Главная страница
Навигация по странице:

  • 1 Модуль C 1.1 Базовая настройка

  • 1.2 Настройка коммутации

  • 1.3 Настройка подключений к глобальным сетям

  • 1.4 Настройка маршрутизации

  • 1.5 Настройка служб

  • 1.6 Настройка механизмов безопасности

  • 1.7 Конфигурация частных виртуальных сетей

  • 2 Модуль B 2.1 Настройка DC 1

  • 2.2 Настройка SRV1

  • категории киберзлоумышленников.. эксплуатация объектов сетевой инфраструктуры


    Скачать 4.57 Mb.
    Названиеэксплуатация объектов сетевой инфраструктуры
    Анкоркатегории киберзлоумышленников
    Дата20.02.2023
    Размер4.57 Mb.
    Формат файлаdocx
    Имя файлаUP03.docx
    ТипРеферат
    #946250
    страница1 из 2
      1   2

    Министерство образования и науки Мурманской области

    ГАПОУ МО «МКЭиИТ»

    Отделение: дневное

    Специальность: 09.02.06 «Сетевое и системное администрирование»

    ОТЧЁТ

    по Учебной практике

    профессионального модуля ПМ-03

    «ЭКСПЛУАТАЦИЯ ОБЪЕКТОВ СЕТЕВОЙ ИНФРАСТРУКТУРЫ»

    Разработал

    Студенты группы 4СА1

    М. И. Мацокин

    Проверил

    Преподаватель

    А. А. Сорокина

    Оценка:

    2021

    Содержание

    Введение…………………………………………………………………………...3

    1 Модуль C…………………………………………………………….......……….4

      1. Базовая настройка………………………………………………………..……4

      2. Настройка коммутации………………………………………………………..8

      3. Настройка подключений к глобальным сетям……………………………...13

      4. Настройка маршрутизации…………………………………………..………16

      5. Настройка служб……………………………………………………………..19

      6. Настройка механизмов безопасности……………………………………….20

      7. Конфигурация частных виртуальных сетей………………………….…….23

    2 Модуль B………………………………………………………………………..26

    2.1 Настройка DC1……………………………………………………………….26

    2.2 Настройка SRV1……………………………………………………………...36

    2.3 Настройка DCA………………………………………………………………42

    2.4 Настройка CLI1………………………………………………………………46

    2.5 Настройка DC2……………………………………………………………….48

    2.6 Настройка SRV2……………………………………………………………...53

    2.7 Настройка CLI2………………………………………………………………54

    2.8 Настройка R2…………………………………………………………………55

    2.9 Настройка R1…………………………………………………………………55

    3 Модуль A……………………………………………………………………….58

    3.1 Конфигурация хостов и сетевой инфраструктуры…………………………58

    3.2 Службы централизованного управления и журналирования……………...99

    3.3 Конфигурация служб удаленного доступа………………………………….99

    3.4 Конфигурация веб-служб……………………………………………………99

    3.5 Конфигурация служб хранения данных…………………………………….99

    3.6 Конфигурация параметров безопасности и служб аутентификации……...99

    Приложение А…………………………………………………………………..222

    Приложение Б…………………………………………………………………..222

    Введение

    Практика выполнена в среде виртуализации VMware Workstation Pro 16.0. Модуль С выполнен на виртуальной машине Emulated Virtual Environment Next Generation версии 2.0.3-112 и состоит из:

    • трёх виртуальных свитчей Cisco с образом версии i86bi_LinuxL2-AdvEnterpriseK9-M_152_May_2018;

    • двух виртуальных маршрутизаторов Cisco с образом версии i86bi_LinuxL3-AdvEnterpriseK9-M2_157_3_May_2018.bin;

    • одного виртуального сервера Debian с образом версии 9.0;

    • одного виртуального брандмауэра Cisco ASA с образом версии asav-981;

    • двух виртуальных клиентских машин Microsoft Windows 10 с образом версии 2004.

