Изменения документа 5. Инструкция по сервису
Редактировал(а) Ирина Сафонова 18.03.2024, 23:45
От версии 26.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:14
на 01.09.2023, 16:14
Изменить комментарий:
К данной версии нет комментариев
К версии 20.6
отредактировано Ирина Сафонова
на 01.09.2023, 15:54
на 01.09.2023, 15:54
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -107,12 +107,10 @@ 107 107 set nat destination rule 10 translation address *укажите внутренний IP-адрес* 108 108 {{/code}} 109 109 110 -== Шаг 7. Пробросьте трафик на другой порт == 110 +=== Шаг 7. Пробросьте трафик на другой порт === 111 111 112 -7.1. Сделайте настройкипо аналогиисшагом6112 +7.1. Описание аналогично шагу 6, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp) 113 113 114 -Настройки аналогичны, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp). 115 - 116 116 {{code language="none"}} 117 117 set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)' 118 118 set nat destination rule 20 destination port 20022 ... ... @@ -128,9 +128,9 @@ 128 128 set nat destination rule 20 translation port 22 129 129 {{/code}} 130 130 131 -== Шаг 8. Создайте DHCP-сервер для внутренней сети == 129 +=== Шаг 8. Создайте DHCP-сервер для внутренней сети === 132 132 133 - ===Подшаг 8.1. Создайте DHCP-сервер для внутренней сети===131 +Подшаг 8.1. Создайте DHCP-сервер для внутренней сети 134 134 135 135 {{code language="none"}} 136 136 set service dhcp-server shared-network-name LAN authoritative enable ... ... @@ -137,34 +137,34 @@ 137 137 {{/code}} 138 138 139 139 {{info}} 140 -LAN — пример названия. Название может быть любым. 138 +**LAN** — пример названия. Название может быть любым. 141 141 {{/info}} 142 142 143 - ===Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер===141 +Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер 144 144 145 145 {{code language="none"}} 146 146 set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес* 147 147 {{/code}} 148 148 149 - ===Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам===147 +Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам 150 150 151 151 {{code language="none"}} 152 152 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес* 153 153 {{/code}} 154 154 155 - ===Подшаг 8.4. Укажите маршрутизатор по умолчанию===153 +Подшаг 8.4. Укажите маршрутизатор по умолчанию 156 156 157 157 {{code language="none"}} 158 158 set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес* 159 159 {{/code}} 160 160 161 - ===Подшаг 8.5. Укажите DNS-сервер===159 +Подшаг 8.5. Укажите DNS-сервер 162 162 163 163 {{code language="none"}} 164 164 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net 165 165 {{/code}} 166 166 167 - ===Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net)===165 +Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) 168 168 169 169 {{code language="none"}} 170 170 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600 ... ... @@ -172,7 +172,7 @@ 172 172 173 173 3600 секунд — время аренды адреса. 174 174 175 - ==Шаг 9. Назначьте статические IP-адреса для DHCP-сервера==173 +Шаг 9. Назначьте статические IP-адреса для DHCP-сервера 176 176 177 177 Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример). 178 178 ... ... @@ -181,14 +181,11 @@ 181 181 set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14 182 182 {{/code}} 183 183 184 -== Шаг 10. Настройка DNS forwarding == 185 - 182 +Шаг 10. Настройка DNS forwarding 186 186 Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей. 187 187 188 - ===Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4)===185 +Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4). Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите: 189 189 190 -Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите: 191 - 192 192 {{code language="none"}} 193 193 set service dns forwarding name-server 8.8.8.8 194 194 {{/code}} ... ... @@ -199,21 +199,19 @@ 199 199 set service dns forwarding system 200 200 {{/code}} 201 201 202 - ===Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора===197 +Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: 203 203 204 -В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться. 205 - 206 206 {{code language="none"}} 207 207 set service dns forwarding cache-size 0 208 208 {{/code}} 209 209 210 - ===10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1)===203 +10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1). 211 211 212 212 {{code language="none"}} 213 213 set service dns forwarding listen-on eth1 214 214 {{/code}} 215 215 216 - ==Шаг 11.