User Tools

Site Tools


linux._мониторинг_оборудования_и_интеграция_с_cisco

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Last revision Both sides next revision
linux._мониторинг_оборудования_и_интеграция_с_cisco [2022/11/30 09:30]
val [Лабораторные работы: Настройка Linux server]
linux._мониторинг_оборудования_и_интеграция_с_cisco [2024/01/07 09:27]
val [Лабораторные работы]
Line 1: Line 1:
 ====== Linux. Мониторинг оборудования и интеграция с Cisco ====== ====== Linux. Мониторинг оборудования и интеграция с Cisco ======
  
 +  * [[https://​www.cisco.com/​c/​dam/​m/​ru_ru/​training-events/​2019/​cisco-connect/​pdf/​netdevops_angrechi_on_site.pdf|Как начать управлять сетью на основе методологии NetDevOps и перестать бояться изменений в пятницу вечером]]
 +  * [[https://​habr.com/​ru/​post/​682974/​|Простое развёртывание сетевой лабы на базе контейнеров]]
 ===== Программа курса ===== ===== Программа курса =====
  
Line 8: Line 10:
  
 ===== Список ПО для установки в перерывах ===== ===== Список ПО для установки в перерывах =====
 +
 +  * [[Переменные окружения#​Установка переменных окружения]] http_proxy
  
   - [[Технология Docker]]   - [[Технология Docker]]
Line 22: Line 26:
 ===== Модуль 0. Подготовка стенда в классе. ===== ===== Модуль 0. Подготовка стенда в классе. =====
  
-  * Узнать свой номер стенда+  * Узнать свой номер стенда ​X=?
   * Удалить VM с прошлых курсов   * Удалить VM с прошлых курсов
   * Удалить профили putty   * Удалить профили putty
Line 113: Line 117:
    - Назначить 8Gb RAM и 2 CPU    - Назначить 8Gb RAM и 2 CPU
    - В GNS назначить 2 сетевых адаптера (или 4-ре при использовании bond)    - В GNS назначить 2 сетевых адаптера (или 4-ре при использовании bond)
-   - При увеличении числа адаптеров требуется указать их количество в свойствах VM и в свойствах объекта на карте+   - При увеличении числа адаптеров ​после добавления VM, требуется указать их количество в свойствах VM и в свойствах объекта на карте
 </​code>​ </​code>​
  
Line 122: Line 126:
   * Выключить и включить switch1 (и switch3 если LAN через него)   * Выключить и включить switch1 (и switch3 если LAN через него)
   * Провести [[netsh#​Настройка IP]] на хост системе и проверить ее связь с router   * Провести [[netsh#​Настройка IP]] на хост системе и проверить ее связь с router
 +
 +<​code>​
 +PS C:​\Windows\system32>​ ping 192.168.X.1
 +</​code>​
  
 === 2.3 Настройка базовой конфигурации server === === 2.3 Настройка базовой конфигурации server ===
Line 132: Line 140:
  
 <​code>​ <​code>​
-cat /etc/hostname +hostnamectl set-hostname server.corpX.un 
-</​code><​code>​ + 
-server.corpX.un+# bash
 </​code>​ </​code>​
  
-  * Обсудить настройку сети через [[Настройка сети в Linux#netplan]]+  * Обсудить настройку сети через [[Настройка сети в Linux#Настройка Netplan]]
   * Произвести [[Настройка сети в Linux#​Настройка bonding]]   * Произвести [[Настройка сети в Linux#​Настройка bonding]]
  
 <​code>​ <​code>​
 # init 6 # init 6
 +  или
 +# netplan apply
  
 # sh conf/dns.sh # sh conf/dns.sh
Line 341: Line 351:
   * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на регистрацию всех событий   * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на регистрацию всех событий
   * [[Общие настройки сетевого оборудования Cisco#​Настройка адреса перехватчика trap сообщений]] и [[Общие настройки сетевого оборудования Cisco#​Настройка генерации trap-ов]] на изменение конфигурации switchN (можно через [[Сервис Ansible#​Использование playbook]] Ansible)   * [[Общие настройки сетевого оборудования Cisco#​Настройка адреса перехватчика trap сообщений]] и [[Общие настройки сетевого оборудования Cisco#​Настройка генерации trap-ов]] на изменение конфигурации switchN (можно через [[Сервис Ansible#​Использование playbook]] Ansible)
-  * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на резервное копирование конфигурации (демонстрирует преподаватель, ​слушатели сделают вариант с ELK Logstash)+  * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на резервное копирование конфигурации (демонстрирует преподаватель, ​далее будут варианты решения этой же задачи ​с Fail2Ban и ELK Logstash)
  
