:32:30 +01:00
Проверить наличие ошибок в конфигурационных файлах:
<p align="center">
<img src="images\module2\test nginx.png" width="600" />
</p>
2025-06-09 22:54:35 +05:00
2025-10-29 19:32:30 +01:00
Запустить и активировать службу nginx:
>systemctl enable --now nginx
2025-06-09 22:54:35 +05:00
2025-10-29 19:32:30 +01:00
<p align="center"><b>*HQ-CLI*</b></p>
2025-06-09 22:54:35 +05:00
2025-10-29 19:32:30 +01:00
Поскольку в домене SambaDC нет DNS записей ссылающихся на необходимые имена, а на HQ-CLI в качестве DNS-сервера задан адрес именно контроллера домена, поэтому необходимо добавить записи в файл /etc/hosts на виртуальной машине HQ-CLI:
2025-06-22 13:36:54 +05:00
2025-10-29 19:32:30 +01:00
<p align="center">
<img src="images\module2\hosts.png" width="600" />
</p>
2025-06-22 13:36:54 +05:00
2025-10-29 19:32:30 +01:00
Проверяем возможность доступа до веб ресурсов с браузера на клиенте:
2025-06-23 14:21:14 +05:00
2025-10-29 19:32:30 +01:00
>http://web.au-team.irpo
2025-06-22 13:36:54 +05:00
2025-10-29 19:32:30 +01:00
>http://docker.au-team.irpo
2025-06-23 14:21:14 +05:00
2025-10-29 19:32:30 +01:00
### <p align="center"><b>10. На маршрутизаторе ISP настройте web-based аутентификацию</b></p>
2025-06-22 13:36:54 +05:00
2025-10-29 19:32:30 +01:00
- При обращении к сайту web.au-team.irpo клиенту должно быть предложено ввести аутентификационные данные
- В качестве логина для аутентификации выберите WEB с паролем P@ssw0rd
- Выберите файл /etc/nginx/.htpasswd в качестве хранилища учётных записей
- При успешной аутентификации клиент должен перейти на веб сайт.
<p align="center"><b>*ISP*</b></p>
Установить пакет apache2:
>apt install -y apache2
Средствами утилиты htpasswd создать пользователя WEB и добавить информацию о нём в файл /etc/nginx/.htpasswd, задав пароль P@ssw0rd:
htpasswd c /etc/nginx/.htpasswd WEB
2025-06-22 13:40:13 +05:00
2025-06-09 22:54:35 +05:00
<p align="center">
2025-10-29 19:32:30 +01:00
<img src="images\module2\htpasswd.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
2025-10-29 19:32:30 +01:00
Добавить web-based аутентификацию для доступа к сайту web.au-team.irpo в конфигурационный файл /etc/nginx/sites-available.d/default.conf:
2025-06-09 22:54:35 +05:00
2025-10-29 19:32:30 +01:00
>nano /etc/nginx/sites-available/default
2025-06-09 22:54:35 +05:00
<p align="center">
2025-10-29 19:32:30 +01:00
<img src="images\module2\nginx web based.png" width="600" />
2025-06-09 22:54:35 +05:00
</p>
2025-10-29 19:32:30 +01:00
Проверить наличие ошибок в конфигурационных файлах:
2025-06-09 22:54:35 +05:00
<p align="center">
2025-10-29 19:32:30 +01:00
<img src="images\module2\test nginx.png" width="600" />
2025-06-09 22:05:21 +05:00
</p>
2025-06-19 19:13:10 +05:00
2025-10-29 19:32:30 +01:00
Перезапустить службу nginx:
>systemctl restart nginx
<p align="center"><b>*HQ-CLI*</b></p>
2025-06-09 22:54:35 +05:00
2025-10-29 19:32:30 +01:00
Проверяем возможность доступа до веб ресурса с браузера на клиенте:
2025-06-09 22:54:35 +05:00
2025-10-29 19:32:30 +01:00
Имя пользователя: WEB
Пароль: P@ssw0rd
2025-06-09 22:54:35 +05:00
2025-10-29 19:32:30 +01:00
<p align="center">
<img src="images\module2\auth.png" width="600" />
</p>
2025-06-09 22:54:35 +05:00
2025-10-29 19:32:30 +01:00
### <p align="center"><b>11. Удобным способом установите приложение Яндекс Браузере для организаций</b></p>
2025-06-09 22:54:35 +05:00
<p align="center"><b>*HQ-CLI*</b></p>
<p align="center">
<img src="images/module2/97.yandex.png" width="600" />
</p>
<p align="center">
<img src="images/module2/98.png" width="600" />
</p>
<p align="center">
<img src="images/module2/99.png" width="600" />
</p>
2025-06-10 12:15:46 +05:00
2025-06-09 22:54:35 +05:00
> **ПРИМЕЧАНИЕ:**
> Установку браузера отметьте в отчёте
2025-06-20 22:33:40 +05:00
> **РЕКОМЕНДАЦИЯ:**
2025-06-20 22:35:09 +05:00
> Скачиваем на HQ-SRV: apt install cups cups-pdf -y
2025-06-20 22:33:40 +05:00