==209 +Шаг 11. Создайте статические DNS-записи 217 217 218 218 Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ. 219 219 ... ... @@ -221,104 +221,50 @@ 221 221 set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx 222 222 {{/code}} 223 223 224 - ==Шаг 12.==217 +Шаг 12. Настройте L2TP/IPsec сервера. 225 225 226 - ====Подшаг 12.1227 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ====219 +Подшаг 12.1 Настройте IPSec 220 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) 228 228 229 229 {{code language="none"}} 230 230 set vpn ipsec ipsec-interfaces interface eth0 231 231 {{/code}} 232 232 233 - ==== Подшаг12.1.2. Включите NAT Traversal====226 +12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT: 234 234 235 -Это необходимс, чтобы корректно работать с клиентами, у которых NAT. 236 - 237 237 {{code language="none"}} 238 238 set vpn ipsec nat-traversal enable 239 239 {{/code}} 240 240 241 - ====Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений)====232 +Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) 242 242 243 243 {{code language="none"}} 244 244 set vpn ipsec nat-networks allowed-network 0.0.0.0/0 245 245 {{/code}} 246 246 247 -=== Подшаг 12.2. Настройте L2TP === 248 248 249 -==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ==== 250 - 251 -{{code language="none"}} 239 +12.2 Настройка L2TP 240 +12.2.1. Указываем внешний адрес, на который будут подключаться клиенты 252 252 set vpn l2tp remote-access outside-address *указываем внешний IP-адрес* 253 -{{/code}} 254 - 255 -==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ==== 256 - 257 -{{code language="none"}} 242 +12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам 258 258 set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от* 259 259 set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до* 260 -{{/code}} 261 - 262 -==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ==== 263 - 264 -{{code language="none"}} 245 +12.2.3. Для подключения будет использоваться PSK ключ 265 265 set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret 266 -{{/code}} 267 - 268 -==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ==== 269 - 270 -{{code language="none"}} 247 +12.2.4. Задаем PSK ключ (MySecretKey) 271 271 set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес* 272 -{{/code}} 273 - 274 -==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ==== 275 - 276 -В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база. 277 - 278 -{{code language="none"}} 249 +12.2.5. Указываем DNS сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder ) 279 279 set vpn l2tp remote-access authentication mode local 280 -{{/code}} 281 - 282 -==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. ==== 283 - 284 -{{code language="none"}} 251 +Для аутентификации пользователей будет использоваться собственная база 252 +12.2.6. Создаем пользователя с именем user1 и паролем MyPassword 285 285 set vpn l2tp remote-access authentication local-users username user1 password MyPassword 286 -{{/code}} 287 - 288 -Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее: 289 - 290 -{{code language="none"}} 254 +Если пользователю требуется дать статический адрес при подключении через VPN, то 291 291 set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример) 292 -{{/code}} 293 293 294 - В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети.257 +Теперь пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети 295 295 296 -== Шаг 13. Настройте выход пользователей в интернет через VPN == 297 297 298 -Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX: 299 299 300 -{{code language="none"}} 301 -set nat source rule 110 outbound-interface eth0 302 -set nat source rule 110 source address *указываем внутреннюю подсеть* 303 -set nat source rule 110 translation address masquerade 304 -{{/code}} 305 305 306 -Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети. 307 - 308 -Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding: 309 - 310 -{{code language="none"}} 311 -set service dns forwarding listen-on l2tp0 312 -set service dns forwarding listen-on l2tp1 313 -set service dns forwarding listen-on l2tp2 314 -{{/code}} 315 - 316 -== Шаг 14. Примените настройки и сохраните конфигурации == 317 - 318 -{{code language="none"}} 319 -commit 320 -save 321 -{{/code}} 322 - 323 323 **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱 324 324 **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