5. Инструкция по сервису
Содержание
- Вход в консоль
- Этапы настройки
- Шаг 1. Включение доступа через SSH
- Шаг 2. Настройка внешнего интерфейса (eth0)
- Шаг 3. Настройте внутренний IP-адрес
- Шаг 4. Пропишите маршрут
- Шаг 5. Настройка NAT
- Шаг 6. Пробросьте порты 1-к-1 (Port Forwarding)
- Подшаг 6.1. Создайте правила NAT номер 10 с указанием комментария
- Подшаг 6.2. Укажите внешний порт
- Подшаг 6.3 Укажите, что пробрасываемый порт должен быть на внешнем интерфейсе eth0
- Подшаг 6.4. Укажите, что перенаправляться будет только TCP-трафик
- Подшаг 6.5. Укажите, что трафик будет перенаправляться на внутренний адрес
- Шаг 7. Пробросьте трафик на другой порт
- Шаг 8. Создайте DHCP-сервер для внутренней сети
- Подшаг 8.1. Создайте DHCP-сервер для внутренней сети
- Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер
- Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам
- Подшаг 8.4. Укажите маршрутизатор по умолчанию
- Подшаг 8.5. Укажите DNS-сервер
- Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net)
- Шаг 9. Назначьте статические IP-адреса для DHCP-сервера
- Шаг 10. Настройка DNS forwarding
- Шаг 11. Создайте статические DNS-записи
- Шаг 12. Настройте L2TP/IPsec сервера
- Подшаг 12.2. Настройте L2TP
- Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты
- Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам
- Подшаг 12.2.3. Для подключения используйте PSK-ключ
- Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey)
- Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям
- Подшаг 12.2.6. Создайте пользователя с именем user1 и паролем MyPassword
- Шаг 13. Настройте выход пользователей в интернет через VPN
- Шаг 14. Примените настройки и сохраните конфигурацию
Вход в консоль
Для базовой настройки сервиса зайдите на установленный образ сервиса через консоли VMRC или VMWC.
Этапы настройки
Команды вводятся в консоли или в SSH.
Шаг 1. Включение доступа через SSH
Укажите порт:
Шаг 2. Настройка внешнего интерфейса (eth0)
Укажите внешний IP-адрес:
и маску сети:
Шаг 3. Настройте внутренний IP-адрес
Укажите внутренний IP-адрес и маску сети:
Шаг 4. Пропишите маршрут
Подшаг 4.1. Пропишите DNS-сервера для маршрутизатора
Шаг 5. Настройка NAT
Подшаг 5.1. Укажите NAT-правила для внешнего интерфейса eth0
Подшаг 5.2. Укажите правило NAT для адресов внутренней подсети
Укажите внутренний IP-адрес и маску сети:
Подшаг 5.3 Используйте NAT трансляции для общения ресурса с внешним миром
Шаг 6. Пробросьте порты 1-к-1 (Port Forwarding)
Подшаг 6.1. Создайте правила NAT номер 10 с указанием комментария
Подшаг 6.2. Укажите внешний порт
Подшаг 6.3 Укажите, что пробрасываемый порт должен быть на внешнем интерфейсе eth0
Подшаг 6.4. Укажите, что перенаправляться будет только TCP-трафик
Подшаг 6.5. Укажите, что трафик будет перенаправляться на внутренний адрес
Шаг 7. Пробросьте трафик на другой порт
Подшаг 7.1. Сделайте настройки по аналогии с шагом 6
Настройки аналогичны, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp).
set nat destination rule 20 destination port 20022
set nat destination rule 20 inbound-interface eth0
set nat destination rule 20 protocol tcp_udp
set nat destination rule 20 translation address *укажите внутренний IP-адрес*
Подшаг 7.2. Укажите, на какой порт будет перенаправляться трафик (22-й), приходящий на порт 20022
Шаг 8. Создайте DHCP-сервер для внутренней сети
Подшаг 8.1. Создайте DHCP-сервер для внутренней сети
Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер
Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам
Подшаг 8.4. Укажите маршрутизатор по умолчанию
Подшаг 8.5. Укажите DNS-сервер
Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net)
Шаг 9. Назначьте статические IP-адреса для DHCP-сервера
Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример).
set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14
Шаг 10. Настройка DNS forwarding
Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Лоступен свой набор статических DNS-записей.
Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4)
Доступно использование системного DNS-сервера. В таком случае вместо ручного перечисления серверов укажите:
или:
Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора
В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться:
10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1)
Шаг 11. Создайте статические DNS-записи
Укажите, что для DNS записи ХХХХХХХ.com всегда отвечает адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.
Шаг 12. Настройте L2TP/IPsec сервера
Подшаг 12.1 Настройте IPSec
Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0)
Подшаг 12.1.2. Включите NAT Traversal
Это необходимо, чтобы корректно работать с клиентами, у которых NAT.
Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений)
Подшаг 12.2. Настройте L2TP
Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты
Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам
set vpn l2tp remote-access client-ip-pool stop *укажите внутренний IP-адрес до*
Подшаг 12.2.3. Для подключения используйте PSK-ключ
Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey)
Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям
В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база.
Подшаг 12.2.6. Создайте пользователя с именем user1 и паролем MyPassword
Если пользователю требуется дать статический адрес при подключении через VPN, то введите:
В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети.
Шаг 13. Настройте выход пользователей в интернет через VPN
Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX:
set nat source rule 110 source address *укажите внутреннюю подсеть*
set nat source rule 110 translation address masquerade
Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети.
Если для VPN-клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding:
set service dns forwarding listen-on l2tp1
set service dns forwarding listen-on l2tp2
Шаг 14. Примените настройки и сохраните конфигурацию
save