Skip to content

Gerasti/ALTW1Test

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

14 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

https://seraphim.gitbook.io/volodyazetkin2024gitbook/modul-v.-docker-compose-sozdanie-lokalnogo-docker-registry https://seraphim.gitbook.io/volodyazetkin2024gitbook/modul-v.-docker-compose-sozdanie-lokalnogo-docker-registry https://seraphim.gitbook.io/volodyazetkin2024gitbook/modul-v.-docker-compose-sozdanie-lokalnogo-docker-registry

Да, для того чтобы устройства в вашей локальной сети могли получить доступ в Интернет, необходимо настроить NAT. Вот базовые настройки, которые позволят вашим устройствам подключаться к Интернету:

# Включение IP-форвардинга
sudo sysctl -w net.ipv4.ip_forward=1

# Настройка NAT для маскировки исходящего трафика
sudo iptables -t nat -A POSTROUTING -o <Интерфейс_подключенный_к_Интернету> -j MASQUERADE

# Сохранение изменений iptables
sudo iptables-save > /etc/iptables/rules.v4

Замените <Интерфейс_подключенный_к_Интернету> на имя интерфейса, который используется для подключения к Интернету (например, eth0 или ens33). Эти настройки включают IP-форвардинг на вашем роутере или шлюзе и настраивают NAT для маскировки исходящего трафика, что позволяет устройствам в вашей сети использовать один общий публичный IP-адрес для доступа в Интернет.

После применения этих настроек устройства в вашей локальной сети должны получить возможность подключения к Интернету. Убедитесь, что вы также разрешили необходимый исходящий трафик через фаервол, если это необходимо.

https://github.com/Lisichka63/gaid

Для настройки NAT с использованием iptables на вашем ISP с портами ens33 (глобальный), ens36 и ens37, вы можете следовать следующим шагам:

  1. Определите интерфейсы:

    • ens33 будет использоваться как интерфейс с глобальным IP-адресом.
    • ens36 и ens37 будут использоваться для локальных сетей.
  2. Настройте IP-адреса:

    • Назначьте внешний IP-адрес интерфейсу ens33.
    • Назначьте внутренние IP-адреса интерфейсам ens36 и ens37.
  3. Включите IP-пересылку:

    echo 1 > /proc/sys/net/ipv4/ip_forward
  4. Настройте правила NAT:

    • Для маскарадинга исходящего трафика:
      iptables -t nat -A POSTROUTING -o ens33 -j MASQUERADE
    • Для разрешения пересылки трафика между интерфейсами:
      iptables -A FORWARD -i ens36 -o ens33 -j ACCEPT
      iptables -A FORWARD -i ens37 -o ens33 -j ACCEPT
      iptables -A FORWARD -i ens33 -m state --state RELATED,ESTABLISHED -j ACCEPT
  5. Сохраните правила iptables:

    • Сохраните текущие правила iptables, чтобы они применялись при перезагрузке системы.

Эти шаги являются общими рекомендациями. Для более детальной информации и инструкций, пожалуйста, обратитесь к документации по iptables или к специализированным ресурсам¹²³.

Источник: беседа с Bing, 23.04.2024 (1) Step-By-Step Configuration of NAT with iptables - HowtoForge. https://www.howtoforge.com/nat_iptables. (2) Введение в Iptables / Хабр - Habr. https://habr.com/ru/articles/747616/. (3) Основы iptables для начинающих. Часть 4. Таблица nat - типовые сценарии .... https://interface31.ru/tech_it/2021/08/osnovy-iptables-dlya-nachinayushhih-chast-4-tablica-nat-tipovye-scenarii-ispolzovaniya.html.

https://www.8host.com/blog/bind-kak-dns-server-dlya-chastnoj-seti-v-debian-9/

https://www.angald.ru/ustanovka-i-nastrojka-bind-na-debian/

https://wiki.debian.org/Bind9

https://stupin.su/blog/openvswitch/

RTR-R{

interface gigabitethernet1 ip address 5.5.5.100 255.255.255.0 no shutdown exit interface gigabitethernet2 ip address 172.16.100.254 255.255.255.0 no shutdown exit и проверяются командой show ip interface brief.