    Топология сети изображена на рисунке А.1.

    Модуль B выполнен с использованием:

    • семи виртуальных серверов Microsoft Windows Server 2022 c образом версии «Build 20285.fe_release.210116-1100»;

    • двух виртуальных клиентских машин Microsoft Windows 10 с образом версии 2004.

    Модуль A выполнен с использованием:

    • семи виртуальных машин Debian с версией образа 11;

    • пяти виртуальных машин CentOS с версией образа 7.


    1 Модуль C

    1.1 Базовая настройка

    Первым делом было заданно имя для всех устройств в соответствии с топологией. Осуществлялось вводом команды hostname <Имя>, где <Имя> - имя устройства. На пример для коммутатора номер 1 команда была hostname SW1.



    Рисунок 1 — Проверка назначения имени устройства

    Далее для всех устройств было заданно доменное имя worldskills.ru. Осуществлялось вводом команды ip domain-name worldskills.ru для всех сетевых устройств кроме брандмауэра Cisco ASA для него команда выглядела следующим образом domain-name worldskills.ru.



    Рисунок 2 — Проверка присвоения доменного имени

    После этого на всех устройствах был создан пользователь wsruser с паролем network. Осуществлялось вводом команды username wsruser privilege 15 secret network для всех сетевых устройств кроме брандмауэра Cisco ASA для него команда выглядела следующим образом username wsruser password network priv 15.



    Рисунок 3 — Проверка созданного пользователя

    Следующим действием было установка пароля wsr на вход в привилегированный режим на всех устройствах. Осуществлялось вводом команды enable secret wsr на всех сетевых устройствах.



    Рисунок 4 — Проверка назначенного пароля

    Далее был настроен режим, при котором все пароли в конфигурации хранятся в зашифрованном виде. Осуществлялось вводом команды service password-encryption для всех сетевых устройств кроме брандмауэра Cisco ASA для него команда выглядела следующим образом password encryption aes.



    Рисунок 5 — Проверка режима шифрования паролей

    После этого для всех устройств была реализована модель AAA. Осуществлялось вводом команд, изображённых в таблице 1.

    Таблице 1 — Команды для реализации модели AAA

    На маршрутизаторах и коммутаторах

    На ASA

    aaa new-model

    aaa authentication enable console LOCAL

    aaa authentication login default local

    aaa authentication ssh console LOCAL

    aaa authorization exec default local

    aaa authentication telnet console LOCAL

    aaa authorization console

    aaa authorization exec LOCAL



    Рисунок 6 — Проверка входа в привилегированный режим

    После этого на устройствах были созданы виртуальные интерфейсы, под интерфейсы и интерфейсы типа петля, а также назначены IP-адреса.

    Для создания виртуального интерфейса на маршрутизаторе необходимо выполнить следующие команды:

    Int e 0/0.100 - создание виртуального интерфейса;

    encapsulation dot1q 100 - Указание типа инкапсуляции;

    Ip address 10.100.100.1 255.255.255.0 - Установка виртуальному интерфейсу IP;

    по необходимости можно задать и Ipv6 адрес введя ipv6 address и запрашиваемый адрес.

    Для создания петлевого интерфейса на маршрутизаторе необходимо выполнить следующие команды:

    int loopback 0

    ip address 1.1.1.1 255.255.255.255

    ipv6 address 2001:A:B:1::1/64



    Рисунок 7 — Созданные интерфейсы на роутере

    Для создания виртуальных интерфейсов на брандмауэре ASA изначально необходимо создать виртуальный интерфейс группы мостов введя следующие команды:

    Int bvi 20

    No nameif

    ip address 30.78.87.2 255.255.255.248

    ipv6 address 2001:3::2/64

    nameif HQDOWN

    security-level 100

    exit

    same-security-traffic permit inter-interface

    same-security-traffic permit intra-interface

    После этого необходимо зайти на запрашиваемый виртуальный интерфейс и ввести следующие команды:

    No nameif

    Vlan 20

    bridge-group 20

    nameif HQDOWN11

    security-level 100



    Рисунок 8 — Созданные интерфейсы на ASA

    В примере ниже показаны команды для настройки SW1. Они будут одинаковы для всех коммутаторов.

