Базовая настройка Локальной Сети: различия между версиями

Материал из Wikibebra
Перейти к навигацииПерейти к поиску
Нет описания правки
Нет описания правки
Строка 2: Строка 2:


== Введение ==
== Введение ==
В рамках работы с учебным стендом по специальности 09.02.06 «Сетевое и системное администрирование» студенты осваивают базовые навыки и компетенции, необходимые для развёртывания и начальной конфигурации компьютерных сетей. Основной задачей данного модуля является создание функционирующей сетевой среды, в которой каждая виртуальная машина получает индивидуальные сетевые настройки, способна взаимодействовать с другими узлами, а также участвует в динамической маршрутизации.
Компьютерная сеть — это не просто набор соединённых между собой устройств. Это целостная, организованная система, в которой каждое устройство должно чётко понимать свою роль, иметь уникальные характеристики и взаимодействовать с другими узлами по определённым правилам. Первый модуль учебной практики является отправной точкой, в которой студент получает возможность воссоздать «живую» сетевую структуру из виртуальных машин, которая в дальнейшем будет использоваться как основа для развертывания сервисов, администрирования пользователей, обеспечения безопасности и автоматизации.


Важным этапом этого модуля является именно ручная настройка параметров сети: это помогает понять, какие компоненты влияют на корректную работу сетевых соединений, как происходит взаимодействие между машинами и какие системные файлы управляют сетевыми интерфейсами и сервисами.
На этом этапе студенты учатся не только «вбивать команды», но и формируют мышление системного администратора: почему именно так? Почему нельзя иначе? Что произойдёт, если мы не настроим шлюз? Как маршрутизатор узнает о другой сети? Эти вопросы — часть философии профессии, и ответы на них начинаются с практики, заложенной в этом модуле.
 
---


== Шаг 1: Присвоение имени хосту (hostname) ==
== Шаг 1: Присвоение имени хосту (hostname) ==
Для корректного взаимодействия устройств внутри локальной сети и за её пределами, каждому устройству необходимо присвоить уникальное имя. Это имя должно быть полным (включать домен), что позволит организовать логичную иерархию именования.
Имя хоста — это, по сути, «паспорт» устройства. Как имя человека отличает его среди миллионов других, так и hostname помогает системам определить, кто есть кто в инфраструктуре. Назначение имени хоста не является формальностью: это обязательное условие корректной работы журналов, удалённого доступа и взаимодействия с DNS-системами.


=== Команда для редактирования имени хоста ===
=== Команда для редактирования имени хоста ===
Строка 14: Строка 16:
</pre>
</pre>


После ввода команды откроется текстовый редактор, в котором следует заменить текущее содержимое на имя хоста, выданное по заданию. Например:
Простая на первый взгляд операция становится фундаментом корректной идентификации машины. Имя должно быть полным, то есть включать домен.


=== Пример значения ===
<pre>
<pre>
hq-rtr.au-team.irpo
hq-rtr.au-team.irpo
</pre>
</pre>


=== Почему это важно? ===
Почему не просто «hq-rtr»? Потому что в корпоративной среде может быть несколько сетей, в которых есть узлы с одинаковыми названиями, но разными доменами. Добавление домена делает имя уникальным в глобальном контексте.
Имя хоста используется не только в качестве идентификатора машины, но и участвует в работе некоторых сетевых служб, например DNS, почтовых серверов и системных журналов. При правильной настройке, имя устройства позволяет упростить администрирование и мониторинг в разветвлённой инфраструктуре.
 
---


== Шаг 2: Настройка доменного имени ==
== Шаг 2: Настройка доменного имени ==
Дополнительно к имени хоста необходимо указать домен, к которому принадлежит устройство. Это позволяет отнести машину к определённому логическому пространству имён.
Если hostname — это имя, то domainname — это фамилия. Он указывает на принадлежность узла к определённой административной области, например, `au-team.irpo`. Это важно не только для логики, но и для таких систем, как NIS/YP, Kerberos и других сетевых служб, завязанных на имя домена.


