diff --git a/README.md b/README.md
index f4fb6f5..d5e6e86 100644
--- a/README.md
+++ b/README.md
@@ -664,8 +664,9 @@ ________________________________________________________________________________
*CLI*
-Настройте файл /etc/sudoers на рабочей станции Linux, как описано в предыдущем ответе, используя синтаксис для доменных групп:
-%hq ALL=(ALL) NOPASSWD: /bin/cat, /bin/grep, /usr/bin/id
+Настройте файл */etc/sudoers* на рабочей станции Linux, как описано в предыдущем ответе, используя синтаксис для доменных групп:
+
+***%hq ALL=(ALL) NOPASSWD: /bin/cat, /bin/grep, /usr/bin/id***
> **РЕКОМЕНДАЦИЯ:**
> НА BR-SRV скачиваем: apt install –y mariadb-*
@@ -1485,8 +1486,481 @@ ________________________________________________________________________________
+
> **ПРИМЕЧАНИЕ:**
> Установку браузера отметьте в отчёте
## МОДУЛЬ 3
(1,2 заданий не будет, 7ое задание будет)
+
+### 3. Перенастройте ip-туннель с базового до уровня туннеля, обеспечивающего шифрование трафика
+
+*HQ-RTR*
+
+1. Для начала необходимо установить пакет на наш роутер *HQ-RTR*:
+
+***apt update***
+***apt install strongswan***
+
+
+
+
+
+2. Конфигурация IPsec:
+
+На обоих роутерах отредактируйте файл /etc/ipsec.conf, добавив следующее:
+
+
+
+
+
+Далее нужно настроить файл ipsec.secrets. Вносим туда строку:
+
+***172.16.4.2 172.16.5.2 : PSK “123qweR%”***
+
+
+
+
+
+Ещё один конфиг charon.conf, открываем его b редактируем в нём следующую строку, приводя к виду:
+
+***install_routes = no***
+
+
+
+
+
+И осталось только перезагрузить службу ipsec:
+
+***ipsec restart***
+
+
+
+
+
+*BR-RTR*
+
+1. Для начала необходимо установить пакет на наш роутер *BR-RTR*:
+
+***apt update***
+***apt install strongswan***
+
+
+
+
+
+2. Конфигурация IPsec:
+
+На обоих роутерах отредактируйте файл /etc/ipsec.conf, добавив следующее:
+
+
+
+
+
+Далее нужно настроить файл ipsec.secrets. Вносим туда строку:
+
+***172.16.5.2 172.16.4.2 : PSK “123qweR%”***
+
+
+
+
+
+Ещё один конфиг charon.conf, открываем его и редактируем в нём следующую строку, приводя к виду:
+
+***install_routes = no***
+
+
+
+
+
+И осталось только перезагрузить службу ipsec:
+
+***ipsec restart***
+
+
+
+
+
+3. Также можно проверить передаются ли зашифрованные пакеты по сети, для этого нам пригодится утилита tcpdump *на BR-RTR*:
+
+***apt install tcpdump***
+
+И теперь мы можем проверить это, пропишем на роутере *BR-RTR* команду:
+
+***tcpdump -i ens18 -n -p esp***
+
+А на роутере *HQ-RTR* отправим эхо-запрос на порту в сторону branch(br-srv):
+
+***ping 192.168.200.2***
+
+Как можно заметить, на правом роутере мы видим зашифрованные пакеты с меткой ESP:
+
+
+
+
+
+> Если IPsec настроен правильно, вы должны видеть защищённый трафик между вашими серверами.
+
+### 4. Настройте межсетевой экран на маршрутизаторах HQ-RTR и BR-RTR на сеть в сторону ISP
+
+Для выполнения этого задания нам нужно обеспечить работу только нужных протоколов, а именно: HTTP, HTTPS, DNS, NTP, ICMP. А также запретить остальные подключения из сети Интернет во внутреннюю сеть.
+
+*HQ-RTR*
+
+Отредактируем nftables под текст задания:
+
+
+
+
+
+Не забываем применять:
+
+
+
+
+
+*BR-RTR *
+
+
+
+
+
+
+
+
+
+И проверим, не отвалился ли туннель ipsec после настройки правил на HQ-RTR:
+
+***ipsec status***
+
+
+
+
+
+> Видим, что соединение установлено и всё хорошо!
+
+Проверим также наличие связи между конечными устройствами, отправим эхо-запрос с *HQ-CLI на BR-SRV*:
+
+***ping 192.168.200.2***
+
+
+
+
+
+> Связь есть, всё отлично! Задание выполнено!
