Uploaded by Necmesho Zel

Лабораторные работы ОАКС

advertisement
Лабораторные работы ОАКС.
Часть 1. Практические работы в Packet Tracer
Топология.
1. Базовая настройка сетевого оборудования CISCO
2. Создание виртуальных локальных сетей VLAN
3. Маршрутизация между несколькими VLAN, router-on-stick
4. Настройка DHCP сервера
5. Статическая маршрутизация
6. Агрегирование каналов
7. Безопасность локальной сети
8. Централизованная аутентификация
Часть 2. Практические работы в OS Linux Debian
Топология.
1. Пользователи и группы
2. Файловая система
3. Настройка DHCP
4. Настройка удалённого доступа SSH
5. Настройка DNS
6. Веб-портал организации
7. Службы общего доступа к каталогам NFS
8. Резервное копирования конфигурации
Часть 3. Практические работы в OS Windows
Топология.
1. Настройка AD
2. Настройка DHCP
3. Настройка DNS
4. Отказоустойчивое хранилище с RAID
5. Общие сетевые ресурсы
6. Система хранения данных по ISCSI
7. ВЕБ службы
8. CA и доверие SSL
2
2
3
4
5
6
7
8
9
10
11
11
12
13
15
16
17
18
19
20
21
21
21
21
22
23
23
23
23
23
Часть 1. Практические работы в Packet Tracer
Топология.
В топологии используются:
1. Обычные PC, один Server
2. Коммутаторы 2960-24TT
3. Маршрутизаторы 2811
Для избежания проблем с совместимостью PT используйте версию 7.2.1., скачать
можно по ссылке: x32 или x64.
1. Базовая настройка сетевого оборудования CISCO
Задания:
1. Соберите схему согласно топологии
2. На компьютерах настройте ip адреса из подсети 192.168.0.0/24
a. PC1 - второй доступный адрес из подсети
b. PC2 - третий доступный адрес из подсети
c. PC3 - предпоследний доступный адрес из подсети
d. SRV - последний доступный адрес из подсети
3. На всех сетевых устройствах произведите базовые настройки:
a. hostname согласно диаграмме
b. доменное имя lab.oaks
c. пароль cisco на вход в привилегированный режим
d. создайте пользователя cisco с паролем pass и максимальным
уровнем привилегий
e. удалённый доступ через SSH v2 на всех виртуальных линиях
4. На всех коммутаторах настройте виртуальный интерфейс VLAN 1
a. LEFT - 10 адрес из подсети
b. RIGHT- 20 адрес из подсети
c. CENTER- 30 адрес из подсети
5. На маршрутизаторе GATEWAY на физическом интерфейсе в сторону
коммутатора CENTER настройте первый возможный ip адрес из
подсети
6. Отключите интерфейсы между коммутаторами LEFT и RIGHT
7. Сохраните конфигурацию на всех сетевых устройствах
Чек-лист:
1. Есть ping с PC1 до SRV
2. Есть ping с SRV до маршрутизатора GATEWAY
3. Есть удалённый доступ через SSH с устройства PC3 на устройство
CENTER под пользователем cisco
2. Создание виртуальных локальных сетей VLAN
Задания:
1. На коммутаторах LEFT RIGHT CENTER создайте VLAN:
a. VLAN 10 с именем faculty
b. VLAN 20 с именем student
c. VLAN 666 с именем shutdown
2. Настройте access интерфейсы, в которые подключены компьютеры:
a. Компьютеры PC1 и PC3 должны быть во VLAN 10
b. Компьютеры PC2 и SRV должны быть во VLAN 20
3. Настройте trunk интерфейсы между коммутаторами LEFT RIGHT и
CENTER и маршрутизатором GATEWAY
4. Все остальные не используемые интерфейсы отключите и
переведите во VLAN 666
5. Сохраните конфигурацию на всех сетевых устройствах
Чек-лист:
1. Есть ping с PC1 до PC3
2. Отсутствует ping с PC1 до SRV
3. Отсутствует ping с PC2 до коммутатора CENTER
4. На коммутаторе CENTER в выводе команды show ip interface brief
и show vlan правильная конфигурация
3. Маршрутизация между несколькими VLAN, router-on-stick
Задания:
1. На компьютерах измените ip адреса:
a. PC1 - второй доступный адрес из подсети 192.168.10.0/24
b. PC2 - третий доступный адрес из подсети 192.168.20.0/24
c. PC3 - предпоследний доступный адрес из подсети
192.168.10.0/24