=== Команда ===
=== Команда ===
Строка 31: Строка 35:
</pre>
</pre>


== Шаг 3: Просмотр и подготовка сетевых интерфейсов ==
Некоторые системы могут не использовать доменное имя напрямую, но это не значит, что его можно игнорировать. Его наличие позволяет избежать недоразумений в комплексной инфраструктуре.
Перед тем как приступить к конкретной настройке IP-адресов, необходимо убедиться, что виртуальная машина располагает нужным количеством сетевых адаптеров. Для этого используется следующая команда:
 
---
 
== Шаг 3: Проверка и подготовка сетевых интерфейсов ==
В любой операционной системе сетевая карта отображается как сетевой интерфейс. Это как порт для общения с внешним миром. Без интерфейса машина остаётся в изоляции, «глухая» ко всему происходящему вокруг.


<pre>
<pre>
Строка 38: Строка 46:
</pre>
</pre>


Если список интерфейсов не соответствует заданной топологии, необходимо добавить недостающие адаптеры через настройки виртуальной машины (в VMware Player или VirtualBox).
Вывод этой команды показывает состояние интерфейсов. Нужно уметь различать физические (eth0, ens192 и т.п.) и логические (например, bridge или VLAN-интерфейсы). Цветная подсветка помогает визуально отличить активные адаптеры от неактивных.


== Шаг 4: Добавление новых адаптеров (при необходимости) ==
---
В случае нехватки интерфейсов, открываем настройки ВМ, переходим в раздел сетевых устройств и добавляем нужное количество сетевых адаптеров. Их количество и тип (например, NAT, Host-Only, Bridge) должны соответствовать схеме, представленной в учебном задании.


== Шаг 5: Назначение IP-адресов вручную ==
== Шаг 4: Добавление недостающих адаптеров ==
Чтобы обеспечить точный контроль над адресацией, IP-адреса назначаются вручную. Это особенно важно при симуляции корпоративных сетей, где каждая подсеть и каждый узел имеют строго определённые параметры.
Виртуальные машины не всегда создаются с нужным количеством интерфейсов. На этапе моделирования сети важно, чтобы каждая подсеть была связана с отдельным адаптером. Это позволяет реализовать более реалистичную и гибкую архитектуру. В VMware Player, например, можно добавить адаптер через кнопку "Add device".
 
Почему нельзя использовать один адаптер на все случаи? Потому что тогда у вас не будет возможности сегментировать трафик, ограничивать доступ между подсетями или проводить трассировку маршрутов.
 
---
 
== Шаг 5: Назначение статического IP-адреса ==
Выдача статического IP — это как закрепление адреса за офисом в многоквартирном доме. Такой адрес не меняется при перезапуске, его можно зарегистрировать в DNS, настроить на него доступ из других сетей, и он будет оставаться постоянным.


=== Структура конфигурационного файла интерфейса ===
<pre>
<pre>
iface ens224 inet static
iface ens224 inet static
Строка 54: Строка 67:
</pre>
</pre>


== Шаг 6: Настройка DHCP (если требуется) ==
Неверная настройка хотя бы одного из параметров может привести к «молчанию» машины — она не сможет выйти в сеть или, что хуже, начнёт мешать другим, если IP уже занят.
Если в рамках практики предполагается автоматическая выдача IP-адресов, конфигурация интерфейса упрощается:
 
---
 
== Шаг 6: Использование DHCP ==
Автоматическая выдача IP-адресов через DHCP упрощает жизнь, особенно в динамических или временных средах. Однако важно понимать, что DHCP удобен только там, где не требуется предсказуемость адресации.


<pre>
<pre>
Строка 61: Строка 78:
</pre>
</pre>


== Шаг 7: Применение изменений в конфигурации сети ==
Если ваша машина будет DHCP-сервером, этот подход использовать нельзя: другие машины должны знать, куда обращаться за конфигурацией.
После внесения изменений в конфигурационные файлы необходимо перезапустить сетевые службы:
 
---
 
== Шаг 7: Применение конфигурации ==
После редактирования конфигурации интерфейса нужно активировать новые настройки. Это как включить новый план маршрутов после прокладывания дорог: сами дороги уже есть, но ими ещё никто не пользуется.


<pre>
<pre>
Строка 68: Строка 89:
</pre>
</pre>


Это обеспечит применение новых параметров, включая IP-адреса, шлюзы и DNS.
В некоторых дистрибутивах используется `ifup`/`ifdown`, но `systemctl` — это универсальный и современный способ.
 