}

RTR-L{

interface gigabitethernet1 ip address 4.4.4.100 255.255.255.0 no shutdown exit interface gigabitethernet2 ip address 192.168.100.254 255.255.255.0 no shutdown exit

}

https://github.com/golang/website/blob/master/go-app-deploy.sh

https://github.com/RomNero/YouTube-Infos/blob/main/LoadBalancer/Create_HA_LB_haproxy_keepalived

Добавление serial порта в Гипервизоре:

qm set <VM ID> -serial0 socket

Хост /etc/init/ttyS0.conf:

# ttyS0 - getty
start on stopped rc RUNLEVEL=[12345]
stop on runlevel [!12345]
respawn
exec /sbin/getty -L 115200 ttyS0 vt102

Конфигурация grub /etc/default/grub:

GRUB_CMDLINE_LINUX ='console=tty0 console=ttyS0,115200'

Update:

update-grub

Включение serial порта:

systemctl enable serial-getty@ttyS0.service

Перезагружаемся и заходим через xterm.js. Теперь доступны скроллинг, вставка, копирование и произвольный размер окна. 1.

Полное доменное имя:

config
hostname rtr-hq.company.prof
do commit
do confirm

Команды для просмотра интерфейсов:

sh ip int
sh int stat

Настройка ip-адреса (ISP-гекс):

interface te1/0/2
ip address 11.11.11.2/30
description ISP
exit

Параметры DNS:

domain name company.prof
domain name-server 11.11.11.1

Настройка шлюза:

ip route 0.0.0.0/0 11.11.11.1

проверьте доступ в интернет

Настройка подынтерфейсов (Router-on-a-stick) vlan100:

interface te1/0/3.100
ip firewall disable
description vlan100
ip address 10.0.10.1/27
exit

vlan200:

interface te1/0/3.200
ip firewall disable
description vlan200
ip address 10.0.10.33/27
exit

vlan300:

interface te1/0/3.300
ip firewall disable
description vlan300
ip address 10.0.10.65/27
exit

Сохранение:

do commit
do confirm

развилка-бара То же самое, кроме IP-адреса

прочее:

Полное доменное имя:

hostnamectl set-hostname <VM_NAME>.company.prof;exec bash

Настройка интерфейсов:

sed -i 's/DISABLED=yes/DISABLED=no/g' /etc/net/ifaces/ens18/options
sed -i 's/NM_CONTROLLED=yes/NM_CONTROLLED=no/g' /etc/net/ifaces/ens18/options
echo 10.0.20.2/24 > /etc/net/ifaces/ens18/ipv4address
echo default via 10.0.20.1 > /etc/net/ifaces/ens18/ipv4route
systemctl restart network
ping -c 4 8.8.8.8

сервера защищенная оболочка

Создание пользователя sshuser:

adduser sshuser
passwd sshuser
P@ssw0rd
P@ssw0rd
echo "sshuser ALL=(ALL) NOPASSWD: ALL" >> /etc/sudoers
usermod -aG wheel sshuser
sudo -i

SSH

На серверах, к которым подключаемся:

mkdir /home/sshuser
chown sshuser:sshuser /home/sshuser
cd /home/sshuser
mkdir -p .ssh/
chmod 700 .ssh
touch .ssh/authorized_keys
chmod 600 .ssh/authorized_keys
chown sshuser:sshuser .ssh/authorized_keys

На машине с которого подключаемся к серверам:

ssh-keygen -t rsa -b 2048 -f srv_ssh_key
mkdir .ssh
mv srv_ssh_key* .ssh/

Конфиг для автоматического подключения .ssh/config:

Host srv-hq
        HostName 10.0.10.2
        User sshuser
        IdentityFile .ssh/srv_ssh_key
        Port 2023
Host srv-br
        HostName 10.0.20.2
        User sshuser
        IdentityFile .ssh/srv_ssh_key
        Port 2023
chmod 600 .ssh/config

Копирование ключа на удаленный сервер:

ssh-copy-id -i .ssh/srv_ssh_key.pub sshuser@10.0.10.2
ssh-copy-id -i .ssh/srv_ssh_key.pub sshuser@10.0.20.2

На сервере /etc/ssh/sshd_config:

AllowUsers sshuser
PermitRootLogin no
PubkeyAuthentication yes
PasswordAuthentication no
AuthorizedKeysFile .ssh/authorized_keys
Port 2023
systemctl restart sshd

