Изменения документа 5. Инструкция по сервису
Редактировал(а) Ирина Сафонова 18.03.2024, 23:45
От версии 20.7
отредактировано Ирина Сафонова
на 01.09.2023, 16:00
на 01.09.2023, 16:00
Изменить комментарий:
К данной версии нет комментариев
К версии 20.1
отредактировано Ирина Сафонова
на 01.09.2023, 15:12
на 01.09.2023, 15:12
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -162,130 +162,12 @@ 162 162 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net 163 163 {{/code}} 164 164 165 - Подшаг8.6.Укажите имя локального домена165 +**8.6. Имя локального домена(internal.blackdiver.net)** 166 166 167 -{{code language="none"}} 168 168 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600 169 -{{/code}} 170 170 171 -3600 секунд —время аренды адреса.169 +3600 секунд - Время аренды адреса 172 172 173 -Шаг 9. Назначьте статические IP-адреса для DHCP-сервера 174 174 175 -Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример). 176 - 177 -{{code language="none"}} 178 -set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME ip-address 217.198.88.69 179 -set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14 180 -{{/code}} 181 - 182 -Шаг 10. Настройка DNS forwarding 183 -Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей. 184 - 185 -Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4). Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите: 186 - 187 -{{code language="none"}} 188 -set service dns forwarding name-server 8.8.8.8 189 -{{/code}} 190 - 191 -или: 192 - 193 -{{code language="none"}} 194 -set service dns forwarding system 195 -{{/code}} 196 - 197 -Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: 198 - 199 -{{code language="none"}} 200 -set service dns forwarding cache-size 0 201 -{{/code}} 202 - 203 -10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1). 204 - 205 -{{code language="none"}} 206 -set service dns forwarding listen-on eth1 207 -{{/code}} 208 - 209 -Шаг 11. Создайте статические DNS-записи 210 - 211 -Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ. 212 - 213 -{{code language="none"}} 214 -set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx 215 -{{/code}} 216 - 217 -Шаг 12. Настройте L2TP/IPsec сервера. 218 - 219 -Подшаг 12.1 Настройте IPSec 220 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) 221 - 222 -{{code language="none"}} 223 -set vpn ipsec ipsec-interfaces interface eth0 224 -{{/code}} 225 - 226 -12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT: 227 - 228 -{{code language="none"}} 229 -set vpn ipsec nat-traversal enable 230 -{{/code}} 231 - 232 -Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) 233 - 234 -{{code language="none"}} 235 -set vpn ipsec nat-networks allowed-network 0.0.0.0/0 236 -{{/code}} 237 - 238 -Подшаг 12.2. Настройте L2TP 239 - 240 -Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты 241 - 242 -{{code language="none"}} 243 -set vpn l2tp remote-access outside-address *указываем внешний IP-адрес* 244 -{{/code}} 245 - 246 -Подшаг 12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам 247 - 248 -{{code language="none"}} 249 -set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от* 250 -set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до* 251 -{{/code}} 252 - 253 -Подшаг 12.2.3. Для подключения будет использоваться PSK-ключ 254 - 255 -{{code language="none"}} 256 -set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret 257 -{{/code}} 258 - 259 -Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) 260 - 261 -{{code language="none"}} 262 -set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес* 263 -{{/code}} 264 - 265 -Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder) 266 - 267 -Для аутентификации пользователей будет использоваться собственная база. 268 - 269 -{{code language="none"}} 270 -set vpn l2tp remote-access authentication mode local 271 -{{/code}} 272 - 273 -Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. 274 - 275 -{{code language="none"}} 276 -set vpn l2tp remote-access authentication local-users username user1 password MyPassword 277 -{{/code}} 278 - 279 -Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее: 280 - 281 -{{code language="none"}} 282 -set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример) 283 -{{/code}} 284 - 285 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети 286 - 287 - 288 - 289 - 290 290 **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱 291 291 **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