Linux – @Router, Jump (Part 1)

Opsætning af Linux miljø med Router, Jump, Storage og GUI.

Setup af vores system:
Download Excel fil her -> IP Plan for Linux
10.10.100.0/24, 255.255.255.0
router.ton.local = 10.10.100.1
storage.ton.local = 10.10.100.2
jump.ton.local = 10.10.100.19

Fysisk Maskine : Fedora 37 KDE Plasma
VM 1 : Router = CentOS 9 Stream
VM 2 : Storage = CentOS 9 Stream
VM 3 : Jump = CentOS 9 Stream
VM 4 : Gui = Fedora 37 Workstation

 

$ dnf install nano -y

$ nano /etc/selinux/config

Se status for de nye ændringer ved at indtaste ”sestatus”,
man kan også benytte sig af ”
grep” indtast følgende : sestatus | grep “Current mode”

Tilføj en bruger på routeren ved at gøre følgende :

I dette tilfælde er brugeren ”pingu” indtast nedenstående :

$ useradd pingu


Ændre adgangskode på den nye bruger :

$ sudo passwd pingu


Kommer den med en besked :
bad password: the password fails the dictionary check – it is based on a dictionary word
Kan dette ignores, blot fortsæt og bekræft din nye adgangskode.


Ellers ændre indstilliner her:

$ nano /etc/pam.d/system-auth

Udkommentere:
password requisite
pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=


Slet:

use_authtok

password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok

For at tilføje pingu til sudo gruppen :

$ sudo usermod aG whell pingu

For at tjekke hvilken gruppe brugeren er tildelt :

$ groups pingu

$ id username

 

Se også i nano /etc/sudoers

Indsæt en statisk IP på LAN :

Dette kan gøres ved at indtaste følgende nmcli kommando

$ nmcli con mod enp2s0 ipv4.addresses 10.10.100.1/24

$ nmcli con mod enp2s0 ipv4.method manual

kommandoen ”nmtui” kan også bruges eller bekræfte om det er gjort korrekt.

Vi skal flytte interface over I internal zonen, herefter sletter vi services.

$ firewall-cmd —change-interface=enp2s0 –zone=internal



Nu ses enp2s0 I interfaces, nu skal services slettes :

 

Er man tilfreds med opsætningen, indtastes de samme kommandoer blot med –permanent ellers gemmes indstillingerne ikke efter en genstart af klienten altså din router.

$ firewall-cmd —change-interface=enp2s0 –zone=internal –permanent

$ firewall-cmd –remove-service={cockpit,dhcpv6-client,mdns,samba-client,ssh} –zone=internal —permanent

Opret filen /etc/sysctl.d/ipforward.conf og rediger den.

Tilføj linien net.ipv4.ip_forward=1 i filen.

Brug kommandoen sysctl til at indlæse din fil med.

$ touch ipforward.conf 

$ cysctl -p /etc/sysctl.d/ipforward.conf

$ firewall-cmd –get-zones

Sådan tilføjer man en ny firewall zone og service :

$ firewall-cmd —new-zone=access_jump —permanent
$ firewall-cmd –zone=access_jump –add-service=ssh
$ firewall-cmd –list-all –zone=access_jump
$ firewall-cmd —add-source=10.10.100.19 –zone=access_jump —permanent
$ firewall-cmd –reload

$ cd /etc/dnsmasq.d/

I original filen, skal bind-interfaces udkommenteres.

Indtast følgende kommando:

$ nano /etc/dnsmasq.conf

opret din egen conf fil, kaldt dnsmasq.conf

$ touch dnsmasq.conf

$ nano /etc/dnsmasq.d/dnsmasq.conf

Ved access_jump og internal skulle dhcp og dns være aktiv nu.

$ systemctl restart dnsmasq

$ systemctl enable dnsmasq

$ systemctl status dnsmasq.service 

$ reboot

Vi skal tillade services i vores firewall før vi kan få DHCP til at fungere i zone internal og access_jump

$ firewall-cmd –add-service=dns –zone=internal –permanent
$ firewall-cmd –add-service=dhcp –zone=internal –permanent
$ firewall-cmd –add-service=dns –zone=access_jump –permanent
$ firewall-cmd –add-service=dhcp –zone=access_jump –permanent
$ firewall-cmd –reload

herefter skulle Jump klienten få 10.10.100.19 og ssh ind på 10.10.100.1

Opsætning for sshd :

$ nano /etc/ssh/sshd_config

PermitRootLogin no

AllowUsers pingu

$ systemctl restart sshd.service

$ systemctl reload sshd.service

$ firewall-cmd --permanent --new-policy=lan2wan

$ firewall-cmd --permanent --policy=lan2wan --add-ingress-zone=internal

$ firewall-cmd --permanent --policy=lan2wan --add-egress-zone=external

$ firewall-cmd --permanent --policy=lan2wan --set-priority 100

$ firewall-cmd --permanent --policy=lan2wan --set-target=ACCEPT

$ firewall-cmd --reload

Husk og reload, så ændringerne ses I config.

