Изменения документа 5. Инструкция по сервису
Редактировал(а) Ирина Сафонова 18.03.2024, 23:45
От версии 20.7
отредактировано Ирина Сафонова
на 01.09.2023, 16:00
на 01.09.2023, 16:00
Изменить комментарий:
К данной версии нет комментариев
К версии 30.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:23
на 01.09.2023, 16:23
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -23,12 +23,14 @@ 23 23 24 24 == Шаг 2. Настройка внешнего интерфейса (eth0) == 25 25 26 -Укажите внешний IP-адрес и маску сети:26 +Укажите внешний IP-адрес 27 27 28 28 {{code language="none"}} 29 29 set interfaces ethernet eth0 address 30 30 {{/code}} 31 31 32 +и маску сети: 33 + 32 32 {{code language="none"}} 33 33 set interfaces ethernet eth0 description OUTSIDE 34 34 {{/code}} ... ... @@ -107,10 +107,12 @@ 107 107 set nat destination rule 10 translation address *укажите внутренний IP-адрес* 108 108 {{/code}} 109 109 110 -== =Шаг 7. Пробросьте трафик на другой порт ===112 +== Шаг 7. Пробросьте трафик на другой порт == 111 111 112 -7.1. Описаниеаналогичношагу 6, заисключением того,что пробрасываетсяTCP и UDP трафик(protocoltcp_udp)114 +=== 7.1. Сделайте настройки по аналогии с шагом 6 === 113 113 116 +Настройки [[аналогичны>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/#H4284304336.41F44043E43144043E44143F43E44044243E4321-43A-128PortForwarding29]], за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp). 117 + 114 114 {{code language="none"}} 115 115 set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)' 116 116 set nat destination rule 20 destination port 20022 ... ... @@ -126,9 +126,9 @@ 126 126 set nat destination rule 20 translation port 22 127 127 {{/code}} 128 128 129 -== =Шаг 8. Создайте DHCP-сервер для внутренней сети ===133 +== Шаг 8. Создайте DHCP-сервер для внутренней сети == 130 130 131 -Подшаг 8.1. Создайте DHCP-сервер для внутренней сети 135 +=== Подшаг 8.1. Создайте DHCP-сервер для внутренней сети === 132 132 133 133 {{code language="none"}} 134 134 set service dhcp-server shared-network-name LAN authoritative enable ... ... @@ -135,34 +135,34 @@ 135 135 {{/code}} 136 136 137 137 {{info}} 138 - **LAN**— пример названия. Название может быть любым.142 +LAN — пример названия. Название может быть любым. 139 139 {{/info}} 140 140 141 -Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер 145 +=== Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер === 142 142 143 143 {{code language="none"}} 144 144 set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес* 145 145 {{/code}} 146 146 147 -Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам 151 +=== Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам === 148 148 149 149 {{code language="none"}} 150 150 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес* 151 151 {{/code}} 152 152 153 -Подшаг 8.4. Укажите маршрутизатор по умолчанию 157 +=== Подшаг 8.4. Укажите маршрутизатор по умолчанию === 154 154 155 155 {{code language="none"}} 156 156 set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес* 157 157 {{/code}} 158 158 159 -Подшаг 8.5. Укажите DNS-сервер 163 +=== Подшаг 8.5. Укажите DNS-сервер === 160 160 161 161 {{code language="none"}} 162 162 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net 163 163 {{/code}} 164 164 165 -Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) 169 +=== Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) === 166 166 167 167 {{code language="none"}} 168 168 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600 ... ... @@ -170,7 +170,7 @@ 170 170 171 171 3600 секунд — время аренды адреса. 172 172 173 -Шаг 9. Назначьте статические IP-адреса для DHCP-сервера 177 +== Шаг 9. Назначьте статические IP-адреса для DHCP-сервера == 174 174 175 175 Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример). 176 176 ... ... @@ -179,11 +179,14 @@ 179 179 set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14 180 180 {{/code}} 181 181 182 -Шаг 10. Настройка DNS forwarding 186 +== Шаг 10. Настройка DNS forwarding == 187 + 183 183 Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей. 184 184 185 -Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) .Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите:190 +=== Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) === 186 186 192 +Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите: 193 + 187 187 {{code language="none"}} 188 188 set service dns forwarding name-server 8.8.8.8 189 189 {{/code}} ... ... @@ -194,19 +194,21 @@ 194 194 set service dns forwarding system 195 195 {{/code}} 196 196 197 -Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора .В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться:204 +=== Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора === 198 198 206 +В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: 207 + 199 199 {{code language="none"}} 200 200 set service dns forwarding cache-size 0 201 201 {{/code}} 202 202 203 -10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) .212 +=== 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) === 204 204 205 205 {{code language="none"}} 206 206 set service dns forwarding listen-on eth1 207 207 {{/code}} 208 208 209 -Шаг 11. 218 +== Шаг 11. Создайте статические DNS-записи == 210 210 211 211 Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ. 212 212 ... ... @@ -214,36 +214,38 @@ 214 214 set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx 215 215 {{/code}} 216 216 217 -Шаг 12. .226 +== Шаг 12. Настройте L2TP/IPsec сервера == 218 218 219 -Подшаг 12.1 220 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) 228 +==== Подшаг 12.1 Настройте IPSec 229 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ==== 221 221 222 222 {{code language="none"}} 223 223 set vpn ipsec ipsec-interfaces interface eth0 224 224 {{/code}} 225 225 226 -12.1.2. Включ аемNAT Traversal,чтобы корректно работать с клиентами, у которых NAT:235 +==== Подшаг 12.1.2. Включите NAT Traversal ==== 227 227 237 +Это необходимо, чтобы корректно работать с клиентами, у которых NAT. 238 + 228 228 {{code language="none"}} 229 229 set vpn ipsec nat-traversal enable 230 230 {{/code}} 231 231 232 -Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) 243 +==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ==== 233 233 234 234 {{code language="none"}} 235 235 set vpn ipsec nat-networks allowed-network 0.0.0.0/0 236 236 {{/code}} 237 237 238 -Подшаг 12.2. 249 +=== Подшаг 12.2. Настройте L2TP === 239 239 240 -Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты 251 +==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ==== 241 241 242 242 {{code language="none"}} 243 243 set vpn l2tp remote-access outside-address *указываем внешний IP-адрес* 244 244 {{/code}} 245 245 246 -Подшаг 12.2.2. Ука зываемдиапазон адресов, которые будут выдаваться клиентам257 +==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ==== 247 247 248 248 {{code language="none"}} 249 249 set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от* ... ... @@ -250,27 +250,27 @@ 250 250 set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до* 251 251 {{/code}} 252 252 253 -Подшаг 12.2.3. Для подключения будетиспользоватьсяPSK-ключ264 +==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ==== 254 254 255 255 {{code language="none"}} 256 256 set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret 257 257 {{/code}} 258 258 259 -Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) 270 +==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ==== 260 260 261 261 {{code language="none"}} 262 262 set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес* 263 263 {{/code}} 264 264 265 -Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder)276 +==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ==== 266 266 267 -Для аутентификации пользователей будет использоваться собственная база. 278 +В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база. 268 268 269 269 {{code language="none"}} 270 270 set vpn l2tp remote-access authentication mode local 271 271 {{/code}} 272 272 273 -Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. 284 +==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. ==== 274 274 275 275 {{code language="none"}} 276 276 set vpn l2tp remote-access authentication local-users username user1 password MyPassword ... ... @@ -282,10 +282,34 @@ 282 282 set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример) 283 283 {{/code}} 284 284 285 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети 296 +В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети. 286 286 298 +== Шаг 13. Настройте выход пользователей в интернет через VPN == 287 287 300 +Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX: 288 288 302 +{{code language="none"}} 303 +set nat source rule 110 outbound-interface eth0 304 +set nat source rule 110 source address *указываем внутреннюю подсеть* 305 +set nat source rule 110 translation address masquerade 306 +{{/code}} 289 289 308 +Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети. 309 + 310 +Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding: 311 + 312 +{{code language="none"}} 313 +set service dns forwarding listen-on l2tp0 314 +set service dns forwarding listen-on l2tp1 315 +set service dns forwarding listen-on l2tp2 316 +{{/code}} 317 + 318 +== Шаг 14. Примените настройки и сохраните конфигурации == 319 + 320 +{{code language="none"}} 321 +commit 322 +save 323 +{{/code}} 324 + 290 290 **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱 291 291 **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