---


== Шаг 8: Перезагрузка машины для применения hostname ==
== Шаг 8: Перезагрузка системы ==
Хотя имя хоста можно изменить без перезагрузки, для гарантированной его подгрузки системой рекомендуется выполнить перезапуск машины:
Даже если hostname можно применить командой `hostnamectl set-hostname`, мы всё равно рекомендуем выполнить перезагрузку.


<pre>
<pre>
Строка 77: Строка 100:
</pre>
</pre>


== Шаг 9: Подключение и настройка маршрутизатора ISP ==
Это гарантирует, что все службы, включая сетевые, cron, systemd, будут работать в контексте нового имени хоста.
В сети роль магистрального маршрутизатора выполняет ISP. Его задачей является маршрутизация трафика между офисами и сетью Интернет, а также реализация динамической маршрутизации между BR-RTR и HQ-RTR.
 
---
 
== Шаг 9: Установка FRR и настройка ISP ==
FRR (Free Range Routing) — это современная альтернатива Cisco IOS в мире Linux. Он позволяет реализовать OSPF, EIGRP, BGP, RIP и другие протоколы. Это не просто «софтина», а полноценный стек маршрутизации.


=== Обновление списка репозиториев ===
<pre>
<pre>
apt-get update
apt-get update
</pre>
=== Установка маршрутизатора FRR (Free Range Routing) ===
<pre>
apt-get install frr
apt-get install frr
systemctl enable --now frr
systemctl enable --now frr
</pre>
</pre>


== Шаг 10: Настройка демонов OSPF и EIGRP ==
После установки FRR вы получаете гибкий инструмент для настройки динамической маршрутизации между офисами и внешним миром.
Открываем файл конфигурации демонов:
 
---
 
== Шаг 10: Включение OSPF и EIGRP ==
В Linux службы не запускаются без явного разрешения. Даже если установлен frr, OSPF и EIGRP могут быть отключены. Это сделано из соображений безопасности.


<pre>
<pre>
mcedit /etc/frr/daemons
mcedit /etc/frr/daemons
</pre>
</pre>
И активируем нужные протоколы:
<pre>
<pre>
ospfd=yes
ospfd=yes
Строка 104: Строка 128:
</pre>
</pre>


== Шаг 11: Конфигурация маршрутизатора через vtysh ==
С этого момента маршрутизатор начинает слушать запросы на портах, соответствующих протоколам маршрутизации.
Переходим в интерфейс командной строки:
 
---
 
== Шаг 11: Конфигурация frr через CLI ==
FRR использует синтаксис, схожий с Cisco. Это отличный шанс для студентов получить опыт, приближённый к реальному оборудованию.


<pre>
<pre>
vtysh
vtysh
</pre>
Пошаговая настройка:
<pre>
en
en
conf t
conf t
Строка 120: Строка 144:
</pre>
</pre>


== Шаг 12: Разрешение переадресации IP-пакетов ==
Если всё сделано правильно, маршрутизаторы HQ и BR смогут обмениваться маршрутами без статических настроек.
Для маршрутизации между интерфейсами на уровне ядра Linux требуется разрешить IP forwarding:
 
---
 
== Шаг 12: Включение IP-переадресации ==
Без этой настройки Linux отказывается пересылать пакеты между интерфейсами. Это как если бы почтовое отделение получало письма, но не имело права их пересылать дальше.


=== Изменение системной настройки ===
<pre>
<pre>
mcedit /etc/sysctl.conf
mcedit /etc/sysctl.conf
</pre>
</pre>
Найти строку:
<pre>
net.ipv4.ip_forward=0
</pre>
Изменить на:
<pre>
<pre>
net.ipv4.ip_forward=1
net.ipv4.ip_forward=1
</pre>
</pre>
Применить изменения:
<pre>
<pre>
sysctl -p
sysctl -p
</pre>
</pre>


== Шаг 13: Создание локальных пользователей ==
---


=== Пользователь с административным доступом ===
== Шаг 13: Создание администратора ==
Создаём пользователя `sshuser` с UID 1010 и правами root (без запроса пароля):
Пользователь `sshuser` — это главный системный оператор. Его UID 1010 — пример кастомной идентификации, а принадлежность к группе `wheel` даёт ему привилегии `sudo`.