> Скачиваем на HQ-CLI: apt-get install cups cups-pdf -y
2025-06-09 22:54:35 +05:00
## <p align="center"><b>МОДУЛЬ 3</b></p>
2025-10-28 14:56:36 +01:00
<p align="center"><b></b></p>
2025-10-30 12:35:49 +05:00
### <p align="center"><b>1. Выполните импорт пользователей из файла users.csv. Файл будет располагаться на виртуальной машине BR-SRV в папке /opt</b></p>
<p align="center"><b>*BR-SRV*</b></p>
2025-10-28 14:56:36 +01:00
- Сначала скачаем необходимую утилиту на *BR-SRV*:
***apt install dos2unix -y***
***apt install curl -y***
2025-10-30 12:35:49 +05:00
- Заберем с iso файл Users.csv
>cp /mnt/Users.csv /opt/
2025-10-28 14:56:36 +01:00
- Потом на BR-SRV скачиваем скрипт, который выполнит за нас задание, в нужную директорию:
2025-10-31 10:23:06 +05:00
***curl -o /opt/import_users.sh https://raw.githubusercontent.com/shiraorie/demo2026-1/main/files/import_users.sh***
2025-10-28 14:56:36 +01:00
***ls /opt***
***dos2unix /opt/import_users.sh***
<p align="center">
<img src="images/module2/dos2unix.png" width="600" />
</p>
- Проверяем наличие скрипта:
***nano /opt/import_users.sh***
<p align="center">
<img src="images/module2/import_users.png" width="600" />
</p>
- Делаем файл исполняемым и выполняем его:
***chmod +x /opt/import__users.sh***
***/opt/import_users.sh***
2025-06-10 12:05:51 +05:00
2025-10-30 12:35:49 +05:00
### <p align="center"><b>2. Выполните настройку центра сертификации на базе HQ-SRV</b></p>
- Необходимо использовать отечественные алгоритмы шифрования
- Сертификаты выдаются на 30дней
- Обеспечьте доверие сертификату для HQ-CLI
- Выдайте сертификаты веб серверам
- Перенастройте ранее настроенный реверсивный прокси nginx на протокол https
- При обращении к веб серверам https://web.au-team.irpo и https://docker.au-team.irpo у браузера клиента не должно возникать предупреждений
<p align="center"><b>*HQ-SRV*</b></p>
Шаг 1. Установка необходимых компонентов
>apt update
>apt install -y openssl ca-certificates
Создаем каталаги для работы центра сертификации
>mkdir -p /etc/pki/CA/{private,certs,newcerts,crl}
>touch /etc/pki/CA/index.txt
>echo 1000 > /etc/pki/CA/serial
>chmod 700 /etc/pki/CA/private
Создайте корневой ключ и сертификат (RSA 4096, SHA256):
openssl req -x509 -new -nodes \
-keyout /etc/pki/CA/private/ca.key \
-out /etc/pki/CA/certs/ca.crt \
-days 3650 \
-sha256 \
-subj "/CN=AU-TEAM Root CA"
Шаг 2. Создайте CSR для веб-сервера
> openssl genrsa -out /etc/pki/CA/private/web.au-team.irpo.key 2048
openssl req -new \
-key /etc/pki/CA/private/web.au-team.irpo.key \
-out /etc/pki/CA/web.au-team.irpo.csr \
-subj "/CN=web.au-team.irpo"
openssl genrsa -out /etc/pki/CA/private/docker.au-team.irpo.key 2048
openssl req -new \
-key /etc/pki/CA/private/docker.au-team.irpo.key \
-out /etc/pki/CA/web.au-team.irpo.csr \
-subj "/CN=web.au-team.irpo"
Шаг 3. Создайте конфигурационный файл для openssl ca
Создайте /etc/ssl/openssl-ca.cnf:
[ ca ]
default_ca = CA_default
[ CA_default ]
dir = /etc/pki/CA
certs = $dir/certs
crl_dir = $dir/crl
new_certs_dir = $dir/newcerts
database = $dir/index.txt
serial = $dir/serial
RANDFILE = $dir/private/.rand
certificate = $dir/certs/ca.crt
private_key = $dir/private/ca.key
default_days = 30
default_md = sha256
preserve = no
policy = policy_anything
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ server_cert ]
basicConstraints = CA:FALSE
subjectKeyIdentifier = hash
authorityKeyIdentifier = keyid,issuer
keyUsage = critical, digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth
subjectAltName = @alt_names
[ alt_names ]
DNS.1 = web.au-team.irpo
DNS.2 = docker.au-team.irpo # если нужно для другого сертификата
Шаг 4. Подпишите сертификат (ваша команда — но без ГОСТ)
openssl ca \
-config /etc/ssl/openssl-ca.cnf \
-in /etc/pki/CA/web.au-team.irpo.csr \
-out /etc/pki/CA/certs/web.au-team.irpo.crt \
-extensions server_cert \
-days 30 \
-batch
openssl ca \
-config /etc/ssl/openssl-ca.cnf \
