2264 lines
84 KiB
Markdown
2264 lines
84 KiB
Markdown
# laba/Вариант 2
|
||
|
||
## <p align="center"><b>МОДУЛЬ 1</b></p>
|
||
|
||
Задание:
|
||
Необходимо разработать и настроить инфраструктуру информационно коммуникационной системы согласно предложенной топологии (см. Рисунок 1). Задание включает базовую настройку устройств:
|
||
- присвоение имен устройствам,
|
||
- расчет IP-адресации,
|
||
- настройку коммутации и маршрутизации.
|
||
|
||
В ходе проектирования и настройки сетевой инфраструктуры следует вести отчет о своих действиях, включая таблицы и схемы, предусмотренные в задании. Итоговый отчет должен содержать одну таблицу и пять отчетов о ходе работы. Итоговый отчет по окончании работы следует сохранить на диске рабочего места
|
||
|
||
<p align="center">
|
||
<img src="images/module1/2. топология сети.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/1. Таблица IP-адресов.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center"><b>Чтобы зайти на стенд для 1 модуля.</b></p>
|
||
|
||
<p align="center"><b>User name: m1</b></p>
|
||
<p align="center"><b>Password: modul1</b></p>
|
||
|
||
Перед включением виртуалок Настроим вланы. По заданию HQ-SRV в 10 влане, а HQ-CLI в 20. По сути они уже преднастроены, Но можно проверить.
|
||
> **Примечание:**
|
||
> Основные сведения о настройке коммутатора и выбора реализации разделения на VLAN занесите в отчёт
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/vlan1.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/vlan2.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/vlan3.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/vlan4.png" width="600" />
|
||
</p>
|
||
|
||
**ISP преднастроена, но включать ее надо**
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/ip-address.png" width="600" />
|
||
</p>
|
||
|
||
|
||
### <p align="center"><b>Сетевая связность - между HQ и BRANCH</b></p>
|
||
> **Примечание:**
|
||
> Сведения об адресах занесите в отчёт, в качестве примера используйте Таблицу 3
|
||
|
||
<p align="center"><b>*HQ-RTR*</b></p>
|
||
|
||
Задаём сразу FQDN - выбор имени домена произвольный:
|
||
|
||
<p align="center">
|
||
<img src="images/module1/9. сетевая связность.png" width="600" />
|
||
</p>
|
||
|
||
По такой же аналогии настройте остальные имена
|
||
|
||
Чтобы настроить адресацию переходим:
|
||
|
||
<p align="center">
|
||
<img src="images/module1/10..png" width="600" />
|
||
</p>
|
||
|
||
Заодно настроим GRE туннель
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/int-hq-rtr.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/12..png" width="600" />
|
||
</p>
|
||
|
||
Включаем пересылку пакетов между портами (интерфейсами)
|
||
|
||
<p align="center">
|
||
<img src="images/module1/13..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/14..png" width="600" />
|
||
</p>
|
||
|
||
Применяем:
|
||
|
||
***sysctl -p***
|
||
|
||
Прокинем PAT так, как по приколу тачки, что подключены к роутеру пинговать инет не будут.
|
||
|
||
<p align="center">
|
||
<img src="images/module1/15..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/nftables-hq-rtr.png" width="600" />
|
||
</p>
|
||
|
||
Обязательно добавим в автозагрузку и активируем
|
||
|
||
<p align="center">
|
||
<img src="images/module1/17..png" width="600" />
|
||
</p>
|
||
|
||
Туннель мы допустим подняли, но чтобы пакеты через него пошли, нужна маршрутизация.
|
||
> **Примечание:**
|
||
> Сведения о настройке и защите протокола(ospf) занесите в отчёт
|
||
|
||
Установим frr.
|
||
|
||
<p align="center">
|
||
<img src="images/module1/18..png" width="600" />
|
||
</p>
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> ПОКА FRR СКАЧИВАЕТСЯ ПЕРЕХОДИМ К НАСТРОЙКЕ BR-RTR
|
||
|
||
В файле /etc/frr/daemons - включим поддержку OSPFv2 (IPv4)
|
||
|
||
<p align="center">
|
||
<img src="images/module1/19..png" width="600" />
|
||
</p>
|
||
|
||
Не забываем перезапускать, чтобы изменения вступили в силу
|
||
|
||
<p align="center">
|
||
<img src="images/module1/20..png" width="600" />
|
||
</p>
|
||
|
||
Переходим к настройке frr (ospf), Поставим пароль на frr
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/frr-hq-rtr.png" width="600" />
|
||
</p>
|
||
|
||
Не забываем перезапустить
|
||
|
||
<p align="center">
|
||
<img src="images/module1/23..png" width="600" />
|
||
</p>
|
||
|
||
И добавить в автозагрузку
|
||
|
||
<p align="center">
|
||
<img src="images/module1/24..png" width="600" />
|
||
</p>
|
||
|
||
|
||
<p align="center"><b>*BR-RTR*</b></p>
|
||
|
||
Произведем те же манипуляции
|
||
|
||
<p align="center">
|
||
<img src="images/module1/25..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/26..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/int-br-rtr.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/28..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/29..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/30..png" width="600" />
|
||
</p>
|
||
|
||
Применяем:
|
||
|
||
***sysctl -p***
|
||
|
||
Прокинем PAT так, как по приколу тачки, что подключены к роутеру пинговать инет не будут.
|
||
|
||
***nano /etc/nftables.conf***
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/nftables-br-rtr.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/32..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/33..png" width="600" />
|
||
</p>
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> ПОКА FRR СКАЧИВАЕТСЯ ДОДЕЛЫВАЕМ FRR НА HQ-RTR
|
||
|
||
<p align="center">
|
||
<img src="images/module1/34..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/35..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/36..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/frr-br-rtr.png" width="600" />
|
||
</p>
|
||
|
||
|
||
<p align="center">
|
||
<img src="images/module1/39..png" width="600" />
|
||
</p>
|
||
|
||
Ура сетевая связность у между hq и br настроена
|
||
|
||
Для проверки пингуем с br-rtr:
|
||
|
||
***ping 192.168.100.1***
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> сразу на HQ-RTR скачаем: apt update && apt install –y isc-dhcp-server
|
||
|
||
|
||
<p align="center"><b>*HQ-SRV*</b></p>
|
||
|
||
Задаем имя:
|
||
|
||
<p align="center">
|
||
<img src="images/module1/hq-srv.FQDN.png" width="600" />
|
||
</p>
|
||
|
||
Прокинем инет:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/int-hq-srv.png" width="600" />
|
||
</p>
|
||
|
||
Перезапускаем сервис:
|
||
|
||
***Systemctl restart networking***
|
||
|
||
Проверяем:
|
||
|
||
<p align="center">
|
||
<img src="images/module1/41..png" width="600" />
|
||
</p>
|
||
|
||
|
||
<p align="center"><b>*BR-SRV*</b></p>
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/hostname-br-srv.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/int-br-srv.png" width="600" />
|
||
</p>
|
||
|
||
Перезапускаем сервис:
|
||
|
||
***Systemctl restart networking***
|
||
|
||
Проверяем:
|
||
|
||
<p align="center">
|
||
<img src="images/module1/41..png" width="600" />
|
||
</p>
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> сразу скачиваем на HQ-SRV: apt update && apt install -y dnsmasq
|
||
|
||
|
||
### <p align="center"><b>Создание локальных учетных записей</b></p>
|
||
|
||
<p align="center"><b>Создайте пользователя sshuser на серверах HQ-SRV и BR-SRV</b></p>
|
||
|
||
- Пароль пользователя sshuser - "P@ssw0rd"
|
||
- Идентификатор пользователя 1015
|
||
- Пользователь sshuser должен иметь возможность запускать sudo без дополнительной аутентификации
|
||
|
||
<p align="center"><b>*HQ-SRV и BR-SRV*</b></p>
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/ssh-user.png" width="600" />
|
||
</p>
|
||
|
||
В дебиане нету судо поэтому скачаем:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/ssh-user2.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/46..png" width="600" />
|
||
</p>
|
||
|
||
НА BR-SRV СДЕЛАЙТЕ ТОЖЕ САМОЕ
|
||
|
||
|
||
<p align="center"><b>Создайте пользователя net_admin на маршрутизаторах HQ-RTR и BR-RTR</b></p>
|
||
|
||
- Пароль пользователя net_admin - "P@$$word"
|
||
- При настройке на EcoRouter пользователь net_admin должен обладать максимальными привилегиями
|
||
- При настройке ОС на базе Linux, запускать sudo без дополнителььной аутентификации
|
||
|
||
<p align="center"><b>*HQ-RTR и BR-RTR*</b></p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/47. net_admin.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/48..png" width="600" />
|
||
</p>
|
||
|
||
В дебиане нет sudo поэтому скачаем
|
||
|
||
<p align="center">
|
||
<img src="images/module1/49..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/50..png" width="600" />
|
||
</p>
|
||
|
||
СДЕЛАЙТЕ ТОЖЕ САМОЕ НА BR-RTR
|
||
|
||
|
||
### <p align="center"><b>Настройка безопасного удаленного доступа на серверах HQ-SRV и BR-SRV:</b></p>
|
||
|
||
- Для подключения используйте порт 3015
|
||
- Разрешите подключения только пользователю sshuser
|
||
- Ограничьте количество попыток входа до двух
|
||
- Настройте баннер «Authorized access only»
|
||
|
||
<p align="center"><b>*HQ-SRV и BR-SRV*</b></p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/51. ssh.png" width="600" />
|
||
</p>
|
||
|
||
Редактируем файл /etc/ssh/sshd_config:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/ssh-port.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/53..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/54..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/55..png" width="600" />
|
||
</p>
|
||
|
||
ДУБЛИРУЕМ ТОЖЕ САМОЕ НА BR-SRV
|
||
|
||
|
||
### <p align="center"><b>Установим и настроим DHCP-сервер</b></p>
|
||
|
||
и зарезервируем адрес для HQ-SRV, чтобы потом на всех остальных оконечных устройствах задавая адреса сразу создавать пользователей
|
||
|
||
<p align="center"><b>*HQ-RTR:*</b></p>
|
||
|
||
Скачаем: ***apt install –y isc-dhcp-server***
|
||
|
||
Первым делом нам необходимо указать, что наш DHCP сервер должен принимать запросы только с ens20 интерфейса.
