ДЕМО 2026
На рисунке 1. изображена топология сети

Рисунок 1 — Топология сети
На рисунке 2 изображены используемые ОС на машинах

Рисунок 2 - ОС
Используемые ОС:
ISP, HQ-RTR, BR-RTR — AltJEOS
HQ-SRV, BR-SRV — Альт сервер 10
HQ-CLI — Альт Рабочая Станция 10
Данные для входа (логин/пароль) (root/toor). На HQ-CLI (user/resu)
В ПРИЛОЖЕНИИ А — Таблица адресации
Модуль 1 — Настройка сетевой инфраструктуры
ЗАДАНИЕ 1. Произведите базовую настройку устройств:
• Настройте имена устройств согласно топологии. Используйте полное
доменное имя
• На всех устройствах необходимо сконфигурировать IPv4:
• IP-адрес должен быть из приватного диапазона, в случае, если сеть
локальная, согласно RFC1918
• Локальная сеть в сторону HQ-SRV(VLAN 100) должна вмещать не
более 32 адресов
• Локальная сеть в сторону HQ-CLI(VLAN 200) должна вмещать не
менее 16 адресов
• Локальная сеть для управления(VLAN 999) должна вмещать не
более 8 адресов
• Локальная сеть в сторону BR-SRV должна вмещать не более 16
адресов
• Сведения об адресах занесите в таблицу 2, в качестве примера
используйте Прил_3_О1_КОД 09.02.06-1-2026-М1
2. Настройте доступ к сети Интернет, на маршрутизаторе ISP:
• Настройте адресацию на интерфейсах:
• Интерфейс, подключенный к магистральному провайдеру, получает
адрес по DHCP
• Настройте маршрут по умолчанию, если это необходимо
• Настройте интерфейс, в сторону HQ-RTR, интерфейс подключен к сети
172.16.1.0/28
• Настройте интерфейс, в сторону BR-RTR, интерфейс подключен к сети
172.16.2.0/28
• На ISP настройте динамическую сетевую трансляцию портов для
доступа к сети Интернет HQ-RTR и BR-RTR
Настройка имен устройств. Согласно топологии
Для настройки имён используется команда
hostnamectl set-hostname <имя устройства>; exec bash
Переходим на машины и настраиваем имена

Если же не заходит в графической оболочке на HQ-CLI вызываем отдельным окном и работаем в нём от имени root
Конфигурация IP-адресов
На ISP — есть три сетевых интерфейса
enp7s1 — идёт в Интернет
enp7s2 — в сторону HQ
enp7s3 — в сторону BR
Т.К. AltJeOS использует настройку EtcNet используем путь /etc/net/ifaces/<интерфейс>
ЗАХОДИМ на ISP
Перед настройкой IP-адресов для удобности установим midnight commander (mcedit) и iptabes для настройки NAT
ДЛЯ ЭТОГО используем команды (Обновим репозитории. Скачаем mc)
apt-get update
apt-get install mc iptables -y
После выполнения команд у вас должен быть следующий вывод завершения команд, как на рисунке 3.

Рисунок 3 — Успешная установка пакетов
После чего проверим название наших сетевых интерфейсов (вывод на рисунке 4). Можем использовать ip a Или же использовать вывод в более краткой форме
ip -c -br a

Рисунок 4 — Вывод интерфейсов
И увидим наши интерфейсы (enp7s1 — идёт в Интернет. Другие необходимо настроить в сторону локальных сетей). Вывод команд на рисунке 5
cd /etc/net/ifaces
ls

Рисунок 5 — Проверка каталога сетевого
интерфейса
Увидим наш каталог enp7s1 и копируем его в enp7s2 и enp7s3. Согласно рисунку 6.
(НАХОДИМСЯ в /etc/net/ifaces)
cp -r enp7s1 enp7s2
cp -r enp7s1 enp7s3
ls

Рисунок 6 — Проверка успешного
копирования
После чего заходим на enp7s2, заходим в файл options и меняем dhcp на static. Согласно рисунку 7
Используем (ЛИБО текстовый редактор vim, либо mcedit) команду (НАХОДИМСЯ в /etc/net/ifaces)
mcedit enp7s2/options

