Network

Да-да, да...

Базовая настройка интерфейсов (правда, вроде как все уже преднастроено):

`nano /etc/network/interfaces`

Правила настройки:

auto <name> - автоматическое включение интерфейса

iface <name> inet static - перевод интерфейса в режим статического ip.

address <IP>/<MASK> - установка ip адреса и маски подсети

gateway <gateway> - шлюз по-умолчанию.

<name> - имя сетевого интерфейса

<IP> - ip адрес в соответствии с топологией

<MASK> - маска подсети в соответствии с топологией

<gateway> - ip адрес шлюза по-умолчанию. Для оконечных устройств шлюзом будет являться вышестоящий маршрутизатор или сетевой экран. На маршрутизаторах не нужно указывать шлюз по-умолчанию

После настройки конфигурационного файла необходимо перезапустить службу networking такой командой:

`systemctl restart networking`

Добавление доверенного репозитория:

nano /etc/apt/sources.list

Вписать deb [trusted=yes] http://...

apt update (загрузка пакетов из репозитория)

Чтобы посмотреть все загруженные пакеты смотрим через ls /var/lib/apt/lists/. Там будет папка с репозитория

Настройка динамической маршрутизации по OSPF с использованием пакета FRR:

Ищем и ставим пакет frr

Apt search frr

`Apt install frr`

Nano /ec/frr/daemons > ospfd=yes

vtysh

conf t или configure terminal

router ospf

RTR-DATA-1 ISP не обозначаем. Он не тупиковый

Passive-interface ens* (имя не помню)

Passive-interface ens* (имя не помню)

Passive-interface ens* (имя не помню)

Network 10.5.5.0/24 area 0 (тут мы обозначаем наш GRE туннель, а не выход в исп)

Network 10.6.6.0/24 area 0

Network 192.168.100.0/24 area 0

Network 10.200.100.0/24 area 0

Network 172.16.100.0/24 area 0

Default-information originate

Exit

Write

GRE если есть ip:

Для создания GRE туннеля необходимо создать сетевой интерфейс tunnel. Выполнить указанную задачу возможно это при помощи утилиты ip. Но после перезагрузки, созданный интерфейс пропадет. Чтобы этого не происходило, есть решение в виде bash скрипта, который создает интерфейс при запуске машины.

Интерфейс на примере RTR-DATA-1

Пусть bash скрипт для первого туннеля называется gre1.up. Находиться он будет в папке /etc

nano /etc/gre1.up

#!/bin/bash

Ip tunnel add tun1 mode gre local 100.10.10.10 remote 200.20.20.10 ttl 225

Ip link set tun1 up

Ip addr add 10.5.5.0/24 dev tun1

Chmod +x /etc/gre.up

Nano /etc/crontab

Вписываем в конец @reboot root /etc/gre1.up

Чтобы адреса передавались ОБЯЗАТЕЛЬНО нужно сделать

Systemctl net.ipv4.ip_forward=1

Cat /proc/sys/net/ipv4/ip_forward

Как проверить что все работает?

Show ip ospf neighbor

Show ip route

Выполнять команды нужно в конфигураторе

Настройка интернет шлюзов для организации доступа в «интернет»:

Apt install iptables-persistance –y (Если нет – веселимся с кроном)

Начинаем настраивать маскарад на ip

RTR-DATA-1

Iptables –t nat –A POSTROUTING –s 192.168.100.0/24 –o <внешний интерфейс который смотрит на ISP> -j MASQUERADE

Iptables –t nat –A POSTROUTING –s 10.200.100.0/24 –o <внешний интерфейс который смотрит на ISP> -j MASQUERADE

Iptables –t nat –A POSTROUTING –s 172.16.100.0/24 –o <внешний интерфейс который смотрит на ISP> -j MASQUERADE

Iptables-save > /etc/iptables/rules.v4

Last updated