|
||
|
||
<p align="center">
|
||
<img src="images/module1/56. dhcp.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/57..png" width="600" />
|
||
</p>
|
||
|
||
Настройка протокола динамической конфигурации хостов.
|
||
|
||
- Настройте нужную подсеть
|
||
- Для офиса HQ в качестве сервера DHCP выступает маршрутизатор HQ-RTR.
|
||
- Клиентом является машина HQ-CLI.
|
||
- Исключите из выдачи адрес маршрутизатора
|
||
- Адрес шлюза по умолчанию – адрес маршрутизатора HQ-RTR.
|
||
- Адрес DNS-сервера для машины HQ-CLI – адрес сервера HQ-SRV.
|
||
- DNS-суффикс для офисов HQ – au-team.irpo
|
||
- Сведения о настройке протокола занесите в отчёт
|
||
|
||
<p align="center">
|
||
<img src="images/module1/58..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/59..png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/restart-dhcp.png" width="600" />
|
||
</p>
|
||
|
||
> **Примечание:**
|
||
> Сведения о настройке протокола занесите в отчёт
|
||
|
||
|
||
### <p align="center"><b>Настройка DNS для офисов HQ и BR.</b></p>
|
||
|
||
- Основной DNS-сервер реализован на HQ-SRV.
|
||
- Сервер должен обеспечивать разрешение имён в сетевые адреса устройств и обратно в соответствии с таблицей 2
|
||
- В качестве DNS сервера пересылки используйте любой общедоступный DNS сервер
|
||
|
||
Нам необходимо настроить DNS сервер. Будем использовать dnsmasq.
|
||
|
||
<p align="center"><b>*HQ-SRV*</b></p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/61. dns.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module1/63..png" width="600" />
|
||
</p>
|
||
|
||
Теперь открываем скрипт-инициализации сервиса dnsmasq
|
||
|
||
<p align="center">
|
||
<img src="images/module1/64..png" width="600" />
|
||
</p>
|
||
|
||
ищем строчку DNSMASQ_OPTS
|
||
|
||
<p align="center">
|
||
<img src="images/module1/65.png" width="600" />
|
||
</p>
|
||
|
||
Убираем оттуда –local-service
|
||
|
||
<p align="center">
|
||
<img src="images/module1/66..png" width="600" />
|
||
</p>
|
||
|
||
Перезагружаем службу dnsmasq:
|
||
|
||
***systemctl restart dnsmasq***
|
||
|
||
После настройки dns-сервера прописываем всем машинам -"HQ-SRV, HQ-RTR, BR-RTR, BR-SRV", кроме HQ-CLI (так как настроили для него dhcp) в /etc/resolv.conf:
|
||
|
||
***nameserver 192.168.100.2***
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/dns-tables.png" width="600" />
|
||
</p>
|
||
|
||
|
||
### <p align="center"><b>Настройте часовой пояс на всех устройствах, согласно месту проведения экзамена.</b></p>
|
||
|
||
<p align="center"><b>*HQ-SRV, HQ-CLI, BR-SRV*</b></p>
|
||
|
||
Проверяем какой часовой пояс установлен:
|
||
|
||
***timedatectl status***
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/hq-cli-timedate.png" width="600" />
|
||
</p>
|
||
|
||
Если отличается, то устанавливаем:
|
||
|
||
***timedatectl set-timezone Asia/Yekaterinburg***
|
||
|
||
|
||
|
||
## <p align="center"><b>МОДУЛЬ 2</b></p>
|
||
|
||
<p align="center"><b>Чтобы зайти на стенд для 2-3 модуля.</b></p>
|
||
|
||
<p align="center"><b>User name: m2</b></p>
|
||
<p align="center"><b>Password: modul2</b></p>
|
||
|
||
### <p align="center"><b>1. Настройте доменный контроллер Samba на машине BR-SRV.</b></p>
|
||
|
||
**<p align="center"><b>(СДЕЛАТЬ СРАЗУ 3 СНАПШОТА НА BR-SRV(samba), HQ-CLI(Active Directory), HQ-SRV(mdadm))</b></p>**
|
||
|
||
- Создайте 5 пользователей для офиса HQ: имена пользователей формата user№.hq. Создайте группу hq, введите в эту группу созданных пользователей
|
||
- Введите в домен машину HQ-CLI
|
||
- Пользователи группы hq имеют право аутентифицироваться на клиентском ПК
|
||
- Пользователи группы hq должны иметь возможность повышать привилегии для выполнения ограниченного набора команд: cat, grep, id. Запускать другие команды с повышенными привилегиями пользователи группы не имеют права
|
||
- Выполните импорт пользователей из файла users.csv. Файл будет располагаться на виртуальной машине BR-SRV в папке /opt
|
||
|
||
<p align="center"><b>*BR-SRV*</b></p>
|
||
|
||
> **Обязательно:**
|
||
> Временно заменяем в /etc/resolv.conf 192.168.100.2 на 10.0.1.4, чтобы samba быстрее скачивалось
|
||
|
||
Переходим к настройкам самого контроллера домена на BR-SRV
|
||
|
||
<p align="center">
|
||
<img src="images/module2/1.samba.png" width="600" />
|
||
</p>
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> НА CLI: apt-get update && apt-get remove -y alterator-datetime && apt-get install -y task-auth-ad-sssd && apt-get install -y admc
|
||
> НА CLI: apt-get install -y openssh-server && systemctl restart sshd.
|
||
> НА HQ-SRV: apt update && apt install mdadm -y
|
||
|
||
Появится синее окно, не пугайтесь, так и должно быть. В первом окне вводим имя домена au-team.irpo, а во втором — имя нашего сервера hq-srv
|
||
|
||
Удаляем докер:
|
||
|
||
***apt remove docker.io -y && ip link delete docker0;***
|
||
|
||
- Проверяем что установлено имя в формате FQDN;
|
||
- Задаём domainname;
|
||
- Очищаем конфигурацию samba;
|
||
- Разворачиваем контроллер домена Active Directory на базе SambaDC с Dnsmasq в качестве DNS
|
||
|
||
<p align="center">
|
||
<img src="images/module2/2.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/3.png" width="600" />
|
||
</p>
|
||
|
||
Подготовка домена: Samba-tool --realm=au-team.irpo --domain=au-team –adminpass=”PAssw0rd” --dnsbackend=SAMBA_INTERNAL --option=”dns forwrder=192.168.100.2” --server-role=dc
|
||
|
||
ВЫ МОЖЕТЕ НАПИСАТЬ ТОЛЬКО «Samba-tool domain provision», А ОСТАЛЬНОЕ ОНО СПРОСИТ САМО
|
||
|
||
<p align="center">
|
||
<img src="images/module2/4.png" width="600" />
|
||
</p>
|
||
|
||
Как видим че то не так, надо перезапустить машинку:
|
||
|
||
***reboot***
|
||
|
||
Вводим все заново
|
||
Проверяем:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/5.png" width="600" />
|
||
</p>
|
||
|
||
Ничего не показывает, надо перезапустить машину, снова проверяем:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/6.png" width="600" />
|
||
</p>
|
||
|
||
> **Обязательно:**
|
||
> ВВОДИМ МАШИНУ обратно В ДОМЕН:
|
||
> nano /etc/resolv.conf – nameserver 192.168.100.2
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> НА BR-SRV здесь же скачиваем: apt install ansible -y
|
||
> НА HQ-SRV скачиваем: apt install nfs-kernel-server -y
|
||
|
||
<p align="center"><b>На клиента ставим необходимые пакеты</b></p>
|
||
|
||
**<p align="center"><b>(СДЕЛАТЬ,если не сделали, НА HQ-CLI SNAPSHOT)</b></p>**
|
||
|
||
<p align="center"><b>*CLI*</b></p>
|
||
|
||
При установке пакета task-auth-ad-sssd у вас возникнет ошибка, связанная с конфликтом с пакетом alterator-datetime, его необходимо удалить:
|
||
|
||
***apt-get update && apt-get remove -y alterator-datetime***
|
||
|
||
После пропишем инсталл:
|
||
|
||
***apt-get install -y task-auth-ad-sssd***
|
||
|
||
Переходим к редактированию временного соединения и в качестве DNS-сервера прописываем адрес HQ-SRV, а также указываем поисковый домен:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/7.png" width="600" />
|
||
</p>
|
||
|
||
Переходим в Центр управления системой, на вкладке Пользователи выбираем Аутентификация
|
||
|
||
<p align="center">
|
||
<img src="images/module2/8.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/9.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/10.png" width="600" />
|
||
</p>
|
||
|
||
Вводим пароль администратора домена:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/11.png" width="600" />
|
||
</p>
|
||
|
||
Нажимаем ОК и перезагружаем систему:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/12.png" width="600" />
|
||
</p>
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> НА BR-SRV скачиваем: apt install -y docker.io docker-compose
|
||
> НА HQ-SRV скачиваем: apt install -y apache* -y && apt install -y php php8.2 php-curl php-zip php-xml libapache2-mod-php php-mysql php-mbstring php-gd php-intl php-soap -y
|
||
|
||
В качестве проверки после перезагрузки можно выполнить аутентификацию от имени доменного пользователя Administrator:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/13.png" width="600" />
|
||
</p>
|
||
|
||
Организуем отслеживание подключения к домену: CLI: На клиенте с граф. интерфейсом установим Модуль удаленного управления базой данных конфигурации (ADMC) • Установим пакет admc:
|
||
|
||
***apt-get install -y admc***
|
||
|
||
Для использования ADMC необходимо предварительно получить ключ Kerberos для администратора домена. Получить ключ Kerberos можно, например, выполнив следующую команду, из под обычного пользователя:
|
||
|
||
***kinit Administrator***
|
||
|
||
ADMC запускается из меню запуска приложений: пункт «Системные» → ADMC или из командной строки (команда admc).