Подключение:

ssh srv-hq
  1. RAIDS

сервер-гекс

Создаем разделы:

gdisk /dev/sdb

o - y
n - 1 - enter - enter - 8e00
p
w - y
То же самое с sdc
Инициализация:

pvcreate /dev/sd{b,c}1

В группу:

vgcreate vg01 /dev/sd{b,c}1

Логический том-зеркало RAID1:

lvcreate -l 100%FREE -n lvmirror -m1 vg01

Создаём ФС:

mkfs.ext4 /dev/vg01/lvmirror

Директория:

mkdir /opt/data

Автозагрузка /etc/fstab:

echo "UUID=$(blkid -s UUID -o value /dev/vg01/lvmirror) /opt/data ext4 defaults 1 2" | tee -a /etc/fstab

Монтаж:

mount -av

Проверка:

df -h

Сервер-Бара

Создаем разделы:

gdisk /dev/sdb

o - y
n - 1 - enter - enter - 8e00
p
w - y
То же самое с sdc
Инициализация:

pvcreate /dev/sd{b,c}1

В группу:

vgcreate vg01 /dev/sd{b,c}1

Striped том:

lvcreate -i2 -l 100%FREE -n lvstriped vg01

-i2 - количество полос
-l 100%FREE - занять всё место
-n lvstriped - имя 'lvstriped'
vg01 - имя группы

ФС:

mkfs.ext4 /dev/vg01/lvstriped

Создание ключа:

dd if=/dev/urandom of=/root/ext2.key bs=1 count=4096

Шифрование тома с помощью ключа:

cryptsetup luksFormat /dev/vg01/lvstriped /root/ext2.key

Открытие тома ключом:

cryptsetup luksOpen -d /root/ext2.key /dev/vg01/lvstriped lvstriped

ФС на расшифрованном томе:

mkfs.ext4 /dev/mapper/lvstriped

Директория монтирования:

mkdir /opt/data

Автозагрузка /etc/fstab

echo "UUID=$(blkid -s UUID -o value /dev/mapper/lvstriped) /opt/data ext4 defaults 0 0" | tee -a /etc/fstab

Монтаж:

mount -av

Автозагрузка зашифрованного тома с помощью ключа /etc/crypttab:

echo "lvstreped UUID=$(blkid -s UUID -o value /dev/vg01/lvstriped) /root/ext2.key luks" | tee -a /etc/crypttab

reboot, df -h, lsblk

  1. Связь

Сыч-Гекс

Внимание! в интерфейсах ens... не должно быть прочих файлов, кроме options, иначе порты не привяжутся

Временное назначение ip-адреса (смотрящего в сторону развилка-гекс):

ip link add link ens18 name ens18.300 type vlan id 300
ip link set dev ens18.300 up
ip addr add 10.0.10.66/27 dev ens18.300
ip route add 0.0.0.0/0 via 10.0.10.65
echo nameserver 8.8.8.8 > /etc/resolv.conf

Обновление пакетов и установка openvswitch:

apt-get update && apt-get install -y openvswitch

Автозагрузка:

systemctl enable --now openvswitch

ens18 - rtr-hq
ens19 - cicd-hq - vlan200 ens20 - srv-hq - vlan100 ens21 - cli-hq - vlan200

Создаем каталоги для ens19,ens20,ens21:

mkdir /etc/net/ifaces/ens{19,20,21}

Для моста:

mkdir /etc/net/ifaces/ovs0

Management интерфейс:

mkdir /etc/net/ifaces/mgmt

Не удалять настройки openvswitch:

sed -i "s/OVS_REMOVE=yes/OVS_REMOVE=no/g" /etc/net/ifaces/default/options

Мост /etc/net/ifaces/ovs0/options:

TYPE - тип интерфейса, bridge;
HOST - добавляемые интерфейсы в bridge.

mgmt /etc/net/ifaces/mgmt/options:

TYPE - тип интерфейса (internal);
BOOTPROTO - статически;
CONFIG_IPV4 - использовать ipv4;
BRIDGE - определяет к какому мосту необходимо добавить данный интерфейс;
VID - определяет принадлежность интерфейса к VLAN.

