Изменения документа 5. Инструкция по сервису

Редактировал(а) Ирина Сафонова 18.03.2024, 23:45

От версии 26.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:14
Изменить комментарий: К данной версии нет комментариев
К версии 20.7
отредактировано Ирина Сафонова
на 01.09.2023, 16:00
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -107,12 +107,10 @@
107 107  set nat destination rule 10 translation address *укажите внутренний IP-адрес*
108 108  {{/code}}
109 109  
110 -== Шаг 7. Пробросьте трафик на другой порт ==
110 +=== Шаг 7. Пробросьте трафик на другой порт ===
111 111  
112 -7.1. Сделайте настройки по аналогии с шагом 6
112 +7.1. Описание аналогично шагу 6, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp)
113 113  
114 -Настройки аналогичны, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp).
115 -
116 116  {{code language="none"}}
117 117  set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)'
118 118  set nat destination rule 20 destination port 20022
... ... @@ -128,9 +128,9 @@
128 128  set nat destination rule 20 translation port 22
129 129  {{/code}}
130 130  
131 -== Шаг 8. Создайте DHCP-сервер для внутренней сети ==
129 +=== Шаг 8. Создайте DHCP-сервер для внутренней сети ===
132 132  
133 -=== Подшаг 8.1. Создайте DHCP-сервер для внутренней сети ===
131 +Подшаг 8.1. Создайте DHCP-сервер для внутренней сети
134 134  
135 135  {{code language="none"}}
136 136  set service dhcp-server shared-network-name LAN authoritative enable
... ... @@ -137,34 +137,34 @@
137 137  {{/code}}
138 138  
139 139  {{info}}
140 -LAN — пример названия. Название может быть любым.
138 +**LAN** — пример названия. Название может быть любым.
141 141  {{/info}}
142 142  
143 -=== Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер ===
141 +Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер
144 144  
145 145  {{code language="none"}}
146 146  set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес*
147 147  {{/code}}
148 148  
149 -=== Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам ===
147 +Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам
150 150  
151 151  {{code language="none"}}
152 152  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес*
153 153  {{/code}}
154 154  
155 -=== Подшаг 8.4. Укажите маршрутизатор по умолчанию ===
153 +Подшаг 8.4. Укажите маршрутизатор по умолчанию
156 156  
157 157  {{code language="none"}}
158 158  set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес*
159 159  {{/code}}
160 160  
161 -=== Подшаг 8.5. Укажите DNS-сервер ===
159 +Подшаг 8.5. Укажите DNS-сервер
162 162  
163 163  {{code language="none"}}
164 164  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net
165 165  {{/code}}
166 166  
167 -=== Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) ===
165 +Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net)
168 168  
169 169  {{code language="none"}}
170 170  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600
... ... @@ -172,7 +172,7 @@
172 172  
173 173  3600 секунд — время аренды адреса.
174 174  
175 -== Шаг 9. Назначьте статические IP-адреса для DHCP-сервера ==
173 +Шаг 9. Назначьте статические IP-адреса для DHCP-сервера
176 176  
177 177  Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример).
178 178  
... ... @@ -181,14 +181,11 @@
181 181  set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14
182 182  {{/code}}
183 183  
184 -== Шаг 10. Настройка DNS forwarding ==
185 -
182 +Шаг 10. Настройка DNS forwarding
186 186  Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей.
187 187  
188 -=== Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) ===
185 +Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4). Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите:
189 189  
190 -Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите:
191 -
192 192  {{code language="none"}}
193 193  set service dns forwarding name-server 8.8.8.8
194 194  {{/code}}
... ... @@ -199,21 +199,19 @@
199 199  set service dns forwarding system
200 200  {{/code}}
201 201  
202 -=== Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора ===
197 +Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться:
203 203  
204 -В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться.
205 -
206 206  {{code language="none"}}
207 207  set service dns forwarding cache-size 0
208 208  {{/code}}
209 209  
210 -=== 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) ===
203 +10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1).
