Compare commits
10 Commits
| Author | SHA1 | Date | |
|---|---|---|---|
| 3aff18f0a8 | |||
| 7ee23b2191 | |||
| 67a15a7fcf | |||
| 346d1c67a9 | |||
| 033b6da2d7 | |||
| 0d0edac029 | |||
| db690a8e8e | |||
| 5d40a801b7 | |||
| f8a49510d8 | |||
| 1043ab1285 |
11
Part-1/INTERNET.md
Normal file
11
Part-1/INTERNET.md
Normal file
@@ -0,0 +1,11 @@
|
||||
enable
|
||||
configure terminal
|
||||
!
|
||||
interface e0/0
|
||||
ip address 1.1.1.1 255.255.255.0
|
||||
no shutdown
|
||||
!
|
||||
ip route 0.0.0.0 0.0.0.0 1.1.1.2
|
||||
!
|
||||
end
|
||||
write memory
|
||||
22
Part-1/ISP.md
Normal file
22
Part-1/ISP.md
Normal file
@@ -0,0 +1,22 @@
|
||||
enable
|
||||
configure terminal
|
||||
!
|
||||
interface e0/0
|
||||
ip address 55.55.55.106 255.255.255.252
|
||||
no shutdown
|
||||
!
|
||||
interface e0/1
|
||||
ip address 55.55.55.102 255.255.255.252
|
||||
no shutdown
|
||||
!
|
||||
interface e0/2
|
||||
ip address 1.1.1.2 255.255.255.0
|
||||
no shutdown
|
||||
!
|
||||
ip route 10.10.0.0 255.255.0.0 55.55.55.105
|
||||
ip route 10.10.1.0 255.255.255.0 55.55.55.101
|
||||
ip route 10.10.2.0 255.255.255.0 55.55.55.101
|
||||
ip route 10.10.5.0 255.255.255.0 55.55.55.101
|
||||
!
|
||||
end
|
||||
write memory
|
||||
BIN
Part-1/PavlovVE-LAB-Screen.docx
Normal file
BIN
Part-1/PavlovVE-LAB-Screen.docx
Normal file
Binary file not shown.
68
Part-1/R-DarkStore.md
Normal file
68
Part-1/R-DarkStore.md
Normal file
@@ -0,0 +1,68 @@
|
||||
enable
|
||||
configure terminal
|
||||
!
|
||||
interface e0/0
|
||||
no ip address
|
||||
no shutdown
|
||||
!
|
||||
interface e0/0.30
|
||||
encapsulation dot1Q 30
|
||||
ip address 10.10.3.1 255.255.255.0
|
||||
!
|
||||
interface e0/0.40
|
||||
encapsulation dot1Q 40
|
||||
ip address 10.10.4.1 255.255.255.0
|
||||
!
|
||||
interface e0/1
|
||||
no ip address
|
||||
no shutdown
|
||||
!
|
||||
interface e0/1.60
|
||||
encapsulation dot1Q 60
|
||||
ip address 10.10.6.1 255.255.255.0
|
||||
!
|
||||
interface e0/2
|
||||
ip address 55.55.55.105 255.255.255.252
|
||||
no shutdown
|
||||
!
|
||||
interface e0/3
|
||||
ip address 192.168.20.2 255.255.255.248
|
||||
no shutdown
|
||||
!
|
||||
ip route 0.0.0.0 0.0.0.0 55.55.55.106
|
||||
ip route 10.10.1.0 255.255.255.0 192.168.20.1
|
||||
ip route 10.10.2.0 255.255.255.0 192.168.20.1
|
||||
ip route 10.10.5.0 255.255.255.0 192.168.20.1
|
||||
!
|
||||
ip access-list standard NAT_ACL
|
||||
permit 10.10.0.0 0.0.255.255
|
||||
!
|
||||
interface e0/0
|
||||
ip nat inside
|
||||
!
|
||||
interface e0/1
|
||||
ip nat inside
|
||||
!
|
||||
interface e0/2
|
||||
ip nat outside
|
||||
!
|
||||
ip nat inside source list NAT_ACL interface e0/2 overload
|
||||
!
|
||||
ip dhcp pool LOGISTICS
|
||||
network 10.10.3.0 255.255.255.0
|
||||
default-router 10.10.3.1
|
||||
dns-server 8.8.8.8
|
||||
lease 7
|
||||
!
|
||||
ip dhcp excluded-address 10.10.3.1 10.10.3.10
|
||||
!
|
||||
ip dhcp pool STORAGE
|
||||
network 10.10.4.0 255.255.255.0
|
||||
default-router 10.10.4.1
|
||||
dns-server 8.8.8.8
|
||||
lease 7
|
||||
!
|
||||
ip dhcp excluded-address 10.10.4.1 10.10.4.10
|
||||
!
|
||||
end
|
||||
write memory
|
||||
72
Part-1/R-HQ.md
Normal file
72
Part-1/R-HQ.md
Normal file
@@ -0,0 +1,72 @@
|
||||
enable
|
||||
configure terminal
|
||||
!
|
||||
interface e0/0
|
||||
ip address 55.55.55.101 255.255.255.252
|
||||
no shutdown
|
||||
!
|
||||
interface e0/1
|
||||
no ip address
|
||||
no shutdown
|
||||
!
|
||||
interface e0/1.50
|
||||
encapsulation dot1Q 50
|
||||
ip address 10.10.5.1 255.255.255.0
|
||||
!
|
||||
interface e0/2
|
||||
no ip address
|
||||
no shutdown
|
||||
!
|
||||
interface e0/2.10
|
||||
encapsulation dot1Q 10
|
||||
ip address 10.10.1.1 255.255.255.0
|
||||
!
|
||||
interface e0/2.20
|
||||
encapsulation dot1Q 20
|
||||
ip address 10.10.2.1 255.255.255.0
|
||||
!
|
||||
interface e0/3
|
||||
ip address 192.168.10.2 255.255.255.248
|
||||
no shutdown
|
||||
!