Поднимаем интерфейсы:

cp /etc/net/ifaces/ens18/options /etc/net/ifaces/ens19/options
cp /etc/net/ifaces/ens18/options /etc/net/ifaces/ens20/options
cp /etc/net/ifaces/ens18/options /etc/net/ifaces/ens21/options

Назначаем Ip, default gateway на mgmt:

echo 10.0.10.66/27 > /etc/net/ifaces/mgmt/ipv4address
echo default via 10.0.10.65 > /etc/net/ifaces/mgmt/ipv4route

Перезапуск network:

systemctl restart network

Проверка:

ip -c --br a
ovs-vsctl show

ens18 - rtr-hq делаем trunk и пропускаем VLANs:

ovs-vsctl set port ens18 trunk=100,200,300

ens19 - tag=200

ovs-vsctl set port ens19 tag=200

ens20 - tag=100:

ovs-vsctl set port ens20 tag=100

ens21 - tag=200

ovs-vsctl set port ens21 tag=200

Включаем инкапсулирование пакетов по 802.1q:

modprobe 8021q

Проверка включения

  1. Слон

Сервер-Гекс

Установка postgresql:

apt-get install -y postgresql16 postgresql16-server postgresql16-contrib

Развертываем БД:

/etc/init.d/postgresql initdb

Автозагрузка:

systemctl enable --now postgresql

Включаем прослушивание всех адресов:

nano /var/lib/pgsql/data/postgresql.conf

Перезагружаем:

systemctl restart postgresql

Проверяем:

ss -tlpn | grep postgres

Заходим в БД под рутом:

psql -U postgres

Создаем базы данных "prod","test","dev":

CREATE DATABASE prod;
CREATE DATABASE test;
CREATE DATABASE dev;

Создаем пользователей "produser","testuser","devuser":

CREATE USER produser WITH PASSWORD 'P@ssw0rd';
CREATE USER testuser WITH PASSWORD 'P@ssw0rd';
CREATE USER devuser WITH PASSWORD 'P@ssw0rd';

Назначаем на БД владельца:

GRANT ALL PRIVILEGES ON DATABASE prod to produser;
GRANT ALL PRIVILEGES ON DATABASE test to testuser;
GRANT ALL PRIVILEGES ON DATABASE dev to devuser;

Заполняем БД с помощью pgbench:

pgqbench -U postgres -i prod
pgqbench -U postgres -i test
pgqbench -U postgres -i dev

Проверяем

Настройка аутентификации для удаленного доступа:

nano /var/lib/pgsql/data/pg_hba.conf

Перезапускаем:

systemctl restart postgresql

сервер-бара

Установка:

apt-get install -y postgresql16 postgresql16-server postgresql16-contrib

Репликация

сервер-гекса

Конфиг

nano /var/lib/pgsql/data/postgresql.conf
wal_level = replica
max_wal_senders = 2
max_replication_slots = 2
hot_standby = on
hot_standby_feedback = on

wal_level указывает, сколько информации записывается в WAL (журнал операций, который используется для репликации); max_wal_senders — количество планируемых слейвов; max_replication_slots — максимальное число слотов репликации; hot_standby — определяет, можно ли подключаться к postgresql для выполнения запросов в процессе восстановления; hot_standby_feedback — определяет, будет ли сервер slave сообщать мастеру о запросах, которые он выполняет.

systemctl restart postgresql

Сервер-Барагаон

Останавливаем:

systemctl stop postgresql

Удаляем каталог:

rm -rf /var/lib/pgsql/data/*

Запускаем репликацию (может длиться несколько десятков минут):

pg_basebackup -h 10.0.10.2 -U postgres -D /var/lib/pgsql/data --wal-method=stream --write-recovery-conf

Назначаем владельца:

chown -R postgres:postgres /var/lib/pgsql/data/

Запускаем:

systemctl start postgresql

Сервер-Гекса

Создаем тест:

psql -U postgres
CREATE DATABASE testik;

Сервер-Барагаон

HAPROXY

Сыч-Гекса

Установка haproxy:

apt-get install haproxy

Автозагрузка:

systemctl enable --now haproxy

Конфиг /etc/haproxy/haproxy.cfg:

listen stats
    bind 0.0.0.0:8989
    mode http
    stats enable
    stats uri /haproxy_stats
    stats realm HAProxy\ Statistics
    stats auth admin:toor
    stats admin if TRUE

frontend postgre
    bind 0.0.0.0:5432
    default_backend my-web

backend postgre
    balance first
    server srv-hq 10.0.10.2:5432 check
    server srv-br 10.0.20.2:5432 check
  1. Ната

развилка-гекса:

config
security zone public
exit
int te1/0/2
security-zone public
exit
object-group network COMPANY
ip address-range 10.0.10.1-10.0.10.254
exit
object-group network WAN
ip address-range 11.11.11.11
exit
nat source
pool WAN
ip address-range 11.11.11.11
exit
ruleset SNAT
to zone public
rule 1
match source-address COMPANY
action source-nat pool WAN
enable
exit
exit
commit
confirm