Рисунок 7 — Замена на static
В случае использования mcedit нажимаем клавишу <F2>, чтобы сохранить и затем клавишу <F10>, чтобы выйти из редактора.
После чего заходим в /etc/net/ifaces/enp7s2 задаём IP-адрес с помощью echo
cd /etc/net/ifaces/enp7s2 (ЕСЛИ ЖЕ мы в /etc/net/ifaces. Пишем cd enp7s2)
echo "172.16.1.1/28" > ipv4address
Как на рисунке 8

Рисунок 8 — Задание IP-адреса
После чего заходим на enp7s3, заходим в файл options и меняем dhcp на static. Согласно рисунку 9
Используем команду (НАХОДИМСЯ в /etc/net/ifaces)
mcedit enp7s3/options (ИЛИ ЖЕ можем использовать vim enp7s3/options)

Рисунок 9 — Замена на static
В случае использования mcedit нажимаем клавишу <F2>, чтобы сохранить и затем клавишу <F10>, чтобы выйти из редактора.
После чего заходим в /etc/net/ifaces/enp7s3 задаём IP-адрес с помощью echo
cd /etc/net/ifaces/enp7s3 (ЕСЛИ ЖЕ мы в /etc/net/ifaces. Пишем cd enp7s3)
echo "172.16.2.1/28" > ipv4address
Как показано на рисунке 10
Рисунок 10 — Задание IP-адреса
Перезагружаем сетевую службу
systemctl restart network
И проверяем IP-адрес как на рисунке 11.
ip -c -br a

Рисунок 11 — Проверка IP-адресов.
Включим маршрутизацию
mcedit /etc/net/sysctl.conf
В строке net.ipv4.ip_forward заменяем 0 на 1 как на рисунке 12

Рисунок 12 — Включение маршрутизации
Перезагружаем сетевую службу
systemctl restart network
После чего пропишем преобразование сетевых интерфейсов
iptables -t nat -A POSTROUTING -o enp7s1 -j MASQUERADE
Сохраним правила в /etc/sysconfig/iptables
iptables-save > /etc/sysconfig/iptables
После чего добавим в автозагрузку
· systemctl enable --now iptables
Проверяем доступ с интерфейсов выходящих во внутреннюю сеть как на рисунке 13. Используем команду
ping ya.ru -I 172.16.2.1
ping ya.ru -I 172.16.1.1

Рисунок 13 - Пинг
ЗАХОДИМ На HQ-RTR
Проверяем наличие сетевых интерфейсов
ip -c -br a

Рисунок 14 — Проверка сетевых
интерфейсов
Заходим в конфигурационную директорию (/etc/net/ifaces)
cd /etc/net/ifaces
Проверяем
ls
Вывод представлен на рисунке 15

Рисунок 15 — Проверка названия каталога
интерфейса
После чего копируем
cp -r enp7s1 enp7s2
Заходим в enp7s1 и меняем dhcp на static ( НАХОДИМСЯ В /etc/net/ifaces )
echo "BOOTPROTO=static" > enp7s1/options
echo "TYPE=eth" >> enp7s1/options

Рисунок 16 — замена параметров
Зададим IP-адрес
cd /etc/net/ifaces/enp7s1
echo "172.16.1.2/28" > ipv4address
Добавим шлюз по умолчанию
echo "default via 172.16.1.1" > ipv4route
Задаём временный DNS яндекса
echo "nameserver 77.88.8.8" > resolv.conf
И перезагрузим сеть.
systemctl restart network
Проверяем как на рисунке 17
ip -c -br a

Рисунок 17 — Проверка
Проверим выход в Интернет. Обновляем пакеты и устанавливаем mcedit
apt-get update
apt-get install mc -y
После чего создаём саб-интерфейсы для работы VLAN
Для этого копируем
cp enp7s2 enp7s2.100 -r
cp enp7s2 enp7s2.200 -r
cp enp7s2 enp7s2.999 -r
Проверим
ls

Рисунок 18 — Проверка каталогов для
сетевых интерфейсов
После чего заходим (НАХОДИМСЯ в /etc/net/ifaces) в
cd /etc/net/ifaces/enp7s2.100
mcedit options
И добавляем/изменяем строки
TYPE=vlan
HOST=enp7s2
VID=100
BOOTPROTO=static