-in /etc/pki/CA/docker.au-team.irpo.csr \
-out /etc/pki/CA/certs/docker.au-team.irpo.crt \
-extensions server_cert \
-days 30 \
-batch
Шаг 6. Настройка доверия на клиенте HQ-CLI
Скопируйте корневой сертификат:
Шаг 7. Настройка Nginx на HTTPS
Пример конфига для web.au-team.irpo:
mkdir -p /etc/nginx/ssl
cp /etc/pki/CA/certs/web.au-team.irpo.crt /etc/nginx/ssl/
cp /etc/pki/CA/private/web.au-team.irpo.key /etc/nginx/ssl/
chown root:root /etc/nginx/ssl/*
chmod 600 /etc/nginx/ssl/*.key
nginx -t && sudo systemctl reload nginx
2025-06-10 12:05:51 +05:00
### <p align="center"><b>3. Перенастройте ip-туннель с базового до уровня туннеля, обеспечивающего шифрование трафика</b></p>
<p align="center"><b>*HQ-RTR*</b></p>
2025-06-10 15:55:34 +05:00
1. Для начала необходимо установить пакет на наш роутер *HQ-RTR*:
2025-06-10 12:05:51 +05:00
***apt update***
***apt install strongswan***
<p align="center">
<img src="images/module3/1.ipsec.png" width="600" />
</p>
2. Конфигурация IPsec:
На обоих роутерах отредактируйте файл /etc/ipsec.conf, добавив следующее:
<p align="center">
2025-06-25 20:07:08 +05:00
<img src="picture для варинта 2/ipsec-hq-rtr.png" width="600" />
2025-06-10 12:05:51 +05:00
</p>
Далее нужно настроить файл ipsec.secrets. Вносим туда строку:
***172.16.4.2 172.16.5.2 : PSK “123qweR%”***
<p align="center">
2025-06-25 20:07:08 +05:00
<img src="picture для варинта 2/ipsec-hq-rtr-2.png" width="600" />
2025-06-10 12:05:51 +05:00
</p>
Ещё один конфиг charon.conf, открываем его b редактируем в нём следующую строку, приводя к виду:
***install_routes = no***
<p align="center">
<img src="images/module3/4.png" width="600" />
</p>
И осталось только перезагрузить службу ipsec:
***ipsec restart***
<p align="center">
<img src="images/module3/5.png" width="600" />
</p>
<p align="center"><b>*BR-RTR*</b></p>
2025-06-10 15:55:34 +05:00
1. Для начала необходимо установить пакет на наш роутер *BR-RTR*:
2025-06-10 12:05:51 +05:00
***apt update***
***apt install strongswan***
<p align="center">
<img src="images/module3/6.png" width="600" />
</p>
2. Конфигурация IPsec:
На обоих роутерах отредактируйте файл /etc/ipsec.conf, добавив следующее:
<p align="center">
2025-06-25 20:07:08 +05:00
<img src="picture для варинта 2/ipsec-br-rtr.png" width="600" />
2025-06-10 12:05:51 +05:00
</p>
Далее нужно настроить файл ipsec.secrets. Вносим туда строку:
***172.16.5.2 172.16.4.2 : PSK “123qweR%”***
<p align="center">
2025-06-25 20:07:54 +05:00
<img src="picture для варинта 2/ipsec-br-rtr-2.png" width="600" />
2025-06-10 12:05:51 +05:00
</p>
Ещё один конфиг charon.conf, открываем его и редактируем в нём следующую строку, приводя к виду:
***install_routes = no***
<p align="center">
<img src="images/module3/9.png" width="600" />
</p>
И осталось только перезагрузить службу ipsec:
***ipsec restart***
<p align="center">
<img src="images/module3/5.png" width="600" />
</p>
2025-06-10 15:55:34 +05:00
3. Также можно проверить передаются ли зашифрованные пакеты по сети, для этого нам пригодится утилита tcpdump *на BR-RTR*:
2025-06-10 12:05:51 +05:00
***apt install tcpdump***
2025-06-10 15:55:34 +05:00
И теперь мы можем проверить это, пропишем на роутере *BR-RTR* команду:
2025-06-10 12:05:51 +05:00
2025-06-10 15:53:33 +05:00
***tcpdump -i ens18 -n -p esp***
2025-06-10 12:05:51 +05:00
2025-06-10 15:55:34 +05:00
А на роутере *HQ-RTR* отправим эхо-запрос на порту в сторону branch(br-srv):
2025-06-10 12:05:51 +05:00
***ping 192.168.200.2***
Как можно заметить, на правом роутере мы видим зашифрованные пакеты с меткой ESP:
<p align="center">
2025-06-10 16:13:07 +05:00
<img src="images/module3/isp-end.png" width="600" />
2025-06-10 12:05:51 +05:00
</p>
2025-06-10 16:16:56 +05:00
<p align="center"><b>Слева HQ-RTR - Cправа BR-RTR</b></p>
2025-06-10 16:13:07 +05:00
2025-06-10 12:14:25 +05:00
> Если IPsec настроен правильно, вы должны видеть защищённый трафик между вашими серверами.