|
||||
ip route 0.0.0.0 0.0.0.0 55.55.55.102
|
||||
ip route 10.10.3.0 255.255.255.0 192.168.10.1
|
||||
ip route 10.10.4.0 255.255.255.0 192.168.10.1
|
||||
ip route 10.10.6.0 255.255.255.0 192.168.10.1
|
||||
ip route 1.1.1.0 255.255.255.0 55.55.55.102
|
||||
!
|
||||
ip access-list standard NAT_ACL_HQ
|
||||
permit 10.10.1.0 0.0.0.255
|
||||
permit 10.10.2.0 0.0.0.255
|
||||
permit 10.10.5.0 0.0.0.255
|
||||
!
|
||||
interface e0/1
|
||||
ip nat inside
|
||||
!
|
||||
interface e0/2
|
||||
ip nat inside
|
||||
!
|
||||
interface e0/0
|
||||
ip nat outside
|
||||
!
|
||||
ip nat inside source list NAT_ACL_HQ interface e0/0 overload
|
||||
ip nat inside source static tcp 10.10.5.60 80 55.55.55.101 8080 extendable
|
||||
!
|
||||
ip dhcp pool IT
|
||||
network 10.10.1.0 255.255.255.0
|
||||
default-router 10.10.1.1
|
||||
dns-server 8.8.8.8
|
||||
lease 7
|
||||
!
|
||||
ip dhcp excluded-address 10.10.1.1 10.10.1.100
|
||||
!
|
||||
ip dhcp pool MANAGEMENT
|
||||
network 10.10.2.0 255.255.255.0
|
||||
default-router 10.10.2.1
|
||||
dns-server 8.8.8.8
|
||||
lease 7
|
||||
!
|
||||
ip dhcp excluded-address 10.10.2.1 10.10.2.100
|
||||
!
|
||||
end
|
||||
write memory
|
||||
120
Part-1/Readme
Normal file
120
Part-1/Readme
Normal file
@@ -0,0 +1,120 @@
|
||||
>>>>>>>>>>>>><<<<<<<<<<<<
|
||||
Уважаемый ревьювер, прошу прочитать перед проверкой.
|
||||
19.11.2025 в 19:00 я после 12 часвого рабочего дня сел работать над данной лабораторной работой.
|
||||
Как видите я основательно подошел к выполнению и вел свои записи\команды в формате репозитория.
|
||||
20.11.2025 в 00:15 у меня произошла ошибка подключения и отключились все терминалы.(конкретно в 00:15 я заканчивал 13 задание и скриншотил 12 задание)
|
||||
Да, я видел уведомления в практикуме, но мне в голову не пришло, что виртуальная машина работает по таймеру от запуска, а не по таймеру от бездействия....
|
||||
В следствии чего при повторном запуске все устройства в EVE были пусты и не содержали команд. Я не использовал резервное копировани и экскорт проекта, так как считал что успею выполнить все задания и завершить проект.
|
||||
Но произошло то, что произошло. Ранее я сдавал проекты(домашние задания) на своих виртуальных машинах и не имел проблем. Расслабился и позволил себе работать на тренажере практикума.
|
||||
Я портатил еще 2 часа, но восстановил все устройства и доделал работу. Вполне вероятно где-то могут быть ошибки, прошу учесть мою боль и дырка задница.
|
||||
|
||||
С наилучшими пожалениями Василий.
|
||||
>>>>>>>>>>>>><<<<<<<<<<<<
|
||||
|
||||
Технические требования к проекту:
|
||||
---------
|
||||
Серверные
|
||||
-Все серверы должны иметь статические IP-адреса. Всего серверных комнат две: в головном офисе и в дарксторе.
|
||||
-Адресное пространство для внутренних подсетей — 10.10.0.0/16.
|
||||
Требование к изоляции
|
||||
-Каждому отделу соответствуют VLAN и адресное пространство.
|
||||
-IT-отдел — IT (VLAN 10), 10.10.1.0/24 для устройств PCI.
|
||||
-Менеджмент — Management (VLAN 20), 10.10.2.0/24 для устройств PCM.
|
||||
-Логистика — Logistics (VLAN 30), 10.10.3.0/24 для устройств PCL.
|
||||
-Склад — Storage (VLAN 40), 10.10.4.0/24 для устройств PCS.
|
||||
-Серверы головного офиса — HQ-Servers (VLAN 50), 10.10.5.0/24.
|
||||
-Серверы даркстора — DS-Servers (VLAN 60), 10.10.6.0/24.
|
||||
Доступ в интернет
|
||||
-У компании есть два публичных IP-адреса: 55.55.55.101/30 и 55.55.55.105/30. NAT должен быть настроен так, чтобы все локальные VLAN могли выходить во внешнюю сеть через ближайший маршрутизатор, подключённый к провайдеру связи.
|
||||
-Публикация веб-сервера
|
||||
-Сервер Web отвечает за веб-приложение, которое нужно опубликовать в интернете с помощью DNAT через порт 8080. Маршрутизатор с настроенным сервисом HTTP эмулирует веб-сервер. Адрес сервера — 10.10.5.60.
|
||||
-Выделенный канал связи через провайдера
|
||||
-Компания арендует выделенный канал связи через провайдера с адресацией на стыках 192.168.10.0/29 и 192.168.20.0/29. Трафик между внутренними сетями компании должен ходить через выделенный канал связи.