Развилка-Барагаон:

config
security zone public
exit
int te1/0/2
security-zone public
exit
object-group network COMPANY
ip address-range 10.0.20.1-10.0.20.254
exit
object-group network WAN
ip address-range 22.22.22.22
exit
nat source
pool WAN
ip address-range 22.22.22.22
exit
ruleset SNAT
to zone public
rule 1
match source-address COMPANY
action source-nat pool WAN
enable
exit
exit
commit
confirm

  1. конфигурация хостов

Развилка-гекса

DNS-сервер - Сервер-геска

configure terminal
ip dhcp-server pool COMPANY-HQ
network 10.0.10.32/27
default-lease-time 3:00:00
address-range 10.0.10.33-10.0.10.62
excluded-address-range 10.0.10.33                      
default-router 10.0.10.33 
dns-server 10.0.10.2
domain-name company.prof
exit

Включение DHCP-сервера:

ip dhcp-server
  1. Настройка DNS для серверов

сервер-гекса

Установка bind и bind-utils:

apt-get update && apt-get install -y bind bind-utils

Конфиг:

nano /etc/bind/options.conf
listen-on { any; };
allow-query { any; };
allow-transfer { 10.0.20.2; }; 

Включаем resolv:

nano /etc/net/ifaces/ens18/resolv.conf
systemctl restart network

Автозагрузка bind:

systemctl enable --now bind

Создаем прямую и обратные зоны:

nano /etc/bind/local.conf

Копируем дефолты:

cp /etc/bind/zone/{localhost,company.db}
cp /etc/bind/zone/127.in-addr.arpa /etc/bind/zone/10.0.10.in-addr.arpa.db
cp /etc/bind/zone/127.in-addr.arpa /etc/bind/zone/20.0.10.in-addr.arpa.db

Назначаем права:

chown root:named /etc/bind/zone/company.db
chown root:named /etc/bind/zone/10.0.10.in-addr.arpa.db
chown root:named /etc/bind/zone/20.0.10.in-addr.arpa.db

Настраиваем зону прямого просмотра /etc/bind/zone/company.prof:

изображение

Настраиваем зону обратного просмотра /etc/bind/zone/10.0.10.in-addr.arpa.db:

изображение

Настраиваем зону обратного просмотра /etc/bind/zone/20.0.10.in-addr.arpa.db:

изображение

Проверка зон:

named-checkconf -z

image

image

image

Сервер-Барагаон

Конфиг

vim /etc/bind/options.conf

image

Добавляем зоны

image

Резолв /etc/net/ifaces/ens18/resolv.conf:

search company.prof
nameserver 10.0.10.2
nameserver 10.0.20.2

Перезапуск адаптера:

systemctl restart network

Автозагрузка:

systemctl enable --now bind

SLAVE:

control bind-slave enabled

image

Разрешение имени хоста test

Сервер-гекса

image

Копируем дефолт для зоны:

cp /etc/bind/zone/{localdomain,test.company.db}

Задаём права, владельца:

chown root:named /etc/bind/zone/test.company.db

Настраиваем зону:

vim /etc/bind/zone/test.company.db

image

image

Перезапускаем:

systemctl restart bind

Сервер-Барагаон Добавляем зону /etc/bind/local.conf:

image

Задаём права, владельца:

chown root:named /etc/bind/zone/test.company.db

Редактируем зону /etc/bind/zone/test.company.db:

image

Перезапускаем:

systemctl restart bind

8.ансамбль

Установка:

apt-get install -y ansible sshpass
nano /etc/ansible/inventory.yml
Networking:
  hosts:
    rtr-hq:
      ansible_host: 10.0.10.1
      ansible_user: admin
      ansible_password: P@ssw0rd
      ansible_port: 22
    rtr-br:
      ansible_host: 10.0.20.1
      ansible_user: admin
      ansible_password: P@ssw0rd
      ansible_port: 22
Servers:
  hosts:
    srv-hq:
      ansible_host: 10.0.10.2
      ansible_ssh_private_key_file: ~/.ssh/srv_ssh_key
      ansible_user: sshuser
      ansible_port: 2023
    srv-br:
      ansible_host: 10.0.20.2
      ansible_ssh_private_key_file: ~/.ssh/srv_ssh_key
      ansible_user: sshuser
      ansible_port: 22
Clients:
  hosts:
    cli-hq:
      ansible_host: 10.0.10.34
      ansible_user: root
      ansible_password: P@ssw0rd
      ansible_port: 22
    cli-br:
      ansible_host: 10.0.20.34
      ansible_user: root
      ansible_password: P@ssw0rd
      ansible_port: 22
nano /etc/ansible/ansible.cfg

image

nano /etc/ansible/gathering.yml
---
- name: show ip and hostname from routers
  hosts: Networking
  gather_facts: false
  tasks:
  - name: show ip
    esr_command:
      commands: show ip interfaces

