Изменения документа 5. Инструкция по сервису
Редактировал(а) Ирина Сафонова 18.03.2024, 23:45
От версии 20.4
отредактировано Ирина Сафонова
на 01.09.2023, 15:22
на 01.09.2023, 15:22
Изменить комментарий:
К данной версии нет комментариев
К версии 20.6
отредактировано Ирина Сафонова
на 01.09.2023, 15:54
на 01.09.2023, 15:54
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -162,15 +162,13 @@ 162 162 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net 163 163 {{/code}} 164 164 165 -Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) .165 +Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) 166 166 167 167 {{code language="none"}} 168 168 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600 169 169 {{/code}} 170 170 171 -{{info}} 172 172 3600 секунд — время аренды адреса. 173 -{{info}} 174 174 175 175 Шаг 9. Назначьте статические IP-адреса для DHCP-сервера 176 176 ... ... @@ -181,21 +181,85 @@ 181 181 set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14 182 182 {{/code}} 183 183 184 -Шаг 9. Настройка DNS forwarding182 +Шаг 10. Настройка DNS forwarding 185 185 Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей. 186 186 185 +Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4). Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите: 187 187 188 - Настройка DNS forwarding: 189 -10.1. Указываем адреса DNS серверов, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) или можно использовать системные DNS сервера, тогда вместо ручного перечисления серверов указываем 187 +{{code language="none"}} 190 190 set service dns forwarding name-server 8.8.8.8 191 -или 189 +{{/code}} 190 + 191 +или: 192 + 193 +{{code language="none"}} 192 192 set service dns forwarding system 193 -10.2. Указываем количество кэшируемых DNS запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы не будут кешироваться, а будут каждый раз запрашиваться 195 +{{/code}} 196 + 197 +Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: 198 + 199 +{{code language="none"}} 194 194 set service dns forwarding cache-size 0 195 -10.3. Указываем интерфейс, на котором будет работать DNS forwarding (eth1). 201 +{{/code}} 202 + 203 +10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1). 204 + 205 +{{code language="none"}} 196 196 set service dns forwarding listen-on eth1 207 +{{/code}} 197 197 209 +Шаг 11. Создайте статические DNS-записи 198 198 211 +Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ. 199 199 213 +{{code language="none"}} 214 +set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx 215 +{{/code}} 216 + 217 +Шаг 12. Настройте L2TP/IPsec сервера. 218 + 219 +Подшаг 12.1 Настройте IPSec 220 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) 221 + 222 +{{code language="none"}} 223 +set vpn ipsec ipsec-interfaces interface eth0 224 +{{/code}} 225 + 226 +12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT: 227 + 228 +{{code language="none"}} 229 +set vpn ipsec nat-traversal enable 230 +{{/code}} 231 + 232 +Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) 233 + 234 +{{code language="none"}} 235 +set vpn ipsec nat-networks allowed-network 0.0.0.0/0 236 +{{/code}} 237 + 238 + 239 +12.2 Настройка L2TP 240 +12.2.1. Указываем внешний адрес, на который будут подключаться клиенты 241 +set vpn l2tp remote-access outside-address *указываем внешний IP-адрес* 242 +12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам 243 +set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от* 244 +set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до* 245 +12.2.3. Для подключения будет использоваться PSK ключ 246 +set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret 247 +12.2.4. Задаем PSK ключ (MySecretKey) 248 +set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес* 249 +12.2.5. Указываем DNS сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder ) 250 +set vpn l2tp remote-access authentication mode local 251 +Для аутентификации пользователей будет использоваться собственная база 252 +12.2.6. Создаем пользователя с именем user1 и паролем MyPassword 253 +set vpn l2tp remote-access authentication local-users username user1 password MyPassword 254 +Если пользователю требуется дать статический адрес при подключении через VPN, то 255 +set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример) 256 + 257 +Теперь пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети 258 + 259 + 260 + 261 + 200 200 **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱 201 201 **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