This shows you the differences between two versions of the page.
Both sides previous revision Previous revision Next revision | Previous revision Next revision Both sides next revision | ||
linux._мониторинг_оборудования_и_интеграция_с_cisco [2020/04/21 16:32] val |
linux._мониторинг_оборудования_и_интеграция_с_cisco [2020/04/28 09:38] val [Теория] |
||
---|---|---|---|
Line 30: | Line 30: | ||
=== 1.1 Знакомство с интерфейсом GNS === | === 1.1 Знакомство с интерфейсом GNS === | ||
+ | * [[Материалы по GNS]] | ||
* Добавляем router и подключаем его к isp | * Добавляем router и подключаем его к isp | ||
Line 46: | Line 47: | ||
* Добавляем switch без настроек | * Добавляем switch без настроек | ||
- | * Подключение рабочих станций пользователей (Обновить mac, временно включив адаптер в Vbox, в GNS нажать Refresh VM list) | + | * Подключение Vbox VM client1 |
==== Вопросы ==== | ==== Вопросы ==== | ||
Line 77: | Line 78: | ||
</code> | </code> | ||
- | === 2.2 Настройка базовой конфигурации server === | + | === 2.3 Настройка базовой конфигурации server === |
<code> | <code> | ||
- | ifconfig eth0 inet 10.5.9.100+X/24 | + | ifconfig eth0 inet 10.10.114.100+X/24 |
</code> | </code> | ||
<code> | <code> | ||
Line 101: | Line 102: | ||
192.168.X.10 server.corpX.un server | 192.168.X.10 server.corpX.un server | ||
- | 10.5.9.254 proxy | + | 10.10.114.178 proxy |
</code><code> | </code><code> | ||
# cat /etc/network/interfaces | # cat /etc/network/interfaces | ||
Line 110: | Line 111: | ||
auto eth0 | auto eth0 | ||
iface eth0 inet static | iface eth0 inet static | ||
- | address 10.5.9.100+X | + | address 10.10.114.100+X |
netmask 255.255.255.0 | netmask 255.255.255.0 | ||
Line 154: | Line 155: | ||
=== 3.1 Тестирование производительности сети === | === 3.1 Тестирование производительности сети === | ||
+ | |||
+ | * Утилита [[Утилиты для тестирования сети#ping]] | ||
+ | |||
+ | <code> | ||
+ | Host: gate.isp.un | ||
+ | Login: userX | ||
+ | Pass: | ||
+ | </code> | ||
* [[Утилита iPerf]] | * [[Утилита iPerf]] | ||
Line 194: | Line 203: | ||
* [[http://bog.pp.ru/work/rsh.html|Протоколы RSH/RCP]] | * [[http://bog.pp.ru/work/rsh.html|Протоколы RSH/RCP]] | ||
* [[http://ru.wikipedia.org/wiki/Система_управления_версиями|Системы управления версиями]] | * [[http://ru.wikipedia.org/wiki/Система_управления_версиями|Системы управления версиями]] | ||
+ | * [[https://habr.com/ru/post/339844/|Cisco IOS функционал Archive]] | ||
==== Лабораторные работы ==== | ==== Лабораторные работы ==== | ||
Line 200: | Line 210: | ||
* [[Сервис ТFTP]] | * [[Сервис ТFTP]] | ||
- | * [[Операции с файловыми системами в IOS]] | ||
* [[Оборудование уровня 3 Cisco Router#Настройка пакетного фильтра]] на Cisco router | * [[Оборудование уровня 3 Cisco Router#Настройка пакетного фильтра]] на Cisco router | ||
+ | * [[Операции с файловыми системами в IOS]] | ||
+ | |||
=== 4.2 Использование сервиса RSH и RCP === | === 4.2 Использование сервиса RSH и RCP === | ||
* [[Общие настройки сетевого оборудования Cisco#Настройка rcmd сервисов]] на Cisco router | * [[Общие настройки сетевого оборудования Cisco#Настройка rcmd сервисов]] на Cisco router | ||
+ | * [[Сервисы TELNET RSH#Установка клиента]] rsh | ||
* [[Сервисы TELNET RSH#Варианты использования]] rcmd сервисов в Cisco | * [[Сервисы TELNET RSH#Варианты использования]] rcmd сервисов в Cisco | ||
* Сервис MRTG [[Сервис MRTG#Использование скриптов]] (обсудить команду: rsh router show ip dhcp binding ) | * Сервис MRTG [[Сервис MRTG#Использование скриптов]] (обсудить команду: rsh router show ip dhcp binding ) | ||
Line 217: | Line 229: | ||
* [[Общие настройки сетевого оборудования Cisco#Аутентификация по публичному ключу]] (может не поддерживаться, в этом случае использовать [[Сервис SSH#Парольная аутентификация]]) | * [[Общие настройки сетевого оборудования Cisco#Аутентификация по публичному ключу]] (может не поддерживаться, в этом случае использовать [[Сервис SSH#Парольная аутентификация]]) | ||
