Изменения документа 5. Инструкция по сервису

Редактировал(а) Ирина Сафонова 18.03.2024, 23:45

От версии 20.4
отредактировано Ирина Сафонова
на 01.09.2023, 15:22
Изменить комментарий: К данной версии нет комментариев
К версии 38.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:42
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -23,17 +23,19 @@
23 23  
24 24  == Шаг 2. Настройка внешнего интерфейса (eth0) ==
25 25  
26 -Укажите внешний IP-адрес и маску сети:
26 +Укажите внешний IP-адрес
27 27  
28 28  {{code language="none"}}
29 29  set interfaces ethernet eth0 address
30 30  {{/code}}
31 31  
32 +и маску сети:
33 +
32 32  {{code language="none"}}
33 33  set interfaces ethernet eth0 description OUTSIDE
34 34  {{/code}}
35 35  
36 -== Шаг 3. Настройка внутреннего IP-адреса ==
38 +== Шаг 3. Настройте внутренний IP-адрес ==
37 37  
38 38  Укажите внутренний IP-адрес и маску сети.
39 39  
... ... @@ -41,27 +41,27 @@
41 41  set interfaces ethernet eth1 description INSIDE
42 42  {{/code}}
43 43  
44 -== Шаг 4. Прописывание маршрута ==
46 +== Шаг 4. Пропишите маршрут ==
45 45  
46 46  {{code language="none"}}
47 47  set protocols static route 0.0.0.0/0 next-hop *IP-адрес маршрутизатора* distance 1
48 48  {{/code}}
49 49  
50 -=== Подшаг 4.1 Прописывание DNS-сервера для маршрутизатора ===
52 +=== Подшаг 4.1. Пропишите [[DNS>>https://wiki.dfcloud.ru/bin/view/Glossary/DNS]]-сервера для [[маршрутизатора>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%82%D0%BE%D1%80]] ===
51 51  
52 52  {{code language="none"}}
53 53  set system name-server *адрес DNS-сервера*
54 54  {{/code}}
55 55  
56 -== Шаг 5. Настройка NAT ==
58 +== Шаг 5. Настройка [[NAT>>https://wiki.dfcloud.ru/bin/view/Glossary/NAT]] ==
57 57  
58 -=== Подшаг 5.1. Создание NAT-правила для внешнего интерфейса eth0 ===
60 +=== Подшаг 5.1. Укажите NAT-правила для внешнего интерфейса eth0 ===
59 59  
60 60  {{code language="none"}}
61 61  set nat source rule 100 outbound-interface eth0
62 62  {{/code}}
63 63  
64 -=== Подшаг 5.2. Правило NAT для адресов внутренней подсети ===
66 +=== Подшаг 5.2. Укажите правило NAT для адресов внутренней подсети ===
65 65  
66 66  Укажите внутренний IP-адрес и маску сети:
67 67  
... ... @@ -69,21 +69,21 @@
69 69  set nat source rule 100 source address
70 70  {{/code}}
71 71  
72 -=== Подшаг 5.3 Использование NAT трансляции для общения ресурса с внешним миром ===
74 +=== Подшаг 5.3 Используйте NAT трансляции для общения ресурса с внешним миром ===
73 73  
74 74  {{code language="none"}}
75 75  set nat source rule 100 translation address masquerade
76 76  {{/code}}
77 77  
78 -== Шаг 6. Проброс портов 1-к-1 (Port Forwarding) ==
80 +== Шаг 6. Пробросьте порты 1-к-1 (Port Forwarding) ==
79 79  
80 -=== Подшаг 6.1. Создание правила NAT номер 10 с указанием комментария ===
82 +=== Подшаг 6.1. Создайте правила NAT номер 10 с указанием комментария ===
81 81  
82 82  {{code language="none"}}
83 83  set nat destination rule 10 description 'Port Forward: HTTP to *укажите внутренний IP-адрес* (port 80->80)'
84 84  {{/code}}
85 85  
86 -=== Подшаг 6.2. Указание внешнего порта ===
88 +=== Подшаг 6.2. Укажите внешний порт ===
87 87  
88 88  {{code language="none"}}
89 89  set nat destination rule 10 destination port 80
... ... @@ -107,10 +107,12 @@
107 107  set nat destination rule 10 translation address *укажите внутренний IP-адрес*
108 108  {{/code}}
109 109  
110 -=== Шаг 7. Пробросьте трафик на другой порт ===
112 +== Шаг 7. Пробросьте трафик на другой порт ==
111 111  
112 -7.1. Описание аналогично шагу 6, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp)
114 +=== Подшаг 7.1. Сделайте настройки по аналогии с шагом 6 ===
113 113  
116 +Настройки [[аналогичны>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/#H4284304336.41F44043E43144043E44143F43E44044243E4321-43A-128PortForwarding29]], за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp).
