Изменения документа 5. Инструкция по сервису
Редактировал(а) Ирина Сафонова 18.03.2024, 23:45
От версии 18.1
отредактировано Ирина Сафонова
на 01.09.2023, 14:26
на 01.09.2023, 14:26
Изменить комментарий:
К данной версии нет комментариев
К версии 45.1
отредактировано Ирина Сафонова
на 16.10.2023, 19:38
на 16.10.2023, 19:38
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (3 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Название
-
... ... @@ -1,1 +1,1 @@ 1 -5. Инструкция 1 +5. Инструкция по сервису - Родительский документ
-
... ... @@ -1,1 +1,1 @@ 1 -Сервис Виртуальное сетевое устройство VyOS.WebHome 1 +Сетевые устройства.Сервис Виртуальное сетевое устройство VyOS.WebHome - Содержимое
-
... ... @@ -1,6 +1,11 @@ 1 -**Содержание** 1 +(% data-xwiki-non-generated-content="java.util.List" %) 2 +((( 3 + 4 +))) 2 2 6 +{{box cssClass="floatinginfobox" title="**Содержание**"}} 3 3 {{toc/}} 8 +{{/box}} 4 4 5 5 = Вход в консоль = 6 6 ... ... @@ -11,6 +11,8 @@ 11 11 12 12 = Этапы настройки = 13 13 19 +---- 20 + 14 14 В ходе настройки команды вводятся в консоли или в SSH. 15 15 16 16 == Шаг 1. Включение доступа через SSH == ... ... @@ -23,45 +23,47 @@ 23 23 24 24 == Шаг 2. Настройка внешнего интерфейса (eth0) == 25 25 26 -Укажите внешний IP-адрес и маску сети:33 +Укажите внешний IP-адрес: 27 27 28 28 {{code language="none"}} 29 29 set interfaces ethernet eth0 address 30 30 {{/code}} 31 31 39 +и маску сети: 40 + 32 32 {{code language="none"}} 33 33 set interfaces ethernet eth0 description OUTSIDE 34 34 {{/code}} 35 35 36 -== Шаг 3. Настрой кавнутреннегоIP-адреса==45 +== Шаг 3. Настройте внутренний IP-адрес == 37 37 38 -Укажите внутренний IP-адрес и маску сети .47 +Укажите внутренний IP-адрес и маску сети: 39 39 40 40 {{code language="none"}} 41 41 set interfaces ethernet eth1 description INSIDE 42 42 {{/code}} 43 43 44 -== Шаг 4. Пропи сывание маршрута==53 +== Шаг 4. Пропишите маршрут == 45 45 46 46 {{code language="none"}} 47 47 set protocols static route 0.0.0.0/0 next-hop *IP-адрес маршрутизатора* distance 1 48 48 {{/code}} 49 49 50 -=== Подшаг 4.1 Пропи сывание DNS-сервера для маршрутизатора ===59 +=== Подшаг 4.1. Пропишите [[DNS>>https://wiki.dfcloud.ru/bin/view/Glossary/DNS]]-сервера для [[маршрутизатора>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%82%D0%BE%D1%80]] === 51 51 52 52 {{code language="none"}} 53 53 set system name-server *адрес DNS-сервера* 54 54 {{/code}} 55 55 56 -== Шаг 5. Настройка NAT == 65 +== Шаг 5. Настройка [[NAT>>https://wiki.dfcloud.ru/bin/view/Glossary/NAT]] == 57 57 58 -=== Подшаг 5.1. Создание NAT-правила для внешнего интерфейса eth0 ===67 +=== Подшаг 5.1. Укажите NAT-правила для внешнего интерфейса eth0 === 59 59 60 60 {{code language="none"}} 61 61 set nat source rule 100 outbound-interface eth0 62 62 {{/code}} 63 63 64 -=== Подшаг 5.2. Правило NAT для адресов внутренней подсети ===73 +=== Подшаг 5.2. Укажите правило NAT для адресов внутренней подсети === 65 65 66 66 Укажите внутренний IP-адрес и маску сети: 67 67 ... ... @@ -69,21 +69,21 @@ 69 69 set nat source rule 100 source address 70 70 {{/code}} 71 71 72 -=== Подшаг 5.3 Использ ование NAT трансляции для общения ресурса с внешним миром ===81 +=== Подшаг 5.3 Используйте NAT трансляции для общения ресурса с внешним миром === 73 73 74 74 {{code language="none"}} 75 75 set nat source rule 100 translation address masquerade 76 76 {{/code}} 77 77 78 -== Шаг 6. Проброс порт ов1-к-1 (Port Forwarding) ==87 +== Шаг 6. Пробросьте порты 1-к-1 (Port Forwarding) == 79 79 80 -=== Подшаг 6.1. Созда ние правила NAT номер 10 с указанием комментария ===89 +=== Подшаг 6.1. Создайте правила NAT номер 10 с указанием комментария === 81 81 82 82 {{code language="none"}} 83 83 set nat destination rule 10 description 'Port Forward: HTTP to *укажите внутренний IP-адрес* (port 80->80)' 84 84 {{/code}} 85 85 86 -=== Подшаг 6.2. Ука зание внешнегопорта===95 +=== Подшаг 6.2. Укажите внешний порт === 87 87 88 88 {{code language="none"}} 89 89 set nat destination rule 10 destination port 80 ... ... @@ -101,13 +101,226 @@ 101 101 set nat destination rule 10 protocol tcp 102 102 {{/code}} 103 103 104 -Подшаг 6.5. Укажите, что трафик будет перенаправляться на внутренний адрес 113 +=== Подшаг 6.5. Укажите, что трафик будет перенаправляться на внутренний адрес === 105 105 106 106 {{code language="none"}} 107 107 set nat destination rule 10 translation address *укажите внутренний IP-адрес* 108 108 {{/code}} 109 109 119 +== Шаг 7. Пробросьте трафик на другой порт == 110 110 121 +=== Подшаг 7.1. Сделайте настройки по аналогии с шагом 6 === 111 111 123 +Настройки [[аналогичны>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/#H4284304336.41F44043E43144043E44143F43E44044243E4321-43A-128PortForwarding29]], за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp). 124 + 125 +{{code language="none"}} 126 +set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)' 127 +set nat destination rule 20 destination port 20022 128 +set nat destination rule 20 inbound-interface eth0 129 +set nat destination rule 20 protocol tcp_udp 130 +set nat destination rule 20 translation address *укажите внутренний IP-адрес* 131 + 132 +{{/code}} 133 + 134 +=== Подшаг 7.2. Укажите, на какой порт будет перенаправляться трафик (22-й), приходящий на порт 20022 === 135 + 136 +{{code language="none"}} 137 +set nat destination rule 20 translation port 22 138 +{{/code}} 139 + 140 +== Шаг 8. Создайте [[DHCP>>https://wiki.dfcloud.ru/bin/view/Glossary/DHCP]]-сервер для внутренней сети == 141 + 142 +=== Подшаг 8.1. Создайте DHCP-сервер для внутренней сети === 143 + 144 +{{code language="none"}} 145 +set service dhcp-server shared-network-name LAN authoritative enable 146 +{{/code}} 147 + 148 +{{info}} 149 +LAN — пример названия. Название может быть любым. 150 +{{/info}} 151 + 152 +=== Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер === 153 + 154 +{{code language="none"}} 155 +set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес* 156 +{{/code}} 157 + 158 +=== Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам === 159 + 160 +{{code language="none"}} 161 +set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* default-router *укажите внутренний IP-адрес* 162 +{{/code}} 163 + 164 +=== Подшаг 8.4. Укажите маршрутизатор по умолчанию === 165 + 166 +{{code language="none"}} 167 +set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес* 168 +{{/code}} 169 + 170 +=== Подшаг 8.5. Укажите DNS-сервер === 171 + 172 +{{code language="none"}} 173 +set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* domain-name internal.blackdiver.net 174 +{{/code}} 175 + 176 +=== Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) === 177 + 178 +{{code language="none"}} 179 +set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* lease 3600 180 +{{/code}} 181 + 182 +{{info}} 183 +3600 секунд — время аренды адреса. 184 +{{/info}} 185 + 186 +== Шаг 9. Назначьте статические IP-адреса для DHCP-сервера == 187 + 188 +Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример). 189 + 190 +{{code language="none"}} 191 +set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME ip-address 217.198.88.69 192 +set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14 193 +{{/code}} 194 + 195 +== Шаг 10. Настройка DNS forwarding == 196 + 197 +Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей. 198 + 199 +=== Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) === 200 + 201 +Также вы можете использовать системные DNS-сервера. В таком случае вместо ручного перечисления серверов укажите: 202 + 203 +{{code language="none"}} 204 +set service dns forwarding name-server 8.8.8.8 205 +{{/code}} 206 + 207 +или: 208 + 209 +{{code language="none"}} 210 +set service dns forwarding system 211 +{{/code}} 212 + 213 +=== Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора === 214 + 215 +В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: 216 + 217 +{{code language="none"}} 218 +set service dns forwarding cache-size 0 219 +{{/code}} 220 + 221 +=== 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) === 222 + 223 +{{code language="none"}} 224 +set service dns forwarding listen-on eth1 225 +{{/code}} 226 + 227 +== Шаг 11. Создайте статические DNS-записи == 228 + 229 +Укажите, что для DNS записи ХХХХХХХ.com всегда отвечает адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ. 