Рисунок 19 - Файл options
Зададим IP-адрес
echo "192.168.1.1/27" > ipv4address
После чего заходим (НАХОДИМСЯ в /etc/net/ifaces) в
cd /etc/net/ifaces/enp7s2.200
vim options
И добавляем строки
TYPE=vlan
HOST=enp7s2
VID=200
BOOTPROTO=static

Рисунок 20 — Файл options
Зададим IP-адрес
echo "192.168.2.1/28" > ipv4address
После чего заходим (НАХОДИМСЯ в /etc/net/ifaces) в
cd /etc/net/ifaces/enp7s2.999
vim options
И добавляем строки
TYPE=vlan
HOST=enp7s2
VID=999
BOOTPROTO=static

Рисунок 21 — файл options
Зададим IP-адрес
echo "192.168.99.1/29" > ipv4address
После чего перезагружаем сеть и проверяем IP-адреса. Вывод представлен на рисунке 22
systemctl restart network
ip -c -br a

Рисунок 22 - Проверка IP-адресов
ЗАХОДИМ на BR-RTR
Заходим и задаём IP-адрес
cd /etc/net/ifaces
Проверяем
ls
Проверяем имена интерфейсов
ip -c -br a
После чего копируем
cp -r enp7s1 enp7s2
Проверяем
ls
Проверка на рисунке 23

Рисунок 23 — Команды
Заходим в enp7s1 и меняем dhcp на static ( НАХОДИМСЯ В /etc/net/ifaces )
echo "BOOTPROTO=static" > enp7s1/options
echo "TYPE=eth" >> enp7s1/options
![]()
Рисунок 24 — замена параметров
Зададим IP-адрес
cd /etc/net/ifaces/enp7s1
echo "172.16.2.2/28" > ipv4address
Добавим временный DNS яндекса
echo "nameserver 77.88.8.8" > resolv.conf
Добавим шлюз по умолчанию
echo "default via 172.16.2.1" > ipv4route
И перезагрузим сеть.
systemctl restart network
Проверяем как на рисунке 25
ip -c -br a
![]()
Рисунок 25 — Проверка IP-адреса
Для дальнейшего облегчения процесса, мы установим утилиту MCEDIT, для этого мы обновляем пакеты и устанавлием сам MCEDIT.
apt-get update && apt-get install mc -y
После этого заходим в директорию (etc/net/ifaces/enp7s2)
cd /etc/net/ifaces/enp7s2
Изменим dhcp на static
mcedit options

Рисунок 26 — Замена dhcp
Зададим IP-адрес
echo "192.168.3.1/28" > ipv4address
И перезагрузим сеть.
systemctl restart network
Проверяем как на рисунке 27
ip -c -br a

Рисунок 27 — Проверка
Заходим на BR-SRV
Задаём IP-адрес
Заходим
cd /etc/net/ifaces/
Проверяем
ls
Переходим в наш сетевой интерфейс (НАХОДИМСЯ в /etc/net/ifaces)
cd enp7s1
Задаём IP-адрес
echo "192.168.3.2/28" > ipv4address
Задаём временный DNS
echo "nameserver 77.88.8.8" > resolv.conf
Задаём шлюз
echo "default via 192.168.3.1" > ipv4route
![]()
Рисунок 28 — Задаём IP-адрес
Меняем dhcp на static
mcedit options

Рисунок 29 — Замена dhcp
Перезагрузим сеть
systemctl restart network
Проверить IP-адрес
ip -c -br a

Рисунок 30 — Проверка IP-адреса
ЗАДАНИЕ 3. Создайте локальные учетные записи на серверах HQ-SRV и BR-SRV:
• Создайте пользователя sshuser с паролем P@ssw0rd
• Идентификатор пользователя 2026
• Пользователь sshuser должен иметь возможность запускать sudo без
ввода пароля
• Создайте пользователя net_admin на маршрутизаторах HQ-RTR и BR-
RTR
• Пользователь net_admin имеет пароль P@ssw0rd
• При настройке ОС на базе Linux, запускать sudo без ввода пароля
• При настройке ОС отличных от Linux пользователь должен обладать
максимальными привилегиями.
Заходим на машину HQ-SRV
Создаём пользователя
useradd sshuser -u 2026
Задаём пароль " P@ssw0rd "
passwd sshuser После чего вводим наш пароль (P@ssw0rd). Рис.31