<pre>
<pre>
Строка 153: Строка 171:
</pre>
</pre>


Редактируем `/etc/sudoers`, раскомментировав строки:
Редактирование sudoers:
<pre>
<pre>
%wheel ALL=(ALL:ALL) ALL
%wheel ALL=(ALL:ALL) NOPASSWD: ALL
%wheel ALL=(ALL:ALL) NOPASSWD: ALL
</pre>
</pre>


== Шаг 14: Настройка VLAN (виртуальных сетей) ==
Это даёт возможность администрировать систему без постоянного запроса пароля — удобно, но опасно в реальной жизни.
На HQ-RTR создаются подинтерфейсы с идентификаторами VLAN 100, 200 и 999. Это позволяет логически разделить трафик для серверов, клиентов и управления.
 
---
 
== Шаг 14: Настройка VLAN ==
VLAN позволяет разделить сеть на логические сегменты. На одном интерфейсе может быть несколько подинтерфейсов: каждый со своим ID, маской и маршрутами.


Пример конфигурации:
<pre>
<pre>
iface ens224.10 inet static
iface ens224.10 inet static
Строка 169: Строка 189:
</pre>
</pre>


== Шаг 15: Установка и настройка SSH ==
Это означает, что вы можете обслуживать клиентов и серверы через один порт, но разделённо по логике.
Для безопасного доступа устанавливаем SSH-сервер:
 
---
 
== Шаг 15: Настройка OpenSSH ==
Для удалённого администрирования SSH обязателен. Но не менее важно — безопасность.


<pre>
<pre>
Строка 177: Строка 201:
</pre>
</pre>


Открываем файл конфигурации `/etc/ssh/sshd_config` и меняем:
Изменение порта на нестандартный (например, 2024) помогает избежать массовых сканирований по 22-му порту. Использование `AllowUsers` ограничивает круг пользователей.
* порт на 2024
 
* добавляем:
---
<pre>
 
AllowUsers sshuser
== Шаг 16: Настройка DHCP-сервера ==
Banner /etc/32admsbanner
DHCP — это мозг сети, выдающий параметры новым клиентам. Он даёт им IP, маску, шлюз, DNS.
</pre>


== Шаг 16: Установка DHCP-сервера на HQ-RTR ==
<pre>
<pre>
apt-get install isc-dhcp-server
apt-get install isc-dhcp-server
</pre>
</pre>


Файл конфигурации:
Конфигурация:
<pre>
<pre>
subnet 192.168.38.0 netmask 255.255.255.0 {
subnet 192.168.38.0 netmask 255.255.255.0 {
Строка 199: Строка 221:
}
}
</pre>
</pre>
---


== Шаг 17: Настройка часового пояса ==
== Шаг 17: Настройка часового пояса ==
Для соответствия региону проведения экзамена:
Вся системная логика, включая crontab, syslog и аудиторские журналы, опирается на время.
 
<pre>
<pre>
timedatectl set-timezone Europe/Moscow
timedatectl set-timezone Europe/Moscow
</pre>
</pre>
В дальнейшем вы можете синхронизировать время с NTP-сервером или развернуть chrony.
---


== Заключение ==
== Заключение ==
Настройка сетевой инфраструктуры — это основа любого проекта, связанного с информационными технологиями. Успешное выполнение этого модуля формирует у обучающихся навыки ручной конфигурации, работы с CLI-интерфейсом, понимания архитектуры сети и взаимодействия сервисов на базовом уровне.
Модуль 1 — это больше, чем просто список команд. Это фундамент, на котором строится всё остальное: безопасность, автоматизация, стабильность, удобство администрирования. Каждый шаг, даже самый простой, учит мыслить как системный архитектор. Освоение этого модуля открывает путь к полноценной работе с сетевыми сервисами и формирует культуру точной, обоснованной конфигурации.

Версия от 19:13, 18 мая 2025

Модуль 1: Настройка сетевой инфраструктуры

Введение

Компьютерная сеть — это не просто набор соединённых между собой устройств. Это целостная, организованная система, в которой каждое устройство должно чётко понимать свою роль, иметь уникальные характеристики и взаимодействовать с другими узлами по определённым правилам. Первый модуль учебной практики является отправной точкой, в которой студент получает возможность воссоздать «живую» сетевую структуру из виртуальных машин, которая в дальнейшем будет использоваться как основа для развертывания сервисов, администрирования пользователей, обеспечения безопасности и автоматизации.

