User Tools

Site Tools


linux._мониторинг_оборудования_и_интеграция_с_cisco

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revision Previous revision
Next revision
Previous revision
linux._мониторинг_оборудования_и_интеграция_с_cisco [2023/02/06 15:39]
val [Модуль 0. Подготовка стенда в классе.]
linux._мониторинг_оборудования_и_интеграция_с_cisco [2024/06/24 11:19] (current)
val [Модуль 10. Тестирование отказоустойчивости ядра сети]
Line 2: Line 2:
  
   * [[https://​www.cisco.com/​c/​dam/​m/​ru_ru/​training-events/​2019/​cisco-connect/​pdf/​netdevops_angrechi_on_site.pdf|Как начать управлять сетью на основе методологии NetDevOps и перестать бояться изменений в пятницу вечером]]   * [[https://​www.cisco.com/​c/​dam/​m/​ru_ru/​training-events/​2019/​cisco-connect/​pdf/​netdevops_angrechi_on_site.pdf|Как начать управлять сетью на основе методологии NetDevOps и перестать бояться изменений в пятницу вечером]]
 +  * [[https://​habr.com/​ru/​post/​682974/​|Простое развёртывание сетевой лабы на базе контейнеров]]
 ===== Программа курса ===== ===== Программа курса =====
  
Line 62: Line 63:
 LAN - [f0/10 switch1 или switch2]  ​ LAN - [f0/10 switch1 или switch2]  ​
 !!! Можно через неуправляемый switch подключить к обоим коммутаторам !!! Можно через неуправляемый switch подключить к обоим коммутаторам
-!!! Еще лучше ​подключить LAN к 15-му порту switch3 ​и поменять символ Cloud на Computer+!!! Можно ​подключить LAN к 15-му порту switch3 ​(потребуется int f0/1 shut)  
 +    Можно ​поменять символ Cloud на Computer
 </​code>​ </​code>​
  
Line 116: Line 118:
    - Назначить 8Gb RAM и 2 CPU    - Назначить 8Gb RAM и 2 CPU
    - В GNS назначить 2 сетевых адаптера (или 4-ре при использовании bond)    - В GNS назначить 2 сетевых адаптера (или 4-ре при использовании bond)
-   - При увеличении числа адаптеров требуется указать их количество в свойствах VM и в свойствах объекта на карте+   - При увеличении числа адаптеров ​после добавления VM, требуется указать их количество в свойствах VM и в свойствах объекта на карте
 </​code>​ </​code>​
  
Line 139: Line 141:
  
 <​code>​ <​code>​
-cat /etc/hostname +hostnamectl set-hostname server.corpX.un 
-</​code><​code>​ + 
-server.corpX.un+# bash
 </​code>​ </​code>​
  
-  * Обсудить настройку сети через [[Настройка сети в Linux#netplan]] +  * Обсудить настройку сети через [[Настройка сети в Linux#Настройка Netplan]] 
-  * Произвести [[Настройка сети в Linux#​Настройка bonding]]+  * Произвести [[Настройка сети в Linux#​Отключение ifupdown]] ​и [[Настройка сети в Linux#​Настройка bonding]]
  
 <​code>​ <​code>​
 # init 6 # init 6
 +  или
 +# netplan apply
  
 # sh conf/dns.sh # sh conf/dns.sh
Line 172: Line 176:
 </​code><​code>​ </​code><​code>​
 search corpX.un search corpX.un
-nameserver 192.168.X.10+nameserver 192.168.X.10 ​   #!!! not 127.0.0.1, need in docker
 </​code><​code>​ </​code><​code>​
 # host router # host router
Line 329: Line 333:
  
 /​usr/​bin/​ansible sws -m ios_command -a "​commands='​show cdp nei'"​ -c local > /​srv/​tftp/​switch.cdp.json /​usr/​bin/​ansible sws -m ios_command -a "​commands='​show cdp nei'"​ -c local > /​srv/​tftp/​switch.cdp.json
 +#/​usr/​bin/​ansible sws -m ios_command -a "​commands='​show cdp nei'"​ -c network_cli > /​srv/​tftp/​switch.cdp.json
  
 cd /srv/tftp/ cd /srv/tftp/
Line 348: Line 353:
   * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на регистрацию всех событий   * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на регистрацию всех событий
   * [[Общие настройки сетевого оборудования Cisco#​Настройка адреса перехватчика trap сообщений]] и [[Общие настройки сетевого оборудования Cisco#​Настройка генерации trap-ов]] на изменение конфигурации switchN (можно через [[Сервис Ansible#​Использование playbook]] Ansible)   * [[Общие настройки сетевого оборудования Cisco#​Настройка адреса перехватчика trap сообщений]] и [[Общие настройки сетевого оборудования Cisco#​Настройка генерации trap-ов]] на изменение конфигурации switchN (можно через [[Сервис Ansible#​Использование playbook]] Ansible)
-  * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на резервное копирование конфигурации (демонстрирует преподаватель, ​слушатели сделают вариант с ELK Logstash)+  * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на резервное копирование конфигурации (демонстрирует преподаватель, ​далее будут варианты решения этой же задачи ​с Fail2Ban и ELK Logstash)
  