|
||
|
||
_____________________________________________________________________________________
|
||
|
||
Если admc долго не может запуститься(не выдает ошибок, но не запускается), то внесите изменения в файл /etc/krb5.conf
|
||
|
||
<p align="center">
|
||
<img src="images/module2/14.png" width="600" />
|
||
</p>
|
||
|
||
_____________________________________________________________________________________
|
||
|
||
На вкладке «Компьютеры» в графическом режиме удобно отслеживать подключение к домену.
|
||
|
||
Создаем пять юзеров:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/15.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/16.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center"><b>Создаем группу hq и в нее добавляем раннее созданных пользователей</b></p>
|
||
|
||
Пользователи группы hq должны иметь возможность повышать привилегии для выполнения ограниченного набора команд: cat, grep, id. Запускать другие команды с повышенными привилегиями пользователи группы не имеют права
|
||
|
||
<p align="center"><b>*CLI*</b></p>
|
||
|
||
Настройте файл */etc/sudoers* на рабочей станции Linux, как описано в предыдущем ответе, используя синтаксис для доменных групп:
|
||
|
||
***%hq ALL=(ALL) NOPASSWD: /bin/cat, /bin/grep, /usr/bin/id***
|
||
|
||
<p align="center"><b>Выполните импорт пользователей из файла users.csv. Файл будет располагаться на виртуальной машине BR-SRV в папке /opt</b></p>
|
||
|
||
- Сначала скачаем необходимую утилиту на *BR-SRV*:
|
||
|
||
***apt install dos2unix -y***
|
||
|
||
***apt install curl -y***
|
||
|
||
- Потом на BR-SRV скачиваем скрипт, который выполнит за нас задание, в нужную директорию:
|
||
|
||
***curl -o /opt/import_users.sh https://raw.githubusercontent.com/4bobus/laba/refs/heads/main/files/import_users.sh***
|
||
|
||
***ls /opt***
|
||
|
||
***dos2unix /opt/import_users.sh***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/dos2unix.png" width="600" />
|
||
</p>
|
||
|
||
- Проверяем наличие скрипта:
|
||
|
||
***nano /opt/import_users.sh***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/import_users.png" width="600" />
|
||
</p>
|
||
|
||
- Делаем файл исполняемым и выполняем его:
|
||
|
||
***chmod +x /opt/import__users.sh***
|
||
|
||
***/opt/import_users.sh***
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> НА BR-SRV скачиваем: apt install –y mariadb-*
|
||
|
||
|
||
### <p align="center"><b>2. Сконфигурируйте файловое хранилище</b></p>
|
||
|
||
<p align="center"><b>(СДЕЛАТЬ SNAPSHOT, если не сделали, на HQ-SRV)</b></p>
|
||
|
||
- При помощи трёх дополнительных дисков, размером 1Гб каждый, на HQ-SRV сконфигурируйте дисковый массив уровня 0
|
||
- Имя устройства – md0, конфигурация массива размещается в файле /etc/mdadm.conf
|
||
- Обеспечьте автоматическое монтирование в папку /raid0
|
||
- Создайте раздел, отформатируйте раздел, в качестве файловой системы используйте ext4
|
||
- Настройте сервер сетевой файловой системы(nfs), в качестве папки общего доступа выберите /raid0/nfs, доступ для чтения и записи для всей сети в сторону HQ-CLI
|
||
- На HQ-CLI настройте автомонтирование в папку /mnt/nfs
|
||
- Основные параметры сервера отметьте в отчёте
|
||
|
||
Подготовка дисков
|
||
|
||
<p align="center"><b>*HQ-SRV*</b></p>
|
||
|
||
Убедитесь, что дополнительные диски распознаны системой. Список подключенных дисков можно проверить командой:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/17.mdadm.png" width="600" />
|
||
</p>
|
||
|
||
Создайте RAID 0 массив из трех 1Гб дисков (предположим, они определены как /dev/sdb, /dev/sdc, и /dev/sdd):
|
||
|
||
Скачаем службу mdadm:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/18.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/mdadm-1.png" width="600" />
|
||
</p>
|
||
|
||
Проверяем:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/20.png" width="600" />
|
||
</p>
|
||
|
||
Проверьте статус RAID массива:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/mdadm-2.png" width="600" />
|
||
</p>
|
||
|
||
Сохраните конфигурацию массива в файл /etc/mdadm.conf:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/mdadm-3.png" width="600" />
|
||
</p>
|
||
|
||
1. Создание файловой системы и настройка монтирования
|
||
|
||
Создайте раздел и отформатируйте его в ext4:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/mdadm-4.png" width="600" />
|
||
</p>
|
||
|
||
Создайте точку монтирования и настройте автоматическое монтирование в /etc/fstab:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/mdadm-5.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/mdadm-6.png" width="600" />
|
||
</p>
|
||
|
||
Смонтируйте файловую систему:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/mdadm-7.png" width="600" />
|
||
</p>
|
||
|
||
**Больше не перезагружай hq-srv(появиться ошибка с raid’ом)**
|
||
|
||
2. Настройка NFS-сервера на HQ-SRV
|
||
|
||
Установите NFS-сервер (если он еще не установлен):
|
||
|
||
<p align="center">
|
||
<img src="images/module2/26.nfs-server.png" width="600" />
|
||
</p>
|
||
|
||
Создайте директорию для общего доступа:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/mdadm-8.png" width="600" />
|
||
</p>
|
||
|
||
Настройте права доступа для общей папки:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/mdadm-9.png" width="600" />
|
||
</p>
|
||
|
||
Настройте экспорт NFS для всей сети с разрешением на чтение и запись.
|
||
Откройте файл /etc/exports и добавьте строку:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/mdadm-10.png" width="600" />
|
||
</p>
|
||
|
||
Примените изменения в конфигурации NFS:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/30.png" width="600" />
|
||
</p>
|
||
|
||
Перезапустите NFS-сервер:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/31.png" width="600" />
|
||
</p>
|
||
|
||
> **ПРИМЕЧАНИЕ**
|
||
> Основные параметры сервера отметьте в отчёте
|
||
|
||
3. Настройка автомонтирования на HQ-CLI (под ALT Workstation)
|
||
|
||
<p align="center"><b>*HQ-CLI*</b></p>
|
||
|
||
Создайте точку монтирования:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/32,cli-automount.png" width="600" />
|
||
</p>
|
||
|
||
Настройте автомонтирование в /etc/fstab, откройте этот файл и добавьте следующую строку:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/mdadm-11.png" width="600" />
|
||
</p>
|
||
|
||
Смонтируйте папку вручную (или перезагрузите систему для применения настроек):
|
||
|
||
<p align="center">
|
||
<img src="images/module2/34.png" width="600" />
|
||
</p>
|
||
|
||
Проверка подключения NFS на HQ-CLI:
|
||
|
||
<p align="center">
|
||
<img src="picture для варинта 2/mdadm-12.png" width="600" />
|
||
</p>
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> НА HQ-SRV скачиваем: apt install -y mariadb-* -y
|
||
|
||
### <p align="center"><b>3. Настройте службу сетевого времени на базе сервиса chrony</b></p>
|
||
|
||
- В качестве сервера выступает HQ-RTR
|
||
- На HQ-RTR настройте сервер chrony, выберите стратум 5
|
||
- В качестве клиентов настройте HQ-SRV, HQ-CLI, BR-RTR, BR-SRV
|
||
|
||
1. Настройка NTP сервера:
|
||
|
||
<p align="center"><b>*HQ-RTR*</b></p>
|
||
|
||
Установим пакет chrony на каждой машине:
|
||
|
||
***apt install -y chrony***
|
||
|
||
Приводим конфигурационный файл "chrony.conf" к следующему виду:
|
||
|
||
***nano /etc/chrony/chrony.conf***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/36.chrony.png" width="600" />
|
||
</p>
|
||
|
||
> где:
|
||
> - server 127.0.0.1 iburst prefer - указываем сервером синхронизации самого себя, опция «iburst» принудительно отправляет сразу несколько пакетов для точности синхронизации,
|
||
> - hwtimestamp * - опция, чтобы сетевой интерфейс считал собственный источник времени верным и синхронизировал клиентов с ним;
|
||
> - local stratum 5 - устанавливаем для себя значение по stratum = 5;
|
||
> - allow - кому разрешается подключаться к серверу и запрашивать время: чтобы не перечеслять все используемые в задании IPv4 и IPv6 сети, используется 0/0 и ::/0;
|
||
|
||
Запускаем и добавляем в автозагрузку службу chronyd, и не забываем рестартать сервис:
|
||
|
||
***systemctl enable --now chrony***
|
||
***systemctl restart chrony***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/37.png" width="600" />
|
||
</p>
|
||
|
||
Проверяем:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/38.png" width="600" />
|
||
</p>
|
||
|
||
2. Настройка NTP клиентов:
|
||
|
||
<p align="center"><b>*HQ-SRV, BR-SRV, BR-RTR, HQ-CLI*</b></p>
|
||
|
||
Установим пакет chrony:
|
||
|
||
***apt install -y chrony***
|
||
|
||
Приводим конфигурационный файл "chrony.conf" к следующему виду:
|
||
|
||
***nano /etc/chrony/chrony.conf***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/39.png" width="600" />
|
||
</p>
|
||
|
||
> где: 192.168.100.1 - IPv4 адрес HQ-R;
|
||
|
||
Запускаем и добавляем в автозагрузку службу chronyd:
|
||
|
||
systemctl enable --now chrony
|
||
> на cli chronyd
|
||
|
||
systemctl restart chrony
|
||
> на cli chronyd
|
||
|
||
Проверяем с клиента HQ-SRV:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/40.png" width="600" />
|
||
</p>
|
||
|
||
Проверяем с сервера HQ-R:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/41.png" width="600" />
|
||
</p>
|
||
|
||
