Команда запуска скрипта для PVE / Альт-Виртуализация Команда запуска скрипта (выполняется в терминале пользователя root на PVE): (b=testing_api opts=( PVE-ASDaC-BASH.sh -c 'https://disk.yandex.ru/d/u7oFb2ExxanQ_Q/Script-Images/ASDaC_25_RUq14_multi.txt' -z ) ;curl -sfOL "https://raw.githubusercontent.com/PavelAF/PVE-ASDaC-BASH/$b/${opts[0]}"&&{ chmod +x ${opts[0]}&&./"${opts[@]}";rm -f ${opts[0]};:;}||echo -e "\e[1;33m\nОшибка скачивания: проверьте подключение к Интернету, настройки DNS, прокси и URL адрес\ncurl exit code: $?\n\e[m">&2) Подробности по работе скрипта брать здесь: https://github.com/PavelAF/PVE-ASDaC-BASH Учетные записи для шаблонов ВМ: ALT Linux (Server / Workstation) user - P@ssw0rd root - P@ssw0rd OPNsense root - P@ssw0rd Образа ОС взяты из регионального задания (https://disk.yandex.ru/d/YR3eelCZR_JVXQ/Script-Images/) Виртуальная машина ISP (ЕСЛИ ВЫ РАЗВОРАЧИВАЕТЕ СКРИПТОМ, ТО ЭТО ВАМ, СКОРЕЕ ВСЕГО, НЕ НУЖНО!!!): ISP-combined #1 (PVE:net6, enp2s1) - INET ("внешняя" сеть с доступом в реальный интернет, по умолчанию получает адрес по DHCP) #2 (PVE:net7, enp2s2) - WAN-KLG #3 (PVE:net8, enp2s3) - WAN-TUL #4 (PVE:net9, enp2s4) - WAN-EXT #5 (PVE:net10, enp2s4) - CL-WAN ПОЖАЛУЙСТА, НЕ ТРОГАЙТЕ СЕТЕВЫЕ НАСТРОЙКИ ВНУТРИ ВМ, ЕСЛИ НЕ УВЕРЕНЫ ЧТО ВАМ ЭТО НУЖНО Сеть настроена через /etc/network/interfaces Если во "внешней" сети нет dhcp, то вам потребуется вручную настроить интерфейс #1 - название интерфейса зависит от среды виртуализации, для PVE / Alt-Виртуализации это enp2s1 для net6, для vsphere - ens33 для первого интерфейса Имеются преднастроееные службы: chrony, DNS (с веб-интерфейсом) SnitchDNS - если в вашей сети запрещен доступ к публичным DNS - потребуются дополнительные настройки (за подробностями - в чат компетенции или к автору) Преднастроенные службы привязаны к отдельным loopback-интерфейсам в соответствии с заданием и доступны ТОЛЬКО по описанным в задании адресам Преднастроен NAT(маскарадинг) для внутрених сетей (nftables). Если интерфейсы получили другие имена, то требуется исправлять /etc/nftables.conf, строка 45, oifname "enp2s0" masquerade, вместо enp2s0 - подставьте интерфейс, который у вас смотрит во внешний мир. Алгоритм проверки развернутого ISP в стенде (через машину CLIENT-EXT): 1. настраиваете ip-адресацию CLIENT-EXT в соответствии с заданием (адрес, маска, шлюз, DNS). 2. ping ya.ru - расшифровывается и пингуется 3. в браузере https://ns.ext/ открывается веб-интерфейс SnitchDNS Пароли - учаcтникам не выдавать! Все необходимые участнимкам пароли и комментарии по использованию ISP участником описаны в задании! root - P@ssw0rd7 user - P@ssw0rd7 SnitchDNS (https://ns.ext/): admin - P@ssw0rd7