Изменения документа 5. Инструкция по сервису
Редактировал(а) Ирина Сафонова 18.03.2024, 23:45
От версии 36.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:39
на 01.09.2023, 16:39
Изменить комментарий:
К данной версии нет комментариев
К версии 44.1
отредактировано Ирина Сафонова
на 05.09.2023, 12:24
на 05.09.2023, 12:24
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (2 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Название
-
... ... @@ -1,1 +1,1 @@ 1 -5. Инструкция 1 +5. Инструкция по сервису - Содержимое
-
... ... @@ -11,6 +11,8 @@ 11 11 12 12 = Этапы настройки = 13 13 14 +---- 15 + 14 14 В ходе настройки команды вводятся в консоли или в SSH. 15 15 16 16 == Шаг 1. Включение доступа через SSH == ... ... @@ -23,7 +23,7 @@ 23 23 24 24 == Шаг 2. Настройка внешнего интерфейса (eth0) == 25 25 26 -Укажите внешний IP-адрес 28 +Укажите внешний IP-адрес: 27 27 28 28 {{code language="none"}} 29 29 set interfaces ethernet eth0 address ... ... @@ -37,7 +37,7 @@ 37 37 38 38 == Шаг 3. Настройте внутренний IP-адрес == 39 39 40 -Укажите внутренний IP-адрес и маску сети .42 +Укажите внутренний IP-адрес и маску сети: 41 41 42 42 {{code language="none"}} 43 43 set interfaces ethernet eth1 description INSIDE ... ... @@ -111,7 +111,7 @@ 111 111 112 112 == Шаг 7. Пробросьте трафик на другой порт == 113 113 114 -=== 7.1. Сделайте настройки по аналогии с шагом 6 === 116 +=== Подшаг 7.1. Сделайте настройки по аналогии с шагом 6 === 115 115 116 116 Настройки [[аналогичны>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/#H4284304336.41F44043E43144043E44143F43E44044243E4321-43A-128PortForwarding29]], за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp). 117 117 ... ... @@ -225,10 +225,10 @@ 225 225 set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx 226 226 {{/code}} 227 227 228 -== Шаг 12. Настройте L2TP/IPsec сервера == 230 +== Шаг 12. Настройте [[L2TP>>https://wiki.dfcloud.ru/bin/view/Glossary/L2TP]]/IPsec сервера == 229 229 230 230 ==== Подшаг 12.1 Настройте IPSec 231 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ==== 233 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать[[ IPsec>>https://wiki.dfcloud.ru/bin/view/Glossary/IPsec]] (eth0) ==== 232 232 233 233 {{code language="none"}} 234 234 set vpn ipsec ipsec-interfaces interface eth0 ... ... @@ -283,7 +283,7 @@ 283 283 set vpn l2tp remote-access authentication mode local 284 284 {{/code}} 285 285 286 -==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword** .====288 +==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword** ==== 287 287 288 288 {{code language="none"}} 289 289 set vpn l2tp remote-access authentication local-users username user1 password MyPassword ... ... @@ -297,7 +297,7 @@ 297 297 298 298 В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети. 299 299 300 -== Шаг 13. Настройте выход пользователей в интернет через VPN == 302 +== Шаг 13. Настройте выход пользователей в интернет через [[VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN]] == 301 301 302 302 Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX: 303 303 ... ... @@ -309,7 +309,7 @@ 309 309 310 310 Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети. 311 311 312 -Если для VPN 314 +Если для [[VPN-клиентов>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82]] используется DNS forwarder, то для каждого соединения [[L2TP>>https://wiki.dfcloud.ru/bin/view/Glossary/L2TP]] опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding: 313 313 314 314 {{code language="none"}} 315 315 set service dns forwarding listen-on l2tp0