Home » Linux – @Router, Jump (Part 1)

Linux – @Router, Jump (Part 1)

Opsætning af Linux miljø med Router, Jump, Storage og GUI.

Setup af vores system:
Download Excel fil her -> IP Plan for Linux
10.10.100.0/24, 255.255.255.0
router.ton.local = 10.10.100.1
storage.ton.local = 10.10.100.2
jump.ton.local = 10.10.100.19

Fysisk Maskine : Fedora 37 KDE Plasma
VM 1 : Router = CentOS 9 Stream
VM 2 : Storage = CentOS 9 Stream
VM 3 : Jump = CentOS 9 Stream
VM 4 : Gui = Fedora 37 Workstation

 

$ dnf install nano -y

$ nano /etc/selinux/config

Se status for de nye ændringer ved at indtaste ”sestatus”,
man kan også benytte sig af ”
grep” indtast følgende : sestatus | grep “Current mode”

Tilføj en bruger på routeren ved at gøre følgende :

I dette tilfælde er brugeren ”pingu” indtast nedenstående :

$ useradd pingu


Ændre adgangskode på den nye bruger :

$ sudo passwd pingu


Kommer den med en besked :
bad password: the password fails the dictionary check – it is based on a dictionary word
Kan dette ignores, blot fortsæt og bekræft din nye adgangskode.


Ellers ændre indstilliner her:

$ nano /etc/pam.d/system-auth

Udkommentere:
password requisite
pam_pwquality.so try_first_pass local_users_only retry=3 authtok_type=


Slet:

use_authtok

password sufficient pam_unix.so sha512 shadow nullok try_first_pass use_authtok

For at tilføje pingu til sudo gruppen :

$ sudo usermod aG whell pingu

For at tjekke hvilken gruppe brugeren er tildelt :

$ groups pingu

$ id username

 

Se også i nano /etc/sudoers

Indsæt en statisk IP på LAN :

Dette kan gøres ved at indtaste følgende nmcli kommando

$ nmcli con mod enp2s0 ipv4.addresses 10.10.100.1/24

$ nmcli con mod enp2s0 ipv4.method manual

kommandoen ”nmtui” kan også bruges eller bekræfte om det er gjort korrekt.

Vi skal flytte interface over I internal zonen, herefter sletter vi services.

$ firewall-cmd —change-interface=enp2s0 –zone=internal



Nu ses enp2s0 I interfaces, nu skal services slettes :

 

Er man tilfreds med opsætningen, indtastes de samme kommandoer blot med –permanent ellers gemmes indstillingerne ikke efter en genstart af klienten altså din router.

$ firewall-cmd —change-interface=enp2s0 –zone=internal –permanent

$ firewall-cmd –remove-service={cockpit,dhcpv6-client,mdns,samba-client,ssh} –zone=internal —permanent

Opret filen /etc/sysctl.d/ipforward.conf og rediger den.

Tilføj linien net.ipv4.ip_forward=1 i filen.

Brug kommandoen sysctl til at indlæse din fil med.

$ touch ipforward.conf 

$ cysctl -p /etc/sysctl.d/ipforward.conf

$ firewall-cmd –get-zones

Sådan tilføjer man en ny firewall zone og service :

$ firewall-cmd —new-zone=access_jump —permanent
$ firewall-cmd –zone=access_jump –add-service=ssh
$ firewall-cmd –list-all –zone=access_jump
$ firewall-cmd —add-source=10.10.100.19 –zone=access_jump —permanent
$ firewall-cmd –reload

$ cd /etc/dnsmasq.d/

I original filen, skal bind-interfaces udkommenteres.

Indtast følgende kommando:

$ nano /etc/dnsmasq.conf

opret din egen conf fil, kaldt dnsmasq.conf

$ touch dnsmasq.conf

$ nano /etc/dnsmasq.d/dnsmasq.conf

Ved access_jump og internal skulle dhcp og dns være aktiv nu.