    Int vlan 100

    Ip address 10.100.100.10 255.255.255.0



    Рисунок 9 — Созданные интерфейсы на коммутаторах

    Далее на всех устройствах был настроен доступ для управления по протоколу SSH версии 2. Осуществляется вводом команд изображённых в таблице 2.

    Таблице 2 — Команды для реализации SSH v2

    На маршрутизаторах и коммутаторах

    На ASA

    crypto key generate rsa modulus 1024

    crypto key generate rsa modulus 1024

    ip ssh ver 2

    ssh ver 2

    line vty 0 15

    ssh 0.0.0.0 0.0.0.0 <ИМЯ_ИНТЕРФЕЙСА>

    <ИМЯ_ИНТЕРФЕЙСА> - название интерфейса ASA, откуда

    ожидается подключение

    transport input all






    Рисунок 10 — Проверка подключения по SSH

    1.2 Настройка коммутации

    Первым делом было настроено агрегирование каналов связи между коммутаторами. Для этого на устройствах необходимо указать команды отображённые в таблице 3.

    Таблице 3 — Команды для реализации агрегирования

    SW1

    SW2

    SW3

    int range e 1/0-1

    int range e 1/0-1

    int range e 1/2-3

    channel-group 1 mode active

    channel-group 1 mode passive

    channel-group 2 mode auto

    int range e 1/2-3







    channel-group 2 mode desirable









    Рисунок 11 — Проверка каналов агрегирования

    Далее для централизованного конфигурирования VLAN в коммутируемой сети предприятия был настроен протокол VTP. Для настройки необходимо было на свитче создать все запрашиваемые VLAN. Пример создания VLAN:

    vlan 100

    name Management

    exit



    Рисунок 12 — Созданные VLAN

    После этого было необходимо сконфигурировать VTP Server указав домен для VTP (vtp domain wsr). И VTP клиентов этой же командой.



    Рисунок 13 — VTP клиент на SW2

    Следующим шагом было задание сетевых адресов VLAN согласно топологиям. На пример задание ip для 100 VLAN на 2 коммутаторе:

    Int vlan 100

    Ip address 10.100.100.20 255.255.255.0



    Рисунок 14 — Сетевые адреса VLAN на SW2

    После этого требовалось между всеми коммутаторами настроить транки с использованием протокола IEEE 802.1q. Для этого было необходимо:

    Во-первых, порты e0/0 коммутаторов должны были работать без использования согласования. А также требовалось отключить протокол DTP явным образом;

    Во-вторых, требовалось настроить транк между коммутаторами SW2 и SW3 без использования согласования. А также отключить протокол DTP явным образом;

    В-третьих, требовалось настроить транки между коммутаторами SW1 и SW2, а также между SW1 и SW3 чтобы они согласовывались по DTP, коммутатор SW1 должен инициировать создание транка, а коммутаторы SW2 и SW3 должны ожидать начала согласования параметров от соседа;

    В-четвёртых, для всех магистральных каналов был назначен native vlan 500;

    В-пятых, была запрещена пересылка по магистральным каналам всех неиспользуемые VLAN.

    Конфигурируется вводом команд расположенных в таблице 4.