- name: show ip and fqdn
  hosts: Servers, Clients
  tasks:
  - name: print ip and hostname
    debug:
      msg: "IP address: {{ ansible_default_ipv4.address }}, Hostname {{ ansible_hostname }}"
  - name: create file
    copy:
      content: ""
      dest: /etc/ansible/output.yml
      mode: '0644'

  - name: save output
    copy:
      content: "IP address: {{ ansible_default_ipv4.address }}, Hostname {{ ansible_hostname }}"
      dest: /etc/ansible/output.yml
cd /etc/ansible

image

image

  1. Защищенная связь
tunnel gre 1
  ttl 16
  ip firewall disable
  local address 11.11.11.11
  remote address 22.22.22.22
  ip address 172.16.1.1/30
  enable
exit
security zone-pair public self
  rule 1
    description "ICMP"
    action permit
    match protocol icmp
    enable
  exit
  rule 2
    description "GRE"
    action permit
    match protocol gre
    enable
  exit
exit
security ike proposal ike_prop1
  authentication algorithm md5
  encryption algorithm aes128
  dh-group 2
exit
security ike policy ike_pol1
  pre-shared-key ascii-text P@ssw0rd
  proposal ike_prop1
exit
security ike gateway ike_gw1
  ike-policy ike_pol1
  local address 11.11.11.11
  local network 11.11.11.11/32 protocol gre 
  remote address 22.22.22.22
  remote network 22.22.22.22/32 protocol gre 
  mode policy-based
exit
security ike gateway ike_gw1
  ike-policy ike_pol1
  local address 22.22.22.22
  local network 22.22.22.22/32 protocol gre 
  remote address 11.11.11.11
  remote network 11.11.11.11/32 protocol gre 
  mode policy-based
exit
security ipsec proposal ipsec_prop1
  authentication algorithm md5
  encryption algorithm aes128
  pfs dh-group 2
exit
security ipsec policy ipsec_pol1
  proposal ipsec_prop1
exit
security ipsec vpn ipsec1
  ike establish-tunnel route
  ike gateway ike_gw1
  ike ipsec-policy ipsec_pol1
  enable
exit
security zone-pair public self
  rule 3
    description "ESP"
    action permit
    match protocol esp
    enable
  exit
  rule 4
    description "AH"
    action permit
    match protocol ah
    enable
  exit
exit
router ospf 1
  area 0.0.0.0
    enable
  exit
  enable
exit
tunnel gre 1
  ip ospf instance 1
  ip ospf
exit

interface gigabitethernet 1/0/2.100
  ip ospf instance 1
  ip ospf
exit

interface gigabitethernet 1/0/2.200
  ip ospf instance 1
  ip ospf
exit

interface gigabitethernet 1/0/2.300
  ip ospf instance 1
  ip ospf
exit
security zone-pair public self
  rule 5
    description "OSPF"
    action permit
    match protocol ospf
    enable
  exit
exit

Проверка

sh ip ospf neighbors
sh ip route

image

image

  1. FreeIPA

смотри в 10.md

  1. proxy-сервер

сервер-гекса

Установка:

apt-get install alterator-squid

Доступ осуществляется по https://ip-address:8080/

image

Обеспечение отказоустойчивости

Буду использовать Mobaxterm, который базирован на putty

image

Tools - MobaKeyGen

image

Generate - копируем публичный ключ - Save private key - меняем расширение ключа на pem

image

image

image

image

sudo -i
apt-get update && apt-get install -y wget unzip

Зеркало Яндекса

wget https://hashicorp-releases.yandexcloud.net/terraform/1.7.2/terraform_1.7.2_linux_amd64.zip

Зеркало VK

wget https://hashicorp-releases.mcs.mail.ru/terraform/1.7.3/terraform_1.7.3_linux_amd64.zip
unzip terraform_1.7.2_linux_amd64.zip -d /usr/local/bin/

image

About

No description, website, or topics provided.

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published