Рисунок 31 — Задание пароля
Настраиваем возможность запуска sudo без пароля (Для этого добавим пользователя в супер группу wheel. И расскоментируем в /etc/sudoers полные права).
Добавляем в группу wheel
usermod -aG wheel sshuser
Заходим в /etc/sudoers
mcedit /etc/sudoers
Ищем строку (Спускаемся в самый низ) " #WHEEL_USERS ALL=(ALL:ALL) NOPASSWD: ALL " и раскоментируем её (убераем #) как на рисунке 32

Рисунок 32 — файл /etc/sudoers
Заходим на машину BR-SRV
Создаём пользователя
useradd sshuser -u 2026
Задаём пароль " P@ssw0rd "
passwd sshuser После чего вводим наш пароль (P@ssw0rd). Рис.33

Рисунок 33 — Задание пароля
Настраиваем возможность запуска sudo без пароля (Для этого добавим пользователя в супер группу wheel. И расскоментируем в /etc/sudoers полные права).
Добавляем в группу wheel
usermod -aG wheel sshuser
Заходим в /etc/sudoers
mcedit /etc/sudoers
Ищем строку (Спускаемся в самый низ) " #WHEEL_USERS ALL=(ALL:ALL) NOPASSWD: ALL " и раскоментируем её (убираем #) как на рисунке 34

Рисунок 34 — файл /etc/sudoers
Заходим на машину HQ-RTR
Устанавливаем утилиты sudo
apt-get update && apt-get install sudo -y
Создаём пользователя (Вместе с домашней директорией, указывая -m)
useradd net_admin -m
Задаём пароль " P@ssw0rd "
passwd net_admin После чего вводим наш пароль (P@ssw0rd). Рис.35

Рисунок 35 — Задание пароля
Настраиваем возможность запуска sudo без пароля (Для этого добавим пользователя в супер группу wheel. И расскоментируем в /etc/sudoers полные права).
Добавляем в группу wheel
usermod -aG wheel net_admin
Заходим в /etc/sudoers
mcedit /etc/sudoers
Ищем строку (Спускаемся в самый низ) " #WHEEL_USERS ALL=(ALL:ALL) NOPASSWD: ALL " и раскоментируем её (убераем #) как на рисунке 36

Рисунок 36 — файл /etc/sudoers
После чего можем проверить
su - net_admin
sudo cat /etc/passwd
И выходим из сессии net_admin
exit
После выхода из сесии, у вас должен быть пользователь root как на рисунке 37

Рисунок 37 — Пользователь для дальнейшей
работы
Заходим на машину BR-RTR
Устанавливаем утилиты sudo
apt-get update && apt-get install sudo -y
Создаём пользователя (Вместе с домашней директорией, указывая -m)
useradd net_admin -m
Задаём пароль " P@ssw0rd "
passwd net_admin После чего вводим наш пароль (P@ssw0rd). Рис.38

Рисунок 38 — Задание пароля
Настраиваем возможность запуска sudo без пароля (Для этого добавим пользователя в супер группу wheel. И расскоментируем в /etc/sudoers полные права).
Добавляем в группу wheel
usermod -aG wheel net_admin
Заходим в /etc/sudoers
mcedit /etc/sudoers
Ищем строку (Спускаемся в самый низ) " #WHEEL_USERS ALL=(ALL:ALL) NOPASSWD: ALL " и раскоментируем её (убераем #) как на рисунке 39

Рисунок 39 — файл /etc/sudoers
После чего можем проверить
su - net_admin
sudo cat /etc/passwd
И выходим из сессии net_admin
exit
После выхода из сесии, у вас должен быть пользователь root как на рисунке 40
Рис
унок 40 — Пользователь для дальнейшей
работы
ЗАДАНИЕ 4. Настройте коммутацию в сегменте HQ следующий образом
• Трафик HQ-SRV должен принадлежать VLAN 100
• Трафик HQ-CLI должен принадлежать VLAN 200
• Предусмотреть возможность передачи трафика управления в VLAN 999.
• Реализовать на HQ-RTR маршрутизацию трафика всех указанных VLAN с использованием одного сетевого адаптера ВМ/физического порта.
ЗАХОДИМ на HQ-SRV
Создаём виртуальный интерфейс.
Заходим в конфигурационный каталог сети
cd /etc/net/ifaces/
Проверяем
ls
cd enp7s1
Зададим IP-адрес, маршут по умолчанию и временный DNS
echo "192.168.1.2/27" > ipv4address
echo "default via 192.168.1.1" > ipv4route
echo "nameserver 77.88.8.8" > resolv.conf