    Таблице 4 — Команды для настройки транков между устройствами

    SW1

    SW2

    SW3

    int r port-channel 1-2, e 0/0

    Int e0/0

    Int e0/0

    switchport mode trunk

    Swi mode access

    Swi mode access

    switchport trunk native vlan 500

    Swi nonegotiate

    Swi nonegotiate

    switchport trunk allowed vlan except 1

    int r e 0/2, port-channel 1

    int r e 0/2, port-channel 2

    Продолжение таблицы 4

    SW1

    SW2

    SW3

    int r port-channel 1-2

    switchport mode trunk

    switchport mode trunk

    switchport mode dynamic desirable

    switchport trunk native vlan 500

    switchport trunk native vlan 500




    switchport nonegotiate

    switchport nonegotiate




    int port-channel 1

    int port-channel 2




    switchport mode dynamic auto

    switchport mode dynamic auto



    Рисунок 15 — Режим транков в SW1



    Рисунок 16 — Режим транков в SW3



    Рисунок 17 — Режим транков в SW2

    Далее было необходимо сконфигурировать протокол остовного дерева с использованием протокола PVST.

    Осуществлялось вводом команд расположенных на таблице 5.
    Таблица 5 — Команды для реализации PVST

    SW1

    SW2

    spanning-tree mode pvst

    spanning-tree mode pvst

    spanning-tree vlan 100,200,300 root primary

    spanning-tree vlan 100,200,300 root secondary

    int f 0/1




    spanning-tree portfast trunk






    Рисунок 18 — Сконфигурированное остовное дерево

    Далее требовалось настроить порты e0/0 коммутаторов SW2 и SW3 в режим доступа. Осуществляется вводом команд с таблицы 6.

    Таблица 6 — Команды для настройки портов в режим доступа

    SW2

    SW3

    e 0/0

    e 0/0

    switchport access vlan 300

    switchport access vlan 200



    Рисунок 19 — Установленный VLAN на порт

    После этого между HQ1 и FW1 было настроено взаимодействие по протоколу IEEE 802.1Q. Осуществлялось созданием виртуального интерфейса как было описано ранее на маршрутизаторе и созданием BVI на ASA в сторону маршрутизатора.



    Рисунок 20 — Проверка связи между устройствами с помощью ICMP

    В конце были выключены все не используемые интерфейсы на сетевом оборудовании, а также на коммутаторах все не задействованные порты переведены в 600 VLAN. Для этого использовались команды:

    int range e0/7-24

    sh

    switchport access vlan 600



    Рисунок 21 — Статус портов на устройстве SW2 после проделанных действий

    1.3 Настройка подключений к глобальным сетям

    Первым делом была налажена связь между FW1 и ISP1\2 с помощью IPoE. Осуществлялось с помощью команд, изображённых на таблице 7.

    Таблица 7 — Команды для настройки портов в режим доступа

    FW to ISP1

    FW to ISP2

    Int bvi 2

    Int bvi 250

    Nameif ISP1

    Nameif ISP2

    ip address 100.45.10.2 255.255.255.252

    ip address 22.84.4.6 255.255.255.252

    Int g0/0.2

    Int g0/1.2

    Продолжение таблицы 7

    FW to ISP1

    FW to ISP2

    No Nameif

    No Nameif

    Vlan 2

    Vlan 901

    bridge-group 2

    bridge-group 250

    nameif FW to ISP1

    nameif FW to ISP2

    security-level 100

    security-level 100



    Рисунок 22 — Проверка связи между устройствами с помощью ICMP

    Далее настроено L2 VPN между офисами HQ и BR1. Осуществлялось с помощью команд, изображённых на таблице 8.

    Таблица 8 — Команды для реализации L2 VPN

    FW to HQ

    FW to BR

    HQ

    BR

    Int bvi 10

    Int bvi 10

    int g0/0.10

    int g0/0.10

    Nameif VPN

    Nameif VPN

    encapsulation dot1q 10

    encapsulation dot1q 10

    ip address 172.16.3.2 255.255.255.0

    ip address 172.16.3.2 255.255.255.0

    ip address 172.16.3.1 255.255.255.0

    ip address 172.16.3.3 255.255.255.0

    ipv6 address 2001:4::2/64

    ipv6 address 2001:4::2/64

    ipv6 address 2001:4::1/64

    ipv6 address 2001:4::3/64

    Int g0/3.11

    Int g0/4.10







    No Nameif

    No Nameif







    Vlan 11

    Vlan 10







    bridge-group 10

    bridge-group 10







    nameif FW to HQ

    nameif FW to BR







    security-level 100

    security-level 100









    Рисунок 23 — Проверка связи между устройствами с помощью ICMP

    После этого было налажено соединение между BR1 и ISP1 с помощью протокола PPP. Для этого был настроен Multilink PPP с использованием двух Serial-интерфейсов без использования аутентификации. Команды для реализации подключения находятся в таблице 9.