На этом этапе студенты учатся не только «вбивать команды», но и формируют мышление системного администратора: почему именно так? Почему нельзя иначе? Что произойдёт, если мы не настроим шлюз? Как маршрутизатор узнает о другой сети? Эти вопросы — часть философии профессии, и ответы на них начинаются с практики, заложенной в этом модуле.

---

Шаг 1: Присвоение имени хосту (hostname)

Имя хоста — это, по сути, «паспорт» устройства. Как имя человека отличает его среди миллионов других, так и hostname помогает системам определить, кто есть кто в инфраструктуре. Назначение имени хоста не является формальностью: это обязательное условие корректной работы журналов, удалённого доступа и взаимодействия с DNS-системами.

Команда для редактирования имени хоста

mcedit /etc/hostname

Простая на первый взгляд операция становится фундаментом корректной идентификации машины. Имя должно быть полным, то есть включать домен.

Пример значения

hq-rtr.au-team.irpo

Почему не просто «hq-rtr»? Потому что в корпоративной среде может быть несколько сетей, в которых есть узлы с одинаковыми названиями, но разными доменами. Добавление домена делает имя уникальным в глобальном контексте.

---

Шаг 2: Настройка доменного имени

Если hostname — это имя, то domainname — это фамилия. Он указывает на принадлежность узла к определённой административной области, например, `au-team.irpo`. Это важно не только для логики, но и для таких систем, как NIS/YP, Kerberos и других сетевых служб, завязанных на имя домена.

Команда

domainname au-team.irpo

Некоторые системы могут не использовать доменное имя напрямую, но это не значит, что его можно игнорировать. Его наличие позволяет избежать недоразумений в комплексной инфраструктуре.

---

Шаг 3: Проверка и подготовка сетевых интерфейсов

В любой операционной системе сетевая карта отображается как сетевой интерфейс. Это как порт для общения с внешним миром. Без интерфейса машина остаётся в изоляции, «глухая» ко всему происходящему вокруг.

ip -c a

Вывод этой команды показывает состояние интерфейсов. Нужно уметь различать физические (eth0, ens192 и т.п.) и логические (например, bridge или VLAN-интерфейсы). Цветная подсветка помогает визуально отличить активные адаптеры от неактивных.

---

Шаг 4: Добавление недостающих адаптеров

Виртуальные машины не всегда создаются с нужным количеством интерфейсов. На этапе моделирования сети важно, чтобы каждая подсеть была связана с отдельным адаптером. Это позволяет реализовать более реалистичную и гибкую архитектуру. В VMware Player, например, можно добавить адаптер через кнопку "Add device".

Почему нельзя использовать один адаптер на все случаи? Потому что тогда у вас не будет возможности сегментировать трафик, ограничивать доступ между подсетями или проводить трассировку маршрутов.

---

Шаг 5: Назначение статического IP-адреса

Выдача статического IP — это как закрепление адреса за офисом в многоквартирном доме. Такой адрес не меняется при перезапуске, его можно зарегистрировать в DNS, настроить на него доступ из других сетей, и он будет оставаться постоянным.

iface ens224 inet static
  address 192.168.1.10
  netmask 255.255.255.0
  gateway 192.168.1.1

Неверная настройка хотя бы одного из параметров может привести к «молчанию» машины — она не сможет выйти в сеть или, что хуже, начнёт мешать другим, если IP уже занят.

---

Шаг 6: Использование DHCP

Автоматическая выдача IP-адресов через DHCP упрощает жизнь, особенно в динамических или временных средах. Однако важно понимать, что DHCP удобен только там, где не требуется предсказуемость адресации.

iface ens224 inet dhcp

Если ваша машина будет DHCP-сервером, этот подход использовать нельзя: другие машины должны знать, куда обращаться за конфигурацией.

---

Шаг 7: Применение конфигурации

После редактирования конфигурации интерфейса нужно активировать новые настройки. Это как включить новый план маршрутов после прокладывания дорог: сами дороги уже есть, но ими ещё никто не пользуется.

systemctl restart networking

В некоторых дистрибутивах используется `ifup`/`ifdown`, но `systemctl` — это универсальный и современный способ.

