Изменения документа 5. Инструкция по сервису
Редактировал(а) Ирина Сафонова 18.03.2024, 23:45
От версии 25.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:12
на 01.09.2023, 16:12
Изменить комментарий:
К данной версии нет комментариев
К версии 15.1
отредактировано Ирина Сафонова
на 01.09.2023, 14:14
на 01.09.2023, 14:14
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -75,7 +75,7 @@ 75 75 set nat source rule 100 translation address masquerade 76 76 {{/code}} 77 77 78 -== Шаг 6. Проброс портов 1-к-1 (Port Forwarding) == 78 +== Шаг 6. Проброс портов 1-к-1 (Port Forwarding). == 79 79 80 80 === Подшаг 6.1. Создание правила NAT номер 10 с указанием комментария === 81 81 ... ... @@ -83,240 +83,14 @@ 83 83 set nat destination rule 10 description 'Port Forward: HTTP to *укажите внутренний IP-адрес* (port 80->80)' 84 84 {{/code}} 85 85 86 -=== Подшаг 6.2. Указание внешнего порта === 86 +=== Подшаг 6.2. Указание внешнего порта. === 87 87 88 -{{code language="none"}} 89 -set nat destination rule 10 destination port 80 90 -{{/code}} 91 - 92 -=== Подшаг 6.3 Укажите, что пробрасываемый порт должен быть на внешнем интерфейсе eth0 === 93 - 94 -{{code language="none"}} 88 +6.3 Указываем, что пробрасываемый порт должен быть на внешнем интерфейсе eth0 95 95 set nat destination rule 10 inbound-interface eth0 96 -{{/code}} 97 - 98 -=== Подшаг 6.4. Укажите, что перенаправляться будет только TCP-трафик === 99 - 100 -{{code language="none"}} 90 +6.4 Перенаправляться будет только TCP трафик 101 101 set nat destination rule 10 protocol tcp 102 - {{/code}}92 +6.5 Трафик будет перенаправляться на внутренний адрес 103 103 104 -=== Подшаг 6.5. Укажите, что трафик будет перенаправляться на внутренний адрес === 105 105 106 -{{code language="none"}} 107 -set nat destination rule 10 translation address *укажите внутренний IP-адрес* 108 -{{/code}} 109 - 110 -=== Шаг 7. Пробросьте трафик на другой порт === 111 - 112 -7.1. Описание аналогично шагу 6, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp) 113 - 114 -{{code language="none"}} 115 -set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)' 116 -set nat destination rule 20 destination port 20022 117 -set nat destination rule 20 inbound-interface eth0 118 -set nat destination rule 20 protocol tcp_udp 119 -set nat destination rule 20 translation address *укажите внутренний IP-адрес* 120 - 121 -{{/code}} 122 - 123 -=== Подшаг 7.2. Укажите, на какой порт будет перенаправляться трафик (22-й), приходящий на порт 20022 === 124 - 125 -{{code language="none"}} 126 -set nat destination rule 20 translation port 22 127 -{{/code}} 128 - 129 -== Шаг 8. Создайте DHCP-сервер для внутренней сети == 130 - 131 -=== Подшаг 8.1. Создайте DHCP-сервер для внутренней сети === 132 - 133 -{{code language="none"}} 134 -set service dhcp-server shared-network-name LAN authoritative enable 135 -{{/code}} 136 - 137 -{{info}} 138 -LAN — пример названия. Название может быть любым. 139 -{{/info}} 140 - 141 -=== Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер === 142 - 143 -{{code language="none"}} 144 -set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес* 145 -{{/code}} 146 - 147 -=== Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам === 148 - 149 -{{code language="none"}} 150 -set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес* 151 -{{/code}} 152 - 153 -=== Подшаг 8.4. Укажите маршрутизатор по умолчанию === 154 - 155 -{{code language="none"}} 156 -set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес* 157 -{{/code}} 158 - 159 -=== Подшаг 8.5. Укажите DNS-сервер === 160 - 161 -{{code language="none"}} 162 -set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net 163 -{{/code}} 164 - 165 -=== Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) === 166 - 167 -{{code language="none"}} 168 -set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600 169 -{{/code}} 170 - 171 -3600 секунд — время аренды адреса. 172 - 173 -== Шаг 9. Назначьте статические IP-адреса для DHCP-сервера == 174 - 175 -Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример). 