Изменения документа 5. Инструкция по сервису

Редактировал(а) Ирина Сафонова 18.03.2024, 23:45

От версии 20.1
отредактировано Ирина Сафонова
на 01.09.2023, 15:12
Изменить комментарий: К данной версии нет комментариев
К версии 21.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:04
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -162,12 +162,155 @@
162 162  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net
163 163  {{/code}}
164 164  
165 -**8.6. Имя локального домена(internal.blackdiver.net)**
165 +Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net)
166 166  
167 +{{code language="none"}}
167 167  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600
169 +{{/code}}
168 168  
169 -3600 секунд - Время аренды адреса
171 +3600 секунд время аренды адреса.
170 170  
173 +Шаг 9. Назначьте статические IP-адреса для DHCP-сервера
171 171  
175 +Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример).
176 +
177 +{{code language="none"}}
178 +set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME ip-address 217.198.88.69
179 +set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14
180 +{{/code}}
181 +
182 +Шаг 10. Настройка DNS forwarding
183 +Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей.
184 +
185 +Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4). Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите:
186 +
187 +{{code language="none"}}
188 +set service dns forwarding name-server 8.8.8.8
189 +{{/code}}
190 +
191 +или:
192 +
193 +{{code language="none"}}
194 +set service dns forwarding system
195 +{{/code}}
196 +
197 +Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться:
198 +
199 +{{code language="none"}}
200 +set service dns forwarding cache-size 0
201 +{{/code}}
202 +
203 +10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1).
204 +
205 +{{code language="none"}}
206 +set service dns forwarding listen-on eth1
207 +{{/code}}
208 +
209 +Шаг 11. Создайте статические DNS-записи
210 +
211 +Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.
212 +
213 +{{code language="none"}}
214 +set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx
215 +{{/code}}
216 +
217 +Шаг 12. Настройте L2TP/IPsec сервера.
218 +
219 +Подшаг 12.1 Настройте IPSec
220 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0)
221 +
222 +{{code language="none"}}
223 +set vpn ipsec ipsec-interfaces interface eth0
224 +{{/code}}
225 +
226 +12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT:
227 +
228 +{{code language="none"}}
229 +set vpn ipsec nat-traversal enable
230 +{{/code}}
231 +
232 +Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений)
233 +
234 +{{code language="none"}}
235 +set vpn ipsec nat-networks allowed-network 0.0.0.0/0
236 +{{/code}}
237 +
238 +Подшаг 12.2. Настройте L2TP
239 +
240 +Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты
241 +
242 +{{code language="none"}}
243 +set vpn l2tp remote-access outside-address *указываем внешний IP-адрес*
244 +{{/code}}
245 +
246 +Подшаг 12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам
247 +
248 +{{code language="none"}}
249 +set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от*
250 +set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до*
251 +{{/code}}
252 +
253 +Подшаг 12.2.3. Для подключения будет использоваться PSK-ключ
254 +
255 +{{code language="none"}}
256 +set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
257 +{{/code}}
258 +
259 +Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey)
260 +
261 +{{code language="none"}}
262 +set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес*
263 +{{/code}}
264 +
265 +Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder)
266 +
267 +Для аутентификации пользователей будет использоваться собственная база.
268 +
269 +{{code language="none"}}
270 +set vpn l2tp remote-access authentication mode local
271 +{{/code}}
272 +
273 +Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**.
274 +
275 +{{code language="none"}}
276 +set vpn l2tp remote-access authentication local-users username user1 password MyPassword
277 +{{/code}}
278 +
279 +Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее:
280 +
281 +{{code language="none"}}
282 +set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример)
283 +{{/code}}
284 +
285 +В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети
286 +
287 +Шаг 13. Настройка выхода пользователей в интернет через VPN.
288 +
289 +Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX
290 +
291 +{{code language="none"}}
292 +set nat source rule 110 outbound-interface eth0
293 +set nat source rule 110 source address *указываем внутреннюю подсеть*
294 +set nat source rule 110 translation address masquerade
295 +{{/code}}
296 +
297 +Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети.
298 +
299 +Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding.
300 +
301 +{{code language="none"}}
302 +set service dns forwarding listen-on l2tp0
303 +set service dns forwarding listen-on l2tp1
304 +set service dns forwarding listen-on l2tp2
305 +{{/code}}
306 +
307 +14. Примените настройки и сохраните конфигурации
308 +
309 +{{code language="none"}}
310 +commit
311 +save
312 +{{/code}}
313 +
314 +
172 172  **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱
173 173  **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