 ==== Вопросы ==== ==== Вопросы ====
Line 422: Line 427:
   * Сервис Nagios [[Сервис Nagios#​Использование plugin check_snmp]] или [[Сервис Nagios#​Интеграция с MRTG]]   * Сервис Nagios [[Сервис Nagios#​Использование plugin check_snmp]] или [[Сервис Nagios#​Интеграция с MRTG]]
   * Сервис [[Сервис Prometheus#​prometheus-alertmanager]]   * Сервис [[Сервис Prometheus#​prometheus-alertmanager]]
-  * Сервис Grafana [[Сервис Grafana#​Настройка уведомлений]] ​(обсудить)+  * Сервис Grafana [[Сервис Grafana#​Настройка уведомлений]]
   * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на обработку сообщений,​ полученных с [[Общие настройки сетевого оборудования Cisco#​Использование RMON подсистемы протокола SNMP]] на cisco router   * [[Сервис SNMP#​Настройка snmptrapd сервиса]] на обработку сообщений,​ полученных с [[Общие настройки сетевого оборудования Cisco#​Использование RMON подсистемы протокола SNMP]] на cisco router
 ==== Вопросы ==== ==== Вопросы ====
Line 444: Line 449:
   * Файловый сервер SAMBA [[Файловый сервер SAMBA#​Публичный каталог доступный на запись]] и [[Excel]]   * Файловый сервер SAMBA [[Файловый сервер SAMBA#​Публичный каталог доступный на запись]] и [[Excel]]
   * [[Сервисы ELK#​Elasticsearch]],​ [[Сервисы ELK#​Filebeat]],​ [[Сервисы ELK#​filebeat netflow module]] и [[Сервисы ELK#Kibana Dashboard]]   * [[Сервисы ELK#​Elasticsearch]],​ [[Сервисы ELK#​Filebeat]],​ [[Сервисы ELK#​filebeat netflow module]] и [[Сервисы ELK#Kibana Dashboard]]
 +
 +==== Внимание! Посмотрите вебинар ====
 +
 +  * [[https://​youtu.be/​EvuEjXhDMNQ|Elastic Stack для сетевого инженера]]
  
  
Line 527: Line 536:
 </​code>​ </​code>​
  
-  * Применяем ​конфигурацию ​[[Настройка сети в Linux#netplan]]+  * Применяем [[Настройка сети в Linux#Настройка Netplan]]
   * Проверяем [[Настройка сети в Linux#bond netplan]]   * Проверяем [[Настройка сети в Linux#bond netplan]]
  
Line 544: Line 553:
 </​code>​ </​code>​
   * Развертывание системы IDS ([[Сервис SNORT]])   * Развертывание системы IDS ([[Сервис SNORT]])
 +  * [[Общие настройки сетевого оборудования Cisco#​Настройка snmp агента]] на router с разрешением на запись
   * Развертывание системы IPS (Сервис Fail2ban [[Сервис Fail2ban#​Установка]],​ [[Сервис Fail2ban#​Интеграция fail2ban и snort]] и [[Сервис Fail2ban#​Запуск и отладка]])   * Развертывание системы IPS (Сервис Fail2ban [[Сервис Fail2ban#​Установка]],​ [[Сервис Fail2ban#​Интеграция fail2ban и snort]] и [[Сервис Fail2ban#​Запуск и отладка]])
  
Line 602: Line 612:
  
 # init 6 # init 6
 +</​code>​
 +
 +    * Попробовать совет Дмитрия Евгеньевича,​ найденный в статье [[https://​docker-docs.uclv.cu/​network/​iptables/​|Docker and iptables]]
 +
 +<​code>​
 +iptables -I DOCKER-USER -i src_if -o dst_if -j ACCEPT ​
 </​code>​ </​code>​
  
Line 615: Line 631:
  
   - Сохраняем конфигурацию и отключаем switch1   - Сохраняем конфигурацию и отключаем switch1
-  - Переключаем LAN на 10-й порт switch2+  - Переключаем LAN на 10-й порт switch2 ​или отключаем интерфейс f0/0 и включаем f0/1 на switch3
   - Включаем switch2   - Включаем switch2
   - Отключаем интерфейс eth0 на server [[Настройка сети в Linux]]   - Отключаем интерфейс eth0 на server [[Настройка сети в Linux]]
Line 623: Line 639:
   - Проводим базовую настройку [[Оборудование уровня 2 Cisco Catalyst]] switch2   - Проводим базовую настройку [[Оборудование уровня 2 Cisco Catalyst]] switch2
   - Проводим [[Общие настройки сетевого оборудования Cisco#​Настройка SSH]] на switch2   - Проводим [[Общие настройки сетевого оборудования Cisco#​Настройка SSH]] на switch2
-  - Через [[Сервис Ansible#​Использование playbook]] ansible и [[Программирование диалогов expect]] обновляем конфигурацию на switch2+  - Через [[Сервис Ansible#​Использование playbook]] ansible ​(aaa local) ​и [[Программирование диалогов expect]] обновляем конфигурацию на switch2
   - [[Использование протокола 802.1q#​Настройка интерфейсов]] trunk на интерфейсах f0/1 и f0/2 на switch2   - [[Использование протокола 802.1q#​Настройка интерфейсов]] trunk на интерфейсах f0/1 и f0/2 на switch2
-  - Отключаем интерфейс f0/0 и включаем f0/1 на switch3 
   - Проверяем доступ в Internet на client1   - Проверяем доступ в Internet на client1
   - Настраиваем [[Оборудование уровня 2 Cisco Catalyst#​SPAN]] на switch2, отключаем интерфейс eth2 ([[Настройка сети в Linux]]) на server и проверяем работу IPS   - Настраиваем [[Оборудование уровня 2 Cisco Catalyst#​SPAN]] на switch2, отключаем интерфейс eth2 ([[Настройка сети в Linux]]) на server и проверяем работу IPS
linux._мониторинг_оборудования_и_интеграция_с_cisco.1675687143.txt.gz · Last modified: 2023/02/06 15:39 by val