176 - 177 -{{code language="none"}} 178 -set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME ip-address 217.198.88.69 179 -set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14 180 -{{/code}} 181 - 182 -== Шаг 10. Настройка DNS forwarding == 183 - 184 -Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей. 185 - 186 -=== Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) === 187 - 188 -Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите: 189 - 190 -{{code language="none"}} 191 -set service dns forwarding name-server 8.8.8.8 192 -{{/code}} 193 - 194 -или: 195 - 196 -{{code language="none"}} 197 -set service dns forwarding system 198 -{{/code}} 199 - 200 -=== Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора === 201 - 202 -В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться. 203 - 204 -{{code language="none"}} 205 -set service dns forwarding cache-size 0 206 -{{/code}} 207 - 208 -=== 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) === 209 - 210 -{{code language="none"}} 211 -set service dns forwarding listen-on eth1 212 -{{/code}} 213 - 214 -== Шаг 11. Создайте статические DNS-записи == 215 - 216 -Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ. 217 - 218 -{{code language="none"}} 219 -set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx 220 -{{/code}} 221 - 222 -== Шаг 12. Настройте L2TP/IPsec сервера == 223 - 224 -==== Подшаг 12.1 Настройте IPSec 225 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ==== 226 - 227 -{{code language="none"}} 228 -set vpn ipsec ipsec-interfaces interface eth0 229 -{{/code}} 230 - 231 -==== Подшаг 12.1.2. Включите NAT Traversal ==== 232 - 233 -Это необходимс, чтобы корректно работать с клиентами, у которых NAT. 234 - 235 -{{code language="none"}} 236 -set vpn ipsec nat-traversal enable 237 -{{/code}} 238 - 239 -==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ==== 240 - 241 -{{code language="none"}} 242 -set vpn ipsec nat-networks allowed-network 0.0.0.0/0 243 -{{/code}} 244 - 245 -=== Подшаг 12.2. Настройте L2TP === 246 - 247 -==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ==== 248 - 249 -{{code language="none"}} 250 -set vpn l2tp remote-access outside-address *указываем внешний IP-адрес* 251 -{{/code}} 252 - 253 -==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ==== 254 - 255 -{{code language="none"}} 256 -set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от* 257 -set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до* 258 -{{/code}} 259 - 260 -==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ==== 261 - 262 -{{code language="none"}} 263 -set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret 264 -{{/code}} 265 - 266 -==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ==== 267 - 268 -{{code language="none"}} 269 -set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес* 270 -{{/code}} 271 - 272 -==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ==== 273 - 274 -В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база. 275 - 276 -{{code language="none"}} 277 -set vpn l2tp remote-access authentication mode local 278 -{{/code}} 279 - 280 -==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. ==== 281 - 282 -{{code language="none"}} 283 -set vpn l2tp remote-access authentication local-users username user1 password MyPassword 284 -{{/code}} 285 - 286 -Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее: 287 - 288 -{{code language="none"}} 289 -set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример) 290 -{{/code}} 291 - 292 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети. 293 - 294 -== Шаг 13. Настройте выход пользователей в интернет через VPN == 295 - 296 -Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX: 297 - 298 -{{code language="none"}} 299 -set nat source rule 110 outbound-interface eth0 300 -set nat source rule 110 source address *указываем внутреннюю подсеть* 301 -set nat source rule 110 translation address masquerade 302 -{{/code}} 303 - 304 -Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети. 305 - 306 -Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding: 307 - 308 -{{code language="none"}} 309 -set service dns forwarding listen-on l2tp0 310 -set service dns forwarding listen-on l2tp1 311 -set service dns forwarding listen-on l2tp2 312 -{{/code}} 313 - 314 -== Шаг 14. Примените настройки и сохраните конфигурации == 315 - 316 -{{code language="none"}} 317 -commit 318 -save 319 -{{/code}} 320 - 321 321 **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱 322 322 **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