$ firewall-cmd --list-all --policy=lan2wan

Flytter WAN over I external og fjerner ssh I zonen.

$ firewall-cmd –change-interface=enp1s0 –zone=external –permanent

$ firewall-cmd –list-all –zone=external

$ firewall-cmd –remove-service=ssh –zone=external –permanent

Husk og reload, så ændringerne ses I config.

$ firewall-cmd --reload

Portforwarded
port 22 til Jump maskinen, så trafikken bliver videresendt til Jump
når vi tilgår Router ekstern.

$ firewall-cmd --permanent -add-forward-port=port=22:proto=tcp:toport=22:toaddr=10.10.100.19 -zone=external

slet fingerprint på følgende sti :

$ nano ~/.ssh/known_hosts

Prøv og ssh igen, herefter spørger den om nyt fingerprint.

Vi logger ind med root fra den fytiske maskine til routeren, men bliver videresendt til Jump.
Herefter kan vi logge ind med pingu, da Jump er tilladt til at logge ind med pingu intern.

 

 

Note:

Setup af vores system:
Download Excel fil her -> IP Plan for Linux
10.10.100.0/24, 255.255.255.0
router.ton.local = 10.10.100.1
storage.ton.local = 10.10.100.2
jump.ton.local = 10.10.100.19

Fysisk Maskine : Fedora 37 KDE Plasma
VM 1 : Router = CentOS 9 Stream
VM 2 : Storage = CentOS 9 Stream
VM 3 : Jump = CentOS 9 Stream
VM 4 : Gui = Fedora 37 Workstation

Se Part 1 her : https://tobiasnawaphol.dk/linux-router-jump-part-1/
Se Part 2 her : https://tobiasnawaphol.dk/linux-storage-fileserver-part-2/
Se Part 3 her : https://tobiasnawaphol.dk/linux-dns-opsaetning-part-3/
Se Part 4 her : https://tobiasnawaphol.dk/linux-database-webserver-part-4/

Links og kilder:

https://getfedora.org/
https://www.centos.org/download/
https://www.digitalocean.com/community/tutorials/how-to-create-raid-arrays-with-mdadm-on-ubuntu-16-04
https://www.thegeekdiary.com/chcon-command-examples-in-linux/
https://ss64.com/bash/chmod.html

Hent dette indlæg i en PDF fil:

Download her ->

Halloumi Burger med fritter og agurkesalat

 

Halloumi Burger med fritter og agurkesalat

Ret Hovedret
Antal 2 personer

Ingredienser
  

  • 500 g Bagekartoffel
  • 2 stk Forårsløg
  • ½ pose Mynte
  • 25 ml Hvidvinseddike
  • 200 g Halloumi
  • 1 pose Blandet salat
  • 1 stk Rødløg
  • 1 stk Agurk
  • 1 stk Lime
  • 2 stk Briocheboller
  • 25 g Mayonnaise
  • 1 spsk Sukker
  • 1 dl Vand

Sådan gør du
 

  • Forvarm ovnen til 220°C/200°C varmluft.Skær bagekartoffel til fritter.Fordel fritter på en bageplade med bagepapir, og dryp med olivenolie. Krydr med salt og peber, og vend sammen.Bag i ovnen i 30-35 min.
  • Skær rødløg i tynde skiver. Snit forårsløg fint. Skær agurk i tern. Hak mynte fint. Skær lime i både.
  • Opvarm sukker, hvidvinseddike og vand i en lille kasserolle. Tilsæt rødløg, når sukkeret er smeltet, og lad simre i 2 min.
  • Fisk rødløg op fra kasserollen med en gaffel, og stil til side i en skål.Reducer eddiken til en tyk sirup. Tilsæt forårsløg, agurk og mynte til skålen med rødløg.Lad siruppen køle af, og hæld den over grøntsagerne. Tilsæt en skvæt limesaft, og rør rundt.
  • Varm boller i ovnen i 3-4 min. Skær halloumi i 1,5-2 cm tykke skiver.Opvarm en smule vand i en stegepande ved middelhøj varme.Steg halloumi i 4-5 min på hver side.
  • Smør boller med mayonnaise, og fyld med salat, halloumi og salsa. Server med limebåde.

Sydøstasiatisk svinekød med grøntsager, jasminris og ristede sesamfrø

 

Sydøstasiatisk svinekød med grøntsager, jasminris og ristede sesamfrø

Ret Hovedret
Køkken Sydøstasiatisk

Ingredienser
  

  • 1 stk Hvidløgsfed
  • 1 stk Gulerod
  • 150 g Jasminris
  • 1 stk Agurk
  • 200 g Pak choi
  • 300 g Svineschnitzel
  • 25 g Mayonnaise
  • 25 ml Sojasauce
  • 4 g Ga-Laksa
  • 10 g Sesamfrø
Nyheder
Søg
Konto
0
Menu
×