|
||||
---------
|
||||
Config link:
|
||||
R-Darkstore
|
||||
├─ e0/0 ↔ SW1-Darkstore e0/0
|
||||
├─ e0/1 ↔ SW2-Darkstore e0/0
|
||||
├─ e0/2 ↔ ISP e0/0
|
||||
└─ e0/3 ↔ WAN e0/1
|
||||
ISP
|
||||
├─ e0/0 ↔ R-Darkstore e0/2
|
||||
├─ e0/1 ↔ R-HQ e0/0
|
||||
└─ e0/2 ↔ INTERNET e0/0
|
||||
R-HQ
|
||||
├─ e0/0 ↔ ISP e0/1
|
||||
├─ e0/1 ↔ SW2-HQ e0/0
|
||||
├─ e0/2 ↔ SW1-HQ e0/0
|
||||
└─ e0/3 ↔ WAN e0/0
|
||||
SW1-HQ
|
||||
├─ e0/0 ↔ R-HQ e0/2
|
||||
├─ e0/1 ↔ PCI-1 eth0
|
||||
├─ e0/2 ↔ PCI-2 eth0
|
||||
├─ e0/3 ↔ PCM-1 eth0
|
||||
└─ e1/0 ↔ PCM-2 eth0
|
||||
SW2-HQ
|
||||
├─ e0/0 ↔ R-HQ e0/1
|
||||
├─ e0/1 ↔ DC eth0
|
||||
├─ e0/2 ↔ DNS eth0
|
||||
├─ e1/0 ↔ Ansible eth0
|
||||
├─ e0/3 ↔ Mail eth0
|
||||
├─ e1/2 ↔ Web eth0
|
||||
└─ e1/1 ↔ FS eth0
|
||||
SW1-Darkstore
|
||||
├─ e0/1 ↔ SW3-Darkstore e0/0
|
||||
├─ e0/2 → PCL-3 eth0
|
||||
├─ e0/3 → PCL-4 eth0
|
||||
├─ e1/0 → PCS-3 eth0
|
||||
└─ e1/1 → PCS-4 eth0
|
||||
SW3-Darkstore
|
||||
├─ e0/0 ← от SW1
|
||||
├─ e0/1 → PCL-1 eth0
|
||||
├─ e0/2 → PCL-2 eth0
|
||||
├─ e0/3 → PCS-1 eth0
|
||||
└─ e1/0 → PCS-2 eth0
|
||||
|
||||
-------------------------------------
|
||||
IP Route:
|
||||
<> Darkstore — адресное пространство: 10.10.0.0/16
|
||||
-
|
||||
VLAN 30 — Logistics (PCL) → 10.10.3.0/24, шлюз: 10.10.3.1
|
||||
PCL-1 : 10.10.3.13 | Логистика
|
||||
PCL-2 : 10.10.3.14 | Логистика
|
||||
PCL-3 : 10.10.3.11 | Логистика
|
||||
PCL-4 : 10.10.3.12 | Логистика
|
||||
VLAN 40 — Storage (PCS) → 10.10.4.0/24, шлюз: 10.10.4.1
|
||||
PCS-1 : 10.10.4.13 | Склад
|
||||
PCS-2 : 10.10.4.14 | Склад
|
||||
PCS-3 : 10.10.4.11 | Склад
|
||||
PCS-4 : 10.10.4.12 | Склад
|
||||
VLAN 60 — DS-Servers → 10.10.6.0/24, шлюз: 10.10.6.1
|
||||
Portal : 10.10.6.10 | Портал
|
||||
FSC : 10.10.6.20 | Файловый сервер
|
||||
-
|
||||
<> Headquarters (HQ) — адресное пространство: 10.10.0.0/16
|
||||
-
|
||||
VLAN 10 — IT (PCI) → 10.10.1.0/24, шлюз: 10.10.1.1
|
||||
PCI-1 : 10.10.1.101 | IT-специалист
|
||||
PCI-2 : 10.10.1.102 | IT-специалист
|
||||
VLAN 20 — Management (PCM) → 10.10.2.0/24, шлюз: 10.10.2.1
|
||||
PCM-1 : 10.10.2.101 | Менеджер
|
||||
PCM-2 : 10.10.2.102 | Менеджер
|
||||
VLAN 50 — HQ-Servers → 10.10.5.0/24, шлюз: 10.10.5.1
|
||||
DC : 10.10.5.101 | Domain Controller
|
||||
DNS : 10.10.5.102 | DNS-сервер
|
||||
Mail : 10.10.5.103 | Почтовый сервер
|
||||
Ansible : 10.10.5.104 | Автоматизация
|
||||
FS : 10.10.5.105 | Файловый сервер (HQ)
|
||||
Web : 10.10.5.60 | Веб-сервер (публичный)
|
||||
-
|
||||
<>D Внешние сети и интерфейсы
|
||||
-
|
||||
ISP — шлюз для Darkstore: 55.55.55.106/30
|
||||
ISP — шлюз для HQ: 55.55.55.102/30
|
||||
R-Darkstore — внешний интерфейс: 55.55.55.105/30
|
||||
R-HQ — внешний интерфейс: 55.55.55.101/30
|
||||
INTERNET — тестовый сервер: 1.1.1.1/24
|
||||
Выделенный канал HQ ↔ Darkstore: 192.168.10.0/29
|
||||
R-HQ — интерфейс: 192.168.10.2/29
|
||||
R-Darkstore — интерфейс: 192.168.10.1/29
|
||||
-------------------------------------
|
||||
49
Part-1/SW1-Darkstore.md
Normal file
49
Part-1/SW1-Darkstore.md
Normal file
@@ -0,0 +1,49 @@
|
||||
enable
|
||||
configure terminal
|
||||
!
|
||||
vlan 30
|
||||
name Logistics
|
||||
!
|
||||
vlan 40
|
||||
name Storage
|
||||
!
|
||||
interface e0/2
|
||||
description PCL-3 - Logistics
|
||||
switchport mode access
|
||||
switchport access vlan 30
|
||||
no shutdown
|
||||
!
|
||||
interface e0/3
|
||||
description PCL-4 - Logistics
|
||||
switchport mode access
|
||||
switchport access vlan 30
|
||||
no shutdown
|
||||
!
|
||||
interface e1/0
|
||||
description PCS-3 - Storage
|
||||
switchport mode access
|
||||
switchport access vlan 40
|
||||
no shutdown
|
||||
!
