Изменения документа 5. Инструкция по сервису

Редактировал(а) Ирина Сафонова 18.03.2024, 23:45

От версии 26.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:14
Изменить комментарий: К данной версии нет комментариев
К версии 10.1
отредактировано Ирина Сафонова
на 31.08.2023, 22:49
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -11,314 +11,38 @@
11 11  
12 12  = Этапы настройки =
13 13  
14 -В ходе настройки команды вводятся в консоли или в SSH.
14 +Настройка состоит из следующих последовательных шагов:
15 15  
16 16  == Шаг 1. Включение доступа через SSH ==
17 17  
18 -Укажите порт:
19 -
20 -{{code language="none"}}
21 -set service ssh port
22 -{{/code}}
23 -
24 24  == Шаг 2. Настройка внешнего интерфейса (eth0) ==
25 25  
26 -Укажите внешний IP-адрес и маску сети:
27 -
28 -{{code language="none"}}
29 -set interfaces ethernet eth0 address
30 -{{/code}}
31 -
32 -{{code language="none"}}
33 -set interfaces ethernet eth0 description OUTSIDE
34 -{{/code}}
35 -
36 36  == Шаг 3. Настройка внутреннего IP-адреса ==
37 37  
38 -Укажите внутренний IP-адрес и маску сети.
39 -
40 -{{code language="none"}}
41 -set interfaces ethernet eth1 description INSIDE
42 -{{/code}}
43 -
44 44  == Шаг 4. Прописывание маршрута ==
45 45  
46 -{{code language="none"}}
47 -set protocols static route 0.0.0.0/0 next-hop *IP-адрес маршрутизатора* distance 1
48 -{{/code}}
49 -
50 50  === Подшаг 4.1 Прописывание DNS-сервера для маршрутизатора ===
51 51  
52 -{{code language="none"}}
53 -set system name-server *адрес DNS-сервера*
54 -{{/code}}
55 -
56 56  == Шаг 5. Настройка NAT ==
57 57  
58 58  === Подшаг 5.1. Создание NAT-правила для внешнего интерфейса eth0 ===
59 59  
60 -{{code language="none"}}
61 -set nat source rule 100 outbound-interface eth0
62 -{{/code}}
63 -
64 64  === Подшаг 5.2. Правило NAT для адресов внутренней подсети ===
65 65  
66 -Укажите внутренний IP-адрес и маску сети:
67 -
68 -{{code language="none"}}
69 -set nat source rule 100 source address
70 -{{/code}}
71 -
72 72  === Подшаг 5.3 Использование NAT трансляции для общения ресурса с внешним миром ===
73 73  
74 -{{code language="none"}}
75 -set nat source rule 100 translation address masquerade
76 -{{/code}}
34 +== Шаг 6. Проброс портов 1-к-1. ==
77 77  
78 -== Шаг 6. Проброс портов 1-к-1 (Port Forwarding) ==
79 -
80 80  === Подшаг 6.1. Создание правила NAT номер 10 с указанием комментария ===
81 81  
82 -{{code language="none"}}
83 -set nat destination rule 10 description 'Port Forward: HTTP to *укажите внутренний IP-адрес* (port 80->80)'
84 -{{/code}}
38 +=== Подшаг 6.2. Указание внешнего порта. ===
85 85  
86 -=== Подшаг 6.2. Указание внешнего порта ===
87 -
88 -{{code language="none"}}
89 -set nat destination rule 10 destination port 80
90 -{{/code}}
91 -
92 -=== Подшаг 6.3 Укажите, что пробрасываемый порт должен быть на внешнем интерфейсе eth0 ===
93 -
94 -{{code language="none"}}
40 +6.3 Указываем, что пробрасываемый порт должен быть на внешнем интерфейсе eth0
95 95  set nat destination rule 10 inbound-interface eth0
96 -{{/code}}
97 -
98 -=== Подшаг 6.4. Укажите, что перенаправляться будет только TCP-трафик ===
99 -
100 -{{code language="none"}}
42 +6.4 Перенаправляться будет только TCP трафик
101 101  set nat destination rule 10 protocol tcp
102 -{{/code}}
44 +6.5 Трафик будет перенаправляться на внутренний адрес
103 103  
104 -=== Подшаг 6.5. Укажите, что трафик будет перенаправляться на внутренний адрес ===
105 105  
106 -{{code language="none"}}
107 -set nat destination rule 10 translation address *укажите внутренний IP-адрес*
108 -{{/code}}
109 -
110 -== Шаг 7. Пробросьте трафик на другой порт ==
111 -
112 -7.1. Сделайте настройки по аналогии с шагом 6
113 -
114 -Настройки аналогичны, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp).
115 -
116 -{{code language="none"}}
117 -set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)'
118 -set nat destination rule 20 destination port 20022
119 -set nat destination rule 20 inbound-interface eth0
120 -set nat destination rule 20 protocol tcp_udp
121 -set nat destination rule 20 translation address *укажите внутренний IP-адрес*
122 -
123 -{{/code}}
124 -
125 -=== Подшаг 7.2. Укажите, на какой порт будет перенаправляться трафик (22-й), приходящий на порт 20022 ===
126 -
127 -{{code language="none"}}
128 -set nat destination rule 20 translation port 22
129 -{{/code}}
130 -
131 -== Шаг 8. Создайте DHCP-сервер для внутренней сети ==
132 -
133 -=== Подшаг 8.1. Создайте DHCP-сервер для внутренней сети ===
134 -
135 -{{code language="none"}}
136 -set service dhcp-server shared-network-name LAN authoritative enable
137 -{{/code}}
138 -
139 -{{info}}
140 -LAN — пример названия. Название может быть любым.