 ==== Вопросы ==== ==== Вопросы ====
Line 393: Line 403:
  
   * Сервис rsyslog [[Регистрация событий в Linux#​Настройка на обработку сообщений типа local0]] и [[Регистрация событий в Linux#​Регистрация сообщений,​ переданных по сети]]   * Сервис rsyslog [[Регистрация событий в Linux#​Настройка на обработку сообщений типа local0]] и [[Регистрация событий в Linux#​Регистрация сообщений,​ переданных по сети]]
-  * [[Общие настройки сетевого оборудования Cisco#​Управление log сообщениями]] в оборудовании Cisco (показать на router, для switch ​аналогично)+  * [[Общие настройки сетевого оборудования Cisco#​Управление log сообщениями]] в оборудовании Cisco (показать на router, для switch-s можно через [[Сервис Ansible#​Использование playbook]] Ansible
   * Обсудить в видео "​[[https://​youtu.be/​zUi4lTd5WHc|Система управления конфигурациями Ansible и оборудование Cisco]]"​ использование журнала для выбора момента резервного копирования с помощью [[Сервис Fail2ban]]  ​   * Обсудить в видео "​[[https://​youtu.be/​zUi4lTd5WHc|Система управления конфигурациями Ansible и оборудование Cisco]]"​ использование журнала для выбора момента резервного копирования с помощью [[Сервис Fail2ban]]  ​
  
Line 520: Line 530:
 </​code>​ </​code>​
  
-  * Применяем ​конфигурацию ​[[Настройка сети в Linux#netplan]]+  * Применяем [[Настройка сети в Linux#Настройка Netplan]]
   * Проверяем [[Настройка сети в Linux#bond netplan]]   * Проверяем [[Настройка сети в Linux#bond netplan]]
  
Line 573: Line 583:
 server# sh conf/​dhcp.sh server# sh conf/​dhcp.sh
 </​code>​ </​code>​
-  * [[Сервис DHCP]]+  * [[Сервис DHCP]] ​(vlan2 и 100+X)
   * [[Сервис DHCP#​Проверка конфигурации и запуск]]   * [[Сервис DHCP#​Проверка конфигурации и запуск]]
 ==== Вопросы ==== ==== Вопросы ====
Line 595: Line 605:
  
 # init 6 # init 6
 +</​code>​
 +
 +    * Попробовать совет Дмитрия Евгеньевича,​ найденный в статье [[https://​docker-docs.uclv.cu/​network/​iptables/​|Docker and iptables]]
 +
 +<​code>​
 +iptables -I DOCKER-USER -i src_if -o dst_if -j ACCEPT ​
 </​code>​ </​code>​
  
Line 616: Line 632:
   - Проводим базовую настройку [[Оборудование уровня 2 Cisco Catalyst]] switch2   - Проводим базовую настройку [[Оборудование уровня 2 Cisco Catalyst]] switch2
   - Проводим [[Общие настройки сетевого оборудования Cisco#​Настройка SSH]] на switch2   - Проводим [[Общие настройки сетевого оборудования Cisco#​Настройка SSH]] на switch2
-  - Через [[Сервис Ansible#​Использование playbook]] ansible и [[Программирование диалогов expect]] обновляем конфигурацию на switch2+  - Через [[Сервис Ansible#​Использование playbook]] ansible ​(aaa local) ​и [[Программирование диалогов expect]] обновляем конфигурацию на switch2
   - [[Использование протокола 802.1q#​Настройка интерфейсов]] trunk на интерфейсах f0/1 и f0/2 на switch2   - [[Использование протокола 802.1q#​Настройка интерфейсов]] trunk на интерфейсах f0/1 и f0/2 на switch2
   - Отключаем интерфейс f0/0 и включаем f0/1 на switch3   - Отключаем интерфейс f0/0 и включаем f0/1 на switch3
   - Проверяем доступ в Internet на client1   - Проверяем доступ в Internet на client1
   - Настраиваем [[Оборудование уровня 2 Cisco Catalyst#​SPAN]] на switch2, отключаем интерфейс eth2 ([[Настройка сети в Linux]]) на server и проверяем работу IPS   - Настраиваем [[Оборудование уровня 2 Cisco Catalyst#​SPAN]] на switch2, отключаем интерфейс eth2 ([[Настройка сети в Linux]]) на server и проверяем работу IPS
linux._мониторинг_оборудования_и_интеграция_с_cisco.txt · Last modified: 2024/02/16 07:37 by val