230 + 231 +{{code language="none"}} 232 +set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx 233 +{{/code}} 234 + 235 +== Шаг 12. Настройте [[L2TP>>https://wiki.dfcloud.ru/bin/view/Glossary/L2TP]]/IPsec сервера == 236 + 237 +==== Подшаг 12.1 Настройте IPSec 238 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать[[ IPsec>>https://wiki.dfcloud.ru/bin/view/Glossary/IPsec]] (eth0) ==== 239 + 240 +{{code language="none"}} 241 +set vpn ipsec ipsec-interfaces interface eth0 242 +{{/code}} 243 + 244 +==== Подшаг 12.1.2. Включите NAT Traversal ==== 245 + 246 +Это необходимо, чтобы корректно работать с клиентами, у которых NAT. 247 + 248 +{{code language="none"}} 249 +set vpn ipsec nat-traversal enable 250 +{{/code}} 251 + 252 +==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ==== 253 + 254 +{{code language="none"}} 255 +set vpn ipsec nat-networks allowed-network 0.0.0.0/0 256 +{{/code}} 257 + 258 +=== Подшаг 12.2. Настройте L2TP === 259 + 260 +==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ==== 261 + 262 +{{code language="none"}} 263 +set vpn l2tp remote-access outside-address *укажите внешний IP-адрес* 264 +{{/code}} 265 + 266 +==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ==== 267 + 268 +{{code language="none"}} 269 +set vpn l2tp remote-access client-ip-pool start *укажите внутренний IP-адрес от* 270 +set vpn l2tp remote-access client-ip-pool stop *укажите внутренний IP-адрес до* 271 +{{/code}} 272 + 273 +==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ==== 274 + 275 +{{code language="none"}} 276 +set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret 277 +{{/code}} 278 + 279 +==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ==== 280 + 281 +{{code language="none"}} 282 +set vpn l2tp remote-access dns-servers server-1 *укажите внутренний IP-адрес* 283 +{{/code}} 284 + 285 +==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ==== 286 + 287 +В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база. 288 + 289 +{{code language="none"}} 290 +set vpn l2tp remote-access authentication mode local 291 +{{/code}} 292 + 293 +==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword** ==== 294 + 295 +{{code language="none"}} 296 +set vpn l2tp remote-access authentication local-users username user1 password MyPassword 297 +{{/code}} 298 + 299 +Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее: 300 + 301 +{{code language="none"}} 302 +set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример) 303 +{{/code}} 304 + 305 +В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети. 306 + 307 +== Шаг 13. Настройте выход пользователей в интернет через [[VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN]] == 308 + 309 +Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX: 310 + 311 +{{code language="none"}} 312 +set nat source rule 110 outbound-interface eth0 313 +set nat source rule 110 source address *укажите внутреннюю подсеть* 314 +set nat source rule 110 translation address masquerade 315 +{{/code}} 316 + 317 +Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети. 318 + 319 +Если для [[VPN-клиентов>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82]] используется DNS forwarder, то для каждого соединения [[L2TP>>https://wiki.dfcloud.ru/bin/view/Glossary/L2TP]] опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding: 320 + 321 +{{code language="none"}} 322 +set service dns forwarding listen-on l2tp0 323 +set service dns forwarding listen-on l2tp1 324 +set service dns forwarding listen-on l2tp2 325 +{{/code}} 326 + 327 +== Шаг 14. Примените настройки и сохраните конфигурации == 328 + 329 +{{code language="none"}} 330 +commit 331 +save 332 +{{/code}} 333 + 112 112 **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱 113 113 **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