Рисунок 41 — Команды
Отредактируем файл options
mcedit options
Заменим dhcp на static. Как на рисунке 42.1

Рисунок 42.1 — Настройка интерфейса
Сохраняем нажимая клавишу <F2> и выходим на клавишу <F10>
Средствами Proxmox выставим 100 тег VLAN. Для этого переходим в Proxmox в Оборудование (Hardware) → Сетевое устройство. Нажимаем дважды <ПКМ> по "vmbr1123". И в строке Тег VLAN (tag VLAN) пишем 100 и нажимаем ОК. Как на рисунке 43.
В ВАШЕМ СЛУЧАЕ НОМЕР vmbr может быть другой

Рисунок 43 — Настройка VLAN
Перезагружаем сеть
И проверяем
systemctl restart network
ip -c -br a
Как на рисунке 44

Рисунок 44 — Проверка присвоения
IP-адреса
Заходим на HQ-CLI
ЕСЛИ же не подгружается графическая оболочка. Вызываем консоль отдельным окном. Для этого в среде Proxmox нажимаем два раза <ПКМ> по машине HQ-CLI

Рисунок 45 — Машина HQ-CLI
Откроется отдельно консоль в виде окна. Нажимаем <Enter>
Появляется окно ввода логина. Входим под root’ом

Рисунок 46 — Окно HQ-CLI
Создаём виртуальный интерфейс.
Заходим в конфигурационный каталог сети
cd /etc/net/ifaces/
Проверяем
ls
Заходим в интерфейс (enp7s1)
cd enp7s1
И удаляем файлы
rm -rf ipv4address
rm -rf ipv4route
rm -rf resolv.conf

Рисунок 46 — Проделанные выше команды
Средствами Proxmox выставим 200 тег VLAN. Для этого переходим в Proxmox в Оборудование (Hardware) → Сетевое устройство. Нажимаем дважды <ПКМ> по "vmbr1123". И в строке Тег VLAN (tag VLAN) пишем 200 и нажимаем ОК. Как на рисунках 47

Рисунок 47 — Proxmox
В ВАШЕМ СЛУЧАЕ НОМЕР vmbr может быть другой
Перезагружаем сеть (В случае долгой загрузки можем прекратить и начать заново, используя клавиши <Ctrl> + <C>)
systemctl restart network NetworkManager
Проверяем
ip -c -br a

Рисунок 48 — Проверка
ЗАДАНИЕ 5. Настройте безопасный удалённый доступ на серверах HQ-SRV и BR-SRV
- Для подключения используйте порт 2026
- Разрешите подключения исключительно пользователю sshuser
- Ограничьте количество попыток входа до двух
- Настройте баннер «Authroized access only»
Заходим на HQ-SRV
Заходим в файл sshd_config
mcedit /etc/openssh/sshd_config
Указываем строки как на рисунке 49
Port 2026
MaxAuthTries 2
AllowUsers sshuser
Banner /etc/openssh/bannermotd

Рисунок 49 — Файл sshd_config
Сохраняем и выходим из файла. Запишем сам баннер
echo "Authorized access only" > /etc/openssh/bannermotd
Перезагрузим sshd и добавим в автозагрузку. Как на рисунке 50
systemctl restart sshd
systemctl enable --now sshd
Рисунок 50 — Создание баннера, перезагрузка
Заходим на BR-SRV
Заходим в файл sshd_config
mcedit /etc/openssh/sshd_config
Указываем как на рисунке 51.
Port 2026
MaxAuthTries 2
AllowUsers sshuser
Banner /etc/openssh/bannermotd

Рисунок 51 — Файл sshd_config
Сохраняем и выходим из файла. Запишем сам баннер
echo "Authorized access only" > /etc/openssh/bannermotd
Перезагрузим sshd и добавим в автозагрузку. Как на рисунке 52
systemctl restart sshd
systemctl enable --now sshd

