Изменения документа 5. Инструкция по сервису

Редактировал(а) Ирина Сафонова 18.03.2024, 23:45

От версии 20.6
отредактировано Ирина Сафонова
на 01.09.2023, 15:54
Изменить комментарий: К данной версии нет комментариев
К версии 20.3
отредактировано Ирина Сафонова
на 01.09.2023, 15:20
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -162,13 +162,15 @@
162 162  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net
163 163  {{/code}}
164 164  
165 -Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net)
165 +Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net).
166 166  
167 167  {{code language="none"}}
168 168  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600
169 169  {{/code}}
170 170  
171 +{{info}}
171 171  3600 секунд — время аренды адреса.
173 +{{info}}
172 172  
173 173  Шаг 9. Назначьте статические IP-адреса для DHCP-сервера
174 174  
... ... @@ -179,85 +179,8 @@
179 179  set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14
180 180  {{/code}}
181 181  
182 -Шаг 10. Настройка DNS forwarding
183 -Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей.
184 184  
185 -Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4). Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите:
186 186  
187 -{{code language="none"}}
188 -set service dns forwarding name-server 8.8.8.8
189 -{{/code}}
190 190  
191 -или:
192 -
193 -{{code language="none"}}
194 -set service dns forwarding system
195 -{{/code}}
196 -
197 -Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться:
198 -
199 -{{code language="none"}}
200 -set service dns forwarding cache-size 0
201 -{{/code}}
202 -
203 -10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1).
204 -
205 -{{code language="none"}}
206 -set service dns forwarding listen-on eth1
207 -{{/code}}
208 -
209 -Шаг 11. Создайте статические DNS-записи
210 -
211 -Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.
212 -
213 -{{code language="none"}}
214 -set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx
215 -{{/code}}
216 -
217 -Шаг 12. Настройте L2TP/IPsec сервера.
218 -
219 -Подшаг 12.1 Настройте IPSec
220 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0)
221 -
222 -{{code language="none"}}
223 -set vpn ipsec ipsec-interfaces interface eth0
224 -{{/code}}
225 -
226 -12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT:
227 -
228 -{{code language="none"}}
229 -set vpn ipsec nat-traversal enable
230 -{{/code}}
231 -
232 -Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений)
233 -
234 -{{code language="none"}}
235 -set vpn ipsec nat-networks allowed-network 0.0.0.0/0
236 -{{/code}}
237 -
238 -
239 -12.2 Настройка L2TP
240 -12.2.1. Указываем внешний адрес, на который будут подключаться клиенты
241 -set vpn l2tp remote-access outside-address *указываем внешний IP-адрес*
242 -12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам
243 -set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от*
244 -set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до*
245 -12.2.3. Для подключения будет использоваться PSK ключ
246 -set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
247 -12.2.4. Задаем PSK ключ (MySecretKey)
248 -set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес*
249 -12.2.5. Указываем DNS сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder )
250 -set vpn l2tp remote-access authentication mode local
251 -Для аутентификации пользователей будет использоваться собственная база
252 -12.2.6. Создаем пользователя с именем user1 и паролем MyPassword
253 -set vpn l2tp remote-access authentication local-users username user1 password MyPassword
254 -Если пользователю требуется дать статический адрес при подключении через VPN, то
255 -set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример)
256 -
257 -Теперь пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети
258 -
259 -
260 -
261 -
262 262  **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱
263 263  **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