$ systemctl restart dnsmasq

$ systemctl enable dnsmasq

$ systemctl status dnsmasq.service 

$ reboot

Vi skal tillade services i vores firewall før vi kan få DHCP til at fungere i zone internal og access_jump

$ firewall-cmd –add-service=dns –zone=internal –permanent
$ firewall-cmd –add-service=dhcp –zone=internal –permanent
$ firewall-cmd –add-service=dns –zone=access_jump –permanent
$ firewall-cmd –add-service=dhcp –zone=access_jump –permanent
$ firewall-cmd –reload

herefter skulle Jump klienten få 10.10.100.19 og ssh ind på 10.10.100.1

Opsætning for sshd :

$ nano /etc/ssh/sshd_config

PermitRootLogin no

AllowUsers pingu

$ systemctl restart sshd.service

$ systemctl reload sshd.service

$ firewall-cmd --permanent --new-policy=lan2wan

$ firewall-cmd --permanent --policy=lan2wan --add-ingress-zone=internal

$ firewall-cmd --permanent --policy=lan2wan --add-egress-zone=external

$ firewall-cmd --permanent --policy=lan2wan --set-priority 100

$ firewall-cmd --permanent --policy=lan2wan --set-target=ACCEPT

$ firewall-cmd --reload

Husk og reload, så ændringerne ses I config.

$ firewall-cmd --list-all --policy=lan2wan

Flytter WAN over I external og fjerner ssh I zonen.

$ firewall-cmd –change-interface=enp1s0 –zone=external –permanent

$ firewall-cmd –list-all –zone=external

$ firewall-cmd –remove-service=ssh –zone=external –permanent

Husk og reload, så ændringerne ses I config.

$ firewall-cmd --reload

Portforwarded
port 22 til Jump maskinen, så trafikken bliver videresendt til Jump
når vi tilgår Router ekstern.

$ firewall-cmd --permanent -add-forward-port=port=22:proto=tcp:toport=22:toaddr=10.10.100.19 -zone=external

slet fingerprint på følgende sti :

$ nano ~/.ssh/known_hosts

Prøv og ssh igen, herefter spørger den om nyt fingerprint.

Vi logger ind med root fra den fytiske maskine til routeren, men bliver videresendt til Jump.
Herefter kan vi logge ind med pingu, da Jump er tilladt til at logge ind med pingu intern.

 

 

Note:

Setup af vores system:
Download Excel fil her -> IP Plan for Linux
10.10.100.0/24, 255.255.255.0
router.ton.local = 10.10.100.1
storage.ton.local = 10.10.100.2
jump.ton.local = 10.10.100.19

Fysisk Maskine : Fedora 37 KDE Plasma
VM 1 : Router = CentOS 9 Stream
VM 2 : Storage = CentOS 9 Stream
VM 3 : Jump = CentOS 9 Stream
VM 4 : Gui = Fedora 37 Workstation

Se Part 1 her : https://tobiasnawaphol.dk/linux-router-jump-part-1/
Se Part 2 her : https://tobiasnawaphol.dk/linux-storage-fileserver-part-2/
Se Part 3 her : https://tobiasnawaphol.dk/linux-dns-opsaetning-part-3/
Se Part 4 her : https://tobiasnawaphol.dk/linux-database-webserver-part-4/

Links og kilder:

https://getfedora.org/
https://www.centos.org/download/
https://www.digitalocean.com/community/tutorials/how-to-create-raid-arrays-with-mdadm-on-ubuntu-16-04
https://www.thegeekdiary.com/chcon-command-examples-in-linux/
https://ss64.com/bash/chmod.html

Hent dette indlæg i en PDF fil:

Download her ->

Share:

Skriv et svar

Din e-mailadresse vil ikke blive publiceret. Krævede felter er markeret med *

This site uses Akismet to reduce spam. Learn how your comment data is processed.