Изменения документа 5. Инструкция по сервису

Редактировал(а) Ирина Сафонова 18.03.2024, 23:45

От версии 21.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:04
Изменить комментарий: К данной версии нет комментариев
К версии 27.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:21
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -107,10 +107,12 @@
107 107  set nat destination rule 10 translation address *укажите внутренний IP-адрес*
108 108  {{/code}}
109 109  
110 -=== Шаг 7. Пробросьте трафик на другой порт ===
110 +== Шаг 7. Пробросьте трафик на другой порт ==
111 111  
112 -7.1. Описание аналогично шагу 6, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp)
112 +7.1. Сделайте настройки по аналогии с шагом 6
113 113  
114 +Настройки аналогичны, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp).
115 +
114 114  {{code language="none"}}
115 115  set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)'
116 116  set nat destination rule 20 destination port 20022
... ... @@ -126,9 +126,9 @@
126 126  set nat destination rule 20 translation port 22
127 127  {{/code}}
128 128  
129 -=== Шаг 8. Создайте DHCP-сервер для внутренней сети ===
131 +== Шаг 8. Создайте DHCP-сервер для внутренней сети ==
130 130  
131 -Подшаг 8.1. Создайте DHCP-сервер для внутренней сети
133 +=== Подшаг 8.1. Создайте DHCP-сервер для внутренней сети ===
132 132  
133 133  {{code language="none"}}
134 134  set service dhcp-server shared-network-name LAN authoritative enable
... ... @@ -135,34 +135,34 @@
135 135  {{/code}}
136 136  
137 137  {{info}}
138 -**LAN** — пример названия. Название может быть любым.
140 +LAN — пример названия. Название может быть любым.
139 139  {{/info}}
140 140  
141 -Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер
143 +=== Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер ===
142 142  
143 143  {{code language="none"}}
144 144  set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес*
145 145  {{/code}}
146 146  
147 -Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам
149 +=== Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам ===
148 148  
149 149  {{code language="none"}}
150 150  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес*
151 151  {{/code}}
152 152  
153 -Подшаг 8.4. Укажите маршрутизатор по умолчанию
155 +=== Подшаг 8.4. Укажите маршрутизатор по умолчанию ===
154 154  
155 155  {{code language="none"}}
156 156  set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес*
157 157  {{/code}}
158 158  
159 -Подшаг 8.5. Укажите DNS-сервер
161 +=== Подшаг 8.5. Укажите DNS-сервер ===
160 160  
161 161  {{code language="none"}}
162 162  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net
163 163  {{/code}}
164 164  
165 -Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net)
167 +=== Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) ===
166 166  
167 167  {{code language="none"}}
168 168  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600
... ... @@ -170,7 +170,7 @@
170 170  
171 171  3600 секунд — время аренды адреса.
172 172  
173 -Шаг 9. Назначьте статические IP-адреса для DHCP-сервера
175 +== Шаг 9. Назначьте статические IP-адреса для DHCP-сервера ==
174 174  
175 175  Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример).
176 176  
... ... @@ -179,11 +179,14 @@
179 179  set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14
180 180  {{/code}}
181 181  
182 -Шаг 10. Настройка DNS forwarding
184 +== Шаг 10. Настройка DNS forwarding ==
185 +
183 183  Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей.
184 184  
185 -Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4). Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите:
188 +=== Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) ===
186 186  
190 +Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите:
191 +
187 187  {{code language="none"}}
188 188  set service dns forwarding name-server 8.8.8.8
189 189  {{/code}}
... ... @@ -194,19 +194,21 @@
194 194  set service dns forwarding system
195 195  {{/code}}
196 196  
197 -Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться:
202 +=== Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора ===
198 198  
204 +В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться:
205 +
199 199  {{code language="none"}}
200 200  set service dns forwarding cache-size 0
201 201  {{/code}}
202 202  
203 -10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1).