* [[Сервис SSH#SSH вместо RCP (SCP)]] | * [[Сервис SSH#SSH вместо RCP (SCP)]] | ||
- | * [[Сервис Ansible]] (Базовая настройка и [[Сервис Ansible#Использование модулей]]) | + | * Сервис Ansible [[Сервис Ansible#Установка на управляющей системе]], [[Сервис Ansible#Настройка групп управляемых систем]] и [[Сервис Ansible#Использование модулей]] |
=== 4.4 Регистрация изменений конфигурации === | === 4.4 Регистрация изменений конфигурации === | ||
Line 275: | Line 287: | ||
=== 5.2 Управление и анализ журналов === | === 5.2 Управление и анализ журналов === | ||
- | * [[Регистрация событий в Linux]] (обработка сообщений типа local0 переданных по сети в отдельный журнал) | + | * Сервис rsyslog [[Регистрация событий в Linux#Настройка на обработку сообщений типа local0]] и [[Регистрация событий в Linux#Регистрация сообщений, переданных по сети]] |
* [[Общие настройки сетевого оборудования Cisco#Управление log сообщениями]] в оборудовании Cisco | * [[Общие настройки сетевого оборудования Cisco#Управление log сообщениями]] в оборудовании Cisco | ||
* [[Сервис Ansible#Использование playbook]] Ansible для массовой настройки клиента syslog в cisco (siwtch) | * [[Сервис Ansible#Использование playbook]] Ansible для массовой настройки клиента syslog в cisco (siwtch) | ||
Line 285: | Line 297: | ||
Использование современных модульных решений | Использование современных модульных решений | ||
- | * Сервис Fail2ban [[Сервис Fail2ban#Установка]] и [[Сервис Fail2ban#Интеграция fail2ban и cisco log]] ([[https://youtu.be/zUi4lTd5WHc|Видео урок]]) | + | * Сервис Fail2ban [[Сервис Fail2ban#Установка]], [[Сервис Fail2ban#Интеграция fail2ban и cisco log]] и [[Сервис Fail2ban#Запуск и отладка]] ([[https://youtu.be/zUi4lTd5WHc|Видео урок]]) |
=== 5.3 Использование snmptrap для регистрации событий === | === 5.3 Использование snmptrap для регистрации событий === | ||
Line 334: | Line 346: | ||
=== 7.1 Использование локальных учетных записей администраторов === | === 7.1 Использование локальных учетных записей администраторов === | ||
- | * [[AAA#Старая модель AAA]] | + | * [[AAA#Старая модель AAA]] можно показать на router |
- | * [[AAA#Новая модель AAA]] на Cisco Switch | + | * [[AAA#Новая модель AAA]] на switch |
=== 7.2 Использование RADUIS для хранения учетных записей администраторов === | === 7.2 Использование RADUIS для хранения учетных записей администраторов === | ||
* [[Сервис FreeRADIUS]] | * [[Сервис FreeRADIUS]] | ||
- | * [[AAA#Настройка клиента RADIUS]] на Cisco Switch | + | * [[AAA#Настройка клиента RADIUS]] на switch |
- | * [[AAA#Использование RADIUS для аутентификации telnet подключений]] (тоже и для ssh) на Cisco | + | * [[AAA#Использование RADIUS для аутентификации подключений]] на switch |
- | * [[AAA#Использование RADIUS для авторизации telnet подключений]] (тоже и для ssh) на Cisco | + | * [[AAA#Использование RADIUS для авторизации подключений]] на switch |
=== 7.3 Использование TACACS для хранения учетных записей администраторов === | === 7.3 Использование TACACS для хранения учетных записей администраторов === | ||
Line 352: | Line 364: | ||
* Настройка протокола [[Сервис FreeRADIUS#EAP]] для 802.1x на FreeRADIUS | * Настройка протокола [[Сервис FreeRADIUS#EAP]] для 802.1x на FreeRADIUS | ||
- | * [[AAA#Использование RADIUS для протокола 802.1x]] на Cisco Switch | + | * [[AAA#Использование RADIUS для протокола 802.1x]] на switch |
- | * [[Оборудование уровня 2 Cisco Catalyst#Настройка 802.1x]] на Cisco Switch | + | * [[Оборудование уровня 2 Cisco Catalyst#Настройка 802.1x]] на switch |
* Настройка Windows ([[Материалы по Windows#802.1X authentication]]) | * Настройка Windows ([[Материалы по Windows#802.1X authentication]]) | ||