    Таблица 9 — Команды для реализации Multilink PPP

    int Multilink 1

    int s 0/0

    int s 0/1

    ip address negotiated

    encapsulation ppp

    encapsulation ppp

    ppp multilink group 1

    ppp multilink group 1

    ppp multilink group 1




    no shutdown

    no shutdown



    Рисунок 24 — Проверка связи между устройствами с помощью ICMP

    Далее было настроено подключение BR1 к провайдеру ISP2 с помощью протокола HDLC. Для конфигурирования соединения были использованы следующие команды:

    int s0/2

    ip address 22.84.4.2 255.255.255.252

    encapsulation hdlc

    no sh



    Рисунок 25 — Проверка состояния инкапсуляции на порту

    1.4 Настройка маршрутизации

    Первоначально требовалось настроить протокол динамической маршрутизации OSPF на устройствах HQ1 и FW1, а после и на BR1. Использованные команды изображены в таблице 10.

    Таблица 10 — Команды для реализации OSPF

    FW1

    HQ1

    BR

    router ospf 1

    router ospf 1

    router ospf 1

    network 172.16.3.0 255.255.255.0 area 0

    network 10.100.100.0 0.0.0.255 area 51

    network 172.16.3.0 0.0.0.255 area 0




    network 172.16.20.0 0.0.0.255 area 51

    network 172.16.1.0 0.0.0.255 area 0




    network 172.16.3.0 0.0.0.255 area 0

    network 192.168.2.0 0.0.0.255 area 1




    network 172.16.1.0 0.0.0.255 area 0

    passive-interface default




    passive-interface default

    no passive-interface tun1




    no passive-interface tun1

    no passive-interface e0/0.10




    no passive-interface e0/0.11






    Рисунок 26 — Проверка связи между устройствами с помощью ICMP

    Далее был настроен протокол BGP в офисах HQ и BR1 для взаимодействия с ISP1\2. Для этого были использованы команды расположенные в таблице 11.

    Таблица 10 — Команды для реализации BGP

    BR1

    FW1

    HQ1

    router bgp 65010

    router bgp 65000

    router bgp 65000

    neighbor 22.84.4.1 remote-as 65002

    address-family ipv4

    neighbor 30.78.87.2 remote-as 65000

    neighbor 100.45.5.1 remote-as 65001

    neighbor 100.45.10.1 remote-as 65001

    network 1.1.1.1 mask 255.255.255.255

    network 3.3.3.3 mask 255.255.255.255

    neighbor 30.78.87.1 remote-as 65000

    network 30.78.87.0 mask 255.255.255.248

    network 100.45.5.0 mask 255.255.255.252

    neighbor 22.84.4.5 remote-as 65002

    network 30.78.21.0 mask 255.255.255

    network 22.84.4.0 mask 255.255.255.252

    network 100.45.10.0 mask 255.255.255.252







    network 30.78.87.0 mask 255.255.255.248







    network 22.84.4.4 mask 255.255.255.252






    Рисунок 27 — Проверка связи между устройствами с помощью ICMP



    Рисунок 28 — Проверка связи между устройствами с помощью ICMP



    Рисунок 29 — Проверка состояния BGP на BR1



    Рисунок 30 — Проверка состояния BGP на FW1



    Рисунок 31 — Проверка состояния BGP на HQ1

    Последним был настроен протокол EIGRP поверх защищенного туннеля и выделенного канала L2 VPN между маршрутизаторами HQ1 и BR1. Для его настройки было необходимо на всех интерфейсах с Ipv6 прописать команду ipv6 eigrp 6000.