Рисунок 52 — Создание баннера,
перезагрузка
ЗАДАНИЕ 6. Между офисами HQ и BR, на маршрутизаторах HQ-RTR и BR-RTR необходимо сконфигурировать ip-туннель
- На выбор технологии GRE или IP in IP
Заходим на HQ-RTR
Создаём директорию
mkdir /etc/net/ifaces/gre1 -p
Переходим в неё
cd /etc/net/ifaces/gre1
Создаём файл options и вносим данные
mcedit options
Содержимое:
TYPE=iptun
TUNTYPE=gre
TUNLOCAL=172.16.1.2
TUNREMOTE=172.16.2.2
TUNOPTIONS='ttl 64'
HOST=enp7s1
Как на рисунке 53

Рисунок 53 — Создание туннеля
Выдаём IP-адрес
echo "10.10.10.1/30" > ipv4address
Перезагружаемм сеть
systemctl restart network
Включаем модуль gre
modprobe gre
echo "gre" >> /etc/modules
Проверяем. Вывод на рисунке 54
ip -c -br a

Рисунок 54 — Проверка существования
туннеля
Заходим на BR-RTR
Создаём директорию
mkdir /etc/net/ifaces/gre1 -p
Переходим в неё
cd /etc/net/ifaces/gre1
Создаём файл options и вносим данные
mcedit options
Содержимое:
TYPE=iptun
TUNTYPE=gre
TUNLOCAL=172.16.2.2
TUNREMOTE=172.16.1.2
TUNOPTIONS='ttl 64'
HOST=enp7s1
Как на рисунке 55

Рисунок 55 — Создание туннеля
Выдаём IP-адрес
echo "10.10.10.2/30" > ipv4address
Перезагружаем сеть
systemctl restart network
Включаем модуль gre
modprobe gre
echo "gre" >> /etc/modules
Проверяем. Вывод на рисунке 56
ip -c -br a

Рисунок 56 — Проверка
существования туннеля
ЗАДАНИЕ 7. Обеспечьте динамическую маршрутизацию на маршрутизаторах HQ-RTR и BR-RTR: сети одного офиса должны быть доступны из другого офиса и наоборот. Для обеспечения динамической маршрутизации используйте link state протокол на усмотрение участника
- Разрешите выбранный протокол только на интерфейсах ip-туннеля.
- Маршутизаторы должны делиться маршрутами только друг с другом.
- Обеспечьте защиту выбранного протокола посредством парольной защиты
ЗАХОДИМ на HQ-RTR
Устанавливаем пакет frr
apt-get install frr -y
После чего переходим в файл
mcedit /etc/frr/daemons
И заменяем no на yes в строке ospfd=. Как на рисунке 57

Рисунок 57 — Файл daemons
Перезагружаем службу frr. И внеёсм в автозагрузку
systemctl restart frr
systemctl enable --now frr
Входим в режим настройки frr
vtysh
Попадаем в виртуальную консоль. Настраиваем ospf Cisco-подобными командами.
conf t
router ospf
network 10.10.10.0/30 area 0
network 192.168.1.0/27 area 0
network 192.168.2.0/28 area 0
network 192.168.99.0/29 area 0
area 0 authentication
passive-interface default
exit
do wr m
После чего для туннеля устанавливаем парольную защиту. И переводим в активный режим
int gre1
no ip ospf network broadcast
no ip ospf passive
ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 123qweR%
exit
do wr m
Выходим
quit
exit
Все команды представлены на рисунке 58

Рисунок 58 — Конфигурация OSPF
ЗАХОДИМ на BR-RTR
Устанавливаем пакет frr
apt-get install frr -y
После чего переходим в файл
mcedit /etc/frr/daemons
И замеяем no на yes в строке ospfd=. Как на рисунке 59