### <p align="center"><b>4. Настройте межсетевой экран на маршрутизаторах HQ-RTR и BR-RTR на сеть в сторону ISP</b></p>
Для выполнения этого задания нам нужно обеспечить работу только нужных протоколов, а именно: HTTP, HTTPS, DNS, NTP, ICMP. А также запретить остальные подключения из сети Интернет во внутреннюю сеть.
<p align="center"><b>*HQ-RTR*</b></p>
2025-06-23 16:26:37 +05:00
- Скачаем готовый nftables.conf с github, укажем путь для замены нашего nftables:
2025-06-23 15:57:27 +05:00
> !dos2unix и curl на HQ-RTR уже скачаны!
2025-10-31 10:34:49 +05:00
***curl -o /etc/nftables.conf https://raw.githubusercontent.com/shiraorie/demo2026-1/main/files/hq-rtr/nftables.conf***
2025-06-23 15:57:27 +05:00
2025-06-23 15:58:47 +05:00
***dos2unix /etc/nftables.conf***
2025-06-23 15:57:27 +05:00
2025-06-23 15:59:51 +05:00
- Проверяем содержимое файла /etc/nftables.conf:
2025-06-23 16:02:37 +05:00
> !меняем префикс(маску) ip-адреса в соответствии со своим заданием!
2025-06-10 12:14:25 +05:00
<p align="center">
2025-06-25 20:09:50 +05:00
<img src="picture для варинта 2/nftables-firewall-hq-rtr.png" width="600" />
2025-06-10 12:14:25 +05:00
</p>
2025-06-23 15:59:51 +05:00
- Не забываем применять:
2025-06-10 12:14:25 +05:00
<p align="center">
<img src="images/module3/11.firewall.png" width="600" />
</p>
<p align="center"><b>*BR-RTR *</b></p>
2025-06-23 16:26:37 +05:00
- Скачаем готовый nftables.conf с github, укажем путь для замены нашего nftables:
2025-06-23 15:57:27 +05:00
2025-06-23 15:58:47 +05:00
***apt install dos2unix -y***
2025-06-23 15:57:27 +05:00
2025-06-23 15:58:47 +05:00
***apt install curl -y***
2025-06-23 15:57:27 +05:00
2025-10-31 10:34:49 +05:00
***curl -o /etc/nftables.conf https://raw.githubusercontent.com/shiraorie/demo2026-1/main/files/br-rtr/nftables.conf***
2025-06-23 15:57:27 +05:00
2025-06-23 15:58:47 +05:00
***dos2unix /etc/nftables.conf***
2025-06-23 15:57:27 +05:00
2025-06-23 15:59:51 +05:00
- Проверяем содержимое файла /etc/nftables.conf:
2025-06-23 16:02:37 +05:00
> !меняем префикс(маску) ip-адреса в соответствии со своим заданием!
2025-06-23 15:57:27 +05:00
2025-06-10 12:14:25 +05:00
<p align="center">
2025-06-25 20:09:50 +05:00
<img src="picture для варинта 2/nftables-firewall-br-rtr.png" width="600" />
2025-06-10 12:14:25 +05:00
</p>
2025-06-23 15:59:51 +05:00
- Не забываем применять:
2025-06-23 15:57:27 +05:00
2025-06-10 12:14:25 +05:00
<p align="center">
<img src="images/module3/14.png" width="600" />
</p>
2025-06-23 20:09:27 +05:00
- И проверим, не отвалился ли туннель ipsec после настройки правил на HQ-RTR:
2025-06-10 12:14:25 +05:00
***ipsec status***
<p align="center">
<img src="images/module3/15.png" width="600" />
</p>
2025-06-10 12:15:46 +05:00
2025-06-10 12:14:25 +05:00
> Видим, что соединение установлено и всё хорошо!
Проверим также наличие связи между конечными устройствами, отправим эхо-запрос с *HQ-CLI на BR-SRV*:
***ping 192.168.200.2***
<p align="center">
<img src="images/module3/16.png" width="600" />
</p>
2025-06-10 12:15:46 +05:00
2025-06-10 12:14:25 +05:00
> Связь есть, всё отлично! Задание выполнено!