141 -{{/info}}
142 -
143 -=== Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер ===
144 -
145 -{{code language="none"}}
146 -set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес*
147 -{{/code}}
148 -
149 -=== Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам ===
150 -
151 -{{code language="none"}}
152 -set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес*
153 -{{/code}}
154 -
155 -=== Подшаг 8.4. Укажите маршрутизатор по умолчанию ===
156 -
157 -{{code language="none"}}
158 -set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес*
159 -{{/code}}
160 -
161 -=== Подшаг 8.5. Укажите DNS-сервер ===
162 -
163 -{{code language="none"}}
164 -set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net
165 -{{/code}}
166 -
167 -=== Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) ===
168 -
169 -{{code language="none"}}
170 -set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600
171 -{{/code}}
172 -
173 -3600 секунд — время аренды адреса.
174 -
175 -== Шаг 9. Назначьте статические IP-адреса для DHCP-сервера ==
176 -
177 -Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример).
178 -
179 -{{code language="none"}}
180 -set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME ip-address 217.198.88.69
181 -set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14
182 -{{/code}}
183 -
184 -== Шаг 10. Настройка DNS forwarding ==
185 -
186 -Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей.
187 -
188 -=== Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) ===
189 -
190 -Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите:
191 -
192 -{{code language="none"}}
193 -set service dns forwarding name-server 8.8.8.8
194 -{{/code}}
195 -
196 -или:
197 -
198 -{{code language="none"}}
199 -set service dns forwarding system
200 -{{/code}}
201 -
202 -=== Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора ===
203 -
204 -В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться.
205 -
206 -{{code language="none"}}
207 -set service dns forwarding cache-size 0
208 -{{/code}}
209 -
210 -=== 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) ===
211 -
212 -{{code language="none"}}
213 -set service dns forwarding listen-on eth1
214 -{{/code}}
215 -
216 -== Шаг 11. Создайте статические DNS-записи ==
217 -
218 -Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.
219 -
220 -{{code language="none"}}
221 -set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx
222 -{{/code}}
223 -
224 -== Шаг 12. Настройте L2TP/IPsec сервера ==
225 -
226 -==== Подшаг 12.1 Настройте IPSec
227 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ====
228 -
229 -{{code language="none"}}
230 -set vpn ipsec ipsec-interfaces interface eth0
231 -{{/code}}
232 -
233 -==== Подшаг 12.1.2. Включите NAT Traversal ====
234 -
235 -Это необходимс, чтобы корректно работать с клиентами, у которых NAT.
236 -
237 -{{code language="none"}}
238 -set vpn ipsec nat-traversal enable
239 -{{/code}}
240 -
241 -==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ====
242 -
243 -{{code language="none"}}
244 -set vpn ipsec nat-networks allowed-network 0.0.0.0/0
245 -{{/code}}
246 -
247 -=== Подшаг 12.2. Настройте L2TP ===
248 -
249 -==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ====
250 -
251 -{{code language="none"}}
252 -set vpn l2tp remote-access outside-address *указываем внешний IP-адрес*
253 -{{/code}}
254 -
255 -==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ====
256 -
257 -{{code language="none"}}
258 -set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от*
259 -set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до*
260 -{{/code}}
261 -
262 -==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ====
263 -
264 -{{code language="none"}}
265 -set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
266 -{{/code}}
267 -
268 -==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ====
269 -
270 -{{code language="none"}}
271 -set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес*
272 -{{/code}}
273 -
274 -==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ====
275 -
276 -В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база.
277 -
278 -{{code language="none"}}
279 -set vpn l2tp remote-access authentication mode local
280 -{{/code}}
281 -
282 -==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. ====
283 -
284 -{{code language="none"}}
285 -set vpn l2tp remote-access authentication local-users username user1 password MyPassword
286 -{{/code}}
287 -
288 -Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее:
289 -
290 -{{code language="none"}}
291 -set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример)
292 -{{/code}}
293 -
294 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети.
295 -
296 -== Шаг 13. Настройте выход пользователей в интернет через VPN ==
297 -
298 -Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX:
299 -
300 -{{code language="none"}}
301 -set nat source rule 110 outbound-interface eth0
302 -set nat source rule 110 source address *указываем внутреннюю подсеть*
303 -set nat source rule 110 translation address masquerade
304 -{{/code}}
305 -
306 -Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети.
307 -
308 -Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding:
309 -
310 -{{code language="none"}}
311 -set service dns forwarding listen-on l2tp0
312 -set service dns forwarding listen-on l2tp1
313 -set service dns forwarding listen-on l2tp2
314 -{{/code}}
315 -
316 -== Шаг 14. Примените настройки и сохраните конфигурации ==
317 -
318 -{{code language="none"}}
319 -commit
320 -save
321 -{{/code}}
322 -
323 323  **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱
324 324  **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