Изменения документа 5. Инструкция по сервису

Редактировал(а) Ирина Сафонова 18.03.2024, 23:45

От версии 22.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:10
Изменить комментарий: К данной версии нет комментариев
К версии 20.6
отредактировано Ирина Сафонова
на 01.09.2023, 15:54
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -135,34 +135,34 @@
135 135  {{/code}}
136 136  
137 137  {{info}}
138 -LAN — пример названия. Название может быть любым.
138 +**LAN** — пример названия. Название может быть любым.
139 139  {{/info}}
140 140  
141 -=== Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер ===
141 +Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер
142 142  
143 143  {{code language="none"}}
144 144  set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес*
145 145  {{/code}}
146 146  
147 -=== Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам ===
147 +Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам
148 148  
149 149  {{code language="none"}}
150 150  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес*
151 151  {{/code}}
152 152  
153 -=== Подшаг 8.4. Укажите маршрутизатор по умолчанию ===
153 +Подшаг 8.4. Укажите маршрутизатор по умолчанию
154 154  
155 155  {{code language="none"}}
156 156  set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес*
157 157  {{/code}}
158 158  
159 -=== Подшаг 8.5. Укажите DNS-сервер ===
159 +Подшаг 8.5. Укажите DNS-сервер
160 160  
161 161  {{code language="none"}}
162 162  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net
163 163  {{/code}}
164 164  
165 -=== Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) ===
165 +Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net)
166 166  
167 167  {{code language="none"}}
168 168  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600
... ... @@ -170,7 +170,7 @@
170 170  
171 171  3600 секунд — время аренды адреса.
172 172  
173 -== Шаг 9. Назначьте статические IP-адреса для DHCP-сервера ==
173 +Шаг 9. Назначьте статические IP-адреса для DHCP-сервера
174 174  
175 175  Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример).
176 176  
... ... @@ -179,14 +179,11 @@
179 179  set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14
180 180  {{/code}}
181 181  
182 -= Шаг 10. Настройка DNS forwarding =
183 -
182 +Шаг 10. Настройка DNS forwarding
184 184  Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей.
185 185  
186 -=== Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) ===
185 +Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4). Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите:
187 187  
188 -Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите:
189 -
190 190  {{code language="none"}}
191 191  set service dns forwarding name-server 8.8.8.8
192 192  {{/code}}
... ... @@ -197,21 +197,19 @@
197 197  set service dns forwarding system
198 198  {{/code}}
199 199  
200 -=== Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора ===
197 +Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться:
201 201  
202 -В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться.
203 -
204 204  {{code language="none"}}
205 205  set service dns forwarding cache-size 0
206 206  {{/code}}
207 207  
208 -=== 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) ===
203 +10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1).
209 209  
210 210  {{code language="none"}}
211 211  set service dns forwarding listen-on eth1
212 212  {{/code}}
213 213  
214 -== Шаг 11. Создайте статические DNS-записи ==
209 +Шаг 11. Создайте статические DNS-записи
215 215  
216 216  Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.
217 217  
... ... @@ -219,104 +219,50 @@
219 219  set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx
220 220  {{/code}}
221 221  
222 -== Шаг 12. Настройте L2TP/IPsec сервера ==
217 +Шаг 12. Настройте L2TP/IPsec сервера.
223 223  
224 -==== Подшаг 12.1 Настройте IPSec
225 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ====
219 +Подшаг 12.1 Настройте IPSec
220 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0)
226 226  
227 227  {{code language="none"}}
228 228  set vpn ipsec ipsec-interfaces interface eth0
229 229  {{/code}}
230 230  
231 -==== Подшаг 12.1.2. Включите NAT Traversal ====
226 +12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT:
232 232  
233 -Это необходимс, чтобы корректно работать с клиентами, у которых NAT.
234 -
235 235  {{code language="none"}}
236 236  set vpn ipsec nat-traversal enable
237 237  {{/code}}
238 238  
239 -==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ====
232 +Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений)
240 240  
241 241  {{code language="none"}}
242 242  set vpn ipsec nat-networks allowed-network 0.0.0.0/0
243 243  {{/code}}
244 244  
245 -=== Подшаг 12.2. Настройте L2TP ===
246 246  
247 -==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ====
248 -
249 -{{code language="none"}}
239 +12.2 Настройка L2TP
240 +12.2.1. Указываем внешний адрес, на который будут подключаться клиенты
250 250  set vpn l2tp remote-access outside-address *указываем внешний IP-адрес*
251 -{{/code}}
252 -
253 -==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ====
254 -
255 -{{code language="none"}}
242 +12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам
256 256  set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от*
257 257  set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до*
258 -{{/code}}
259 -
260 -==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ====
261 -
262 -{{code language="none"}}
245 +12.2.3. Для подключения будет использоваться PSK ключ
263 263  set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
264 -{{/code}}
265 -
266 -==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ====
267 -
268 -{{code language="none"}}
247 +12.2.4. Задаем PSK ключ (MySecretKey)
269 269  set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес*
270 -{{/code}}
271 -
272 -==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ====
273 -
274 -В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база.
275 -
276 -{{code language="none"}}
249 +12.2.5. Указываем DNS сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder )
277 277  set vpn l2tp remote-access authentication mode local
278 -{{/code}}
279 -
280 -==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. ====
281 -
282 -{{code language="none"}}
251 +Для аутентификации пользователей будет использоваться собственная база
252 +12.2.6. Создаем пользователя с именем user1 и паролем MyPassword
283 283  set vpn l2tp remote-access authentication local-users username user1 password MyPassword
284 -{{/code}}
285 -
286 -Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее:
287 -
288 -{{code language="none"}}
254 +Если пользователю требуется дать статический адрес при подключении через VPN, то
289 289  set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример)
290 -{{/code}}
291 291  
292 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети.
257 +Теперь пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети
293 293  
294 -== Шаг 13. Настройте выход пользователей в интернет через VPN ==
295 295  
296 -Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX:
297 297  
298 -{{code language="none"}}
299 -set nat source rule 110 outbound-interface eth0
300 -set nat source rule 110 source address *указываем внутреннюю подсеть*
301 -set nat source rule 110 translation address masquerade
302 -{{/code}}
303 303  
304 -Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети.
305 -
306 -Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding:
307 -
308 -{{code language="none"}}
309 -set service dns forwarding listen-on l2tp0
310 -set service dns forwarding listen-on l2tp1
311 -set service dns forwarding listen-on l2tp2
312 -{{/code}}
313 -
314 -== Шаг 14. Примените настройки и сохраните конфигурации ==
315 -
316 -{{code language="none"}}
317 -commit
318 -save
319 -{{/code}}
320 -
321 321  **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱
322 322  **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