d. SRV - последний доступный адрес из подсети
192.168.20.0/24
2. На всех компьютерах, в настройках сети, и коммутаторах
настройте шлюз по умолчанию - им будет являться первый адрес
из соответствующей подсети
3. На маршрутизаторе GATEWAY создайте подинтерфейсы:
a. номер подинтерфейса соответствует номеру VLAN
b. ip адрес на сабинтерфейсе - первый возможный из
соответствующей подсети
4. Сохраните конфигурацию на всех сетевых устройствах
Чек-лист:
1. Есть ping с PC1 до маршрутизатора GATEWAY
2. Есть ping с PC2 до маршрутизатора GATEWAY
3. Команда tracert с PC1 до SRV показывает путь через GATEWAY
4. Есть ping с PC3 до коммутатора CENTER
5. На маршрутизатора GATEWAY в выводе команды show ip interface
brief правильная конфигурация
4. Настройка DHCP сервера
Задания:
1. На маршрутизаторе BRANCH на интерфейсе в сторону PC4 настройте
ip адрес, им будет являться последний возможный адрес из
подсети 172.16.9.0/23
2. На маршрутизаторе BRANCH создайте петлевой интерфейс с номером
10, настройте на нём адрес 8.8.8.8/32
3. В подсети 172.16.9.0/23 настройте DHCP сервер:
a. DHCP сервером будет являться маршрутизатор BRANCH
b. название пула адресов - DHCP-SERVER
c. шлюз - адрес маршрутизатора BRANCH в этой подсети
d. днс сервер - 8.8.8.8
e. доменное имя - lab.oaks
f. исключите из раздачи необходимые адреса из пула DHCP
сервера
Чек-лист:
1. На PC4 адрес получен динамически из правильной подсети
2. Есть ping c PC4 до ip адреса ДНС-сервера
3. Есть удалённый доступ через SSH с устройства PC4 на устройство
BRANCH под пользователем cisco
5. Статическая маршрутизация
Задания:
1. На маршрутизаторе GATEWAY настройте ip адрес на интерфейсе в
сторону BRANCH: им будет являться первый ip адрес из подсети
10.1.10.10/30.
2. На маршрутизаторе BRANCH настройте ip адрес на интерфейсе в
сторону GATEWAY: им будет являться последний ip адрес из
подсети 10.1.10.10/30.
3. На маршрутизаторах GATEWAY и BRANCH настройте статические
маршруты до всех неизвестных подсетей.
Чек-лист:
1. Есть ping с PC1 до PC4
2. Есть ping с SRV до днс сервера 8.8.8.8
3. Команда tracert с PC1 до PC4 показывает путь через
маршрутизаторы GATEWAY и BRANCH
4. Есть удалённый доступ через SSH с устройства PC4 на устройство
LEFT под пользователем cisco
6. Агрегирование каналов
Задания:
1. Настройте агрегирование каналов связи между коммутаторами LEFT
и RIGHT:
a. Для агрегации используйте интерфейсы Fa0/15 и Fa0/16.
b. Используйте 3 номер портовой группы.
c. Протокола согласования LACP.
d. Коммутатор LEFT должен быть настроен в активном режиме,
RIGHT - в пассивном.
e. Агрегированный интерфейс должен быть магистральным
каналом.
Чек-лист:
1. На коммутаторах LEFT и RIGHT в выводе команды sh ip int brief
агрегированный интерфейс в состоянии up up.
2. На коммутаторах LEFT и RIGHT в выводе команды sh etherchannel
summary корректные параметры.
7. Безопасность локальной сети
Задания:
1. Запретите пересылку по магистральным каналам VLAN 666
2. Настройте порт коммутатора LEFT и порт коммутатора RIGHT, в
которые подключены PC2 и PC3 соответственно, таким образом,
что при включении он сразу переходил в состояние forwarding не
дожидаясь пересчета остовного дерева.
3. Запретите весь трафик с PC1 в сеть VLAN 10.
4. На порту коммутатора RIGHT, в который подключен PC3, включите
и настройте Port Security со следующими параметрами:
a. не более 2 адресов на интерфейсе
b. адреса должны динамически определяться, и сохраняться в
конфигурации
c. при попытке подключения устройства с адресом, нарушающим
политику, на консоль должно быть выведено уведомление,
порт должен быть отключен
Чек-лист:
1. На коммутаторе CENTER в выводе команды sh int trunk правильная
конфигурация.
