Просмотрено
Автор: Лев Гюнтер

Работа со средой виртуализации

Работа со средой виртуализации

Входим на vSphere и далее следует авторизоваться на виртуальных машинах логин: «root», пароль: «P@ssw0rd».Зайти в настройки ISP в настройках виртуальной машины в «Network Adapter» надо выбрать «VM Network» и поставить галочку и сохранить изменения. Авторизация на ISP логин: «root», пароль: «toor».Провести настройку IP адресов на ISP с помощью команды «nano /etc/network/interfaces» После нам нужно перейти в «POLIGON218.YTK — Networking» зайти в «Virtual switches», выбрать «Add standard virtual switch», выбираем «Security» и везде отметить «Accept» и создать «virtual switch». После переходим…

Читать далее Читать далее

Настройка DNS на ISP, Настройка DNS-сервера на SRV.

Настройка DNS на ISP, Настройка DNS-сервера на SRV.

Скопируем файл зоны, для удобства настройки. Перейдем к настройке зоны. Можно также указать dnssec-validation no;Перезапускаем BIND9. Указываем в качестве DNS-сервера для внешнего клиента CLI ISP. Properties. Properties. Настроем DNS-сервер на SRV.Скопируем файл зоны, для удобства настройки. CNAME не работает, поменяем их на A-записи. Доказательства ↑ Добавим информацию о файле зоны, в конфигурационный файл. Создаем обратные DNS-записи на SRV. Добавляем зоны в /etc/bind/named.conf.default-zones. Разрешаем рекурсивные запросы для внутренних сетей. Разрешаем рекурсию. Включаем перенаправление запросов, не входящих в зону int.demo.wsr на 4.4.4.1….

Читать далее Читать далее

Настройка защищенного туннеля

Настройка защищенного туннеля

Прежде чем перейти к настройки IPsec надо сделать настройку GRE-туннеля на DEBIAN. Настройка GRE-туннеля на debian Перейдем к настройке IPsec для того чтобы обеспечить защищённое взаимодействие между платформами управления трафиком. Создаем PSK длиной в 64 символа при помощи OpenSSL. Скопируем созданный ключ. Перейдем к редактированию файла /etc/ipsec.secret. Добавляем в файл необходимую информацию, и вставляем скопированный PSK. Скопируем PSK с RTR-R на RTR-L при помощи SCP. Отредактируем файл /etc/ipsec.secret на RTR-L. Произведем настройку IPsec, начав редактирование файла /etc/ipsec.conf. Left и right…

Читать далее Читать далее

Загрузка образа приложения на WEB-R и WEB-L.

Загрузка образа приложения на WEB-R и WEB-L.

Загружаем образ приложения на WEB-R и WEB-L. Для того чтобы монтировать образ, необходимо узнать, где он расположен, ввели команду blkid. TYPE=iso9660 – образ Docker.Создадим папку, в которую будет монтирован образ. Монтируем образ. Установим всё что находится на образе.Команда: dpkg –i –R /mnt/docker-i – install-R – recursive, т.е. будет выбрано всё, что находится в директории. Добавим образ приложения в локальный docker-репозиторий. Запускаем приложение. Создаем сертификат.Создание файла конфигурации для сертификатов в общей папке. Req_distinguished_name, v3_ca и alt_names необходимы для того чтобы избежать…

Читать далее Читать далее

Реализация файлового SMB-сервера на SRV, Настройка центра сертификации на SRV.

Реализация файлового SMB-сервера на SRV, Настройка центра сертификации на SRV.

Реализовываем файловый SMB-сервер на SRV. Создаем файловую систему на raid массиве. Создаем папку для монтирования массива. Проверяем доступное место Чтобы убедится, что массив собирается автоматически при запуске машины, отредактируем /etc/mdadm/mdadm.conf. Автоматически просканировав массив и добавив файл. Обновим initramfs, или, иначе, initial RAM file system, таким образом, чтобы массив был доступен во время процесса ранней загрузки машины. Добавим опцию новой файловой системы в /etc/fstab, для автоматического запуска при загрузке. Samba. Штука для монтирования сетевой папки. Добавим следующую строку. Монтировать исходя из…

Читать далее Читать далее

Установка сертификата центра сертификации на CLI.

Установка сертификата центра сертификации на CLI.

Устанавливаем сертификат центра сертификации на CLI.Запускаем Edge. Перейдем во вкладку настроек. Выбираем вкладку Privacy, search, and services. Перейдем к Security, нажал на кнопку Manage certificates. Перейдем во вкладку Trusted Root Certification Authorities. Нажимаем кнопку Import. Перейдем к директории \\4.4.4.100\demo. Выбираем созданный ранее сертификат центра сертификации, в данном случае, названный rootCA.pem. Следуем инструкциям мастера импорта сертификатов. Перезапускаем браузер, и перейдем на адрес сайта. После установки сертификата, необходимо удалить перенаправление запросов с 445 порта RTR-L на SRV.

Настройка службы синхронизации времени.

Настройка службы синхронизации времени.

Настраиваем службу синхронизации времени. Перейдем к настройке chrony на ISP. Указываем stratum=4, разрешаем доступ через внешние адреса роутеров. Перезапускаем chrony. Устанавливаем ISP в качестве NTP-сервера для CLI. Перезагружаем CLI, и синхронизуем время. Второй уровень. Перезагружаем службу. Проверяем доступные источники. Проверяем с каким сервером времени синхронизируется устройство. Проверьте устройства, синхронизирующие время с ISP. Настройте синхронизацию с SRV на остальных устройствах следующим образом: Укажите сервер, с которым должна производиться синхронизация. После настройки всех устройств, проверьте синхронизируют ли они время с SRV.