BR-R | BR-SRV | CLI: Настройка аналогична HQ-SRV - за исключением указания соответствующих адресов
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> НА HQ-SRV скачиваем: apt install -y git
|
||
> НА HQ-RTR скачиваем: apt install nginx -y
|
||
|
||
### <p align="center"><b>4. Сконфигурируйте ansible на сервере BR-SRV</b></p>
|
||
|
||
<p align="center"><b>(СДЕЛАЙ SNAPSHOT НА BR-SRV)</b></p>
|
||
|
||
- Сформируйте файл инвентаря, в инвентарь должны входить HQSRV, HQ-CLI, HQ-RTR и BR-RTR
|
||
- Рабочий каталог ansible должен располагаться в /etc/ansible
|
||
- Все указанные машины должны без предупреждений и ошибок отвечать pong на команду ping в ansible посланную с BR-SRV
|
||
|
||
<p align="center"><b>*BR-SRV*</b></p>
|
||
|
||
1. Установите Ansible (если он еще не установлен):
|
||
|
||
***apt update && apt install ansible -y***
|
||
|
||
2. Создание рабочего каталога Ansible
|
||
|
||
Ansible обычно уже использует /etc/ansible как рабочий каталог, но если его нет, создайте его вручную:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/42.png" width="600" />
|
||
</p>
|
||
|
||
3. Создание файла инвентаря
|
||
|
||
Создайте инвентарь файла : /etc/ansible/hosts. Открываем файл /etc/ansible/hosts
|
||
|
||
- Скачиваем файл с github, в нужную директорию:
|
||
> !dos2unix и curl на BR-SRV уже скачаны!
|
||
|
||
***curl -o /etc/ansible/hosts https://raw.githubusercontent.com/4bobus/laba/refs/heads/main/files/hosts.file***
|
||
|
||
***dos2unix /etc/ansible/hosts.file***
|
||
|
||
- Проверяем его наличие:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/43.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/new-ansible1.png" width="600" />
|
||
</p>
|
||
|
||
4. Настройка SSH-доступа к машинам
|
||
|
||
Для того чтобы Ansible мог управлять машинами без необходимости ввода пароля, настройте SSH-доступ:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/45.png" width="600" />
|
||
</p>
|
||
|
||
______________________________________________________________________________________
|
||
|
||
<p align="center"><b>(ДОПОЛНЕНИЕ)</b></p>
|
||
|
||
<p align="center"><b>*HQ-CLI*</b></p>
|
||
|
||
Для hq-cli нужно установить ssh службу: ***apt-get install -y openssh-server***
|
||
|
||
Перезагружаем ssh на hq-cli: ***systemctl restart sshd***
|
||
|
||
Для того чтобы зайти в конфиг ssh на альт линукс(cli) нужно ввести команду:
|
||
***nano /etc/openssh/sshd_config***
|
||
|
||
______________________________________________________________________________________
|
||
|
||
Скопируйте SSH-ключ на всех машинах в инвентаре : Выполните эту команду для каждой машины, чтобы разрешить безпарольный доступ:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/46.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/47.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/new-ansible2.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/49.png" width="600" />
|
||
</p>
|
||
|
||
5. Проверка подключения в Ansible
|
||
|
||
Выполните команду "ansible all -m ping" для проверки соединения со всеми хостами из инвентаря файла:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/50.png" width="600" />
|
||
</p>
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> НА HQ-SRV скачиваем: git clone git://git.moodle.org/moodle.git
|
||
|
||
### <p align="center"><b>5. Развертывание приложений в Docker на сервере BR-SRV.</b></p>
|
||
|
||
- Создайте в домашней директории пользователя файл wiki.yml для приложения MediaWiki.
|
||
- Средствами docker compose должен создаваться стек контейнеров с приложением MediaWiki и базой данных.
|
||
- Используйте два сервиса
|
||
- Основной контейнер MediaWiki должен называться wiki и использовать образ mediawiki
|
||
- Файл LocalSettings.php с корректными настройками должен находиться в домашней папке пользователя и автоматически монтироваться в образ.
|
||
- Контейнер с базой данных должен называться mariadb и использовать образ mariadb (субд).
|
||
- Разверните
|
||
- Он должен создавать базу с названием mediawiki, доступную по стандартному порту, пользователя wiki с паролем WikiP@ssw0rd должен иметь права доступа к этой базе данных
|
||
- MediaWiki должна быть доступна извне через порт 8080.
|
||
|
||
<p align="center"><b>*BR-SRV*</b></p>
|
||
|
||
1. Скачиваем докер:
|
||
|
||
***apt install -y docker.io docker-compose***
|
||
|
||
2. Включаем и добавляем в автозагрузку службу docker:
|
||
|
||
***systemctl enable --now docker.service***
|
||
|
||
3. В домашней директории пользователя root создаём файл wiki.yml со следующим содержимым:
|
||
|
||
- Чтобы вручную файл не заполнять просто скачиваем его с github в нужную директорию:
|
||
> !dos2unix и curl на BR-SRV уже скачаны!
|
||
|
||
|
||
***curl -o ~/ https://raw.githubusercontent.com/4bobus/laba/main/files/wiki.yml***
|
||
|
||
***dos2unix ~/wiki.yml***
|
||
|
||
- Проверяем его наличие:
|
||
|
||
***nano ~/wiki.yml***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/51.png" width="600" />
|
||
</p>
|
||
|
||
> где:
|
||
> - services — основной раздел, где мы будем создавать и описывать наши сервисы (контейнеры docker). В данном примере сервиса два: MediaWiki - для приложения mediawiki и database - для базы данных; container_name — имя, которое получит созданный контейнер;
|
||
> - image — имя образа, который будет использоваться для создания контейнера;
|
||
> - restart поведения контейнера при падении;
|
||
> - ports (внешняя публикация). С помощью данной опции мы можем указывать, на каких портах должен слушать контейнер и на какие порты должны пробрасываться запросы
|
||
> - environment — задаем переменные окружения;
|
||
> - volumes - проброс папок;
|
||
> - links - ссылайтесь на контейнеры в другом сервисе. Укажите либо имя сервиса, либо псевдоним ссылки (SERVICE:ALIAS)
|
||
|
||
***apt install –y mariadb-****
|
||
|
||
> P.S. После первоначальной настройки через Web-интерфейс с CLI загрузите LocalSettings.php в тот же каталог, что и эта wiki.yml и раскомментируйте следующую строку "# - ./LocalSettings.php:/var/www/html/LocalSettings.php" и используйте docker-compose для перезапуска службы mediawiki
|
||
|
||
4. Чтобы отдельный volume для хранения базы данных имел правильное имя - создаём его средствами docker:
|
||
|
||
***docker volume create dbvolume***
|
||
|
||
5. Выполняем сборку и запуск стека контейнеров с приложением MediaWiki и базой данных описанных в файле wiki.yml:
|
||
|
||
***docker-compose -f wiki.yml up -d***
|
||
|
||
Проверяем:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/52.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/53.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center"><b>*HQ-CLI*</b></p>
|
||
|
||
***su -***
|
||
|
||
***echo “192.168.200.2 wiki.au-team.irpo mediawiki” >> /etc/hosts***
|
||
|
||
1. Переходим в браузер http://wiki.au-team.irpo:8080/ для продолжения установки через веб-интерфейс - нажимаем set up the wiki:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/54.png" width="600" />
|
||
</p>
|
||
|
||
2. Выбираем необходимый Язык - нажимаем Далее:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/55.png" width="600" />
|
||
</p>
|
||
|
||
3. После успешной проверки внешней среды - нажимаем Далее:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/56.png" width="600" />
|
||
</p>
|
||
|
||
4. Заполняем параметры подключение к Базе Данных в соответствие с заданными переменными окружения в wiki.yml, которые соответствуют требованиям задания:
|
||
|
||
Пример заполнения:
|
||
|
||
Хост базы данных: db
|
||
Имя базы данных: mediawiki
|
||
Имя пользователя базы данных: wiki
|
||
Пароль базы данных: WikiP@ssw0rd
|
||
|
||
<p align="center">
|
||
<img src="images/module2/57.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/58.png" width="600" />
|
||
</p>
|
||
|
||
5. Заполняем необходимые сведения:
|
||
> Пароль: P@ssw0rddd
|
||
|
||
<p align="center">
|
||
<img src="images/module2/60.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/61.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/62.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/63.png" width="600" />
|
||
</p>
|
||
|
||
6. После чего будет автоматически скачен файл LocalSettings.php - который необходимо передать на BR-SRV в домашнюю директорию пользователя root туда же где лежит wiki.yml:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/64.png" width="600" />
|
||
</p>
|
||
|
||
7. Забираем файл LocalSettings.php с CLI:
|
||
|
||
<p align="center"><b>*HQ-CLI:*</b></p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/65.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/66.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center"><b>*BR-SRV:</b></p>
|
||
|
||
Перемещаем в домашнюю директорию пользователя /root:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/67.png" width="600" />
|
||
</p>
|
||
|
||
Проверяем:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/68.png" width="600" />
|
||
</p>
|
||
|
||
_____________________________________________________________________________________
|
||
|
||
Прямой поиск файла поиск файла LocalSettings.php командой find:
|
||
|
||
***find / -name LocalSettings.php 2>/dev/null***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/70.png" width="600" />
|
||
</p>
|
||
|
||
Команда "ls"(list) показывает файлы и директории в текущем каталоге.
