Изменения документа 5. Инструкция по сервису
Редактировал(а) Ирина Сафонова 18.03.2024, 23:45
От версии 23.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:11
на 01.09.2023, 16:11
Изменить комментарий:
К данной версии нет комментариев
К версии 20.7
отредактировано Ирина Сафонова
на 01.09.2023, 16:00
на 01.09.2023, 16:00
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -135,34 +135,34 @@ 135 135 {{/code}} 136 136 137 137 {{info}} 138 -LAN — пример названия. Название может быть любым. 138 +**LAN** — пример названия. Название может быть любым. 139 139 {{/info}} 140 140 141 - ===Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер===141 +Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер 142 142 143 143 {{code language="none"}} 144 144 set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес* 145 145 {{/code}} 146 146 147 - ===Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам===147 +Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам 148 148 149 149 {{code language="none"}} 150 150 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес* 151 151 {{/code}} 152 152 153 - ===Подшаг 8.4. Укажите маршрутизатор по умолчанию===153 +Подшаг 8.4. Укажите маршрутизатор по умолчанию 154 154 155 155 {{code language="none"}} 156 156 set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес* 157 157 {{/code}} 158 158 159 - ===Подшаг 8.5. Укажите DNS-сервер===159 +Подшаг 8.5. Укажите DNS-сервер 160 160 161 161 {{code language="none"}} 162 162 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net 163 163 {{/code}} 164 164 165 - ===Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net)===165 +Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) 166 166 167 167 {{code language="none"}} 168 168 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600 ... ... @@ -170,7 +170,7 @@ 170 170 171 171 3600 секунд — время аренды адреса. 172 172 173 - ==Шаг 9. Назначьте статические IP-адреса для DHCP-сервера==173 +Шаг 9. Назначьте статические IP-адреса для DHCP-сервера 174 174 175 175 Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример). 176 176 ... ... @@ -179,14 +179,11 @@ 179 179 set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14 180 180 {{/code}} 181 181 182 -== Шаг 10. Настройка DNS forwarding == 183 - 182 +Шаг 10. Настройка DNS forwarding 184 184 Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей. 185 185 186 - ===Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4)===185 +Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4). Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите: 187 187 188 -Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите: 189 - 190 190 {{code language="none"}} 191 191 set service dns forwarding name-server 8.8.8.8 192 192 {{/code}} ... ... @@ -197,21 +197,19 @@ 197 197 set service dns forwarding system 198 198 {{/code}} 199 199 200 - ===Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора===197 +Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: 201 201 202 -В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться. 203 - 204 204 {{code language="none"}} 205 205 set service dns forwarding cache-size 0 206 206 {{/code}} 207 207 208 - ===10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1)===203 +10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1). 209 209 210 210 {{code language="none"}} 211 211 set service dns forwarding listen-on eth1 212 212 {{/code}} 213 213 214 - ==Шаг 11.==209 +Шаг 11. Создайте статические DNS-записи 215 215 216 216 Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ. 217 217 ... ... @@ -219,38 +219,36 @@ 219 219 set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx 220 220 {{/code}} 221 221 222 - ==Шаг 12.==217 +Шаг 12. Настройте L2TP/IPsec сервера. 223 223 224 - ====Подшаг 12.1225 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ====219 +Подшаг 12.1 Настройте IPSec 220 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) 226 226 227 227 {{code language="none"}} 228 228 set vpn ipsec ipsec-interfaces interface eth0 229 229 {{/code}} 230 230 231 - ==== Подшаг12.1.2. Включите NAT Traversal====226 +12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT: 232 232 233 -Это необходимс, чтобы корректно работать с клиентами, у которых NAT. 234 - 235 235 {{code language="none"}} 236 236 set vpn ipsec nat-traversal enable 237 237 {{/code}} 238 238 239 - ====Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений)====232 +Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) 240 240 241 241 {{code language="none"}} 242 242 set vpn ipsec nat-networks allowed-network 0.0.0.0/0 243 243 {{/code}} 244 244 245 - ===Подшаг 12.2.===238 +Подшаг 12.2. Настройте L2TP 246 246 247 - ====Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты====240 +Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты 248 248 249 249 {{code language="none"}} 250 250 set vpn l2tp remote-access outside-address *указываем внешний IP-адрес* 251 251 {{/code}} 252 252 253 - ====Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам====246 +Подшаг 12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам 254 254 255 255 {{code language="none"}} 256 256 set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от* ... ... @@ -257,27 +257,27 @@ 257 257 set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до* 258 258 {{/code}} 259 259 260 - ====Подшаг 12.2.3. Для подключения используйтеPSK-ключ====253 +Подшаг 12.2.3. Для подключения будет использоваться PSK-ключ 261 261 262 262 {{code language="none"}} 263 263 set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret 264 264 {{/code}} 265 265 266 - ====Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey)====259 +Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) 267 267 268 268 {{code language="none"}} 269 269 set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес* 270 270 {{/code}} 271 271 272 - ====Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям====265 +Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder) 273 273 274 - В примере используется ранее настроенный DNS forwarder.Для аутентификации пользователей будет использоваться собственная база.267 +Для аутентификации пользователей будет использоваться собственная база. 275 275 276 276 {{code language="none"}} 277 277 set vpn l2tp remote-access authentication mode local 278 278 {{/code}} 279 279 280 - ====Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**.====273 +Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. 281 281 282 282 {{code language="none"}} 283 283 set vpn l2tp remote-access authentication local-users username user1 password MyPassword ... ... @@ -289,34 +289,10 @@ 289 289 set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример) 290 290 {{/code}} 291 291 292 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети .285 +В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети 293 293 294 -== Шаг 13. Настройте выход пользователей в интернет через VPN == 295 295 296 -Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX: 297 297 298 -{{code language="none"}} 299 -set nat source rule 110 outbound-interface eth0 300 -set nat source rule 110 source address *указываем внутреннюю подсеть* 301 -set nat source rule 110 translation address masquerade 302 -{{/code}} 303 303 304 -Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети. 305 - 306 -Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding: 307 - 308 -{{code language="none"}} 309 -set service dns forwarding listen-on l2tp0 310 -set service dns forwarding listen-on l2tp1 311 -set service dns forwarding listen-on l2tp2 312 -{{/code}} 313 - 314 -== Шаг 14. Примените настройки и сохраните конфигурации == 315 - 316 -{{code language="none"}} 317 -commit 318 -save 319 -{{/code}} 320 - 321 321 **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱 322 322 **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