    Рисунок 32 — Проверка состояния eigrp на HQ1

    1.5 Настройка служб

    Первоначально была настроена служба DHCP для клиентского компьютера. Осуществлялось с использованием следующих команд:

    ip dhcp pool CLIENTS

    host 30.78.21.10 255.255.255.0

    client-identifier 0000.0c29.9e27.df

    default-router 30.78.21.1



    Рисунок 33 — Проверка работы DHCP

    Далее было настроена аутентификация клиентов с помощью протокола PPPoE в офисе BR1. Для этого использовались следующие команды:

    int e0/1

    ip address 192.168.2.1 255.255.255.0

    exit

    ip local pool PC2 192.168.2.10

    int virtual-templ 1

    mtu 1492

    encaps ppp

    peer default ip addres pool PC2

    ppp authe chap ms-chap ms-chap-v2

    ip unnumbered e0/1

    bba-group pppoe global

    virtual-template 1

    int g 0/1

    pppoe enable group global

    exit

    username pc2user password pc2pass



    Рисунок 34 — Проверка работы PPPoE

    1.6 Настройка механизмов безопасности

    Изначально на маршрутизаторе BR1 были настроены пользователи с ограниченными правами.

    Пользователь user1 с возможностью выполнять все команды пользовательского режима, а также выполнять перезагрузку и включать, и отключать отладку с помощью команд debug.

    Пользователь user2 с назначением view-контекста, в него входят:

    • команда show cdp neighbor;

    • все команды show ip *;

    • команду ping;

    • команду traceroute.

    Для создания данных условий были применены команды, находящиеся в таблице 11.

    Таблица 10 — Команды для реализации разграничения прав

    sh_view

    Level 5

    parser view sh_view

    privilege exec level 5 debug

    secret cisco

    privilege exec level 5 reload

    command exec include show cdp nei

    privilege exec level 5 undebug

    command exec include all show ip

    username user1 privilege 5 password cisco

    command exec include ping




    command exec include traceroute




    username user2 view sh_view password cisco






    Рисунок 35 — Проверка прав пользователя user2



    Рисунок 36 — Проверка прав пользователя user1

    Далее на порту e0/0 коммутатора SW2 был настроен Port Security со следующими параметрами:

    • не более 2 адресов на интерфейсе;

    • адреса должны динамически определяться, и сохраняться в конфигурации;

    • при попытке подключения устройства с адресом, нарушающим политику, на консоль должно быть выведено уведомление, порт не должен быть отключен.

    Осуществляется вводом приведённых ниже команд.

    int e0/0

    switchport port-security mac-address sticky

    switchport port-security maximum 2

    switchport port-security violation restrict



    Рисунок 37 — Состояние работы порта e0/0

    1.7 Конфигурация частных виртуальных сетей

    Первоначально между HQ1 и BR1 был настроен GREPtP туннель c интерфейс-источниками в виде Loopback-интерфейсов на каждом маршрутизаторе. Осуществлялось путём ввода команд расположенных в таблице 11.

    Таблица 11 — Команды для реализации GREPtP

    BR

    HQ

    int tun 1

    int tun 1

    ip address 172.16.1.2 255.255.255.0

    ip address 172.16.1.1 255.255.255.0

    tunnel source 3.3.3.3

    tunnel source 1.1.1.1

    tunnel destination 1.1.1.1

    tunnel destination 3.3.3.3

    no sh

    no sh



    Рисунок 38 — Проверка связи между устройствами с помощью ICMP



    Рисунок 39 — Проверка связи между устройствами с помощью ICMP

    Далее было осуществлена защита туннеля между BR1 и FW1 с помощью IPsec.

    Для этого использовались команды из таблицы 12.