210 +=== 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) ===
204 204  
205 205  {{code language="none"}}
206 206  set service dns forwarding listen-on eth1
207 207  {{/code}}
208 208  
209 -Шаг 11. Создайте статические DNS-записи
216 +== Шаг 11. Создайте статические DNS-записи ==
210 210  
211 211  Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.
212 212  
... ... @@ -214,36 +214,38 @@
214 214  set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx
215 215  {{/code}}
216 216  
217 -Шаг 12. Настройте L2TP/IPsec сервера.
224 +== Шаг 12. Настройте L2TP/IPsec сервера ==
218 218  
219 -Подшаг 12.1 Настройте IPSec
220 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0)
226 +==== Подшаг 12.1 Настройте IPSec
227 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ====
221 221  
222 222  {{code language="none"}}
223 223  set vpn ipsec ipsec-interfaces interface eth0
224 224  {{/code}}
225 225  
226 -12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT:
233 +==== Подшаг 12.1.2. Включите NAT Traversal ====
227 227  
235 +Это необходимо, чтобы корректно работать с клиентами, у которых NAT.
236 +
228 228  {{code language="none"}}
229 229  set vpn ipsec nat-traversal enable
230 230  {{/code}}
231 231  
232 -Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений)
241 +==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ====
233 233  
234 234  {{code language="none"}}
235 235  set vpn ipsec nat-networks allowed-network 0.0.0.0/0
236 236  {{/code}}
237 237  
238 -Подшаг 12.2. Настройте L2TP
247 +=== Подшаг 12.2. Настройте L2TP ===
239 239  
240 -Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты
249 +==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ====
241 241  
242 242  {{code language="none"}}
243 243  set vpn l2tp remote-access outside-address *указываем внешний IP-адрес*
244 244  {{/code}}
245 245  
246 -Подшаг 12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам
255 +==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ====
247 247  
248 248  {{code language="none"}}
249 249  set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от*
... ... @@ -250,27 +250,27 @@
250 250  set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до*
251 251  {{/code}}
252 252  
253 -Подшаг 12.2.3. Для подключения будет использоваться PSK-ключ
262 +==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ====
254 254  
255 255  {{code language="none"}}
256 256  set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
257 257  {{/code}}
258 258  
259 -Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey)
268 +==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ====
260 260  
261 261  {{code language="none"}}
262 262  set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес*
263 263  {{/code}}
264 264  
265 -Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder)
274 +==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ====
266 266  
267 -Для аутентификации пользователей будет использоваться собственная база.
276 +В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база.
268 268  
269 269  {{code language="none"}}
270 270  set vpn l2tp remote-access authentication mode local
271 271  {{/code}}
272 272  
273 -Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**.
282 +==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. ====
274 274  
275 275  {{code language="none"}}
276 276  set vpn l2tp remote-access authentication local-users username user1 password MyPassword
... ... @@ -282,11 +282,11 @@
282 282  set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример)
283 283  {{/code}}
284 284  
285 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети
294 +В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети.
286 286  
287 -Шаг 13. Настройка выхода пользователей в интернет через VPN.
296 +== Шаг 13. Настройте выход пользователей в интернет через VPN ==
288 288  
289 -Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX
298 +Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX:
290 290  
291 291  {{code language="none"}}
292 292  set nat source rule 110 outbound-interface eth0
... ... @@ -296,7 +296,7 @@
296 296  
297 297  Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети.
298 298  
299 -Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding.
308 +Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding:
300 300  
301 301  {{code language="none"}}
302 302  set service dns forwarding listen-on l2tp0
... ... @@ -304,7 +304,7 @@
304 304  set service dns forwarding listen-on l2tp2
305 305  {{/code}}
306 306  
307 -14. Примените настройки и сохраните конфигурации
316 +== Шаг 14. Примените настройки и сохраните конфигурации ==
308 308  
309 309  {{code language="none"}}
310 310  commit
... ... @@ -311,6 +311,5 @@
311 311  save
312 312  {{/code}}
313 313  
314 -
315 315  **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱
316 316  **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