+
+### 5. Настройте принт-сервер cups на сервере HQ-SRV.
+
+1. Для начала необходимо установить пакеты cups и cups-pdf на HQ-SRV:
+
+
+
+
+
+Теперь необходимо включить службу cups, чтобы она запускалась вместе с системой:
+
+***systemctl enable –now cups***
+
+Далее, необходимо отредактировать конфиг /etc/cups/cupsd.conf
+
+
+
+
+
+
+
+
+
+> Во всех блоках Location необходимо добавить строку Allow all, как на скриншоте
+
+Перезапускаем службу cups для применения изменений:
+
+systemctl restart cups
+
+2. Переходим к подключению клиента HQ-CLI
+
+Скачиваем cups:
+
+***apt-get install cups cups-pdf -y***
+
+
+
+
+
+На HQ-CLI выполняем следующую команду для подключения к принт-серверу:
+
+***lpadmin -p CUPS -E -v ipp://hq-srv.au-team.irpo:631/printers/PDF -m everywhere***
+
+Установим принтер CUPS, как принтер по умолчанию:
+
+***lpoptions -d CUPS***
+
+
+
+
+
+> Как можно заметить, принтер CUPS успешно подключен.
+
+Из-за того, что на HQ-CLI также установлен принт-сервер, можно отключить локальный принтер “Cups-PDF”, чтобы он не мешал.
+
+***lpadmin -x Cups-PDF***
+
+
+
+
+
+Теперь у нас остался один принтер. Проверим его работу. Откроем любой текстовый документ и попробуем его распечатать.
+
+
+
+
+
+Перейдем в веб-интерфейс CUPS по адресу https://hq-srv.au-team.irpo:631
+- Вкладка *Принтеры*
+- Выбираем наш принтер.
+- Жмем кнопку Показать все задания
+
+### 6. Реализуйте логирование при помощи rsyslog на устройствах HQ-RTR, BR-RTR, BR-SRV
+
+1. Сперва необходимо настроить наш сервер для сбора логов.
+
+Установим пакет rsyslog на HQ-SRV:
+
+apt install rsyslog
+
+Далее, отредактируем файл конфигурации, расположенный по пути
+/etc/rsyslog.conf:
+
+
+
+
+
+> Для передачи логов будем использовать протокол TCP, поэтому раскомментируем (уберем #) модуль imtcp, чтобы rsyslog мог получать логи с удаленных узлов.
+
+
+
+
+
+> Также необходимо в конец конфига добавить шаблон для сбора логов, чтобы rsyslog сохранял логи по пути, который указан в задании.
+
+Включаем службу rsyslog, чтобы она запускалась вместе с системой и перезапускаем ее для применения изменений:
+
+***systemctl enable rsyslog***
+***systemctl restart rsyslog***
+
+
+
+
+
+> Сервер для приема логов настроен
+
+2. Переходим к настройке клиентов. Начнем с роутеров.
+
+Установим пакет rsyslog на HQ-RTR:
+
+
+
+
+
+
+
+
+
+Далее, отредактируем файл конфигурации, расположенный по пути
+/etc/rsyslog.conf:
+
+
+
+
+
+> В блоке MODULES необходимо раскомментировать модули, которые обеспечивают поддержку логирования. (Все кроме модуля imuxsock, потому что вместо него будет использован модуль imjournal). Модуль imjournal придется дописать вручную.
+
+Теперь опускаемся в самый низ конфига, там расположены правила.
+
+Добавляем в самый конец строку, которая отвечает за отправку логов уровня предупреждения (warning) и выше:
+
+****.warning @@192.168.100.2:514***
+
+
+
+
+
+Теперь перезапускаем службу rsyslog, чтобы применить изменения.
+
+***systemctl restart rsyslog***
+
+*НА BR-RTR НУЖНО ПОВТОРИТЬ АНАЛАГИЧНО.*
+
+3. Продолжаем настройку клиентов на BR-SRV
+
+Установим на BR-SRV пакет rsyslog:
+
+***apt install rsyslog***
+
+
+
+
+
+Далее, отредактируем файл конфигурации, расположенный по пути /etc/rsyslog.conf:
+
+
+
+
+
+> Здесь также необходимо раскомментировать модули imjournal, imklog, immark
+
+
+
+
+
+> И добавить строку в конец конфига для того, чтобы логи отправлялись на сервер.
