Изменения документа 5. Инструкция по сервису

Редактировал(а) Ирина Сафонова 18.03.2024, 23:45

От версии 31.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:27
Изменить комментарий: К данной версии нет комментариев
К версии 20.1
отредактировано Ирина Сафонова
на 01.09.2023, 15:12
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -23,19 +23,17 @@
23 23  
24 24  == Шаг 2. Настройка внешнего интерфейса (eth0) ==
25 25  
26 -Укажите внешний IP-адрес
26 +Укажите внешний IP-адрес и маску сети:
27 27  
28 28  {{code language="none"}}
29 29  set interfaces ethernet eth0 address
30 30  {{/code}}
31 31  
32 -и маску сети:
33 -
34 34  {{code language="none"}}
35 35  set interfaces ethernet eth0 description OUTSIDE
36 36  {{/code}}
37 37  
38 -== Шаг 3. Настройте внутренний IP-адрес ==
36 +== Шаг 3. Настройка внутреннего IP-адреса ==
39 39  
40 40  Укажите внутренний IP-адрес и маску сети.
41 41  
... ... @@ -43,13 +43,13 @@
43 43  set interfaces ethernet eth1 description INSIDE
44 44  {{/code}}
45 45  
46 -== Шаг 4. Пропишите маршрут ==
44 +== Шаг 4. Прописывание маршрута ==
47 47  
48 48  {{code language="none"}}
49 49  set protocols static route 0.0.0.0/0 next-hop *IP-адрес маршрутизатора* distance 1
50 50  {{/code}}
51 51  
52 -=== Подшаг 4.1. Пропишите DNS-сервера для маршрутизатора ===
50 +=== Подшаг 4.1 Прописывание DNS-сервера для маршрутизатора ===
53 53  
54 54  {{code language="none"}}
55 55  set system name-server *адрес DNS-сервера*
... ... @@ -57,13 +57,13 @@
57 57  
58 58  == Шаг 5. Настройка NAT ==
59 59  
60 -=== Подшаг 5.1. Укажите NAT-правила для внешнего интерфейса eth0 ===
58 +=== Подшаг 5.1. Создание NAT-правила для внешнего интерфейса eth0 ===
61 61  
62 62  {{code language="none"}}
63 63  set nat source rule 100 outbound-interface eth0
64 64  {{/code}}
65 65  
66 -=== Подшаг 5.2. Укажите правило NAT для адресов внутренней подсети ===
64 +=== Подшаг 5.2. Правило NAT для адресов внутренней подсети ===
67 67  
68 68  Укажите внутренний IP-адрес и маску сети:
69 69  
... ... @@ -71,21 +71,21 @@
71 71  set nat source rule 100 source address
72 72  {{/code}}
73 73  
74 -=== Подшаг 5.3 Используйте NAT трансляции для общения ресурса с внешним миром ===
72 +=== Подшаг 5.3 Использование NAT трансляции для общения ресурса с внешним миром ===
75 75  
76 76  {{code language="none"}}
77 77  set nat source rule 100 translation address masquerade
78 78  {{/code}}
79 79  
80 -== Шаг 6. Пробросьте порты 1-к-1 (Port Forwarding) ==
78 +== Шаг 6. Проброс портов 1-к-1 (Port Forwarding) ==
81 81  
82 -=== Подшаг 6.1. Создайте правила NAT номер 10 с указанием комментария ===
80 +=== Подшаг 6.1. Создание правила NAT номер 10 с указанием комментария ===
83 83  
84 84  {{code language="none"}}
85 85  set nat destination rule 10 description 'Port Forward: HTTP to *укажите внутренний IP-адрес* (port 80->80)'
86 86  {{/code}}
87 87  
88 -=== Подшаг 6.2. Укажите внешний порт ===
86 +=== Подшаг 6.2. Указание внешнего порта ===
89 89  
90 90  {{code language="none"}}
91 91  set nat destination rule 10 destination port 80
... ... @@ -109,12 +109,10 @@
109 109  set nat destination rule 10 translation address *укажите внутренний IP-адрес*
110 110  {{/code}}
111 111  
112 -== Шаг 7. Пробросьте трафик на другой порт ==
110 +=== Шаг 7. Пробросьте трафик на другой порт ===
113 113  
114 -=== 7.1. Сделайте настройки по аналогии с шагом 6 ===
112 +7.1. Описание аналогично шагу 6, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp)
115 115  
116 -Настройки [[аналогичны>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/#H4284304336.41F44043E43144043E44143F43E44044243E4321-43A-128PortForwarding29]], за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp).
117 -
118 118  {{code language="none"}}
119 119  set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)'
120 120  set nat destination rule 20 destination port 20022
... ... @@ -130,9 +130,9 @@
130 130  set nat destination rule 20 translation port 22
131 131  {{/code}}
132 132  
133 -== Шаг 8. Создайте DHCP-сервер для внутренней сети ==
129 +=== Шаг 8. Создайте DHCP-сервер для внутренней сети ===
134 134  
135 -=== Подшаг 8.1. Создайте DHCP-сервер для внутренней сети ===
131 +Подшаг 8.1. Создайте DHCP-сервер для внутренней сети
136 136  
137 137  {{code language="none"}}
138 138  set service dhcp-server shared-network-name LAN authoritative enable
... ... @@ -139,190 +139,39 @@
139 139  {{/code}}
140 140  
141 141  {{info}}
142 -LAN — пример названия. Название может быть любым.
