Изменения документа 5. Инструкция по сервису
Редактировал(а) Ирина Сафонова 18.03.2024, 23:45
От версии 30.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:23
на 01.09.2023, 16:23
Изменить комментарий:
К данной версии нет комментариев
К версии 20.1
отредактировано Ирина Сафонова
на 01.09.2023, 15:12
на 01.09.2023, 15:12
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -23,14 +23,12 @@ 23 23 24 24 == Шаг 2. Настройка внешнего интерфейса (eth0) == 25 25 26 -Укажите внешний IP-адрес 26 +Укажите внешний IP-адрес и маску сети: 27 27 28 28 {{code language="none"}} 29 29 set interfaces ethernet eth0 address 30 30 {{/code}} 31 31 32 -и маску сети: 33 - 34 34 {{code language="none"}} 35 35 set interfaces ethernet eth0 description OUTSIDE 36 36 {{/code}} ... ... @@ -109,12 +109,10 @@ 109 109 set nat destination rule 10 translation address *укажите внутренний IP-адрес* 110 110 {{/code}} 111 111 112 -== Шаг 7. Пробросьте трафик на другой порт == 110 +=== Шаг 7. Пробросьте трафик на другой порт === 113 113 114 - ===7.1.Сделайте настройкипо аналогиисшагом6===112 +7.1. Описание аналогично шагу 6, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp) 115 115 116 -Настройки [[аналогичны>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/#H4284304336.41F44043E43144043E44143F43E44044243E4321-43A-128PortForwarding29]], за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp). 117 - 118 118 {{code language="none"}} 119 119 set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)' 120 120 set nat destination rule 20 destination port 20022 ... ... @@ -130,9 +130,9 @@ 130 130 set nat destination rule 20 translation port 22 131 131 {{/code}} 132 132 133 -== Шаг 8. Создайте DHCP-сервер для внутренней сети == 129 +=== Шаг 8. Создайте DHCP-сервер для внутренней сети === 134 134 135 - ===Подшаг 8.1. Создайте DHCP-сервер для внутренней сети===131 +Подшаг 8.1. Создайте DHCP-сервер для внутренней сети 136 136 137 137 {{code language="none"}} 138 138 set service dhcp-server shared-network-name LAN authoritative enable ... ... @@ -139,188 +139,39 @@ 139 139 {{/code}} 140 140 141 141 {{info}} 142 -LAN — пример названия. Название может быть любым. 138 +**LAN** — пример названия. Название может быть любым. 143 143 {{/info}} 144 144 145 - ===Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер===141 +Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер 146 146 147 147 {{code language="none"}} 148 148 set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес* 149 149 {{/code}} 150 150 151 - ===Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам===147 +Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам 152 152 153 153 {{code language="none"}} 154 154 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес* 155 155 {{/code}} 156 156 157 - ===Подшаг 8.4. Укажите маршрутизатор по умолчанию===153 +Подшаг 8.4. Укажите маршрутизатор по умолчанию 158 158 159 159 {{code language="none"}} 160 160 set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес* 161 161 {{/code}} 162 162 163 - ===Подшаг 8.5. Укажите DNS-сервер===159 +Подшаг 8.5. Укажите DNS-сервер 164 164 165 165 {{code language="none"}} 166 166 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net 167 167 {{/code}} 168 168 169 - === Подшаг8.6.Укажите имя локального домена===165 +**8.6. Имя локального домена(internal.blackdiver.net)** 170 170 171 -{{code language="none"}} 172 172 set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600 173 -{{/code}} 174 174 175 -3600 секунд —время аренды адреса.169 +3600 секунд - Время аренды адреса 176 176 177 -== Шаг 9. Назначьте статические IP-адреса для DHCP-сервера == 178 178 179 -Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример). 180 - 181 -{{code language="none"}} 182 -set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME ip-address 217.198.88.69 183 -set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14 184 -{{/code}} 185 - 186 -== Шаг 10. Настройка DNS forwarding == 187 - 188 -Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей. 189 - 190 -=== Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) === 191 - 192 -Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите: 193 - 194 -{{code language="none"}} 195 -set service dns forwarding name-server 8.8.8.8 196 -{{/code}} 197 - 198 -или: 199 - 200 -{{code language="none"}} 201 -set service dns forwarding system 202 -{{/code}} 203 - 204 -=== Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора === 205 - 206 -В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: 207 - 208 -{{code language="none"}} 209 -set service dns forwarding cache-size 0 210 -{{/code}} 211 - 212 -=== 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) === 213 - 214 -{{code language="none"}} 215 -set service dns forwarding listen-on eth1 216 -{{/code}} 217 - 218 -== Шаг 11. Создайте статические DNS-записи == 219 - 220 -Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ. 221 - 222 -{{code language="none"}} 223 -set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx 224 -{{/code}} 225 - 226 -== Шаг 12. Настройте L2TP/IPsec сервера == 227 - 228 -==== Подшаг 12.1 Настройте IPSec 229 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ==== 230 - 231 -{{code language="none"}} 232 -set vpn ipsec ipsec-interfaces interface eth0 233 -{{/code}} 234 - 235 -==== Подшаг 12.1.2. Включите NAT Traversal ==== 236 - 237 -Это необходимо, чтобы корректно работать с клиентами, у которых NAT. 238 - 239 -{{code language="none"}} 240 -set vpn ipsec nat-traversal enable 241 -{{/code}} 242 - 243 -==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ==== 244 - 245 -{{code language="none"}} 246 -set vpn ipsec nat-networks allowed-network 0.0.0.0/0 247 -{{/code}} 248 - 249 -=== Подшаг 12.2. Настройте L2TP === 250 - 251 -==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ==== 252 - 253 -{{code language="none"}} 254 -set vpn l2tp remote-access outside-address *указываем внешний IP-адрес* 255 -{{/code}} 256 - 257 -==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ==== 258 - 259 -{{code language="none"}} 260 -set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от* 261 -set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до* 262 -{{/code}} 263 - 264 -==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ==== 265 - 266 -{{code language="none"}} 267 -set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret 268 -{{/code}} 269 - 270 -==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ==== 271 - 272 -{{code language="none"}} 273 -set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес* 274 -{{/code}} 275 - 276 -==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ==== 277 - 278 -В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база. 279 - 280 -{{code language="none"}} 281 -set vpn l2tp remote-access authentication mode local 282 -{{/code}} 283 - 284 -==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. ==== 285 - 286 -{{code language="none"}} 287 -set vpn l2tp remote-access authentication local-users username user1 password MyPassword 288 -{{/code}} 289 - 290 -Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее: 291 - 292 -{{code language="none"}} 293 -set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример) 294 -{{/code}} 295 - 296 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети. 297 - 298 -== Шаг 13. Настройте выход пользователей в интернет через VPN == 299 - 300 -Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX: 301 - 302 -{{code language="none"}} 303 -set nat source rule 110 outbound-interface eth0 304 -set nat source rule 110 source address *указываем внутреннюю подсеть* 305 -set nat source rule 110 translation address masquerade 306 -{{/code}} 307 - 308 -Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети. 309 - 310 -Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding: 311 - 312 -{{code language="none"}} 313 -set service dns forwarding listen-on l2tp0 314 -set service dns forwarding listen-on l2tp1 315 -set service dns forwarding listen-on l2tp2 316 -{{/code}} 317 - 318 -== Шаг 14. Примените настройки и сохраните конфигурации == 319 - 320 -{{code language="none"}} 321 -commit 322 -save 323 -{{/code}} 324 - 325 325 **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱 326 326 **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