Изменения документа 5. Инструкция по сервису

Редактировал(а) Ирина Сафонова 18.03.2024, 23:45

От версии 14.1
отредактировано Ирина Сафонова
на 01.09.2023, 14:13
Изменить комментарий: К данной версии нет комментариев
К версии 26.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:14
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -75,22 +75,250 @@
75 75  set nat source rule 100 translation address masquerade
76 76  {{/code}}
77 77  
78 -== Шаг 6. Проброс портов 1-к-1 (Port Forwarding). ==
78 +== Шаг 6. Проброс портов 1-к-1 (Port Forwarding) ==
79 79  
80 +=== Подшаг 6.1. Создание правила NAT номер 10 с указанием комментария ===
81 +
80 80  {{code language="none"}}
81 81  set nat destination rule 10 description 'Port Forward: HTTP to *укажите внутренний IP-адрес* (port 80->80)'
82 82  {{/code}}
83 83  
84 -=== Подшаг 6.1. Создание правила NAT номер 10 с указанием комментария ===
86 +=== Подшаг 6.2. Указание внешнего порта ===
85 85  
86 -=== Подшаг 6.2. Указание внешнего порта. ===
88 +{{code language="none"}}
89 +set nat destination rule 10 destination port 80
90 +{{/code}}
87 87  
88 -6.3 Указываем, что пробрасываемый порт должен быть на внешнем интерфейсе eth0
92 +=== Подшаг 6.3 Укажите, что пробрасываемый порт должен быть на внешнем интерфейсе eth0 ===
93 +
94 +{{code language="none"}}
89 89  set nat destination rule 10 inbound-interface eth0
90 -6.4 Перенаправляться будет только TCP трафик
96 +{{/code}}
97 +
98 +=== Подшаг 6.4. Укажите, что перенаправляться будет только TCP-трафик ===
99 +
100 +{{code language="none"}}
91 91  set nat destination rule 10 protocol tcp
92 -6.5 Трафик будет перенаправляться на внутренний адрес
102 +{{/code}}
93 93  
104 +=== Подшаг 6.5. Укажите, что трафик будет перенаправляться на внутренний адрес ===
94 94  
106 +{{code language="none"}}
107 +set nat destination rule 10 translation address *укажите внутренний IP-адрес*
108 +{{/code}}
109 +
110 +== Шаг 7. Пробросьте трафик на другой порт ==
111 +
112 +7.1. Сделайте настройки по аналогии с шагом 6
113 +
114 +Настройки аналогичны, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp).
115 +
116 +{{code language="none"}}
117 +set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)'
118 +set nat destination rule 20 destination port 20022
119 +set nat destination rule 20 inbound-interface eth0
120 +set nat destination rule 20 protocol tcp_udp
121 +set nat destination rule 20 translation address *укажите внутренний IP-адрес*
122 +
123 +{{/code}}
124 +
125 +=== Подшаг 7.2. Укажите, на какой порт будет перенаправляться трафик (22-й), приходящий на порт 20022 ===
126 +
127 +{{code language="none"}}
128 +set nat destination rule 20 translation port 22
129 +{{/code}}
130 +
131 +== Шаг 8. Создайте DHCP-сервер для внутренней сети ==
132 +
133 +=== Подшаг 8.1. Создайте DHCP-сервер для внутренней сети ===
134 +
135 +{{code language="none"}}
136 +set service dhcp-server shared-network-name LAN authoritative enable
137 +{{/code}}
138 +
139 +{{info}}
140 +LAN — пример названия. Название может быть любым.
141 +{{/info}}
142 +
143 +=== Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер ===
144 +
145 +{{code language="none"}}
146 +set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес*
147 +{{/code}}
148 +
149 +=== Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам ===
150 +
151 +{{code language="none"}}
152 +set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес*
153 +{{/code}}
154 +
155 +=== Подшаг 8.4. Укажите маршрутизатор по умолчанию ===
156 +
157 +{{code language="none"}}
158 +set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес*
159 +{{/code}}
160 +
161 +=== Подшаг 8.5. Укажите DNS-сервер ===
162 +
163 +{{code language="none"}}
164 +set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net
165 +{{/code}}
166 +
167 +=== Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) ===
168 +
169 +{{code language="none"}}
170 +set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600
171 +{{/code}}
172 +
173 +3600 секунд — время аренды адреса.