|
||||
interface e1/1
|
||||
description PCS-4 - Storage
|
||||
switchport mode access
|
||||
switchport access vlan 40
|
||||
no shutdown
|
||||
!
|
||||
interface e0/0
|
||||
description To R-Darkstore
|
||||
switchport trunk encapsulation dot1q
|
||||
switchport mode trunk
|
||||
switchport trunk allowed vlan 30,40
|
||||
no shutdown
|
||||
!
|
||||
interface e0/1
|
||||
description To SW3-Darkstore
|
||||
switchport trunk encapsulation dot1q
|
||||
switchport mode trunk
|
||||
switchport trunk allowed vlan 30,40
|
||||
no shutdown
|
||||
!
|
||||
end
|
||||
write memory
|
||||
42
Part-1/SW1-HQ.md
Normal file
42
Part-1/SW1-HQ.md
Normal file
@@ -0,0 +1,42 @@
|
||||
enable
|
||||
configure terminal
|
||||
!
|
||||
vlan 10
|
||||
name IT
|
||||
!
|
||||
vlan 20
|
||||
name Management
|
||||
!
|
||||
interface e0/1
|
||||
description PCI-1 - IT
|
||||
switchport mode access
|
||||
switchport access vlan 10
|
||||
no shutdown
|
||||
!
|
||||
interface e0/2
|
||||
description PCI-2 - IT
|
||||
switchport mode access
|
||||
switchport access vlan 10
|
||||
no shutdown
|
||||
!
|
||||
interface e0/3
|
||||
description PCM-1 - Management
|
||||
switchport mode access
|
||||
switchport access vlan 20
|
||||
no shutdown
|
||||
!
|
||||
interface e1/0
|
||||
description PCM-2 - Management
|
||||
switchport mode access
|
||||
switchport access vlan 20
|
||||
no shutdown
|
||||
!
|
||||
interface e0/0
|
||||
description To R-HQ
|
||||
switchport trunk encapsulation dot1q
|
||||
switchport mode trunk
|
||||
switchport trunk allowed vlan 10,20
|
||||
no shutdown
|
||||
!
|
||||
end
|
||||
write memory
|
||||
40
Part-1/SW2-Darkstore.md
Normal file
40
Part-1/SW2-Darkstore.md
Normal file
@@ -0,0 +1,40 @@
|
||||
enable
|
||||
configure terminal
|
||||
!
|
||||
vlan 30
|
||||
name Logistics
|
||||
!
|
||||
vlan 40
|
||||
name Storage
|
||||
!
|
||||
vlan 60
|
||||
name DS-Servers
|
||||
!
|
||||
interface e0/1
|
||||
description Portal - DS-Servers
|
||||
switchport mode access
|
||||
switchport access vlan 60
|
||||
no shutdown
|
||||
!
|
||||
interface e0/2
|
||||
description FileServer - DS-Servers
|
||||
switchport mode access
|
||||
switchport access vlan 60
|
||||
no shutdown
|
||||
!
|
||||
interface e0/0
|
||||
description To R-Darkstore
|
||||
switchport trunk encapsulation dot1q
|
||||
switchport mode trunk
|
||||
switchport trunk allowed vlan 60
|
||||
no shutdown
|
||||
!
|
||||
interface e0/3
|
||||
description To SW1-Darkstore
|
||||
switchport trunk encapsulation dot1q
|
||||
switchport mode trunk
|
||||
switchport trunk allowed vlan 30,40,60
|
||||
no shutdown
|
||||
!
|
||||
end
|
||||
write memory
|
||||
51
Part-1/SW2-HQ.md
Normal file
51
Part-1/SW2-HQ.md
Normal file
@@ -0,0 +1,51 @@
|
||||
enable
|
||||
configure terminal
|
||||
!
|
||||
vlan 50
|
||||
name HQ-Servers
|
||||
!
|
||||
interface e0/1
|
||||
description DC - Data Center
|
||||
switchport mode access
|
||||
switchport access vlan 50
|
||||
no shutdown
|
||||
!
|
||||
interface e0/2
|
||||
description DNS - DNS Server
|
||||
switchport mode access
|
||||
switchport access vlan 50
|
||||
no shutdown
|
||||
!
|
||||
interface e0/3
|
||||
description Mail - Mail Server
|
||||
switchport mode access
|
||||
switchport access vlan 50
|
||||
no shutdown
|
||||
!
|
||||
interface e1/0
|
||||
description Ansible - Automation
|
||||
switchport mode access
|
||||
switchport access vlan 50
|
||||
no shutdown
|
||||
!
|
||||
interface e1/1
|
||||
description FS - File Server
|
||||
switchport mode access
|
||||
switchport access vlan 50
|
||||
no shutdown
|
||||
!
|
||||
interface e1/2
|
||||
description Web - Web Server
|
||||
switchport mode access
|
||||
switchport access vlan 50
|
||||
no shutdown
|
||||
!
|
||||
interface e0/0
|
||||
description To R-HQ
|
||||
switchport trunk encapsulation dot1q
|
||||
switchport mode trunk
|
||||
switchport trunk allowed vlan 50
|
||||
no shutdown
|
||||
!
|
||||
end
|
||||
write memory
|
||||
42
Part-1/SW3-Darkstore.md
Normal file
42
Part-1/SW3-Darkstore.md
Normal file
@@ -0,0 +1,42 @@
|
||||
enable
|
||||
configure terminal
|
||||
!
|
||||
vlan 30
|
||||
name Logistics
|
||||
!
|
||||
vlan 40
|
||||
name Storage
|
||||
!
|
||||
interface e0/1
|
||||
description PCL-1 - Logistics
|
||||
switchport mode access
|
||||
switchport access vlan 30
|
||||
no shutdown
|
||||
!
|
||||
interface e0/2
|
||||
description PCL-2 - Logistics
|
||||
switchport mode access
|
||||
switchport access vlan 30
|
||||
no shutdown
|
||||
!