### <p align="center"><b>5. Настройте принт-сервер cups на сервере HQ-SRV.</b></p>
2025-06-10 12:05:51 +05:00
2025-06-10 12:40:56 +05:00
1. Для начала необходимо установить пакеты cups и cups-pdf на HQ-SRV:
<p align="center">
<img src="images/module3/17.png" width="600" />
</p>
Теперь необходимо включить службу cups, чтобы она запускалась вместе с системой:
***systemctl enable now cups***
Далее, необходимо отредактировать конфиг /etc/cups/cupsd.conf
<p align="center">
<img src="images/module3/18.png" width="600" />
</p>
<p align="center">
<img src="images/module3/19.png" width="600" />
</p>
2025-06-10 12:46:01 +05:00
> Во всех блоках Location необходимо добавить строку Allow all, как на скриншоте
2025-06-10 12:40:56 +05:00
Перезапускаем службу cups для применения изменений:
systemctl restart cups
2. Переходим к подключению клиента HQ-CLI
Скачиваем cups:
***apt-get install cups cups-pdf -y***
<p align="center">
<img src="images/module3/20.png" width="600" />
</p>
На HQ-CLI выполняем следующую команду для подключения к принт-серверу:
***lpadmin -p CUPS -E -v ipp://hq-srv.au-team.irpo:631/printers/PDF -m everywhere***
Установим принтер CUPS, как принтер по умолчанию:
***lpoptions -d CUPS***
<p align="center">
<img src="images/module3/21.png" width="600" />
</p>
> Как можно заметить, принтер CUPS успешно подключен.
Из-за того, что на HQ-CLI также установлен принт-сервер, можно отключить локальный принтер “Cups-PDF”, чтобы он не мешал.
***lpadmin -x Cups-PDF***
<p align="center">
<img src="images/module3/22.png" width="600" />
</p>
Теперь у нас остался один принтер. Проверим его работу. Откроем любой текстовый документ и попробуем его распечатать.
<p align="center">
<img src="images/module3/23.png" width="600" />
</p>
Перейдем в веб-интерфейс CUPS по адресу https://hq-srv.au-team.irpo:631
- Вкладка *Принтеры*
- Выбираем наш принтер.
- Жмем кнопку Показать все задания
### <p align="center"><b>6. Реализуйте логирование при помощи rsyslog на устройствах HQ-RTR, BR-RTR, BR-SRV</b></p>
1. Сперва необходимо настроить наш сервер для сбора логов.
Установим пакет rsyslog на HQ-SRV:
apt install rsyslog
Далее, отредактируем файл конфигурации, расположенный по пути
/etc/rsyslog.conf:
<p align="center">
<img src="images/module3/24.rsyslog.png" width="600" />
</p>
> Для передачи логов будем использовать протокол TCP, поэтому раскомментируем (уберем #) модуль imtcp, чтобы rsyslog мог получать логи с удаленных узлов.
<p align="center">
<img src="images/module3/25.png" width="600" />
</p>
> Также необходимо в конец конфига добавить шаблон для сбора логов, чтобы rsyslog сохранял логи по пути, который указан в задании.
Включаем службу rsyslog, чтобы она запускалась вместе с системой и перезапускаем ее для применения изменений:
***systemctl enable rsyslog***
***systemctl restart rsyslog***
<p align="center">
<img src="images/module3/26.png" width="600" />
</p>
> Сервер для приема логов настроен
2. Переходим к настройке клиентов. Начнем с роутеров.
Установим пакет rsyslog на HQ-RTR:
<p align="center">
<img src="images/module3/27.png" width="600" />
</p>
<p align="center">
<img src="images/module3/28.png" width="600" />
</p>
Далее, отредактируем файл конфигурации, расположенный по пути
/etc/rsyslog.conf:
<p align="center">
<img src="images/module3/29.png" width="600" />
</p>
> В блоке MODULES необходимо раскомментировать модули, которые обеспечивают поддержку логирования. (Все кроме модуля imuxsock, потому что вместо него будет использован модуль imjournal). Модуль imjournal придется дописать вручную.
Теперь опускаемся в самый низ конфига, там расположены правила.
Добавляем в самый конец строку, которая отвечает за отправку логов уровня предупреждения (warning) и выше:
****.warning @@192.168.100.2:514***
<p align="center">
<img src="images/module3/30.png" width="600" />
</p>
Теперь перезапускаем службу rsyslog, чтобы применить изменения.
***systemctl restart rsyslog***
*НА BR-RTR НУЖНО ПОВТОРИТЬ АНАЛАГИЧНО.*
3. Продолжаем настройку клиентов на BR-SRV
Установим на BR-SRV пакет rsyslog:
***apt install rsyslog***
<p align="center">
<img src="images/module3/31.png" width="600" />
</p>
Далее, отредактируем файл конфигурации, расположенный по пути /etc/rsyslog.conf:
<p align="center">
<img src="images/module3/32.png" width="600" />
</p>
> Здесь также необходимо раскомментировать модули imjournal, imklog, immark
<p align="center">
<img src="images/module3/33.png" width="600" />
</p>
> И добавить строку в конец конфига для того, чтобы логи отправлялись на сервер.