138 +**LAN** — пример названия. Название может быть любым.
143 143  {{/info}}
144 144  
145 -=== Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер ===
141 +Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер
146 146  
147 147  {{code language="none"}}
148 148  set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес*
149 149  {{/code}}
150 150  
151 -=== Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам ===
147 +Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам
152 152  
153 153  {{code language="none"}}
154 154  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес*
155 155  {{/code}}
156 156  
157 -=== Подшаг 8.4. Укажите маршрутизатор по умолчанию ===
153 +Подшаг 8.4. Укажите маршрутизатор по умолчанию
158 158  
159 159  {{code language="none"}}
160 160  set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес*
161 161  {{/code}}
162 162  
163 -=== Подшаг 8.5. Укажите DNS-сервер ===
159 +Подшаг 8.5. Укажите DNS-сервер
164 164  
165 165  {{code language="none"}}
166 166  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net
167 167  {{/code}}
168 168  
169 -=== Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) ===
165 +**8.6. Имя локального домена(internal.blackdiver.net)**
170 170  
171 -{{code language="none"}}
172 172  set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600
173 -{{/code}}
174 174  
175 -{{info}}
176 -3600 секунд — время аренды адреса.
177 -{{/info}}
169 +3600 секунд - Время аренды адреса
178 178  
179 -== Шаг 9. Назначьте статические IP-адреса для DHCP-сервера ==
180 180  
181 -Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример).
182 -
183 -{{code language="none"}}
184 -set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME ip-address 217.198.88.69
185 -set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14
186 -{{/code}}
187 -
188 -== Шаг 10. Настройка DNS forwarding ==
189 -
190 -Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей.
191 -
192 -=== Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) ===
193 -
194 -Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите:
195 -
196 -{{code language="none"}}
197 -set service dns forwarding name-server 8.8.8.8
198 -{{/code}}
199 -
200 -или:
201 -
202 -{{code language="none"}}
203 -set service dns forwarding system
204 -{{/code}}
205 -
206 -=== Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора ===
207 -
208 -В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться:
209 -
210 -{{code language="none"}}
211 -set service dns forwarding cache-size 0
212 -{{/code}}
213 -
214 -=== 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) ===
215 -
216 -{{code language="none"}}
217 -set service dns forwarding listen-on eth1
218 -{{/code}}
219 -
220 -== Шаг 11. Создайте статические DNS-записи ==
221 -
222 -Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.
223 -
224 -{{code language="none"}}
225 -set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx
226 -{{/code}}
227 -
228 -== Шаг 12. Настройте L2TP/IPsec сервера ==
229 -
230 -==== Подшаг 12.1 Настройте IPSec
231 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ====
232 -
233 -{{code language="none"}}
234 -set vpn ipsec ipsec-interfaces interface eth0
235 -{{/code}}
236 -
237 -==== Подшаг 12.1.2. Включите NAT Traversal ====
238 -
239 -Это необходимо, чтобы корректно работать с клиентами, у которых NAT.
240 -
241 -{{code language="none"}}
242 -set vpn ipsec nat-traversal enable
243 -{{/code}}
244 -
245 -==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ====
246 -
247 -{{code language="none"}}
248 -set vpn ipsec nat-networks allowed-network 0.0.0.0/0
249 -{{/code}}
250 -
251 -=== Подшаг 12.2. Настройте L2TP ===
252 -
253 -==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ====
254 -
255 -{{code language="none"}}
256 -set vpn l2tp remote-access outside-address *указываем внешний IP-адрес*
257 -{{/code}}
258 -
259 -==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ====
260 -
261 -{{code language="none"}}
262 -set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от*
263 -set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до*
264 -{{/code}}
265 -
266 -==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ====
267 -
268 -{{code language="none"}}
269 -set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
270 -{{/code}}
271 -
272 -==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ====
273 -
274 -{{code language="none"}}
275 -set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес*
276 -{{/code}}
277 -
278 -==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ====
279 -
280 -В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база.
281 -
282 -{{code language="none"}}
283 -set vpn l2tp remote-access authentication mode local
284 -{{/code}}
285 -
286 -==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. ====
287 -
288 -{{code language="none"}}
289 -set vpn l2tp remote-access authentication local-users username user1 password MyPassword
290 -{{/code}}
291 -
292 -Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее:
293 -
294 -{{code language="none"}}
295 -set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример)
296 -{{/code}}
297 -
298 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети.
299 -
300 -== Шаг 13. Настройте выход пользователей в интернет через VPN ==
301 -
302 -Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX:
303 -
304 -{{code language="none"}}
305 -set nat source rule 110 outbound-interface eth0
306 -set nat source rule 110 source address *указываем внутреннюю подсеть*
307 -set nat source rule 110 translation address masquerade
308 -{{/code}}
309 -
310 -Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети.
311 -
312 -Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding:
313 -
314 -{{code language="none"}}
315 -set service dns forwarding listen-on l2tp0
316 -set service dns forwarding listen-on l2tp1
317 -set service dns forwarding listen-on l2tp2
318 -{{/code}}
319 -
320 -== Шаг 14. Примените настройки и сохраните конфигурации ==
321 -
322 -{{code language="none"}}
323 -commit
324 -save
325 -{{/code}}
326 -
327 327  **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱
328 328  **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