|
||||
interface e0/3
|
||||
description PCS-1 - Storage
|
||||
switchport mode access
|
||||
switchport access vlan 40
|
||||
no shutdown
|
||||
!
|
||||
interface e1/0
|
||||
description PCS-2 - Storage
|
||||
switchport mode access
|
||||
switchport access vlan 40
|
||||
no shutdown
|
||||
!
|
||||
interface e0/0
|
||||
description To SW1-Darkstore
|
||||
switchport trunk encapsulation dot1q
|
||||
switchport mode trunk
|
||||
switchport trunk allowed vlan 30,40
|
||||
no shutdown
|
||||
!
|
||||
end
|
||||
write memory
|
||||
9
Part-1/VPCS-Portal.md
Normal file
9
Part-1/VPCS-Portal.md
Normal file
@@ -0,0 +1,9 @@
|
||||
ip 10.10.6.10 255.255.255.0 10.10.6.1
|
||||
|
||||
VPCS> ping 10.10.6.1
|
||||
|
||||
10.10.6.1 icmp_seq=1 timeout
|
||||
84 bytes from 10.10.6.1 icmp_seq=2 ttl=255 time=0.457 ms
|
||||
84 bytes from 10.10.6.1 icmp_seq=3 ttl=255 time=0.493 ms
|
||||
84 bytes from 10.10.6.1 icmp_seq=4 ttl=255 time=0.461 ms
|
||||
84 bytes from 10.10.6.1 icmp_seq=5 ttl=255 time=0.444 ms
|
||||
20
Part-1/WAN.md
Normal file
20
Part-1/WAN.md
Normal file
@@ -0,0 +1,20 @@
|
||||
enable
|
||||
configure terminal
|
||||
!
|
||||
interface e0/0
|
||||
ip address 192.168.10.1 255.255.255.248
|
||||
no shutdown
|
||||
!
|
||||
interface e0/1
|
||||
ip address 192.168.20.1 255.255.255.248
|
||||
no shutdown
|
||||
!
|
||||
ip route 10.10.1.0 255.255.255.0 192.168.10.2
|
||||
ip route 10.10.2.0 255.255.255.0 192.168.10.2
|
||||
ip route 10.10.5.0 255.255.255.0 192.168.10.2
|
||||
ip route 10.10.3.0 255.255.255.0 192.168.20.2
|
||||
ip route 10.10.4.0 255.255.255.0 192.168.20.2
|
||||
ip route 10.10.6.0 255.255.255.0 192.168.20.2
|
||||
!
|
||||
end
|
||||
write memory
|
||||
15
Part-1/WEB.md
Normal file
15
Part-1/WEB.md
Normal file
@@ -0,0 +1,15 @@
|
||||
enable
|
||||
configure terminal
|
||||
!
|
||||
interface e0/0
|
||||
ip address 10.10.5.60 255.255.255.0
|
||||
no shutdown
|
||||
!
|
||||
ip route 0.0.0.0 0.0.0.0 10.10.5.1
|
||||
!
|
||||
ip http server
|
||||
ip http access-class 1
|
||||
access-list 1 permit any
|
||||
!
|
||||
end
|
||||
write memory
|
||||
48
Part-2/ansible-playbook/configure_backup.yml
Normal file
48
Part-2/ansible-playbook/configure_backup.yml
Normal file
@@ -0,0 +1,48 @@
|
||||
- name: Configure automated backups
|
||||
hosts: yndx-client.practicumsuperstore.ru
|
||||
become: yes
|
||||
vars:
|
||||
backup_script: /home/backup-user/run-backup.sh
|
||||
backup_dir_local: /home/backup-user/backups
|
||||
remote_backup_dir: /home/anscfg/backups
|
||||
tasks:
|
||||
- name: Create local backup directory
|
||||
file:
|
||||
path: "{{ backup_dir_local }}"
|
||||
state: directory
|
||||
owner: backup-user
|
||||
group: backup-user
|
||||
mode: '0755'
|
||||
|
||||
- name: Create backup script
|
||||
copy:
|
||||
content: |
|
||||
#!/bin/bash
|
||||
DATE=$(date +%Y%m%d_%H%M%S)
|
||||
BACKUP_FILE="/tmp/backup_${DATE}.tar.gz"
|
||||
tar -czf "$BACKUP_FILE" /etc /var/log 2>/dev/null
|
||||
scp -o StrictHostKeyChecking=no "$BACKUP_FILE" anscfg@yndx-ansible.practicumsuperstore.ru:"{{ remote_backup_dir }}/"
|
||||
rm -f "$BACKUP_FILE"
|
||||
dest: "{{ backup_script }}"
|
||||
owner: backup-user
|
||||
group: backup-user
|
||||
mode: '0755'
|
||||
|
||||
- name: Ensure remote backup directory exists (run locally)
|
||||
delegate_to: localhost
|
||||
become: no
|
||||
run_once: true
|
||||
file:
|
||||
path: "{{ remote_backup_dir }}"
|
||||
state: directory
|
||||
owner: anscfg
|
||||
group: anscfg
|
||||
mode: '0755'
|
||||
|
||||
- name: Add daily cron job for backup-user
|
||||
cron:
|
||||
name: "Daily system backup"
|
||||
user: backup-user
|
||||
minute: "0"
|
||||
hour: "2"
|
||||
job: "{{ backup_script }}"
|
||||
10
Part-2/ansible-playbook/create_user.yml
Normal file
10
Part-2/ansible-playbook/create_user.yml
Normal file
@@ -0,0 +1,10 @@
|
||||
- name: Create backup-user on client
|
||||
hosts: yndx-client.practicumsuperstore.ru
|
||||
become: yes
|
||||
tasks:
|
||||
- name: Create user backup-user with home directory
|
||||
user:
|
||||
name: backup-user
|
||||
shell: /bin/bash
|
||||
create_home: yes
|
||||
system: no
|
||||
6
Part-2/ansible-playbook/inventory.ini
Normal file
6
