User Tools

Site Tools


linux._мониторинг_оборудования_и_интеграция_с_cisco

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
Last revision Both sides next revision
linux._мониторинг_оборудования_и_интеграция_с_cisco [2023/06/24 11:57]
val [Лабораторные работы: Настройка Linux server]
linux._мониторинг_оборудования_и_интеграция_с_cisco [2024/01/07 09:27]
val [Лабораторные работы]
Line 141: Line 141:
 <​code>​ <​code>​
 # hostnamectl set-hostname server.corpX.un # hostnamectl set-hostname server.corpX.un
 +
 +# bash
 </​code>​ </​code>​
  
Line 349: Line 351:
   * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на регистрацию всех событий   * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на регистрацию всех событий
   * [[Общие настройки сетевого оборудования Cisco#​Настройка адреса перехватчика trap сообщений]] и [[Общие настройки сетевого оборудования Cisco#​Настройка генерации trap-ов]] на изменение конфигурации switchN (можно через [[Сервис Ansible#​Использование playbook]] Ansible)   * [[Общие настройки сетевого оборудования Cisco#​Настройка адреса перехватчика trap сообщений]] и [[Общие настройки сетевого оборудования Cisco#​Настройка генерации trap-ов]] на изменение конфигурации switchN (можно через [[Сервис Ansible#​Использование playbook]] Ansible)
-  * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на резервное копирование конфигурации (демонстрирует преподаватель, ​слушатели сделают вариант с ELK Logstash)+  * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на резервное копирование конфигурации (демонстрирует преподаватель, ​далее будут варианты решения этой же задачи ​с Fail2Ban и ELK Logstash)
  
 ==== Вопросы ==== ==== Вопросы ====
Line 528: Line 530:
 </​code>​ </​code>​
  
-  * Применяем ​конфигурацию ​[[Настройка сети в Linux#netplan]]+  * Применяем [[Настройка сети в Linux#Настройка Netplan]]
   * Проверяем [[Настройка сети в Linux#bond netplan]]   * Проверяем [[Настройка сети в Linux#bond netplan]]
  
Line 603: Line 605:
  
 # init 6 # init 6
 +</​code>​
 +
 +    * Попробовать совет Дмитрия Евгеньевича,​ найденный в статье [[https://​docker-docs.uclv.cu/​network/​iptables/​|Docker and iptables]]
 +
 +<​code>​
 +iptables -I DOCKER-USER -i src_if -o dst_if -j ACCEPT ​
 </​code>​ </​code>​
  
Line 624: Line 632:
   - Проводим базовую настройку [[Оборудование уровня 2 Cisco Catalyst]] switch2   - Проводим базовую настройку [[Оборудование уровня 2 Cisco Catalyst]] switch2
   - Проводим [[Общие настройки сетевого оборудования Cisco#​Настройка SSH]] на switch2   - Проводим [[Общие настройки сетевого оборудования Cisco#​Настройка SSH]] на switch2
-  - Через [[Сервис Ansible#​Использование playbook]] ansible и [[Программирование диалогов expect]] обновляем конфигурацию на switch2+  - Через [[Сервис Ansible#​Использование playbook]] ansible ​(aaa local) ​и [[Программирование диалогов expect]] обновляем конфигурацию на switch2
   - [[Использование протокола 802.1q#​Настройка интерфейсов]] trunk на интерфейсах f0/1 и f0/2 на switch2   - [[Использование протокола 802.1q#​Настройка интерфейсов]] trunk на интерфейсах f0/1 и f0/2 на switch2
   - Отключаем интерфейс f0/0 и включаем f0/1 на switch3   - Отключаем интерфейс f0/0 и включаем f0/1 на switch3
   - Проверяем доступ в Internet на client1   - Проверяем доступ в Internet на client1
   - Настраиваем [[Оборудование уровня 2 Cisco Catalyst#​SPAN]] на switch2, отключаем интерфейс eth2 ([[Настройка сети в Linux]]) на server и проверяем работу IPS   - Настраиваем [[Оборудование уровня 2 Cisco Catalyst#​SPAN]] на switch2, отключаем интерфейс eth2 ([[Настройка сети в Linux]]) на server и проверяем работу IPS
linux._мониторинг_оборудования_и_интеграция_с_cisco.txt · Last modified: 2024/02/16 07:37 by val