Включаем службу rsyslog, чтобы она запускалась вместе с системой и перезапускаем ее для применения изменений:
***systemctl enable rsyslog***
***systemctl restart rsyslog***
<p align="center">
<img src="images/module3/34.png" width="600" />
</p>
4. За время пока выполнялась настройка клиентов уже должны появиться логи, проверим каталог /opt на HQ-SRV:
<p align="center">
<img src="images/module3/35.png" width="600" />
</p>
> Как можно заметить, были автоматически созданы каталоги с именами клиентов. В каждом из них есть файл rsyslog.txt
Проверим, что логируются только сообщения уровня warning и выше.
Добавим несколько записей различного уровня в лог на любом из клиентов, например на BR-SRV, командами:
***logger -p user.info “Test info”***
***logger -p user.warning “Test warning”***
> сообщения уровня warning:
***logger -p user.error “Test error”***
> сообщения уровня error:
<p align="center">
<img src="images/module3/36.png" width="600" />
</p>
Теперь проверим на HQ-SRV содержимое файла /opt/br-srv/rsyslog.txt:
<p align="center">
<img src="images/module3/37.png" width="600" />
</p>
> Как можно заметить, здесь появились только сообщения уровня warning и error.
5. Перейдем к настройке ротации логов. На HQ-SRV создадим файл /etc/logrotate.d/rsyslog
Запишем в него следующее содержимое:
<p align="center">
<img src="images/module3/38.png" width="600" />
</p>
> Настройка ротации на этом закончена, каждую неделю будут проверяться логи и если какие-то из них больше 10МБ, они будут сжаты в архив.
2025-06-23 20:35:10 +05:00
### <p align="center"><b>7. На сервере HQ-SRV реализуйте мониторинг устройств с помощью открытого программного обеспечения. Обеспечьте доступность по URL - https://mon.au-team.irpo</b></p>
2025-06-23 20:18:30 +05:00
- Мониторить нужно устройства HQ-RTR, HQ-SRV, BR-RTR и BR-SRV
- В мониторинге должны визуально отображаться нагрузка на ЦП, объем занятой ОП и основного накопителя
- Логин и пароль для службы мониторинга admin P@ssw0rd
- Выбор программного обеспечения, основание выбора и основные параметры с указанием порта, на котором работает мониторинг, отметьте в отчёте
2025-06-23 20:35:10 +05:00
1. Сервер забикс:
***wget https://repo.zabbix.com/zabbix/7.4/release/debian/pool/main/z/zabbix-release/zabbix-release_7.4-0.2%2Bdebian12_all.deb***
***sudo dpkg -i zabbix-release_7.4-0.2%2Bdebian12_all.deb***
2025-06-25 22:26:49 +05:00
<p align="center">
<img src="picture для варинта 2/zabbix1.png" width="600" />
</p>
2025-06-23 20:35:10 +05:00
***sudo apt update***
***sudo apt install zabbix-server-mysql zabbix-frontend-php zabbix-agent php php-mysql php-bcmath php-mbstring zabbix-sql-scripts zabbix-apache-conf mariadb-server***
<p align="center">
<img src="images/module3/new1.png" width="600" />
</p>
2025-06-25 22:20:44 +05:00
***zcat /usr/share/zabbix/sql-scripts/mysql/server.sql.gz | sudo mysql -u zabbix -p zabbix***
2025-06-23 20:35:10 +05:00
<p align="center">
<img src="images/module3/new2.png" width="600" />
</p>
***sudo nano /etc/zabbix/zabbix_server.conf***
- Укажите:
***DBName=zabbix***
***DBUser=zabbix***
***DBPassword=P@ssw0rd***
<p align="center">
2025-06-25 22:26:49 +05:00
<img src="picture для варинта 2/zabbix3.png" width="600" />
2025-06-23 20:35:10 +05:00
</p>
- Запустите службу:
***sudo systemctl enable --now zabbix-server***
<p align="center">
<img src="images/module3/new4.png" width="600" />
</p>
2. Настройка веб-интерфейса.