Рисунок 59 — Файл daemons
Перезагружаем службу frr. И внесём в автозагрузку
systemctl restart frr
systemctl enable --now frr
Входим в режим настройки frr
vtysh
Попадаем в виртуальную консоль. Настраиваем ospf Cisco-подобными командами.
conf t
router ospf
network 10.10.10.0/30 area 0
network 192.168.3.0/28 area 0
area 0 authentication
passive-interface default
exit
do wr m
После чего для туннеля устанавливаем парольную защиту
int gre1
no ip ospf passive
no ip ospf network broadcast
ip ospf authentication message-digest
ip ospf message-digest-key 1 md5 123qweR%
exit
do wr m
Выходим
quit
exit
![]()
Рисунок 59.2 — OSPF на
BR-RTR
ЗАДАНИЕ 8. Настройка динамической трансляции адресов на маршрутизаторах HQ-RTR и BR-RTR
- Настройте динамическую трансляцию адресов для обоих офисов в сторону ISP, все устройства в офисах должны иметь доступ к сети Интернет.
Заходим на HQ-RTR
Установим пакет iptables
apt-get install iptables -y
Включаем маршрутизацию
Заменяем в строке net.ipv4.ip_forward 0 на 1 как на рисунке 60
mcedit /etc/net/sysctl.conf
![]()
Рисунок 60 — файл sysctl.conf
Задаём правила NAT
iptables -t nat -A POSTROUTING -o enp7s1 -j MASQUERADE
Сохраняем
iptables-save > /etc/sysconfig/iptables
Включаем и перезагружаем
systemctl enable --now iptables
systemctl restart iptables
systemctl restart network
Заходим на BR-RTR
Установим пакет iptables
apt-get install iptables -y
Включаем маршрутизацию
Заменяем в строке net.ipv4.ip_forward 0 на 1 как на рисунке 61
mcedit /etc/net/sysctl.conf
![]()
Рисунок 61 — файл sysctl.conf
Задаём правила NAT
iptables -t nat -A POSTROUTING -o enp7s1 -j MASQUERADE
Сохраняем
iptables-save > /etc/sysconfig/iptables
Включаем и перезагружаем
systemctl enable --now iptables
systemctl restart iptables
systemctl restart network
Пробуем сделать выход в Интернет с конечных устройств.. Пинг должен быть
![]()
Рисунок 62 — Проверка пинга br-srv
![]()
Рисунок 63 — Проверка пинга hq-srv
ЗАДАНИЕ 9. Настройте протокол динамической конфигурации хостов для сети в сторону HQ-CLI:
• Настройте нужную подсеть
• В качестве сервера DHCP выступает маршрутизатор HQ-RTR
• Клиентом является машина HQ-CLI
• Исключите из выдачи адрес маршрутизатора
• Адрес шлюза по умолчанию – адрес маршрутизатора HQ-RTR
• Адрес DNS-сервера для машины HQ-CLI – адрес сервера HQ-SRV
• DNS-суффикс – au-team.irpo
Заходим на HQ-RTR
Устанавливаем пакет dhcp. Успешная инсталляция указана на рисунке 64
apt-get install dhcp-server -y
![]()
Рисунок 64 — Успешный вывод
Укажем сетевой интерфейс, через который будет работать DHCP-сервер (enp7s2.200) в файле dhpcd. В строке DHCPDARGS='enp7s2.200'
Для этого заходим в
mcedit /etc/sysconfig/dhcpd
Меняем как на рисунке 65
![]()
Рисунок 65 — Файл dhcpd
Сохраняем файл. Нажимаем <F2>, чтобы сохранить и нажимаем <F10>, чтобы выйти.
После чего копируем макет для описания DHCP
cp /etc/dhcp/dhcpd.conf.example /etc/dhcp/dhcpd.conf
Заходим в файл
mcedit /etc/dhcp/dhcpd.conf
Находим файле строки
option domain-name "example.org";
option domain-name-servers ns1.example.org, n2.example.org;
![]()
Рисунок 66 — Файл dhcpd.conf
И заменяем на (как на рисунке 67)
option domain-name "au-team.irpo";
option domain-name-servers 192.168.1.2;
Расскоментируем строку authoritative (убираем # - решётку)
authoritative;
Оставляем строки
default-lease-time 6000;
max-lease-time 72000;
![]()
Рисунок 67 — Изменённый файл dhpcd.conf
Спускаемся ниже и находим структуру