117 +
114 114  {{code language="none"}}
115 115  set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)'
116 116  set nat destination rule 20 destination port 20022
... ... @@ -126,9 +126,9 @@
126 126  set nat destination rule 20 translation port 22
127 127  {{/code}}
128 128  
129 -=== Шаг 8. Создайте DHCP-сервер для внутренней сети ===
133 +== Шаг 8. Создайте [[DHCP>>https://wiki.dfcloud.ru/bin/view/Glossary/DHCP]]-сервер для внутренней сети ==
130 130  
131 -Подшаг 8.1. Создайте DHCP-сервер для внутренней сети
135 +=== Подшаг 8.1. Создайте DHCP-сервер для внутренней сети ===
132 132  
133 133  {{code language="none"}}
134 134  set service dhcp-server shared-network-name LAN authoritative enable
... ... @@ -135,44 +135,44 @@
135 135  {{/code}}
136 136  
137 137  {{info}}
138 -**LAN** — пример названия. Название может быть любым.
142 +LAN — пример названия. Название может быть любым.
139 139  {{/info}}
140 140  
141 -Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер
145 +=== Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер ===
142 142  
143 143  {{code language="none"}}
144 144  set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес*
145 145  {{/code}}
146 146  
147 -Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам
151 +=== Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам ===
148 148  
149 149  {{code language="none"}}
150 -set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес*
154 +set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* default-router *укажите внутренний IP-адрес*
151 151  {{/code}}
152 152  
153 -Подшаг 8.4. Укажите маршрутизатор по умолчанию
157 +=== Подшаг 8.4. Укажите маршрутизатор по умолчанию ===
154 154  
155 155  {{code language="none"}}
156 156  set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес*
157 157  {{/code}}
158 158  
159 -Подшаг 8.5. Укажите DNS-сервер
163 +=== Подшаг 8.5. Укажите DNS-сервер ===
160 160  
161 161  {{code language="none"}}
162 -set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net
166 +set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* domain-name internal.blackdiver.net
163 163  {{/code}}
164 164  
165 -Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net).
169 +=== Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) ===
166 166  
167 167  {{code language="none"}}
168 -set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600
172 +set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* lease 3600
169 169  {{/code}}
170 170  
171 171  {{info}}
172 172  3600 секунд — время аренды адреса.
173 -{{info}}
177 +{{/info}}
174 174  
175 -Шаг 9. Назначьте статические IP-адреса для DHCP-сервера
179 +== Шаг 9. Назначьте статические IP-адреса для DHCP-сервера ==
176 176  
177 177  Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример).
178 178  
... ... @@ -181,21 +181,144 @@
181 181  set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14
182 182  {{/code}}
183 183  
184 -Шаг 9. Настройка DNS forwarding
188 +== Шаг 10. Настройка DNS forwarding ==
189 +
185 185  Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей.