- Создайте символическую ссылку для доступа по нужному URL:
2025-06-23 20:40:27 +05:00
***ln -s /usr/share/zabbix /var/www/html/mon***
2025-06-23 20:35:10 +05:00
- Настройте PHP:
2025-06-23 20:40:27 +05:00
***sudo nano /etc/php/8.2/apache2/php.ini***
2025-06-23 20:35:10 +05:00
- Измените:
2025-06-26 00:06:39 +05:00
> чтобы быстро перемещаться по файлу ищем по строкам - ("CTRL" + "-")
2025-06-23 20:35:10 +05:00
2025-06-26 00:07:43 +05:00
***max_execution_time = 300*** /строка 409
***max_input_time = 300*** /строка 419
***post_max_size = 16M*** /строка 703
2025-06-23 20:35:10 +05:00
<p align="center">
<img src="images/module3/new5.png" width="600" />
</p>
<p align="center">
<img src="images/module3/new6.png" width="600" />
</p>
- Перезапустите Apache:
<p align="center">
<img src="images/module3/new7.png" width="600" />
</p>
<p align="center">
<img src="images/module3/new8.png" width="600" />
</p>
<p align="center">
<img src="images/module3/new9.png" width="600" />
</p>
<p align="center">
<img src="images/module3/new10.png" width="600" />
</p>
***sudo systemctl restart apache2***
3. Настроить DNS на HQ-SRV:
<p align="center">
2025-10-31 10:34:49 +05:00
<img src="images\module3\dnsmasq new.png" width="600" />
2025-06-23 20:35:10 +05:00
</p>
- Теперь интерфейс будет доступен по адресу:
2025-06-26 00:00:04 +05:00
***http://mon.au-team.irpo/zabbix***
2025-06-23 20:35:10 +05:00
<p align="center">
<img src="images/module3/new12.png" width="600" />
</p>
4. Настройка пользовательских учетных данных.
2025-06-26 00:04:31 +05:00
После установки войдите через браузер и авторизуйтесь с логином "Admin" и паролем "zabbix" по умолчанию. Эти данные можно изменить в интерфейсе Zabbix после входа — раздел "Administration → Users"
- ПАРОЛЬ - ЛОГИН ОТ ЗАБИКСА, Admin - zabbix. МЕНЯЕМ ПАРОЛЬ НА P@ssw0rd
2025-06-23 20:35:10 +05:00
<p align="center">
<img src="images/module3/new13.png" width="600" />
</p>
- Забикс агент
2025-06-23 20:40:27 +05:00
2025-06-23 20:35:10 +05:00
***wget https://repo.zabbix.com/zabbix/7.4/release/debian/pool/main/z/zabbix-release/zabbix-release_7.4-0.2%2Bdebian12_all.deb***
***sudo dpkg -i zabbix-release_7.4-0.2%2Bdebian12_all.deb***
***sudo apt update***
***apt install zabbix-agent***
2025-06-23 20:47:10 +05:00
- nano /etc/zabbix/zabbix_agentd.conf - там ищешь server serverActive пишешь ип сервера hqsrv типо, потом в hsotname ниже чуть чем serverActive пишешь хостнейм.
2025-06-23 20:40:27 +05:00
<p align="center">
<img src="images/module3/new14.png" width="600" />
</p>
2025-06-25 23:59:16 +05:00
***systemctl restart zabbix-agent.service***
2025-06-23 20:40:27 +05:00
- Идешь в cli в веб версии по скрину что выше добовляешь сревер пишешь ип туда сюда и обезатЛЬНО !!!! прям срочно нужно в хост груп указать Linux server Linux By zubbix agent
<p align="center">
<img src="images/module3/new15.png" width="600" />
</p>
<p align="center">
<img src="images/module3/new16.png" width="600" />
</p>
- Статистика дашборды
<p align="center">
<img src="images/module3/new17.png" width="600" />
</p>
- Редачим:
2025-06-23 20:18:30 +05:00
2025-06-23 20:40:27 +05:00
<p align="center">
<img src="images/module3/new18.png" width="600" />
</p>
Адд виджит пикаем график:
<p align="center">
<img src="images/module3/new19.png" width="600" />
</p>
<p align="center">
<img src="images/module3/new20.png" width="600" />
</p>
- Слева в инпуте выбираем сервера а с право выбираем параметры
<p align="center">
<img src="images/module3/new21.png" width="600" />
</p>
<p align="center">
2025-06-25 23:59:16 +05:00
<img src="picture для варинта 2/zabbix-parametr.png" width="600" />
</p>
<p align="center">
<img src="picture для варинта 2/zabbix-parametr2.png" width="600" />
</p>
<p align="center">
<img src="picture для варинта 2/zabbix-parametr3.png" width="600" />
2025-06-23 20:40:27 +05:00
</p>
2025-06-23 20:47:10 +05:00
2025-06-26 00:12:44 +05:00
<p align="center">
<img src="picture для варинта 2/zabbix-parametr4.png" width="600" />
</p>
2025-06-23 20:47:10 +05:00
> Повезло если все робит
2025-06-23 20:18:30 +05:00
2025-06-10 12:40:56 +05:00
### <p align="center"><b>8. Реализуйте механизм инвентаризации машин HQ-SRV и HQ-CLI через Ansible на BR-SRV</b></p>
2025-06-10 13:05:34 +05:00
1. Для начала необходимо создать каталог, в котором будут размещены отчеты о рабочих местах:
***mkdir /etc/ansible/PC_INFO***
<p align="center">
<img src="images/module3/39.inventory_ansible.png" width="600" />
</p>
2. Далее, создадим плейбук /etc/ansible/inventory.yml:
2025-06-22 13:47:05 +05:00
- Скачиваем его с github в необходимую директори:
2025-06-23 14:26:28 +05:00
> !dos2unix и curl на BR-SRV уже скачаны!