2. Отключите компьютер PC2 и затем включите его, порт на
коммутаторе LEFT должен сразу-же загореться зелёным.
3. Отсутствует ping с PC1 до SRV
4. На компьютере PC3 поменяйте MAC адрес 3 раза, на коммутаторе
RIGHT в выводе команды sh port-security interface fa0/1 Port
Status должен стать Secure-shutdown.
8. Централизованная аутентификация
Задания:
1. На роутерах реализуйте модель AAA:
a. Настройте аутентификацию с использованием RADIUS-сервера
b. Порядок аутентификации: по протоколу RADIUS, локальная
c. Используйте общий ключ radserver
d. Адрес RADIUS-сервера - адрес SRV
e. Настройте авторизацию при успешной аутентификации
2. На SRV настройте RADIUS службу:
a. Добавьте всех клиентов, используйте для них ServerType Radius
b. Добавьте пользователя raduser с паролем radpass
Чек-лист:
1. Есть удалённый доступ
a. с устройства PC3
raduser.
b. с устройства PC1
raduser.
c. с устройства PC2
cisco.
через SSH:
на устройство CENTER под пользователем
на устройство BRANCH под пользователем
на устройство BRANCH под пользователем
Часть 2. Практические работы в OS Linux Debian
Топология.
лаб.ркэ.рф, OAKS 3 KURS.unl:
1. LinServer - Debian 11, 4 доп диска по 1GB.
2. LinClient - Debian 10 с графическим интерфейсом.
3. Доступ в интернет через через LinServer, интерфейс e1 - dhcp от провайдера.
4. Логин/пароль по умолчанию root/toor или user/resu
1. Пользователи и группы
В помощь:
Как создать пользователя в Debian
Как создать группу для пользователей
Ограничение пользователя с rbash
Задания:
1. На LinClient:
a. посмотрите имеющихся пользователей в системе
i.
через графический интерфейс
ii.
через консоль
b. создайте пользователя stud с ограниченными правами:
i.
пользователь может запускать только команды ls, cat,
id, pwd - для наложения ограничений используйте
rbash
ii.
домашняя директория пользователя - в папке
/home/stud
iii.
пароль совпадает с именем пользователя
2. На LinClient:
a. через консоль посмотрите существующие группы
b. создайте группу пользователей с названием college
c. в созданную группу добавьте ранее созданного пользователя
stud
Чек-лист:
1. На LinClient можно зайти под пользователем stud:
a. выполнить команду - ls / - успешно
b. выполнить команду - ip a - запрещено
c. отобразить текущую папку пользователя - командой pwd
d. пользователь является членом группы college - командой id
-Gn
2. Файловая система
В помощь:
Создание папок в Linux
Символьные и жёсткие ссылки
Создание программного массива mdadm
Настройка lvm разделов
Задания:
1. На LinClient, используя консольные утилиты, создайте дерево
подкаталогов:
a. Выведите содержимое каталогов Labs и logs
b. Удалите каталоги router3 и cisco
c. Переименуйте каталоги progs в Programs, proj1 в Projects,
router1 в logs_last_week, router2 в new_router
d. В каталоге oop создайте два файла с произвольными
именами, которые должны содержать 1-2 строчки текста
e. Выведите содержимое созданных файлов на экран
f. Переместите первый файл в каталог optimiz
g. Для второго файла создайте жёсткую ссылку в каталог
databases
h. Объедините два созданных файла и сохраните результат в
файле bigfile каталога Labs
i. Отобразите содержимое файл bigfile
j. Скопируйте bigfile во все подкаталоги каталога text_docs
k. Переименуйте файл bigfile в file1 в каталогах Labs и info
l. Измените режим доступа к файлу file1 в каталоге info:
i.
разрешите чтение для всех пользователей
ii.
запись и выполнение – для пользователей группы
владельца
iii.
установите группу владельца файла - college
2. На LinServer создайте отказоустойчивый раздел из доступных
дисков:
a. Убедитесь, что в системе имеются неиспользуемые диски
b. Используя mdadm создайте RAID1 из неиспользуемых дисков,
название нового виртуального диска - /dev/md0
c. На собранном виртуальном диске создайте таблицу разделов
для LVM
d. Создайте логический LVM раздел на виртуальном диске:
i.
Создать LVM physical volume
ii.
Создать LVM volume group с именем raid_vg
iii.