186 186  
192 +=== Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) ===
187 187  
188 - Настройка DNS forwarding:
189 -10.1. Указываем адреса DNS серверов, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) или можно использовать системные DNS сервера, тогда вместо ручного перечисления серверов указываем
194 +Также вы можете использовать системные DNS-сервера. В таком случае вместо ручного перечисления серверов укажите:
195 +
196 +{{code language="none"}}
190 190  set service dns forwarding name-server 8.8.8.8
191 -или
198 +{{/code}}
199 +
200 +или:
201 +
202 +{{code language="none"}}
192 192  set service dns forwarding system
193 -10.2. Указываем количество кэшируемых DNS запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы не будут кешироваться, а будут каждый раз запрашиваться
204 +{{/code}}
205 +
206 +=== Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора ===
207 +
208 +В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться:
209 +
210 +{{code language="none"}}
194 194  set service dns forwarding cache-size 0
195 -10.3. Указываем интерфейс, на котором будет работать DNS forwarding (eth1).
212 +{{/code}}
213 +
214 +=== 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) ===
215 +
216 +{{code language="none"}}
196 196  set service dns forwarding listen-on eth1
218 +{{/code}}
197 197  
220 +== Шаг 11. Создайте статические DNS-записи ==
198 198  
222 +Укажите, что для DNS записи ХХХХХХХ.com всегда отвечает адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.
199 199  
224 +{{code language="none"}}
225 +set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx
226 +{{/code}}
227 +
228 +== Шаг 12. Настройте L2TP/IPsec сервера ==
229 +
230 +==== Подшаг 12.1 Настройте IPSec
231 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ====
232 +
233 +{{code language="none"}}
234 +set vpn ipsec ipsec-interfaces interface eth0
235 +{{/code}}
236 +
237 +==== Подшаг 12.1.2. Включите NAT Traversal ====
238 +
239 +Это необходимо, чтобы корректно работать с клиентами, у которых NAT.
240 +
241 +{{code language="none"}}
242 +set vpn ipsec nat-traversal enable
243 +{{/code}}
244 +
245 +==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ====
246 +
247 +{{code language="none"}}
248 +set vpn ipsec nat-networks allowed-network 0.0.0.0/0
249 +{{/code}}
250 +
251 +=== Подшаг 12.2. Настройте L2TP ===
252 +
253 +==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ====
254 +
255 +{{code language="none"}}
256 +set vpn l2tp remote-access outside-address *укажите внешний IP-адрес*
257 +{{/code}}
258 +
259 +==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ====
260 +
261 +{{code language="none"}}
262 +set vpn l2tp remote-access client-ip-pool start *укажите внутренний IP-адрес от*
263 +set vpn l2tp remote-access client-ip-pool stop *укажите внутренний IP-адрес до*
264 +{{/code}}
265 +
266 +==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ====
267 +
268 +{{code language="none"}}
269 +set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
270 +{{/code}}
271 +
272 +==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ====
273 +
274 +{{code language="none"}}
275 +set vpn l2tp remote-access dns-servers server-1 *укажите внутренний IP-адрес*
276 +{{/code}}
277 +
278 +==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ====
279 +
280 +В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база.
281 +
282 +{{code language="none"}}
283 +set vpn l2tp remote-access authentication mode local
284 +{{/code}}
285 +
286 +==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword** ====
287 +
288 +{{code language="none"}}
289 +set vpn l2tp remote-access authentication local-users username user1 password MyPassword
290 +{{/code}}
291 +
292 +Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее:
293 +
294 +{{code language="none"}}
295 +set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример)
296 +{{/code}}
297 +
298 +В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети.
299 +
300 +== Шаг 13. Настройте выход пользователей в интернет через VPN ==
301 +
302 +Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX:
303 +
304 +{{code language="none"}}
305 +set nat source rule 110 outbound-interface eth0
306 +set nat source rule 110 source address *укажите внутреннюю подсеть*
307 +set nat source rule 110 translation address masquerade
308 +{{/code}}
309 +
310 +Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети.
311 +
312 +Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding:
313 +
314 +{{code language="none"}}
315 +set service dns forwarding listen-on l2tp0
316 +set service dns forwarding listen-on l2tp1
317 +set service dns forwarding listen-on l2tp2
318 +{{/code}}
319 +
320 +== Шаг 14. Примените настройки и сохраните конфигурации ==
321 +
322 +{{code language="none"}}
323 +commit
324 +save
325 +{{/code}}
326 +
200 200  **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱
201 201  **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