2025-06-22 13:47:05 +05:00
2025-10-31 10:34:49 +05:00
***curl -o /etc/ansible/inventory.yml https://raw.githubusercontent.com/shiraorie/dewmo2026-1/main/files/inventory.yml***
2025-06-22 13:47:05 +05:00
***dos2unix /etc/ansible/inventory.yml***
- Потом проверяем его содержимое:
2025-06-10 13:05:34 +05:00
<p align="center">
<img src="images/module3/40.png" width="600" />
</p>
<p align="center">
<img src="images/module3/41.png" width="600" />
</p>
3. Проверим работу, командой:
***ansible-playbook /etc/ansible/inventory.yml***
<p align="center">
<img src="images/module3/42.png" width="600" />
</p>
2025-06-10 13:11:23 +05:00
> - Ansible помечает результат как changed, так как фактическое состояние системы меняется. При первом запуске плейбука это ожидаемое поведение.
> - Если запустить плейбук ещё раз, то Ansible покажет для тех же задач статус ok, потому что требуемое состояние уже достигнуто и ничего менять не нужно.
2025-06-10 13:05:34 +05:00
4. Проверим наличие и содержимое, созданных отчетов:
***ls -la /etc/ansible/PC_INFO***
***cat /etc/ansible/PC_INFO/hq-cli.yml***
***cat /etc/ansible/PC_INFO/hq-srv.yml***
<p align="center">
<img src="images/module3/43.png" width="600" />
</p>
> Как можно заметить, отчеты созданы и содержат необходимую информацию. Задание выполнено.
### <p align="center"><b>9. Реализуйте механизм резервного копирования конфигурации для машин HQ-RTR и BR-RTR, через Ansible на BR-SRV</b></p>
2025-06-10 13:11:23 +05:00
1. Создадим также каталог, в котором будут размещены резервные копии конфигураций маршрутизаторов:
***mkdir /etc/ansible/NETWORK_INFO***
<p align="center">
<img src="images/module3/44.backup_ansible.png" width="600" />
</p>
2. И создаём сам плейбук /etc/ansible/backup.yml:
2025-06-22 13:50:52 +05:00
> *ОБЯЗАТЕЛЬНО УСТАНОВИТЕ sudo НА HQ-RTR и BR-RTR*
- Скачаем файл с github в нужную директорию:
2025-06-23 14:26:28 +05:00
> !dos2unix и curl на BR-SRV уже скачаны!
2025-06-22 13:50:52 +05:00
2025-10-31 10:34:49 +05:00
***curl -o /etc/ansible/backup.yml https://raw.githubusercontent.com/shiraorie/demo2026-1/main/files/backup.yml***
2025-06-22 13:50:52 +05:00
***dos2unix /etc/ansible/backup.yml***
- Проверяем его содержимое:
2025-06-10 13:11:23 +05:00
<p align="center">
<img src="images/module3/45.png" width="600" />
</p>
со следующим содержимым:
*ОБЯЗАТЕЛЬНО УСТАНОВИТЕ sudo НА HQ-RTR и BR-RTR*
<p align="center">
<img src="images/module3/46.png" width="600" />
</p>
3. Абсолютно также, как и в предыдущем задании, проверяем его работу, командой:
***ansible-playbook /etc/ansible/backup.yml***
<p align="center">
<img src="images/module3/47.png" width="600" />
</p>
> - Как и в прошлом задании, Ansible помечает результат как changed, так как фактическое состояние системы меняется. При первом запуске плейбука так и должно быть.
> - И если запустить его ещё раз, то Ansible покажет для тех же задач статус ok, потому что требуемое состояние уже достигнуто и ничего менять не нужно.
4. Проверим наличие созданных отчетов:
***ls -la /etc/ansible/NETWORK_INFO***
***ls -la /etc/ansible/NETWORK_INFO/HQ-RTR***
***ls -la /etc/ansible/NETWORK_INFO/BR-RTR***
<p align="center">
<img src="images/module3/48.png" width="600" />
</p>
А также их содержимое, если хотите убедиться, что действительно скопировалось, для примера покажем файл interfaces с маршрутизатора HQ-RTR, остальные можете сами:
2025-06-10 13:11:44 +05:00
***cat /etc/ansible/NETWORK_INFO/HQ-RTR/interfaces***
2025-06-10 13:11:23 +05:00
<p align="center">
<img src="images/module3/49.png" width="600" />
</p>
> По итогу все резервные копии конфигураций созданы и содержат необходимую информацию. Задание выполнено.