Part-2/ansible-playbook/inventory.ini
Normal file
@@ -0,0 +1,6 @@
|
||||
[yndx]
|
||||
yndx-client.practicumsuperstore.ru
|
||||
|
||||
[all:vars]
|
||||
ansible_user=anscfg
|
||||
ansible_ssh_private_key_file=/home/anscfg/.ssh/id_rsa
|
||||
44
Part-2/ansible-playbook/setup_services.yml
Normal file
44
Part-2/ansible-playbook/setup_services.yml
Normal file
@@ -0,0 +1,44 @@
|
||||
- name: Configure DNS and NTP on yndx-client
|
||||
hosts: yndx-client.practicumsuperstore.ru
|
||||
become: yes
|
||||
tasks:
|
||||
- name: Stop and disable systemd-resolved
|
||||
systemd:
|
||||
name: systemd-resolved
|
||||
state: stopped
|
||||
enabled: no
|
||||
|
||||
- name: Remove existing resolv.conf
|
||||
file:
|
||||
path: /etc/resolv.conf
|
||||
state: absent
|
||||
|
||||
- name: Create new resolv.conf pointing to internal DNS
|
||||
copy:
|
||||
content: |
|
||||
nameserver 10.10.1.200
|
||||
dest: /etc/resolv.conf
|
||||
owner: root
|
||||
group: root
|
||||
mode: '0644'
|
||||
|
||||
- name: Install chrony
|
||||
apt:
|
||||
name: chrony
|
||||
state: present
|
||||
update_cache: yes
|
||||
|
||||
- name: Configure chrony to use yndx-dns as NTP server
|
||||
copy:
|
||||
content: |
|
||||
server 10.10.1.200 iburst
|
||||
dest: /etc/chrony/chrony.conf
|
||||
owner: root
|
||||
group: root
|
||||
mode: '0644'
|
||||
|
||||
- name: Restart chrony
|
||||
systemd:
|
||||
name: chrony
|
||||
state: restarted
|
||||
enabled: yes
|
||||
74
Part-2/yndx-ansible.md
Normal file
74
Part-2/yndx-ansible.md
Normal file
@@ -0,0 +1,74 @@
|
||||
hostname yndx-ansible
|
||||
# Задание - 1
|
||||
sudo systemctl stop systemd-resolved
|
||||
sudo systemctl disable systemd-resolved
|
||||
sudo rm -f /etc/resolv.conf
|
||||
echo "nameserver 10.10.1.200" | sudo tee /etc/resolv.conf
|
||||
sudo apt install -y chrony
|
||||
sudo nano /etc/chrony/chrony.conf
|
||||
# Conig
|
||||
server 10.10.1.200 iburst
|
||||
-----------------------------------------------------------------
|
||||
# Задание - 2
|
||||
sudo apt update
|
||||
sudo apt install -y ansible
|
||||
# User
|
||||
sudo adduser --disabled-password --gecos "" anscfg
|
||||
# SSH - to
|
||||
sudo -u anscfg ssh-keygen -t rsa -b 2048 -f /home/anscfg/.ssh/id_rsa -N ""
|
||||
root@yndx-ansible:~# sudo cat /home/anscfg/.ssh/id_rsa.pub
|
||||
ssh-rsa AAAAB3NzaC1yc2EAAAADAQABAAABAQDJmlCFxkUQNJOJoOdpSFS0eikNpPPeV28rNkXq8ulRe5gKtTW9YmzRfwL/uQh8xXP58kXm04r0btPrYWx/1ZGA4T0yHBEVAkO4ECxGFh6M3zulnpQ+CuSLAbUEdSQOCoCvR5D9OxOnONx+osly/QjaI/3mPYOc6i6VZXPJWHPMNM7BzyDLqlG80nP+xFMfd4An2X/hTsLKcIRdjSrweqr+jqzpeOSA1HbbZgSqN6Fjy4zCVV7sdVaDxOqaV9CH9zN+1hS3yYUoEkCCX8YrsgggG4cmeQUR3MxNmoyr+Sm5hbkoK8ON45O8MvmxYL1hDqaS1BpG8ffz3SZ1mftGRwq9 anscfg@yndx-ansible
|
||||
# Test
|
||||
sudo -u anscfg ssh -o StrictHostKeyChecking=no anscfg@yndx-client.practicumsuperstore.ru
|
||||
# Ansible
|
||||
sudo -u anscfg mkdir -p /home/anscfg/ansible
|
||||
cd /home/anscfg/ansible
|
||||
sudo -iu anscfg
|
||||
cd /home/anscfg/ansible
|
||||
nano inventory.ini (посмотреть в папке ansible-playbook -> inventory.ini)
|
||||
nano setup_services.yml (посмотреть в папке ansible-playbook -> setup_services.yml)
|
||||
nano create_user.yml (посмотреть в папке ansible-playbook -> create_user.yml)
|
||||
nano configure_backup.yml (посмотреть в папке ansible-playbook -> configure_backup.yml)
|
||||
ansible-playbook -i inventory.ini setup_services.yml
|
||||
ansible-playbook -i inventory.ini create_user.yml
|
||||
ansible-playbook -i inventory.ini configure_backup.yml
|
||||
# Задание - 4
|
||||
sudo apt install -y vsftpd
|
||||
sudo adduser --disabled-password --gecos "" ftpuser
|
||||
echo "ftpuser:securepass" | sudo chpasswd
|
||||
sudo mkdir -p /home/ftpuser/ftp/files
|
||||
sudo chown ftpuser:ftpuser /home/ftpuser/ftp/files
|
||||
sudo chmod 755 /home/ftpuser/ftp
|
||||
sudo cp /etc/vsftpd.conf /etc/vsftpd.conf.bak
|
||||
sudo nano /etc/vsftpd.conf
|
||||
# <Config
|
||||
listen=YES
|
||||
listen_ipv6=NO
|
||||
anonymous_enable=NO
|
||||
local_enable=YES
|
||||
write_enable=YES
|
||||
chroot_local_user=YES
|
||||
local_root=/mnt/ftp
|
||||
allow_writeable_chroot=YES
|
||||
dirlist_enable=YES
|
||||
download_enable=YES
|
||||
# Config>
|
||||