|
||
Команда "pwd" показывает каталоr в котором ты находишься.
|
||
|
||
_____________________________________________________________________________________
|
||
|
||
<p align="center">
|
||
<img src="images/module2/71.png" width="600" />
|
||
</p>
|
||
|
||
Перезапускаем сервисы средствами docker-compose:
|
||
|
||
***docker-compose -f wiki.yml stop***
|
||
***docker-compose -f wiki.yml up -d***
|
||
|
||
|
||
<p align="center">
|
||
<img src="images/module2/72.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center"><b>*Снова HQ-CLI:*</b></p>
|
||
|
||
1. Проверяем доступ к http://wiki.au-team.irpo:8080
|
||
|
||
|
||
<p align="center">
|
||
<img src="images/module2/73.png" width="600" />
|
||
</p>
|
||
|
||
2. Вход, в моем случае, из под пользователя admin с паролем P@ssw0rddd
|
||
|
||
<p align="center">
|
||
<img src="images/module2/74.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/75.png" width="600" />
|
||
</p>
|
||
|
||
### <p align="center"><b>6. На маршрутизаторах сконфигурируйте статическую трансляцию портов</b></p>
|
||
|
||
- Пробросьте порт 80 в порт 8080 на BR-SRV на маршрутизаторе BR-RTR, для обеспечения работы сервиса wiki
|
||
- Пробросьте порт 2024 в порт 2024 на HQ-SRV на маршрутизаторе HQ-RTR
|
||
- Пробросьте порт 2024 в порт 2024 на BR-SRV на маршрутизаторе BR-RTR
|
||
|
||
<p align="center"><b>*BR-RTR*</b></p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/76.br-rtr.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center"><b>*HQ-RTR*</b></p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/77.hq-rtr.png" width="600" />
|
||
</p>
|
||
|
||
### <p align="center"><b>7. Запустите сервис moodle на сервере HQ-SRV</b></p>
|
||
|
||
- Используйте веб-сервер apache
|
||
- В качестве системы управления базами данных используйте mariadb
|
||
- Создайте базу данных moodledb
|
||
- Создайте пользователя moodle с паролем P@ssw0rd и предоставьте ему права доступа к этой базе данных
|
||
- У пользователя admin в системе обучения задайте пароль P@ssw0rd
|
||
- На главной странице должен отражаться номер рабочего места в виде арабской цифры, других подписей делать не надо
|
||
- Основные параметры отметьте в отчёт
|
||
|
||
<p align="center"><b>*HQ-SRV*</b></p>
|
||
|
||
> Ранее в "рекомендациях" должно было быть скачено
|
||
|
||
Устанавливаем веб-сервер Apache2 и необходимые пакеты:
|
||
|
||
apt install -y apache* -y
|
||
|
||
Устанавливаем PHP и необходимые модули:
|
||
|
||
apt install -y php php8.2 php-curl php-zip php-xml libapache2-mod-php php-mysql php-mbstring php-gd php-intl php-soap -y
|
||
|
||
Установка СУБД MySQL:
|
||
|
||
apt install -y mariadb-* -y
|
||
> Ранее в "рекомендациях" должно было быть скачено
|
||
|
||
Включаем и добавляем в автозагрузку MySQL:
|
||
|
||
***systemctl enable --now mariadb***
|
||
***systemctl enable --now apache2***
|
||
|
||
Подключаемся к MySQL, создаём базу данных и пользователя:
|
||
имя базы даных - " moodledb ";
|
||
имя пользователя - "moodle", пароль "P@ssw0rd";
|
||
|
||
Вводим следующие команды:
|
||
|
||
- mysql
|
||
- CREATE DATABASE moodledb DEFAULT CHARACTER SET utf8 COLLATE utf8_unicode_ci;
|
||
- CREATE USER 'moodle'@'localhost' IDENTIFIED BY 'P@ssw0rd';
|
||
- GRANT SELECT, INSERT, UPDATE, DELETE, CREATE, CREATE TEMPORARY TABLES, DROP, INDEX, ALTER ON moodledb.* TO 'moodle'@'localhost';
|
||
- EXIT;
|
||
|
||
______________________________________________________________________________________
|
||
|
||
Если вдруг в веб при вводе параметров базы данных будет вылазить ошибка – *данной базы данных не существует, данному пользователю не даны права на создание базы данных*, то удаляем их и создаем заново:
|
||
|
||
***>DROP DATABASE moodledb;***
|
||
***>DROP USER 'moodle'@'localhost';***
|
||
|
||
______________________________________________________________________________________
|
||
|
||
Устанавливаем git, чтобы можно было скачать проект Moodle:
|
||
> Ранее в "рекомендациях" должно было быть скачено
|
||
|
||
***apt install -y git***
|
||
|
||
Загружаем код проекта Moodle:
|
||
|
||
***git clone git://git.moodle.org/moodle.git***
|
||
> Ранее в "рекомендациях" должно было быть скачено
|
||
|
||
Переходим в загруженный каталог moodle:
|
||
|
||
***cd moodle***
|
||
|
||
Извлекаем список каждой доступной ветви:
|
||
|
||
***git branch -a***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/78.moodle.png" width="600" />
|
||
</p>
|
||
|
||
Сообщаем git, какую ветку отслеживать или использовать:
|
||
|
||
***git branch --track MOODLE_403_STABLE origin/MOODLE_403_STABLE***
|
||
|
||
проверяем:
|
||
|
||
***git checkout MOODLE_403_STABLE***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/79.png" width="600" />
|
||
</p>
|
||
|
||
Копируем локальный репозиторий в /var/www/html/:
|
||
|
||
***cd ..***
|
||
***cp -R moodle /var/www/html***
|
||
|
||
Создаём необходимую структуру каталагов для корректной установки и работы Moodle:
|
||
|
||
***mkdir /var/moodledata***
|
||
***chown -R www-data /var/moodledata***
|
||
***chmod -R 777 /var/moodledata***
|
||
***chmod -R 0755 /var/www/html/moodle***
|
||
***chown -R www-data:www-data /var/www/html/moodle***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/moodle_language.jpg" width="600" />
|
||
</p>
|
||
|
||
Описываем конфигурационный файл для веб-сервера Apache:
|
||
|
||
***nano /etc/apache2/sites-available/moodle.conf***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/80.png" width="600" />
|
||
</p>
|
||
|
||
> где:
|
||
> - ServerName - основное имя домена
|
||
> - ServerAlias - дополнительное имя, по которому будет доступен сайт
|
||
> - DocumentRoot - путь до проекта для этого домена
|
||
> - AllowOverride All - когда сервер находит .htaccess файл (как определено AccessFileName) ему необходимо знать какие директивы, объявленные в том файле могут отменять ранее утановленную информацию доступа. Эта директива может быть установлена в None, т.е. чтобы сервер не читал файл .htaccess. Если она установленна в All - сервер будет допускать все директивы .htaccess файла.
