PHẦN 1 Work công tác lắp đặt (lnxrtr1, lnxsrv1, lnxsrv2, lnxrootrecovery) Lưu ý:. Vui lòng sử dụng các cấu hình mặc định nếu bạn không được đưa ra các chi tiết Các cơ sở Debian OS đã được thiết lập trên lnxrtr1, lnxsrv1, lnxsrv2 và lnxrootrecovery. Làm việc Nhiệm vụ chủ lnxrtr1 Lưu ý: Vui lòng sử dụng các cấu hình mặc định nếu bạn không được đưa ra các chi tiết. • Cấu hình máy chủ với tên máy, tên miền và IP được chỉ định trong các phụ lục • Cài đặt các dịch vụ: o Routing Kích hoạt tính năng định tuyến Sử dụng rtr1 như gateway mặc định o Firewall (iptables ) Cấm truy cập từ bên ngoài để không phải Guest cũng không Internal VLAN Cấm ping truy cập từ cả Guest VLAN (VLAN 20) vào bất kỳ mạng § Chuyển tiếp tất cả lưu lượng HTTP từ Guest VLAN để proxy địa phương o Proxy (mực) Cấu hình ở chế độ trong suốt Bạn đang thử nghiệm các chức năng ngăn chặn của Squid, vậy như là một thử nghiệm mà bạn đã quyết định để chặn truy cập HTTP cho tất cả các máy trong miền sub.library-leipzig.de. Bạn sẽ thử nghiệm nó trên lnxclt2. Bạn cần phải thực hiện cấu hình cần thiết trên một trong hai máy chủ DNS hoặc lnxclt2 để quyết www.sub.library-pvmtc.vn và m.sub.library-pvmtc.vn thành địa chỉ IP không vào bên trong mạng (nội bộ, Guest). Plese giữ trong tâm trí rằng các địa chỉ IP không phải thực sự tồn tại như các proxy sẽ chặn truy cập vào chúng anyway. O VPN (OpenVPN) truy cập Cấu hình VPN để Internal VLAN. Khách hàng bên ngoài nên kết nối đến 81.6.63.115 mà đã được đã được ánh xạ tới VLAN 10 địa chỉ IP lnxrtr1 trên rtr1. Hãy chắc chắn rằng khách hàng VPN có thể chỉ máy chủ truy cập lnxsrv2 Đối với đăng nhập tạo một người dùng "vpn" với password "Skills7" Sử dụng địa chỉ phạm vi 172.17.118.200 172.17.118.255 để cho các khách hàng VPN § Dù được xây dựng trong CA hoặc chìa khóa chia sẻ trước đó có thể được sử dụng o DHCP Phạm vi cho Guest VLAN: • Phạm vi: 192.168.20.10 - 192.168.20.254 • Netmask: / 24 • Gateway: 192.168.20.1 • DNS: 192,168.
đang được dịch, vui lòng đợi..