174 +
175 +== Шаг 9. Назначьте статические IP-адреса для DHCP-сервера ==
176 +
177 +Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример).
178 +
179 +{{code language="none"}}
180 +set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME ip-address 217.198.88.69
181 +set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14
182 +{{/code}}
183 +
184 +== Шаг 10. Настройка DNS forwarding ==
185 +
186 +Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей.
187 +
188 +=== Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) ===
189 +
190 +Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите:
191 +
192 +{{code language="none"}}
193 +set service dns forwarding name-server 8.8.8.8
194 +{{/code}}
195 +
196 +или:
197 +
198 +{{code language="none"}}
199 +set service dns forwarding system
200 +{{/code}}
201 +
202 +=== Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора ===
203 +
204 +В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться.
205 +
206 +{{code language="none"}}
207 +set service dns forwarding cache-size 0
208 +{{/code}}
209 +
210 +=== 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) ===
211 +
212 +{{code language="none"}}
213 +set service dns forwarding listen-on eth1
214 +{{/code}}
215 +
216 +== Шаг 11. Создайте статические DNS-записи ==
217 +
218 +Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.
219 +
220 +{{code language="none"}}
221 +set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx
222 +{{/code}}
223 +
224 +== Шаг 12. Настройте L2TP/IPsec сервера ==
225 +
226 +==== Подшаг 12.1 Настройте IPSec
227 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ====
228 +
229 +{{code language="none"}}
230 +set vpn ipsec ipsec-interfaces interface eth0
231 +{{/code}}
232 +
233 +==== Подшаг 12.1.2. Включите NAT Traversal ====
234 +
235 +Это необходимс, чтобы корректно работать с клиентами, у которых NAT.
236 +
237 +{{code language="none"}}
238 +set vpn ipsec nat-traversal enable
239 +{{/code}}
240 +
241 +==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ====
242 +
243 +{{code language="none"}}
244 +set vpn ipsec nat-networks allowed-network 0.0.0.0/0
245 +{{/code}}
246 +
247 +=== Подшаг 12.2. Настройте L2TP ===
248 +
249 +==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ====
250 +
251 +{{code language="none"}}
252 +set vpn l2tp remote-access outside-address *указываем внешний IP-адрес*
253 +{{/code}}
254 +
255 +==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ====
256 +
257 +{{code language="none"}}
258 +set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от*
259 +set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до*
260 +{{/code}}
261 +
262 +==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ====
263 +
264 +{{code language="none"}}
265 +set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
266 +{{/code}}
267 +
268 +==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ====
269 +
270 +{{code language="none"}}
271 +set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес*
272 +{{/code}}
273 +
274 +==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ====
275 +
276 +В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база.
277 +
278 +{{code language="none"}}
279 +set vpn l2tp remote-access authentication mode local
280 +{{/code}}
281 +
282 +==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. ====
283 +
284 +{{code language="none"}}
285 +set vpn l2tp remote-access authentication local-users username user1 password MyPassword
286 +{{/code}}
287 +
288 +Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее:
289 +
290 +{{code language="none"}}
291 +set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример)
292 +{{/code}}
293 +
294 +В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети.
295 +
296 +== Шаг 13. Настройте выход пользователей в интернет через VPN ==
297 +
298 +Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX:
299 +
300 +{{code language="none"}}
301 +set nat source rule 110 outbound-interface eth0
302 +set nat source rule 110 source address *указываем внутреннюю подсеть*
303 +set nat source rule 110 translation address masquerade
304 +{{/code}}
305 +
306 +Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети.
307 +
308 +Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding:
309 +
310 +{{code language="none"}}
311 +set service dns forwarding listen-on l2tp0
312 +set service dns forwarding listen-on l2tp1
313 +set service dns forwarding listen-on l2tp2
314 +{{/code}}
315 +
316 +== Шаг 14. Примените настройки и сохраните конфигурации ==
317 +
318 +{{code language="none"}}
319 +commit
320 +save
321 +{{/code}}
322 +
95 95  **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱
96 96  **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