Создать логический раздел с именем raid_lv - он
должен занимать 100% места raid_vg
iv.
Создать файловую систему на разделе raid_lv используйте ext4
e. Смонтируйте созданный раздел в файловую систему по пути
/raidfs
Чек-лист:
1. На LinClient:
a. отобразите созданное дерево каталогов командой find
/home/user
b. отобразите содержимое каталогов databases, optimiz и info
с ключами -lsa
2. На LinServer:
a. отобразите детали созданного зеркала командой mdadm -detail /dev/md0
b. проверьте объём раздела на созданном зеркале командой
lsblk
3. Настройка DHCP
В помощь:
Настройка DNSMASQ
Ещё один пример настройка DHCP DNSMASQ
Задания:
1. На LinServer настройте DHCP сервер dnsmasq:
a. DHCP служба должна принимать запросы только на внутреннем
интерфейса
b. Диапазон выдаваемых адресов - с .64.1 по .69.254 из
соответствующей подсети
c. Сетевые опции для раздачи:
i.
шлюз по умолчанию
ii.
адрес dns сервера
d. Обеспечьте получение клиентом LinClient статического
адреса .69.1
Чек-лист:
1. На LinClient получите адрес от DHCP сервера. Он должен быть
172.16.69.1
4. Настройка удалённого доступа SSH
В помощь:
Парольный и беспарольный доступ SSH
Алиасы для SSH
Задания:
1. На LinServer настройте службу SSH:
a. Служба должна принимать запросы на порту 2222
b. Удалённый доступ разрешён только пользователю user
c. Сгенерируйте открытый и закрытый RSA ключ для
беспарольного доступа
d. Скопируйте нужную часть ключа на клиентскую машину
LinClient
2. На LinClient настройте алиас SSH подключения к LinServer:
подключение должно осуществляться без указания ip адреса и ssh
порта
Чек-лист:
1. SSH подключение с LinClient на LinServer командой
user@linserver успешно, пароль не запрашивается.
5. Настройка DNS
В помощь:
Большая статья про BIND9 с примерами настройки
Перенаправления запросов к другим серверам ДНС
Задания:
1. На LinServer:
a. Установите DNS сервер bind9
b. Создайте прямую зону lab.oaks со следующими записями:
i.
запись типа NS - srv.lab.oaks
ii.
запись типа A - srv.lab.oaks - на внутренний ip
адрес LinServer
iii.
запись типа CNAME - с portal.lab.oaks на
srv.lab.oaks
c. Создайте обратную зону 64.16.172.in-addr.arpa:
i.
только одна запись PTR - на srv.lab.oaks
d. Создайте forward зону rce:
i.
все запросы посылать на DNS сервер 192.168.100.1
e. Все запросы, не относящиеся к вышеуказанным доменам
пересылать на ДНС сервер 8.8.8.8
Чек-лист:
1. На LinServer:
a. nslookup
b. nslookup
c. nslookup
d. nslookup
e. nslookup
srv.lab.oaks 127.0.0.1
portal.lab.oaks 127.0.0.1
172.16.66.1 127.0.0.1
gw.rce 127.0.0.1
ya.ru 127.0.0.1
6. Веб-портал организации
В помощь:
Настройка виртуальных хостов в Apache2
Защита сайта паролем
Ограничение доступа к сайту
Выполнение Linux команд в php
Отображение динамических данных в браузере
Задания:
1. На LinServer настройте веб сервер:
a. Установите веб-сервер apache2
b. Создайте виртуальный веб-сайт
i.
Сайт должен отвечать по адресу portal.lab.oaks
ii.
Файлы веб-сервера должны располагаться по пути
/opt/portal
iii.
Сайт должен быть защищён HTTP basic authentication
1. должна использоваться учётная запись с логином
47 и паролем 47
2. файл с учётными записями должен храниться в
корневой директории сайта
c. При попытке доступа к веб-серверу по ip адресу должна
выводится ошибка 403
d. Установите php модуль для apache2:
i.
В корневой директории сайта создайте файл index.php
ii.