|
||
> - Options -Indexes +FollowSymLinks - означает, что если каталог является символьной ссылкой, перейдите по ссылке
|
||
|
||
Создаём символьную ссылку из sites-available на sites-enabled:
|
||
|
||
***ln -s /etc/apache2/sites-available/moodle.conf /etc/sites-enabled***
|
||
|
||
Проверяем синтаксис файла виртуального хоста: ***apachectl configtest***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/81.png" width="600" />
|
||
</p>
|
||
|
||
Правим количество входных переменных, которые могут быть приняты в одном запросе, для работы Moodle - необходимо 5000, а значение в php.ini по умолчанию 1000:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/82.png" width="600" />
|
||
</p>
|
||
|
||
Проверяем:
|
||
|
||
***nano /etc/php/8.2/apache2/php.ini***
|
||
|
||
<p align="center">
|
||
<img src="images/module2/83.png" width="600" />
|
||
</p>
|
||
|
||
Перезагружаем apache:
|
||
|
||
***systemctl restart apache2***
|
||
|
||
<p align="center"><b>*HQ-CLI*</b></p>
|
||
|
||
После можно переходить в браузер для установки Moodle по http://<IP | domain-name>/install.php
|
||
|
||
1. Перед тем как зайти на сайт в hq-cli в файле /etc/hosts прописываем следующее:
|
||
|
||
***192.168.100.2 moodle.au-team.irpo moodle***
|
||
|
||
2. Открываем firefox переходим на *http://moodle.au-team.irpo/moodle*
|
||
- выбираем Язык - нажимаем "Далее":
|
||
|
||
<p align="center">
|
||
<img src="images/module2/84.web-moodle.png" width="600" />
|
||
</p>
|
||
|
||
3. Подтверждаем пути - правим Каталог данных (в соответствии с созданной ранее директорией - /var/moodledata) - нажимаем "Далее":
|
||
|
||
<p align="center">
|
||
<img src="images/module2/85.png" width="600" />
|
||
</p>
|
||
|
||
4. Выбираем драйвер баз данных MariaDB - нажимаем "Далее":
|
||
|
||
<p align="center">
|
||
<img src="images/module2/86.png" width="600" />
|
||
</p>
|
||
|
||
5. Заполняем параметры ранее созданной Базы данных - "пользователя БД, пароль и порт":
|
||
|
||
***СЕРВЕР БАЗ ДАННЫХ (ХОСТ) localhost***
|
||
***НАЗВАНИЕ БАЗЫ ДАННЫХ moodledb***
|
||
***ПОЛЬЗОВАТЕЛЬ БАЗЫ ДАННЫХ moodle***
|
||
***ПАРОЛЬ P@ssw0rd***
|
||
|
||
6. нажимаем - "Продолжить":
|
||
|
||
<p align="center">
|
||
<img src="images/module2/87.png" width="600" />
|
||
</p>
|
||
|
||
7. Нажимаем - "Продолжить": не обращаем внимание на то, что у нас не настроен https
|
||
|
||
<p align="center">
|
||
<img src="images/module2/88.png" width="600" />
|
||
</p>
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> пока идет долгая установка делаем nginx на hq-rtr, он идет сразу после moodle
|
||
|
||
8. заполняем необходимые сведения и нажимаем - "Обновить профиль":
|
||
|
||
<p align="center">
|
||
<img src="images/module2/89.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/90.png" width="600" />
|
||
</p>
|
||
|
||
9. Заполняем необходимые сведения и нажимаем - "Сохранить изменения":
|
||
|
||
<p align="center">
|
||
<img src="images/module2/91.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/92.png" width="600" />
|
||
</p>
|
||
|
||
### <p align="center"><b>8. Настройте веб-сервер nginx как обратный прокси-сервер на HQ-RTR</b></p>
|
||
|
||
- При обращении к HQ-RTR по доменному имени moodle.au-team.irpo клиента должно перенаправлять на HQ-SRV на стандартный порт, на сервис moodle
|
||
- При обращении к HQ-RTR по доменному имени wiki. au-team.irpo клиента должно перенаправлять на BR-SRV на порт, на сервис mediwiki
|
||
|
||
<p align="center"><b>*HQ-RTR*</b></p>
|
||
|
||
1. Установите Nginx
|
||
|
||
***apt install nginx -y***
|
||
|
||
2. Запустите и активируйте Nginx:
|
||
|
||
***systemctl start nginx***
|
||
***systemctl enable nginx***
|
||
|
||
3. Настройка Nginx как обратного прокси
|
||
|
||
Создадим конфигурационный файл для сайта в Nginx, в котором настроим виртуальные хосты. Добавьте конфигурацию для проксирования запросов в файл reverse-proxy.conf:
|
||
|
||
- Скачиваем файл с github в необходимую директорию:
|
||
|
||
***apt install dos2unix -y***
|
||
|
||
***apt install curl -y***
|
||
|
||
***curl -o /etc/nginx/sites-available https://raw.githubusercontent.com/4bobus/laba/refs/heads/main/files/reverse-proxy.conf***
|
||
|
||
***dos2unix /etc/nginx/sites-available/reverse-proxy.conf***
|
||
|
||
- Проверяем его наличие:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/93.nginx.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/94.png" width="600" />
|
||
</p>
|
||
|
||
> Сохраните файл и закройте редактор.
|
||
|
||
- Создайте символическую ссылку на этот файл в папке sites-enabled для активации конфигурации:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/95.png" width="600" />
|
||
</p>
|
||
|
||
- Проверьте конфигурацию Nginx на наличие синтаксических ошибок:
|
||
|
||
<p align="center">
|
||
<img src="images/module2/96.png" width="600" />
|
||
</p>
|
||
|
||
> на hq-rtr в файле /etc/resolv.conf должно быть прописано dns 192.168.100.2
|
||
|
||
> *Если конфигурация правильная, вы увидите сообщение syntax is ok.*
|
||
|
||
- Перезагрузите Nginx, чтобы применить изменения:
|
||
|
||
***systemctl reload nginx***
|
||
|
||
### <p align="center"><b>9. Удобным способом установите приложение Яндекс Браузере для организаций</b></p>
|
||
|
||
<p align="center"><b>*HQ-CLI*</b></p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/97.yandex.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/98.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module2/99.png" width="600" />
|
||
</p>
|
||
|
||
> **ПРИМЕЧАНИЕ:**
|
||
> Установку браузера отметьте в отчёте
|
||
|
||
> **РЕКОМЕНДАЦИЯ:**
|
||
> Скачиваем на HQ-SRV: apt install cups cups-pdf -y
|
||
> Скачиваем на HQ-CLI: apt-get install cups cups-pdf -y
|
||
|
||
## <p align="center"><b>МОДУЛЬ 3</b></p>
|
||
<p align="center"><b>(1,2 заданий не будет, 7ое задание будет)</b></p>
|
||
|
||
### <p align="center"><b>3. Перенастройте ip-туннель с базового до уровня туннеля, обеспечивающего шифрование трафика</b></p>
|
||
|
||
<p align="center"><b>*HQ-RTR*</b></p>
|
||
|
||
1. Для начала необходимо установить пакет на наш роутер *HQ-RTR*:
|
||
|
||
***apt update***
|
||
***apt install strongswan***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/1.ipsec.png" width="600" />
|
||
</p>
|
||
|
||
2. Конфигурация IPsec:
|
||
|
||
На обоих роутерах отредактируйте файл /etc/ipsec.conf, добавив следующее:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/2.png" width="600" />
|
||
</p>
|
||
|
||
Далее нужно настроить файл ipsec.secrets. Вносим туда строку:
|
||
|
||
***172.16.4.2 172.16.5.2 : PSK “123qweR%”***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/3.png" width="600" />
|
||
</p>
|
||
|
||
Ещё один конфиг charon.conf, открываем его b редактируем в нём следующую строку, приводя к виду:
|
||
|
||
***install_routes = no***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/4.png" width="600" />
|
||
</p>
|
||
|
||
И осталось только перезагрузить службу ipsec:
|
||
|
||
***ipsec restart***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/5.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center"><b>*BR-RTR*</b></p>
|
||
|
||
1. Для начала необходимо установить пакет на наш роутер *BR-RTR*:
|
||
|
||
***apt update***
|
||
***apt install strongswan***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/6.png" width="600" />
|
||
</p>
|
||
|
||
2. Конфигурация IPsec:
|
||
|
||
На обоих роутерах отредактируйте файл /etc/ipsec.conf, добавив следующее:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/7.png" width="600" />
|
||
</p>
|
||
|
||
Далее нужно настроить файл ipsec.secrets. Вносим туда строку:
|
||
|
||
***172.16.5.2 172.16.4.2 : PSK “123qweR%”***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/8.png" width="600" />
|
||
</p>
|
||
|
||
Ещё один конфиг charon.conf, открываем его и редактируем в нём следующую строку, приводя к виду:
|
||
|
||
***install_routes = no***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/9.png" width="600" />
|
||
</p>
|
||
|
||
И осталось только перезагрузить службу ipsec:
|
||
|
||
***ipsec restart***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/5.png" width="600" />
|
||
</p>
|
||
|
||
3. Также можно проверить передаются ли зашифрованные пакеты по сети, для этого нам пригодится утилита tcpdump *на BR-RTR*:
|
||
|
||
***apt install tcpdump***
|
||
|
||
И теперь мы можем проверить это, пропишем на роутере *BR-RTR* команду:
|
||
|
||
***tcpdump -i ens18 -n -p esp***
|
||
|
||
А на роутере *HQ-RTR* отправим эхо-запрос на порту в сторону branch(br-srv):
|
||
|
||
***ping 192.168.200.2***
|
||
|
||
Как можно заметить, на правом роутере мы видим зашифрованные пакеты с меткой ESP:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/isp-end.png" width="600" />
|
||
</p>
|
||
<p align="center"><b>Слева HQ-RTR - Cправа BR-RTR</b></p>
|
||
|
||
> Если IPsec настроен правильно, вы должны видеть защищённый трафик между вашими серверами.
|
||
|
||
### <p align="center"><b>4. Настройте межсетевой экран на маршрутизаторах HQ-RTR и BR-RTR на сеть в сторону ISP</b></p>
|
||
|
||
Для выполнения этого задания нам нужно обеспечить работу только нужных протоколов, а именно: HTTP, HTTPS, DNS, NTP, ICMP. А также запретить остальные подключения из сети Интернет во внутреннюю сеть.
|
||
|
||
<p align="center"><b>*HQ-RTR*</b></p>
|
||
|
||
- Скачаем готовый nftables.conf с github, укажем путь для замены нашего nftables:
|
||
> !dos2unix и curl на HQ-RTR уже скачаны!
|
||
|
||
***curl -o /etc/nftables.conf https://raw.githubusercontent.com/4bobus/laba/refs/heads/main/files/hq-rtr/nftables.conf***
|
||
|
||
***dos2unix /etc/nftables.conf***
|
||
|
||
- Проверяем содержимое файла /etc/nftables.conf:
|
||
> !меняем префикс(маску) ip-адреса в соответствии со своим заданием!