+
+Включаем службу rsyslog, чтобы она запускалась вместе с системой и перезапускаем ее для применения изменений:
+
+***systemctl enable rsyslog***
+***systemctl restart rsyslog***
+
+
+
+
+
+4. За время пока выполнялась настройка клиентов уже должны появиться логи, проверим каталог /opt на HQ-SRV:
+
+
+
+
+
+> Как можно заметить, были автоматически созданы каталоги с именами клиентов. В каждом из них есть файл rsyslog.txt
+
+Проверим, что логируются только сообщения уровня warning и выше.
+
+Добавим несколько записей различного уровня в лог на любом из клиентов, например на BR-SRV, командами:
+
+***logger -p user.info “Test info”***
+
+***logger -p user.warning “Test warning”***
+> сообщения уровня warning:
+
+***logger -p user.error “Test error”***
+> сообщения уровня error:
+
+
+
+
+
+Теперь проверим на HQ-SRV содержимое файла /opt/br-srv/rsyslog.txt:
+
+
+
+
+
+> Как можно заметить, здесь появились только сообщения уровня warning и error.
+
+5. Перейдем к настройке ротации логов. На HQ-SRV создадим файл /etc/logrotate.d/rsyslog
+Запишем в него следующее содержимое:
+
+
+
+
+
+> Настройка ротации на этом закончена, каждую неделю будут проверяться логи и если какие-то из них больше 10МБ, они будут сжаты в архив.
+
+### 8. Реализуйте механизм инвентаризации машин HQ-SRV и HQ-CLI через Ansible на BR-SRV
+
+1. Для начала необходимо создать каталог, в котором будут размещены отчеты о рабочих местах:
+
+***mkdir /etc/ansible/PC_INFO***
+
+
+
+
+
+2. Далее, создадим плейбук /etc/ansible/inventory.yml:
+
+
+
+
+
+со следующим содержимым:
+
+
+
+
+
+3. Проверим работу, командой:
+
+***ansible-playbook /etc/ansible/inventory.yml***
+
+
+
+
+
+> - Ansible помечает результат как changed, так как фактическое состояние системы меняется. При первом запуске плейбука это ожидаемое поведение.
+> - Если запустить плейбук ещё раз, то Ansible покажет для тех же задач статус ok, потому что требуемое состояние уже достигнуто и ничего менять не нужно.
+
+4. Проверим наличие и содержимое, созданных отчетов:
+
+***ls -la /etc/ansible/PC_INFO***
+***cat /etc/ansible/PC_INFO/hq-cli.yml***
+***cat /etc/ansible/PC_INFO/hq-srv.yml***
+
+
+
+
+
+> Как можно заметить, отчеты созданы и содержат необходимую информацию. Задание выполнено.
+
+### 9. Реализуйте механизм резервного копирования конфигурации для машин HQ-RTR и BR-RTR, через Ansible на BR-SRV
+
+1. Создадим также каталог, в котором будут размещены резервные копии конфигураций маршрутизаторов:
+
+***mkdir /etc/ansible/NETWORK_INFO***
+
+
+
+
+
+2. И создаём сам плейбук /etc/ansible/backup.yml:
+
+
+
+
+
+со следующим содержимым:
+
+*ОБЯЗАТЕЛЬНО УСТАНОВИТЕ sudo НА HQ-RTR и BR-RTR*
+
+
+
+
+
+3. Абсолютно также, как и в предыдущем задании, проверяем его работу, командой:
+
+***ansible-playbook /etc/ansible/backup.yml***
+
+
+
+
+
+> - Как и в прошлом задании, Ansible помечает результат как changed, так как фактическое состояние системы меняется. При первом запуске плейбука так и должно быть.
+> - И если запустить его ещё раз, то Ansible покажет для тех же задач статус ok, потому что требуемое состояние уже достигнуто и ничего менять не нужно.
+
+4. Проверим наличие созданных отчетов:
+
+***ls -la /etc/ansible/NETWORK_INFO***
+***ls -la /etc/ansible/NETWORK_INFO/HQ-RTR***
+***ls -la /etc/ansible/NETWORK_INFO/BR-RTR***
+
+
+
+
+
+А также их содержимое, если хотите убедиться, что действительно скопировалось, для примера покажем файл interfaces с маршрутизатора HQ-RTR, остальные можете сами:
+
+***cat /etc/ansible/NETWORK_INFO/HQ-RTR/interfaces***
+
+
+
+
+
+> По итогу все резервные копии конфигураций созданы и содержат необходимую информацию. Задание выполнено.