sudo systemctl restart vsftpd
|
||||
sudo systemctl enable vsftpd
|
||||
sudo chown root:ftpshared /mnt/ftp
|
||||
sudo chown ftpuser:ftpshared /mnt/ftp/files
|
||||
sudo chmod 775 /mnt/ftp/files
|
||||
sudo chmod g+s /mnt/ftp/files
|
||||
# Задание 5
|
||||
sudo apt update
|
||||
sudo apt install -y nginx apache2-utils
|
||||
cd /home/geseas
|
||||
tar -xf nginx2.tar.gz
|
||||
cd nginx
|
||||
sudo cp default /etc/nginx/sites-available/
|
||||
sudo ln -sf /etc/nginx/sites-available/default /etc/nginx/sites-enabled/
|
||||
sudo cp index.html 404.html 500.html /var/www/html/
|
||||
sudo cp -r secure /var/www/html/
|
||||
sudo chown -R www-data:www-data /var/www/html/secure
|
||||
sudo chmod 750 /var/www/html/secure
|
||||
sudo htpasswd -c /etc/nginx/.htpasswd admin
|
||||
45
Part-2/yndx-client.md
Normal file
45
Part-2/yndx-client.md
Normal file
@@ -0,0 +1,45 @@
|
||||
hostname yndx-client
|
||||
# Задание - 2
|
||||
# Отключи systemd-resolved
|
||||
sudo systemctl stop systemd-resolved
|
||||
sudo systemctl disable systemd-resolved
|
||||
sudo rm -f /etc/resolv.conf
|
||||
echo "nameserver 10.10.1.200" | sudo tee /etc/resolv.conf
|
||||
|
||||
# Добавь имя хоста в /etc/hosts (чтобы sudo не ругался)
|
||||
echo "127.0.0.1 yndx-client" | sudo tee -a /etc/hosts
|
||||
|
||||
# Установи chrony и настрой как клиент
|
||||
sudo apt install -y chrony
|
||||
echo "server 10.10.1.200 iburst" | sudo tee /etc/chrony/chrony.conf
|
||||
sudo systemctl restart chrony
|
||||
# User
|
||||
sudo adduser --disabled-password --gecos "" anscfg
|
||||
sudo mkdir -p /home/anscfg/.ssh
|
||||
sudo chown anscfg:anscfg /home/anscfg/.ssh
|
||||
echo "ssh-rsa KEY" | sudo tee /home/anscfg/.ssh/authorized_keys
|
||||
sudo chown -R anscfg:anscfg /home/anscfg/.ssh
|
||||
sudo chmod 700 /home/anscfg/.ssh
|
||||
sudo chmod 600 /home/anscfg/.ssh/authorized_keys
|
||||
# No PWD
|
||||
sudo echo "anscfg ALL=(ALL) NOPASSWD: ALL" | sudo tee /etc/sudoers.d/anscfg
|
||||
# Задание - 3
|
||||
wget http://10.12.0.122/mail2.tar.gz
|
||||
|
||||
# Распакуй
|
||||
tar -xzf mail2.tar.gz
|
||||
|
||||
# Перейди в папку
|
||||
cd mail
|
||||
|
||||
# Запусти скрипт (подставь своё имя и фамилию БЕЗ пробелов, например: IvanIvanov)
|
||||
./script.sh PavlovVE practicumsuperstore.ru
|
||||
# Задание 4
|
||||
sudo apt install -y ftp
|
||||
ftp 10.10.1.201
|
||||
Name: ftpuser
|
||||
Password: ******
|
||||
cd files
|
||||
get cat_3.png
|
||||
# Задание 5
|
||||
http://10.10.1.201/
|
||||
65
Part-2/yndx-dns.md
Normal file
65
Part-2/yndx-dns.md
Normal file
@@ -0,0 +1,65 @@
|
||||
hostname yndx-dns
|
||||
# Задание - 1
|
||||
//1.1 Отключить systemd-resolved
|
||||
sudo systemctl stop systemd-resolved
|
||||
sudo systemctl disable systemd-resolved
|
||||
sudo rm -f /etc/resolv.conf
|
||||
echo "nameserver 127.0.0.1" | sudo tee /etc/resolv.conf
|
||||
//1.2 Установка и настройка dnsmasq (DNS)
|
||||
sudo apt update
|
||||
sudo apt install -y dnsmasq
|
||||
//Редактируем /etc/dnsmasq.conf:
|
||||
sudo nano /etc/dnsmasq.conf
|
||||
# <Config
|
||||
domain=practicumsuperstore.ru
|
||||
local=/practicumsuperstore.ru/
|
||||
address=/WEB.practicumsuperstore.ru/10.10.1.200
|
||||
address=/AD.practicumsuperstore.ru/10.10.1.201
|
||||
address=/FS.practicumsuperstore.ru/10.10.1.202
|
||||
listen-address=127.0.0.1
|
||||
listen-address=10.10.1.200
|
||||
bind-interfaces
|
||||
server=8.8.8.8
|
||||
server=1.1.1.1
|
||||
# Config>
|
||||
sudo systemctl restart dnsmasq
|
||||
sudo systemctl enable dnsmasq
|
||||
1.3 Настройка часового пояса (Москва, UTC+3)
|
||||
sudo timedatectl set-timezone Europe/Moscow
|
||||
//1.4 Установка и настройка NTP (chrony) на Хосте 1
|
||||
sudo apt install -y chrony
|
||||
sudo nano /etc/chrony/chrony.conf
|
||||
# <Config
|
||||
server 0.ru.pool.ntp.org iburst
|
||||
server 1.ru.pool.ntp.org iburst
|
||||
server 2.ru.pool.ntp.org iburst
|
||||
allow 10.10.1.0/24
|
||||
local stratum 10
|
||||
sudo systemctl restart chrony
|
||||
sudo systemctl enable chrony
|
||||
# Config>
|
||||
chronyc tracking
|
||||
chronyc sources -v
|
||||
-----------------------------------------------------------------
|
||||
# Задание - 3
|
||||
Добавь в /etc/dnsmasq.conf:
|
||||
address=/mail.practicumsuperstore.ru/10.10.1.200
|
||||
# MX-запись (важно!)
|
||||
mx-host=practicumsuperstore.ru,mail.practicumsuperstore.ru,10
|
||||
sudo systemctl restart dnsmasq
|
||||
sudo apt update
|
||||
sudo apt install -y postfix mailutils net-tools
|
||||
sudo nano /etc/postfix/main.cf
|
||||
# <Config
|
||||
myhostname = mail.practicumsuperstore.ru
|
||||
mydomain = practicumsuperstore.ru
|
||||
myorigin = $mydomain
|
||||
inet_interfaces = all
|
||||
mydestination = $myhostname, localhost.$mydomain, localhost, $mydomain
|
||||
# Config>
|
||||
home_mailbox = Maildir/
|
||||
tail -n 10 /var/log/mail.log
|
||||
ls -la /home/ubuntu/Maildir/new
|
||||
cd /home/ubuntu/Maildir/new/
|
||||
ls -la
|
||||
less 1763836343.V802Ic0021M156897.yndx-dns
|
||||
17
Part-3/ad.md
Normal file
17
Part-3/ad.md
Normal file
@@ -0,0 +1,17 @@
|
||||
Install-WindowsFeature -Name AD-Domain-Services, DNS -IncludeManagementTools
|
||||
net user Administrator "P@ssw0rd123!"
|
||||
Повышение до контроллера домена
|
||||
|
||||
Import-Module ADDSDeployment
|
||||
|
||||
New-LocalUser -Name "Administrator" `
|
||||
-Password (ConvertTo-SecureString "Gfdkjd373497!!!" -AsPlainText -Force) `
|
||||
-FullName "Local Administrator" `
|
||||
-Description "Учётная запись для установки AD DS"
|
||||
Enable-LocalUser -Name "Administrator"
|
||||
net user Administrator /passwordreq:yes
|
||||
net user Administrator /active:yes
|
||||
net user Administrator /expires:never
|
||||
net user Administrator "Gfdkjd373497!!!"
|
||||
Add-LocalGroupMember -Group "Администраторы" -Member "Administrator"
|
||||
Set-LocalUser -Name "Administrator" -PasswordNeverExpires $true -AccountNeverExpires $true -Enabled $true
|
||||
36
Readme
36
Readme
@@ -1,36 +0,0 @@
|
||||
Часть 1. Конфигурация сети
|
||||
Технические требования к проекту:
|
||||
|
||||
Серверные
|
||||
-Все серверы должны иметь статические IP-адреса. Всего серверных комнат две: в головном офисе и в дарксторе.
|
||||
-Адресное пространство для внутренних подсетей — 10.10.0.0/16.
|
||||
Требование к изоляции
|
||||
-Каждому отделу соответствуют VLAN и адресное пространство.
|
||||
-IT-отдел — IT (VLAN 10), 10.10.1.0/24 для устройств PCI.
|
||||
-Менеджмент — Management (VLAN 20), 10.10.2.0/24 для устройств PCM.
|
||||
-Логистика — Logistics (VLAN 30), 10.10.3.0/24 для устройств PCL.
|
||||
-Склад — Storage (VLAN 40), 10.10.4.0/24 для устройств PCS.
|
||||
-Серверы головного офиса — HQ-Servers (VLAN 50), 10.10.5.0/24.
|
||||
-Серверы даркстора — DS-Servers (VLAN 60), 10.10.6.0/24.
|
||||
Доступ в интернет
|
||||
-У компании есть два публичных IP-адреса: 55.55.55.101/30 и 55.55.55.105/30. NAT должен быть настроен так, чтобы все локальные VLAN могли выходить во внешнюю сеть через ближайший маршрутизатор, подключённый к провайдеру связи.
|
||||
-Публикация веб-сервера
|
||||
-Сервер Web отвечает за веб-приложение, которое нужно опубликовать в интернете с помощью DNAT через порт 8080. Маршрутизатор с настроенным сервисом HTTP эмулирует веб-сервер. Адрес сервера — 10.10.5.60.
|
||||
-Выделенный канал связи через провайдера
|
||||
-Компания арендует выделенный канал связи через провайдера с адресацией на стыках 192.168.10.0/29 и 192.168.20.0/29. Трафик между внутренними сетями компании должен ходить через выделенный канал связи.
|
||||
---------
|
||||
VLAN 30 (Logistics → PCL-1, PCL-2, PCL-3, PCL-4)
|
||||
VLAN 40 (Storage → PCS-1…4)
|
||||
VLAN 60 (DS-Servers → Portal, File Server)
|
||||
❗ IT (10) и Management (20) — в головном офисе, не настраиваются в Darkstore.
|
||||
!Обновлённые задачи для Darkstore!
|
||||
SW1/2/3-Darkstore поддерживают только VLAN 30, 40, 60 (и только те, что подключены к конкретному коммутатору).
|
||||
Межкоммутаторные и SW–R соединения — trunk, но с ограниченным списком VLAN (например, SW3 не нужен VLAN 60).
|
||||
Шлюзы — на R-Darkstore:
|
||||
VLAN 30 → 10.10.3.1
|
||||
VLAN 40 → 10.10.4.1
|
||||
VLAN 60 → 10.10.6.1
|
||||
Сервера в DS:
|
||||
Portal → 10.10.6.10
|
||||
FS → 10.10.6.20
|
||||
(возможно, другие — но по умолчанию хватит)
|
||||
Reference in New Issue
Block a user