Изменения документа 5. Инструкция по сервису

Редактировал(а) Ирина Сафонова 18.03.2024, 23:45

От версии 20.7
отредактировано Ирина Сафонова
на 01.09.2023, 16:00
Изменить комментарий: К данной версии нет комментариев
К версии 20.5
отредактировано Ирина Сафонова
на 01.09.2023, 15:28
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -206,86 +206,9 @@
206 206  set service dns forwarding listen-on eth1
207 207  {{/code}}
208 208  
209 -Шаг 11. Создайте статические DNS-записи
210 210  
211 -Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.
212 212  
213 -{{code language="none"}}
214 -set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx
215 -{{/code}}
216 216  
217 -Шаг 12. Настройте L2TP/IPsec сервера.
218 218  
219 -Подшаг 12.1 Настройте IPSec
220 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0)
221 -
222 -{{code language="none"}}
223 -set vpn ipsec ipsec-interfaces interface eth0
224 -{{/code}}
225 -
226 -12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT:
227 -
228 -{{code language="none"}}
229 -set vpn ipsec nat-traversal enable
230 -{{/code}}
231 -
232 -Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений)
233 -
234 -{{code language="none"}}
235 -set vpn ipsec nat-networks allowed-network 0.0.0.0/0
236 -{{/code}}
237 -
238 -Подшаг 12.2. Настройте L2TP
239 -
240 -Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты
241 -
242 -{{code language="none"}}
243 -set vpn l2tp remote-access outside-address *указываем внешний IP-адрес*
244 -{{/code}}
245 -
246 -Подшаг 12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам
247 -
248 -{{code language="none"}}
249 -set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от*
250 -set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до*
251 -{{/code}}
252 -
253 -Подшаг 12.2.3. Для подключения будет использоваться PSK-ключ
254 -
255 -{{code language="none"}}
256 -set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
257 -{{/code}}
258 -
259 -Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey)
260 -
261 -{{code language="none"}}
262 -set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес*
263 -{{/code}}
264 -
265 -Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder)
266 -
267 -Для аутентификации пользователей будет использоваться собственная база.
268 -
269 -{{code language="none"}}
270 -set vpn l2tp remote-access authentication mode local
271 -{{/code}}
272 -
273 -Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**.
274 -
275 -{{code language="none"}}
276 -set vpn l2tp remote-access authentication local-users username user1 password MyPassword
277 -{{/code}}
278 -
279 -Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее:
280 -
281 -{{code language="none"}}
282 -set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример)
283 -{{/code}}
284 -
285 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети
286 -
287 -
288 -
289 -
290 290  **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱
291 291  **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