    Таблица 12 — Команды для реализации Ipsec

    HQ

    BR

    crypto isakmp policy 1

    crypto isakmp policy 1

    hash sha256

    hash sha256

    encryption 3des

    encryption 3des

    authentication pre-share

    authentication pre-share

    group 5

    group 5

    crypto isakmp key networksupersecretkey address 3.3.3.3

    crypto isakmp key networksupersecretkey address 1.1.1.1

    crypto ipsec transform-set vpn esp-3des esp-sha256-hmac

    crypto ipsec transform-set vpn esp-3des esp-sha256-hmac

    mode tunnel

    mode tunnel

    crypto ipsec profile vpnp

    crypto ipsec profile vpnp

    set transform-set vpn

    set transform-set vpn

    int tun 1

    int tun 1

    tunnel protection ipsec profile vpnp

    tunnel protection ipsec profile vpnp

    end

    end



    Рисунок 40 — Проверка состояния подключения на BR1



    Рисунок 41 — Проверка состояния подключения на HQ1



    Рисунок 42 — Проверка связи между устройствами с помощью ICMP



    Рисунок 43 — Проверка связи между устройствами с помощью ICMP

    2 Модуль B

    2.1 Настройка DC1

    Первоначально было необходимо провести базовую настройку сервера, в неё входило:

    • переименование устройства;

    • конфигурация Ip адреса;

    • обеспечение работоспособности ICMP.

    Изменение имени устройства и конфигурирование ip адреса осуществлялось посредством использования консольной утилиты Sconfig.

    Для изменения имени было необходимо зайти во вторую кладку и заменить изначальное имя устройства на требуемое.



    Рисунок 44 — Окно консоли после замены имени

    Для изменения IP требовалось зайти в восьмую вкладку выбрать интерфейс и задать ему базовые атрибуты.



    Рисунок 44 — Окно консоли с изменённым ip адресом

    Для разрешения ICMP запросов была создана специальная групповая политика в которой находятся два одинаковых разрешающих правила для брандмауэра разрешающие весь трафик между устройствами.



    Рисунок 45 — GPO для ICMP

    Далее требовалось настроить доменные службы, DNC и DHCP. Чтобы это сделать изначально требовалось установить данные модули посредством панели добавления компонентов.



    Рисунок 46 — Добавленные модули запрашиваемых служб

    После установки всех модулей необходимо зайти в окно первичной конфигурации AD и настроить сервер в качестве контроллера домена. Для этого требовалось указать имя создаваемого домена.



    Рисунок 47 — Имя создаваемого домена

    На следующем окне было задан пароль для восстановления домена, а на всех поселяющих окнах была нажата кнопка далее.

    В конце установки было выведено окно, оповещающее о завершении установки служб AD.



    Рисунок 48 — Окно, оповещающее о завершении всех проверок и готовности к установке

    Далее было необходимо провести конфигурирование DHCP, но перед этим было необходимо авторизовать службы.



    Рисунок 49 — Окно авторизации службы DHCP

    После этого была создана ipv4 область для раздачи ip адресов. Также были заданы адреса DNS серверов и основной шлюз.



    Рисунок 50 — Созданная зона DHCP

    После этого на клиенте появился розданный адрес.



    Рисунок 51 — Полученный адрес на клиенте

    Далее требовалось настроить балансировку нагрузки между DC1 и SRV1. Для этого было необходимо установить службы DHCP на SRV1. После этого в меню DHCP необходимо выбрать меню конфигурации.



    Рисунок 52 — Меню балансировщика

    После этого в него было необходимо добавить сервер SRV1.



    Рисунок 53 — Меню балансировщика

    Так же было необходимо задать интервал времени, по истечении которого партнер считается недоступным и установить пароль.



    Рисунок 54 — Созданный балансировщик

    Далее Были настроены Службы DNS. Первым делом была создана зона обратного просмотра и записи PTR.