---

Шаг 8: Перезагрузка системы

Даже если hostname можно применить командой `hostnamectl set-hostname`, мы всё равно рекомендуем выполнить перезагрузку.

reboot

Это гарантирует, что все службы, включая сетевые, cron, systemd, будут работать в контексте нового имени хоста.

---

Шаг 9: Установка FRR и настройка ISP

FRR (Free Range Routing) — это современная альтернатива Cisco IOS в мире Linux. Он позволяет реализовать OSPF, EIGRP, BGP, RIP и другие протоколы. Это не просто «софтина», а полноценный стек маршрутизации.

apt-get update
apt-get install frr
systemctl enable --now frr

После установки FRR вы получаете гибкий инструмент для настройки динамической маршрутизации между офисами и внешним миром.

---

Шаг 10: Включение OSPF и EIGRP

В Linux службы не запускаются без явного разрешения. Даже если установлен frr, OSPF и EIGRP могут быть отключены. Это сделано из соображений безопасности.

mcedit /etc/frr/daemons
ospfd=yes
eigrpd=yes

С этого момента маршрутизатор начинает слушать запросы на портах, соответствующих протоколам маршрутизации.

---

Шаг 11: Конфигурация frr через CLI

FRR использует синтаксис, схожий с Cisco. Это отличный шанс для студентов получить опыт, приближённый к реальному оборудованию.

vtysh
en
conf t
router eigrp 1
network 172.16.4.0/28
network 172.16.5.0/28

Если всё сделано правильно, маршрутизаторы HQ и BR смогут обмениваться маршрутами без статических настроек.

---

Шаг 12: Включение IP-переадресации

Без этой настройки Linux отказывается пересылать пакеты между интерфейсами. Это как если бы почтовое отделение получало письма, но не имело права их пересылать дальше.

mcedit /etc/sysctl.conf
net.ipv4.ip_forward=1
sysctl -p

---

Шаг 13: Создание администратора

Пользователь `sshuser` — это главный системный оператор. Его UID 1010 — пример кастомной идентификации, а принадлежность к группе `wheel` даёт ему привилегии `sudo`.

useradd -u 1010 -m -G wheel sshuser
passwd sshuser

Редактирование sudoers:

%wheel ALL=(ALL:ALL) NOPASSWD: ALL

Это даёт возможность администрировать систему без постоянного запроса пароля — удобно, но опасно в реальной жизни.

---

Шаг 14: Настройка VLAN

VLAN позволяет разделить сеть на логические сегменты. На одном интерфейсе может быть несколько подинтерфейсов: каждый со своим ID, маской и маршрутами.

iface ens224.10 inet static
  address 192.168.10.1
  netmask 255.255.255.0

Это означает, что вы можете обслуживать клиентов и серверы через один порт, но разделённо по логике.

---

Шаг 15: Настройка OpenSSH

Для удалённого администрирования SSH обязателен. Но не менее важно — безопасность.

apt-get install openssh-server
systemctl enable --now sshd

Изменение порта на нестандартный (например, 2024) помогает избежать массовых сканирований по 22-му порту. Использование `AllowUsers` ограничивает круг пользователей.

---

Шаг 16: Настройка DHCP-сервера

DHCP — это мозг сети, выдающий параметры новым клиентам. Он даёт им IP, маску, шлюз, DNS.

apt-get install isc-dhcp-server

Конфигурация:

subnet 192.168.38.0 netmask 255.255.255.0 {
  range 192.168.38.10 192.168.38.100;
  option routers 192.168.38.1;
  option domain-name-servers 192.168.38.2;
  option domain-name "au-team.irpo";
}

---

Шаг 17: Настройка часового пояса

Вся системная логика, включая crontab, syslog и аудиторские журналы, опирается на время.

timedatectl set-timezone Europe/Moscow

В дальнейшем вы можете синхронизировать время с NTP-сервером или развернуть chrony.

---

Заключение

Модуль 1 — это больше, чем просто список команд. Это фундамент, на котором строится всё остальное: безопасность, автоматизация, стабильность, удобство администрирования. Каждый шаг, даже самый простой, учит мыслить как системный архитектор. Освоение этого модуля открывает путь к полноценной работе с сетевыми сервисами и формирует культуру точной, обоснованной конфигурации.