211 211  
212 212  {{code language="none"}}
213 213  set service dns forwarding listen-on eth1
214 214  {{/code}}
215 215  
216 -== Шаг 11. Создайте статические DNS-записи ==
209 +Шаг 11. Создайте статические DNS-записи
217 217  
218 218  Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.
219 219  
... ... @@ -221,38 +221,36 @@
221 221  set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx
222 222  {{/code}}
223 223  
224 -== Шаг 12. Настройте L2TP/IPsec сервера ==
217 +Шаг 12. Настройте L2TP/IPsec сервера.
225 225  
226 -==== Подшаг 12.1 Настройте IPSec
227 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ====
219 +Подшаг 12.1 Настройте IPSec
220 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0)
228 228  
229 229  {{code language="none"}}
230 230  set vpn ipsec ipsec-interfaces interface eth0
231 231  {{/code}}
232 232  
233 -==== Подшаг 12.1.2. Включите NAT Traversal ====
226 +12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT:
234 234  
235 -Это необходимс, чтобы корректно работать с клиентами, у которых NAT.
236 -
237 237  {{code language="none"}}
238 238  set vpn ipsec nat-traversal enable
239 239  {{/code}}
240 240  
241 -==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ====
232 +Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений)
242 242  
243 243  {{code language="none"}}
244 244  set vpn ipsec nat-networks allowed-network 0.0.0.0/0
245 245  {{/code}}
246 246  
247 -=== Подшаг 12.2. Настройте L2TP ===
238 +Подшаг 12.2. Настройте L2TP
248 248  
249 -==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ====
240 +Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты
250 250  
251 251  {{code language="none"}}
252 252  set vpn l2tp remote-access outside-address *указываем внешний IP-адрес*
253 253  {{/code}}
254 254  
255 -==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ====
246 +Подшаг 12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам
256 256  
257 257  {{code language="none"}}
258 258  set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от*
... ... @@ -259,27 +259,27 @@
259 259  set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до*
260 260  {{/code}}
261 261  
262 -==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ====
253 +Подшаг 12.2.3. Для подключения будет использоваться PSK-ключ
263 263  
264 264  {{code language="none"}}
265 265  set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
266 266  {{/code}}
267 267  
268 -==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ====
259 +Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey)
269 269  
270 270  {{code language="none"}}
271 271  set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес*
272 272  {{/code}}
273 273  
274 -==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ====
265 +Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder)
275 275  
276 -В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база.
267 +Для аутентификации пользователей будет использоваться собственная база.
277 277  
278 278  {{code language="none"}}
279 279  set vpn l2tp remote-access authentication mode local
280 280  {{/code}}
281 281  
282 -==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. ====
273 +Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**.
283 283  
284 284  {{code language="none"}}
285 285  set vpn l2tp remote-access authentication local-users username user1 password MyPassword
... ... @@ -291,34 +291,10 @@
291 291  set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример)
292 292  {{/code}}
293 293  
294 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети.
285 +В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети
295 295  
296 -== Шаг 13. Настройте выход пользователей в интернет через VPN ==
297 297  
298 -Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX:
299 299  
300 -{{code language="none"}}
301 -set nat source rule 110 outbound-interface eth0
302 -set nat source rule 110 source address *указываем внутреннюю подсеть*
303 -set nat source rule 110 translation address masquerade
304 -{{/code}}
305 305  
306 -Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети.
307 -
308 -Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding:
309 -
310 -{{code language="none"}}
311 -set service dns forwarding listen-on l2tp0
312 -set service dns forwarding listen-on l2tp1
313 -set service dns forwarding listen-on l2tp2
314 -{{/code}}
315 -
316 -== Шаг 14. Примените настройки и сохраните конфигурации ==
317 -
318 -{{code language="none"}}
319 -commit
320 -save
321 -{{/code}}
322 -
323 323  **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱
324 324  **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