    Рисунок 55 — Созданная обратная зона и её записи

    После этого были созданы все требуемые A записи в основной зоне.



    Рисунок 56 — Созданные A записи

    В конце была выполнена проверка с помощью командной строки и команды nslookup.



    Рисунок 57 — Запрос со стороны клиента

    После этого были сконфигурированы требуемые групповые политики:

    • запрещена анимация при первом входе пользователей в систему на всех клиентских компьютерах домена;

    • члены группы IT должны быть членами группы локальных администраторов на всех клиентских компьютерах домена;

    • в браузерах IE Explorer и Microsoft Edge должна быть настроена стартовая страница – www.kazan.wsr.

    Первой групповой политикой был сконфигурирован запрет на показ первичной анимации.



    Рисунок 58 — GPO на запрет анимации при первом входе

    Второй групповой политикой было сконфигурировано делегирование прав администратора группе IT.



    Рисунок 59 — GPO на делегирование прав администратора группе IT

    Третьей групповой политикой было задана стартовая страница www.kazan.wsr в браузерах IE Explorer и Microsoft Edge.



    Рисунок 59 — GPO на установление стартовой страницы в браузерах

    Далее Были настроены элементы доменной инфраструктуры. Первым действием было создание OU и запрашиваемых групп пользователей.

    Далее с помощью скриптов PowerShell, изображённых на рисунках Б.1 и Б.2, были созданы тридцать пользователей в данные группы.



    Рисунок 60 — Группа IT и её пользователи в своей OU

    Следующим было то, что для каждого пользователя, члена группы IT, была создана автоматически подключаемая в качестве диска U:\ домашняя папка.



    Рисунок 61 — Домашняя папка в профиле участника IT группы

    В конце была сформирована GPO для добавления на рабочий стол ярлыка калькулятора.



    Рисунок 62 — GPO для ярлыка калькулятора

    2.2 Настройка SRV1

    Изначально была выполнена базовая конфигурация по заданию имени сервера и установки ему ip адреса посредством утилиты Sconfig.



    Рисунок 63 — Окно консоли после смены имени

    Для изменения IP требовалось зайти в восьмую вкладку выбрать интерфейс и задать ему базовые атрибуты.



    Рисунок 64 — Заданные параметры IP

    Далее из дополнительных дисков был сконфигурирован Raid 5 массив посредством утилиты diskpart. Выполнялось по средству ввода следующих команд для всех частей кластера, чтобы подготовить диски к объединению:

    select disk 1

    attrib disk clear readonly

    online disk

    convert dynamic



    Рисунок 65 — Подготовленные к объединению диски

    После этого из этих дисков был сформирован массив, присвоена ему буква тома и изменена файловая система на NTFS. Осуществлялось вводом следующих команд:

    select volume 0

    assign letter=D

    format fs=ntfs



    Рисунок 66 — Созданный Raid 5 массив

    После этого были установлены службы домена и сконфигурирован дополнительный контролер домена для чтения.



    Рисунок 67 — Все контролеры домена

    Также были перенесены записи и зоны прямого и обратного просмотра на сервер.



    Рисунок 68 — Все перенесённые зоны

    Далее были созданы общие папки для ранее созданных подразделений.



    Рисунок 69 — Созданные общие папки

    А также были выданы соответствующие права на папки, основанные на принадлежности к группам пользователей.



    Рисунок 70 — Права на общую папку IT

    После этого данные общие папки были перемонтированы как сетевые диски к своим группам посредством GPO.



    Рисунок 71 — Привязка общей папки посредством GPO

    Далее на домашние папки была установлена квота в размере 2 Gb.



    Рисунок 72 — Установленная квота на общие папки

    Также был применён запрошенный список запрещённых файлов.



    Рисунок 72 — Установленная квота на общие папки

    После этих настрое был сконфигурирован IIS. Первоначально было заданно тело сайта с помощью файла следующего содержания:

      1   2


    написать администратору сайта