|
||
|
||
<p align="center">
|
||
<img src="images/module3/firewall-hq-rtr.png" width="600" />
|
||
</p>
|
||
|
||
- Не забываем применять:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/11.firewall.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center"><b>*BR-RTR *</b></p>
|
||
|
||
- Скачаем готовый nftables.conf с github, укажем путь для замены нашего nftables:
|
||
|
||
***apt install dos2unix -y***
|
||
|
||
***apt install curl -y***
|
||
|
||
***curl -o /etc/nftables.conf https://raw.githubusercontent.com/4bobus/laba/refs/heads/main/files/br-rtr/nftables.conf***
|
||
|
||
***dos2unix /etc/nftables.conf***
|
||
|
||
- Проверяем содержимое файла /etc/nftables.conf:
|
||
> !меняем префикс(маску) ip-адреса в соответствии со своим заданием!
|
||
|
||
<p align="center">
|
||
<img src="images/module3/firewall-br-rtr.png" width="600" />
|
||
</p>
|
||
|
||
- Не забываем применять:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/14.png" width="600" />
|
||
</p>
|
||
|
||
- И проверим, не отвалился ли туннель ipsec после настройки правил на HQ-RTR:
|
||
|
||
***ipsec status***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/15.png" width="600" />
|
||
</p>
|
||
|
||
> Видим, что соединение установлено и всё хорошо!
|
||
|
||
Проверим также наличие связи между конечными устройствами, отправим эхо-запрос с *HQ-CLI на BR-SRV*:
|
||
|
||
***ping 192.168.200.2***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/16.png" width="600" />
|
||
</p>
|
||
|
||
> Связь есть, всё отлично! Задание выполнено!
|
||
|
||
### <p align="center"><b>5. Настройте принт-сервер cups на сервере HQ-SRV.</b></p>
|
||
|
||
1. Для начала необходимо установить пакеты cups и cups-pdf на HQ-SRV:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/17.png" width="600" />
|
||
</p>
|
||
|
||
Теперь необходимо включить службу cups, чтобы она запускалась вместе с системой:
|
||
|
||
***systemctl enable –now cups***
|
||
|
||
Далее, необходимо отредактировать конфиг /etc/cups/cupsd.conf
|
||
|
||
<p align="center">
|
||
<img src="images/module3/18.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module3/19.png" width="600" />
|
||
</p>
|
||
|
||
> Во всех блоках Location необходимо добавить строку Allow all, как на скриншоте
|
||
|
||
Перезапускаем службу cups для применения изменений:
|
||
|
||
systemctl restart cups
|
||
|
||
2. Переходим к подключению клиента HQ-CLI
|
||
|
||
Скачиваем cups:
|
||
|
||
***apt-get install cups cups-pdf -y***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/20.png" width="600" />
|
||
</p>
|
||
|
||
На HQ-CLI выполняем следующую команду для подключения к принт-серверу:
|
||
|
||
***lpadmin -p CUPS -E -v ipp://hq-srv.au-team.irpo:631/printers/PDF -m everywhere***
|
||
|
||
Установим принтер CUPS, как принтер по умолчанию:
|
||
|
||
***lpoptions -d CUPS***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/21.png" width="600" />
|
||
</p>
|
||
|
||
> Как можно заметить, принтер CUPS успешно подключен.
|
||
|
||
Из-за того, что на HQ-CLI также установлен принт-сервер, можно отключить локальный принтер “Cups-PDF”, чтобы он не мешал.
|
||
|
||
***lpadmin -x Cups-PDF***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/22.png" width="600" />
|
||
</p>
|
||
|
||
Теперь у нас остался один принтер. Проверим его работу. Откроем любой текстовый документ и попробуем его распечатать.
|
||
|
||
<p align="center">
|
||
<img src="images/module3/23.png" width="600" />
|
||
</p>
|
||
|
||
Перейдем в веб-интерфейс CUPS по адресу https://hq-srv.au-team.irpo:631
|
||
- Вкладка *Принтеры*
|
||
- Выбираем наш принтер.
|
||
- Жмем кнопку Показать все задания
|
||
|
||
### <p align="center"><b>6. Реализуйте логирование при помощи rsyslog на устройствах HQ-RTR, BR-RTR, BR-SRV</b></p>
|
||
|
||
1. Сперва необходимо настроить наш сервер для сбора логов.
|
||
|
||
Установим пакет rsyslog на HQ-SRV:
|
||
|
||
apt install rsyslog
|
||
|
||
Далее, отредактируем файл конфигурации, расположенный по пути
|
||
/etc/rsyslog.conf:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/24.rsyslog.png" width="600" />
|
||
</p>
|
||
|
||
> Для передачи логов будем использовать протокол TCP, поэтому раскомментируем (уберем #) модуль imtcp, чтобы rsyslog мог получать логи с удаленных узлов.
|
||
|
||
<p align="center">
|
||
<img src="images/module3/25.png" width="600" />
|
||
</p>
|
||
|
||
> Также необходимо в конец конфига добавить шаблон для сбора логов, чтобы rsyslog сохранял логи по пути, который указан в задании.
|
||
|
||
Включаем службу rsyslog, чтобы она запускалась вместе с системой и перезапускаем ее для применения изменений:
|
||
|
||
***systemctl enable rsyslog***
|
||
***systemctl restart rsyslog***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/26.png" width="600" />
|
||
</p>
|
||
|
||
> Сервер для приема логов настроен
|
||
|
||
2. Переходим к настройке клиентов. Начнем с роутеров.
|
||
|
||
Установим пакет rsyslog на HQ-RTR:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/27.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module3/28.png" width="600" />
|
||
</p>
|
||
|
||
Далее, отредактируем файл конфигурации, расположенный по пути
|
||
/etc/rsyslog.conf:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/29.png" width="600" />
|
||
</p>
|
||
|
||
> В блоке MODULES необходимо раскомментировать модули, которые обеспечивают поддержку логирования. (Все кроме модуля imuxsock, потому что вместо него будет использован модуль imjournal). Модуль imjournal придется дописать вручную.
|
||
|
||
Теперь опускаемся в самый низ конфига, там расположены правила.
|
||
|
||
Добавляем в самый конец строку, которая отвечает за отправку логов уровня предупреждения (warning) и выше:
|
||
|
||
****.warning @@192.168.100.2:514***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/30.png" width="600" />
|
||
</p>
|
||
|
||
Теперь перезапускаем службу rsyslog, чтобы применить изменения.
|
||
|
||
***systemctl restart rsyslog***
|
||
|
||
*НА BR-RTR НУЖНО ПОВТОРИТЬ АНАЛАГИЧНО.*
|
||
|
||
3. Продолжаем настройку клиентов на BR-SRV
|
||
|
||
Установим на BR-SRV пакет rsyslog:
|
||
|
||
***apt install rsyslog***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/31.png" width="600" />
|
||
</p>
|
||
|
||
Далее, отредактируем файл конфигурации, расположенный по пути /etc/rsyslog.conf:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/32.png" width="600" />
|
||
</p>
|
||
|
||
> Здесь также необходимо раскомментировать модули imjournal, imklog, immark
|
||
|
||
<p align="center">
|
||
<img src="images/module3/33.png" width="600" />
|
||
</p>
|
||
|
||
> И добавить строку в конец конфига для того, чтобы логи отправлялись на сервер.
|
||
|
||
Включаем службу rsyslog, чтобы она запускалась вместе с системой и перезапускаем ее для применения изменений:
|
||
|
||
***systemctl enable rsyslog***
|
||
***systemctl restart rsyslog***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/34.png" width="600" />
|
||
</p>
|
||
|
||
4. За время пока выполнялась настройка клиентов уже должны появиться логи, проверим каталог /opt на HQ-SRV:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/35.png" width="600" />
|
||
</p>
|
||
|
||
> Как можно заметить, были автоматически созданы каталоги с именами клиентов. В каждом из них есть файл rsyslog.txt
|
||
|
||
Проверим, что логируются только сообщения уровня warning и выше.
|
||
|
||
Добавим несколько записей различного уровня в лог на любом из клиентов, например на BR-SRV, командами:
|
||
|
||
***logger -p user.info “Test info”***
|
||
|
||
***logger -p user.warning “Test warning”***
|
||
> сообщения уровня warning:
|
||
|
||
***logger -p user.error “Test error”***
|
||
> сообщения уровня error:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/36.png" width="600" />
|
||
</p>
|
||
|
||
Теперь проверим на HQ-SRV содержимое файла /opt/br-srv/rsyslog.txt:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/37.png" width="600" />
|
||
</p>
|
||
|
||
> Как можно заметить, здесь появились только сообщения уровня warning и error.
|
||
|
||
5. Перейдем к настройке ротации логов. На HQ-SRV создадим файл /etc/logrotate.d/rsyslog
|
||
Запишем в него следующее содержимое:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/38.png" width="600" />
|
||
</p>
|
||
|
||
> Настройка ротации на этом закончена, каждую неделю будут проверяться логи и если какие-то из них больше 10МБ, они будут сжаты в архив.