subnet 10.254.239.0 netmask 255.255.255.224 {
range 10.254.239.10 10.254.239.20;
option routers rtr-239-0-1.example.org, rtr-239-0-2.example.org;
}
И заменяем на наше. Как на рисунке 68
subnet 192.168.2.0 netmask 255.255.255.240 {
range 192.168.2.2 192.168.2.14;
option routers 192.168.2.1;
}
![]()
Рисунок 68 — файл dhcpd.conf
В случае использования mcedit нажимаем клавишу <F2>, чтобы сохранить и затем клавишу <F10>, чтобы выйти из редактора.
Проверяем конфигурационный файл
dhcpd -t -cf /etc/dhcp/dhcpd.conf (Или можно коротко dhcpd -t)
![]()
Рисунок 69 — Вывод успешной конфигурации
файла.
Запускаем и добавляем в автозагрузку
systemctl enable --now dhcpd
После чего проверяем, работает ли он
systemctl status dhcpd
Проверка представлена на рисунке 70
![]()
Рисунок 70 — Работа dhcp-сервера
После чего заходим на HQ-CLI и перезагружаем сеть
systemctl restart network
И проверяем выдачу ip-адреса. Как на рисунке 71
ip -c -br a
![]()
Рисунок 71 — Проверка выдачи DHCP
Можем также проверить выход в Интернет используя ping
ЗАДАНИЕ 10. Настройте инфраструктуру разрешения доменных имён для офисов HQ и BR:
• Основной DNS-сервер реализован на HQ-SRV
• Сервер должен обеспечивать разрешение имён в сетевые адреса
устройств и обратно в соответствии с таблицей 3
• В качестве DNS сервера пересылки используйте любой общедоступный
DNS сервер(77.88.8.7, 77.88.8.3 или другие)
(Заполнить согласно таблице 3). Таблица представлена в конце
ЗАХОДИМ на HQ-SRV
Проверяем пинг в Интернет (Должен быть пинг)
ping ya.ru
Обновляем пакеты и устанавливает dnsmasq
apt-get update
apt-get install dnsmasq -y
После успешной инсталляции делаем nameserver себя
cd /etc/net/ifaces/enp7s1
echo "nameserver 127.0.0.1" > resolv.conf
echo "search au-team.irpo" >> resolv.conf
Перезагружаем сеть
systemctl restart network
И заходим в конфигурационный файл dnsmasq
mcedit /etc/dnsmasq.conf
И добавляем записи в начале, как на рисунке 72
![]()
Рисунок 72 — Файл dnsmasq.conf
Сохраняем и выходим из файла.
Перезагрузим и включим, добавим в автозагрузку dnsmasq
systemctl restart dnsmasq
systemctl enable --now dnsmasq
Проверяем работу
systemctl status dnsmasq
И пробуем пропинговать записи
ping br-rtr
ping hq-rtr
Как на рисунке 73
![]()
Рисунок 73 — Проверка работоспособности
![]()
Рисунок 74 — Таблица записей DNS
Заходим на BR-RTR, HQ-RTR, BR-SRV и добавляем в resolv.conf наш HQ-SRV, используя текстовый редактор vim или mcedit
BR-RTR: /etc/net/ifaces/enp7s1/resolv.conf
HQ-RTR: /etc/net/ifaces/enp7s1/resolv.conf
BR-SRV: /etc/net/ifaces/enp7s1/resolv.conf
И в файл resolv.conf запишем строку. Как на рисунке 75
nameserver 192.168.1.2
search au-team.irpo
![]()
Рисунок 75 — файл resolv.conf
После чего перезагружаем сеть
systemctl restart network
И пробуем пинговать по имени
ping br-rtr
![]()
Рисунок 76 — Успешный пинг
ЗАДАНИЕ 11. Настройте часовой пояс на всех устройствах (за исключением виртуального коммутатора, в случае его использования) согласно месту проведения экзамена
После чего заходим на все машины (ISP, BR-RTR, HQ-RTR, HQ-SRV, HQ-CLI, BR-SRV) и задаём нашу зону
НА ISP, BR-RTR, HQ-RTR установим tzdata
apt-get install tzdata -y
Задаём нашу зону
timedatectl set-timezone Europe/Moscow
Проверяем
date
![]()
Рисунок 77 — Проверка
НА HQ-CLI, HQ-SRV, BR-SRV
Задаём нашу зону
timedatectl set-timezone Europe/Moscow
Проверяем
date
![]()
Рисунок 78 — Проверка
ПРИЛОЖЕНИЕ А
Таблица — Приложение А