Network
Да-да, да...
Базовая настройка интерфейсов (правда, вроде как все уже преднастроено):
`nano /etc/network/interfaces`
Правила настройки:
auto <name>
- автоматическое включение интерфейса
iface <name> inet static
- перевод интерфейса в режим статического ip.
address <IP>/<MASK>
- установка ip адреса и маски подсети
gateway <gateway>
- шлюз по-умолчанию.
<name>
- имя сетевого интерфейса
<IP>
- ip адрес в соответствии с топологией
<MASK>
- маска подсети в соответствии с топологией
<gateway>
- ip адрес шлюза по-умолчанию. Для оконечных устройств шлюзом будет являться вышестоящий маршрутизатор или сетевой экран. На маршрутизаторах не нужно указывать шлюз по-умолчанию
После настройки конфигурационного файла необходимо перезапустить службу networking такой командой:
`systemctl restart networking`
Добавление доверенного репозитория:
nano /etc/apt/sources.list
Вписать deb [trusted=yes] http://...
apt update
(загрузка пакетов из репозитория)
Чтобы посмотреть все загруженные пакеты смотрим через ls /var/lib/apt/lists/
. Там будет папка с репозитория
Настройка динамической маршрутизации по OSPF с использованием пакета FRR:
Ищем и ставим пакет frr
Apt search frr
`Apt install frr`
Nano /ec/frr/daemons > ospfd=yes
vtysh
conf t
или configure terminal
router ospf
RTR-DATA-1 ISP не обозначаем. Он не тупиковый
Passive-interface ens*
(имя не помню)
Passive-interface ens*
(имя не помню)
Passive-interface ens*
(имя не помню)
Network 10.5.5.0/24 area 0
(тут мы обозначаем наш GRE туннель, а не выход в исп)
Network 10.6.6.0/24 area 0
Network 192.168.100.0/24 area 0
Network 10.200.100.0/24 area 0
Network 172.16.100.0/24 area 0
Default-information originate
Exit
Write
GRE если есть ip:
Для создания GRE туннеля необходимо создать сетевой интерфейс tunnel. Выполнить указанную задачу возможно это при помощи утилиты ip. Но после перезагрузки, созданный интерфейс пропадет. Чтобы этого не происходило, есть решение в виде bash скрипта, который создает интерфейс при запуске машины.
Интерфейс на примере RTR-DATA-1
Пусть bash скрипт для первого туннеля называется gre1.up. Находиться он будет в папке /etc
nano /etc/gre1.up
#!/bin/bash
Ip tunnel add tun1 mode gre local 100.10.10.10 remote 200.20.20.10 ttl 225
Ip link set tun1 up
Ip addr add 10.5.5.0/24 dev tun1
Chmod +x /etc/gre.up
Nano /etc/crontab
Вписываем в конец @reboot root /etc/gre1.up
Чтобы адреса передавались ОБЯЗАТЕЛЬНО нужно сделать
Systemctl net.ipv4.ip_forward=1
Cat /proc/sys/net/ipv4/ip_forward
Как проверить что все работает?
Show ip ospf neighbor
Show ip route
Выполнять команды нужно в конфигураторе
Настройка интернет шлюзов для организации доступа в «интернет»:
Apt install iptables-persistance –y (Если нет – веселимся с кроном)
Начинаем настраивать маскарад на ip
RTR-DATA-1
Iptables –t nat –A POSTROUTING –s 192.168.100.0/24 –o <внешний интерфейс который смотрит на ISP> -j MASQUERADE
Iptables –t nat –A POSTROUTING –s 10.200.100.0/24 –o <внешний интерфейс который смотрит на ISP> -j MASQUERADE
Iptables –t nat –A POSTROUTING –s 172.16.100.0/24 –o <внешний интерфейс который смотрит на ISP> -j MASQUERADE
Iptables-save > /etc/iptables/rules.v4
Last updated