|
||
|
||
### <p align="center"><b>7. На сервере HQ-SRV реализуйте мониторинг устройств с помощью открытого программного обеспечения. Обеспечьте доступность по URL - https://mon.au-team.irpo</b></p>
|
||
|
||
- Мониторить нужно устройства HQ-RTR, HQ-SRV, BR-RTR и BR-SRV
|
||
- В мониторинге должны визуально отображаться нагрузка на ЦП, объем занятой ОП и основного накопителя
|
||
- Логин и пароль для службы мониторинга admin P@ssw0rd
|
||
- Выбор программного обеспечения, основание выбора и основные параметры с указанием порта, на котором работает мониторинг, отметьте в отчёте
|
||
|
||
1. Сервер забикс:
|
||
|
||
***wget https://repo.zabbix.com/zabbix/7.4/release/debian/pool/main/z/zabbix-release/zabbix-release_7.4-0.2%2Bdebian12_all.deb***
|
||
|
||
***sudo dpkg -i zabbix-release_7.4-0.2%2Bdebian12_all.deb***
|
||
|
||
***sudo apt update***
|
||
|
||
***sudo apt install zabbix-server-mysql zabbix-frontend-php zabbix-agent php php-mysql php-bcmath php-mbstring zabbix-sql-scripts zabbix-apache-conf mariadb-server***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new1.png" width="600" />
|
||
</p>
|
||
|
||
***zcat /usr/share/zabbix/sql-scripts/mysql/server.sql.gz | sudo mysql -u zabbix -p Zabbix***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new2.png" width="600" />
|
||
</p>
|
||
|
||
***sudo nano /etc/zabbix/zabbix_server.conf***
|
||
|
||
- Укажите:
|
||
|
||
***DBName=zabbix***
|
||
***DBUser=zabbix***
|
||
***DBPassword=P@ssw0rd***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new3.png" width="600" />
|
||
</p>
|
||
|
||
- Запустите службу:
|
||
|
||
***sudo systemctl enable --now zabbix-server***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new4.png" width="600" />
|
||
</p>
|
||
|
||
2. Настройка веб-интерфейса.
|
||
|
||
- Создайте символическую ссылку для доступа по нужному URL:
|
||
|
||
***ln -s /usr/share/zabbix /var/www/html/mon***
|
||
|
||
- Настройте PHP:
|
||
|
||
***sudo nano /etc/php/8.2/apache2/php.ini***
|
||
|
||
- Измените:
|
||
|
||
***max_execution_time = 300***
|
||
***max_input_time = 300***
|
||
***post_max_size = 16M***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new5.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new6.png" width="600" />
|
||
</p>
|
||
|
||
- Перезапустите Apache:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new7.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new8.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new9.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new10.png" width="600" />
|
||
</p>
|
||
|
||
***sudo systemctl restart apache2***
|
||
|
||
3. Настроить DNS на HQ-SRV:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new11.png" width="600" />
|
||
</p>
|
||
|
||
- Теперь интерфейс будет доступен по адресу:
|
||
|
||
***http://mon.au-team.irpo***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new12.png" width="600" />
|
||
</p>
|
||
|
||
4. Настройка пользовательских учетных данных.
|
||
|
||
После установки войдите через браузер и авторизуйтесь с логином "admin" и паролем "P@ssw0rd". Эти данные можно изменить в интерфейсе Zabbix после входа — раздел "Administration → Users"
|
||
|
||
- ПАРОЛЬ ЛОГИН ОТ ЗАБИКСА admin zabbix МЕНЯЕМ ПАРОЛЬ НА P@ssw0rd
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new13.png" width="600" />
|
||
</p>
|
||
|
||
- Забикс агент
|
||
|
||
***wget https://repo.zabbix.com/zabbix/7.4/release/debian/pool/main/z/zabbix-release/zabbix-release_7.4-0.2%2Bdebian12_all.deb***
|
||
|
||
***sudo dpkg -i zabbix-release_7.4-0.2%2Bdebian12_all.deb***
|
||
|
||
***sudo apt update***
|
||
|
||
***apt install zabbix-agent***
|
||
|
||
- nano /etc/zabbix/zabbix_agentd.conf - там ищешь server serverActive пишешь ип сервера hqsrv типо, потом в hsotname ниже чуть чем serverActive пишешь хостнейм.
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new14.png" width="600" />
|
||
</p>
|
||
|
||
- Идешь в cli в веб версии по скрину что выше добовляешь сревер пишешь ип туда сюда и обезатЛЬНО !!!! прям срочно нужно в хост груп указать Linux server Linux By zubbix agent
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new15.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new16.png" width="600" />
|
||
</p>
|
||
|
||
- Статистика дашборды
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new17.png" width="600" />
|
||
</p>
|
||
|
||
- Редачим:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new18.png" width="600" />
|
||
</p>
|
||
|
||
Адд виджит пикаем график:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new19.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new20.png" width="600" />
|
||
</p>
|
||
|
||
- Слева в инпуте выбираем сервера а с право выбираем параметры
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new21.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module3/new22.png" width="600" />
|
||
</p>
|
||
|
||
> Повезло если все робит
|
||
|
||
### <p align="center"><b>8. Реализуйте механизм инвентаризации машин HQ-SRV и HQ-CLI через Ansible на BR-SRV</b></p>
|
||
|
||
1. Для начала необходимо создать каталог, в котором будут размещены отчеты о рабочих местах:
|
||
|
||
***mkdir /etc/ansible/PC_INFO***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/39.inventory_ansible.png" width="600" />
|
||
</p>
|
||
|
||
2. Далее, создадим плейбук /etc/ansible/inventory.yml:
|
||
|
||
- Скачиваем его с github в необходимую директори:
|
||
> !dos2unix и curl на BR-SRV уже скачаны!
|
||
|
||
***curl -o /etc/ansible https://raw.githubusercontent.com/4bobus/laba/refs/heads/main/files/inventory.yml***
|
||
|
||
***dos2unix /etc/ansible/inventory.yml***
|
||
|
||
- Потом проверяем его содержимое:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/40.png" width="600" />
|
||
</p>
|
||
|
||
<p align="center">
|
||
<img src="images/module3/41.png" width="600" />
|
||
</p>
|
||
|
||
3. Проверим работу, командой:
|
||
|
||
***ansible-playbook /etc/ansible/inventory.yml***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/42.png" width="600" />
|
||
</p>
|
||
|
||
> - Ansible помечает результат как changed, так как фактическое состояние системы меняется. При первом запуске плейбука это ожидаемое поведение.
|
||
> - Если запустить плейбук ещё раз, то Ansible покажет для тех же задач статус ok, потому что требуемое состояние уже достигнуто и ничего менять не нужно.
|
||
|
||
4. Проверим наличие и содержимое, созданных отчетов:
|
||
|
||
***ls -la /etc/ansible/PC_INFO***
|
||
***cat /etc/ansible/PC_INFO/hq-cli.yml***
|
||
***cat /etc/ansible/PC_INFO/hq-srv.yml***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/43.png" width="600" />
|
||
</p>
|
||
|
||
> Как можно заметить, отчеты созданы и содержат необходимую информацию. Задание выполнено.
|
||
|
||
### <p align="center"><b>9. Реализуйте механизм резервного копирования конфигурации для машин HQ-RTR и BR-RTR, через Ansible на BR-SRV</b></p>
|
||
|
||
1. Создадим также каталог, в котором будут размещены резервные копии конфигураций маршрутизаторов:
|
||
|
||
***mkdir /etc/ansible/NETWORK_INFO***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/44.backup_ansible.png" width="600" />
|
||
</p>
|
||
|
||
2. И создаём сам плейбук /etc/ansible/backup.yml:
|
||
> *ОБЯЗАТЕЛЬНО УСТАНОВИТЕ sudo НА HQ-RTR и BR-RTR*
|
||
|
||
- Скачаем файл с github в нужную директорию:
|
||
> !dos2unix и curl на BR-SRV уже скачаны!
|
||
|
||
***curl -o /etc/ansible https://raw.githubusercontent.com/4bobus/laba/refs/heads/main/files/backup.yml***
|
||
|
||
***dos2unix /etc/ansible/backup.yml***
|
||
|
||
- Проверяем его содержимое:
|
||
|
||
<p align="center">
|
||
<img src="images/module3/45.png" width="600" />
|
||
</p>
|
||
|
||
со следующим содержимым:
|
||
|
||
*ОБЯЗАТЕЛЬНО УСТАНОВИТЕ sudo НА HQ-RTR и BR-RTR*
|
||
|
||
<p align="center">
|
||
<img src="images/module3/46.png" width="600" />
|
||
</p>
|
||
|
||
3. Абсолютно также, как и в предыдущем задании, проверяем его работу, командой:
|
||
|
||
***ansible-playbook /etc/ansible/backup.yml***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/47.png" width="600" />
|
||
</p>
|
||
|
||
> - Как и в прошлом задании, Ansible помечает результат как changed, так как фактическое состояние системы меняется. При первом запуске плейбука так и должно быть.
|
||
> - И если запустить его ещё раз, то Ansible покажет для тех же задач статус ok, потому что требуемое состояние уже достигнуто и ничего менять не нужно.
|
||
|
||
4. Проверим наличие созданных отчетов:
|
||
|
||
***ls -la /etc/ansible/NETWORK_INFO***
|
||
***ls -la /etc/ansible/NETWORK_INFO/HQ-RTR***
|
||
***ls -la /etc/ansible/NETWORK_INFO/BR-RTR***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/48.png" width="600" />
|
||
</p>
|
||
|
||
А также их содержимое, если хотите убедиться, что действительно скопировалось, для примера покажем файл interfaces с маршрутизатора HQ-RTR, остальные можете сами:
|
||
|
||
***cat /etc/ansible/NETWORK_INFO/HQ-RTR/interfaces***
|
||
|
||
<p align="center">
|
||
<img src="images/module3/49.png" width="600" />
|
||
</p>
|
||
|
||
> По итогу все резервные копии конфигураций созданы и содержат необходимую информацию. Задание выполнено.
|