В php файле должна вызываться linux утилита tree с
использованием функции exec, вывод этой команды
должен выводиться в браузере клиента
Чек-лист:
1. В веб браузере на LinClient при обращении к ресурсу:
a. http://172.16.66.1 должна появляться ошибка 403
b. http://portal.lab.oaks должен отобразиться вывод команды
выполненной на сервере
7. Службы общего доступа к каталогам NFS
В помощь:
Настройка NFS сервера
Задания:
1. На LinServer настройте сервер файлового хранилища на основе
технологии NFS:
a. В качестве хранилища используется каталог /raidfs
b. Доступ организуется для чтения и записи
2. На LinClient настройте автоматическое монтирование NFSхранилища:
a. Используйте /opt/nfs в качестве пути для монтирования
b. Автомонтирование при запуске системы
Чек-лист:
1. После перезагрузки LinClient в выводе команды df -h виден
сетевой ресурс с корректным размером тома
8. Резервное копирования конфигурации
Задание повышенной сложности! Для тех кто идёт на оценку “5”
1. На LinServer Автоматизируйте создание резервных копий
конфигурационных файлов:
a. Напишите bash скрипт:
i.
Создаётся архив .tar.gz, в котором содержатся все
файлы и папки из /etc с сохранением структуры. Имя
архива в формате {HOSTNAME}_{TIME}_BACKUP.tar.gz
ii.
Копирует архив в корень отказоустойчивого зеркала
/raidfs
iii.
Максимум разрешить только 3 наиболее актуальные
резервные копии, остальные должны быть удалены
b. Сохраните написанный скрипт в директорию /opt с именем
backup.sh
c. Созданный скрипт резервного копирования должен
запускаться каждые 15 минут, а также при включении
сервера
Чек-лист:
1. На LinServer в директории /raidfs есть минимум одна резервная
копия в формате .tar.gz
2. В отчёт обязательно включите листинг написанного Вами скрипта
Часть 3. Практические работы в OS Windows
Топология.
лаб.ркэ.рф, OAKS 3 KURS.unl:
1. WinServer - Server 2019 en, 4 доп диска по 1GB.
2. WinClient - Windows 10.
1. Настройка AD
В помощь:
Настройка и установка Active Directory
Задания:
1. Установите имена машин WinServer и WinClient
2. Отключите внешний сетевой интерфейс на WinServer
3. На WinServer добавьте роль Active Directory Domain Service:
a. В качестве имени домена используйте lab.oaks
4. Создайте следующие элементы в AD:
a. Подразделения: students, teachers, admins
b. В каждом подразделении создайте одноимённую группу
безопасности:
i.
группу admins добавьте в группу администраторов
домена
c. В каждом подразделении создайте минимум 2 уникальных
пользователя:
i.
пользователям students запретите вход в систему в
нерабочее время
Чек-лист:
1. На WinServer установлен домен lab.oaks, созданы все доменные
элементы
2. Настройка DHCP
В помощь:
DHCP-сервер в Windows Server
Задания:
1. На WinServer добавьте роль DHCP server:
a. DHCP служба должна принимать запросы только на внутреннем
интерфейса
b. Диапазон выдаваемых адресов - с .108.1 по .110.254 из
соответствующей подсети
c. Сетевые опции для раздачи:
i.
шлюз по умолчанию
ii.
адрес dns сервера
d. Обеспечьте получение клиентом WinClient статического
адреса .109.1
2. Введите машину LinClient в домен:
a. В оснастке управления доменом на WinServer переместите
эту машину в подразделение students
Чек-лист:
1. WinClient получил статическую аренду от DHCP
2. WinClient в домене lab.oaks
3. Настройка DNS
В помощь:
DHCP-сервер в Windows Server
Задания:
1. На WinServer настройте DNS службу:
a. В прямой зоне lab.oaks создайте следующие записями:
i.
запись типа NS - srv.lab.oaks
ii.
запись типа A - srv.lab.oaks - на внутренний ip
адрес WinServer
iii.
запись типа CNAME - с portal.lab.oaks на
srv.lab.oaks
b. Создайте обратную зону 64.16.172:
i.
только одна запись PTR - на srv.lab.oaks
c. Создайте зону rce:
i.
все запросы посылать на DNS сервер 192.168.100.1
d. Все запросы, не относящиеся к вышеуказанным доменам
пересылать на ДНС сервер 8.8.8.8
Чек-лист:
1. На LinClient:
a. nslookup
b. nslookup
c. nslookup
d. nslookup
e. nslookup
srv.lab.oaks
portal.lab.oaks
172.16.106.1
gw.rce
ya.ru
4. Отказоустойчивое хранилище с RAID
5. Общие сетевые ресурсы
6. Система хранения данных по ISCSI
7. ВЕБ службы
8. CA и доверие SSL
Download