Изменения документа 5. Инструкция по сервису
Редактировал(а) Ирина Сафонова 18.03.2024, 23:45
От версии 37.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:42
на 01.09.2023, 16:42
Изменить комментарий:
К данной версии нет комментариев
К версии 21.1
отредактировано Ирина Сафонова
на 01.09.2023, 16:04
на 01.09.2023, 16:04
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -23,19 +23,17 @@ 23 23 24 24 == Шаг 2. Настройка внешнего интерфейса (eth0) == 25 25 26 -Укажите внешний IP-адрес 26 +Укажите внешний IP-адрес и маску сети: 27 27 28 28 {{code language="none"}} 29 29 set interfaces ethernet eth0 address 30 30 {{/code}} 31 31 32 -и маску сети: 33 - 34 34 {{code language="none"}} 35 35 set interfaces ethernet eth0 description OUTSIDE 36 36 {{/code}} 37 37 38 -== Шаг 3. Настрой тевнутреннийIP-адрес ==36 +== Шаг 3. Настройка внутреннего IP-адреса == 39 39 40 40 Укажите внутренний IP-адрес и маску сети. 41 41 ... ... @@ -43,27 +43,27 @@ 43 43 set interfaces ethernet eth1 description INSIDE 44 44 {{/code}} 45 45 46 -== Шаг 4. Пропи шите маршрут ==44 +== Шаг 4. Прописывание маршрута == 47 47 48 48 {{code language="none"}} 49 49 set protocols static route 0.0.0.0/0 next-hop *IP-адрес маршрутизатора* distance 1 50 50 {{/code}} 51 51 52 -=== Подшаг 4.1 .Пропишите[[DNS>>https://wiki.dfcloud.ru/bin/view/Glossary/DNS]]-сервера для[[маршрутизатора>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%82%D0%BE%D1%80]]===50 +=== Подшаг 4.1 Прописывание DNS-сервера для маршрутизатора === 53 53 54 54 {{code language="none"}} 55 55 set system name-server *адрес DNS-сервера* 56 56 {{/code}} 57 57 58 -== Шаг 5. Настройка [[NAT>>https://wiki.dfcloud.ru/bin/view/Glossary/NAT]]==56 +== Шаг 5. Настройка NAT == 59 59 60 -=== Подшаг 5.1. Укажите NAT-правила для внешнего интерфейса eth0 ===58 +=== Подшаг 5.1. Создание NAT-правила для внешнего интерфейса eth0 === 61 61 62 62 {{code language="none"}} 63 63 set nat source rule 100 outbound-interface eth0 64 64 {{/code}} 65 65 66 -=== Подшаг 5.2. Укажите правило NAT для адресов внутренней подсети ===64 +=== Подшаг 5.2. Правило NAT для адресов внутренней подсети === 67 67 68 68 Укажите внутренний IP-адрес и маску сети: 69 69 ... ... @@ -71,21 +71,21 @@ 71 71 set nat source rule 100 source address 72 72 {{/code}} 73 73 74 -=== Подшаг 5.3 Использ уйте NAT трансляции для общения ресурса с внешним миром ===72 +=== Подшаг 5.3 Использование NAT трансляции для общения ресурса с внешним миром === 75 75 76 76 {{code language="none"}} 77 77 set nat source rule 100 translation address masquerade 78 78 {{/code}} 79 79 80 -== Шаг 6. Проброс ьтепорты1-к-1 (Port Forwarding) ==78 +== Шаг 6. Проброс портов 1-к-1 (Port Forwarding) == 81 81 82 -=== Подшаг 6.1. Созда йте правила NAT номер 10 с указанием комментария ===80 +=== Подшаг 6.1. Создание правила NAT номер 10 с указанием комментария === 83 83 84 84 {{code language="none"}} 85 85 set nat destination rule 10 description 'Port Forward: HTTP to *укажите внутренний IP-адрес* (port 80->80)' 86 86 {{/code}} 87 87 88 -=== Подшаг 6.2. Ука жите внешнийпорт ===86 +=== Подшаг 6.2. Указание внешнего порта === 89 89 90 90 {{code language="none"}} 91 91 set nat destination rule 10 destination port 80 ... ... @@ -109,12 +109,10 @@ 109 109 set nat destination rule 10 translation address *укажите внутренний IP-адрес* 110 110 {{/code}} 111 111 112 -== Шаг 7. Пробросьте трафик на другой порт == 110 +=== Шаг 7. Пробросьте трафик на другой порт === 113 113 114 - === Подшаг7.1.Сделайте настройкипо аналогиисшагом6===112 +7.1. Описание аналогично шагу 6, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp) 115 115 116 -Настройки [[аналогичны>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/#H4284304336.41F44043E43144043E44143F43E44044243E4321-43A-128PortForwarding29]], за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp). 117 - 118 118 {{code language="none"}} 119 119 set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)' 120 120 set nat destination rule 20 destination port 20022 ... ... @@ -130,9 +130,9 @@ 130 130 set nat destination rule 20 translation port 22 131 131 {{/code}} 132 132 133 -== Шаг 8. Создайте [[DHCP>>https://wiki.dfcloud.ru/bin/view/Glossary/DHCP]]-сервер для внутренней сети ==129 +=== Шаг 8. Создайте DHCP-сервер для внутренней сети === 134 134 135 - ===Подшаг 8.1. Создайте DHCP-сервер для внутренней сети===131 +Подшаг 8.1. Создайте DHCP-сервер для внутренней сети 136 136 137 137 {{code language="none"}} 138 138 set service dhcp-server shared-network-name LAN authoritative enable ... ... @@ -139,44 +139,42 @@ 139 139 {{/code}} 140 140 141 141 {{info}} 142 -LAN — пример названия. Название может быть любым. 138 +**LAN** — пример названия. Название может быть любым. 143 143 {{/info}} 144 144 145 - ===Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер===141 +Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер 146 146 147 147 {{code language="none"}} 148 148 set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес* 149 149 {{/code}} 150 150 151 - ===Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам===147 +Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам 152 152 153 153 {{code language="none"}} 154 -set service dhcp-server shared-network-name LAN subnet *ука жите адрес внутренней подсети* default-router *укажите внутренний IP-адрес*150 +set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес* 155 155 {{/code}} 156 156 157 - ===Подшаг 8.4. Укажите маршрутизатор по умолчанию===153 +Подшаг 8.4. Укажите маршрутизатор по умолчанию 158 158 159 159 {{code language="none"}} 160 160 set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес* 161 161 {{/code}} 162 162 163 - ===Подшаг 8.5. Укажите DNS-сервер===159 +Подшаг 8.5. Укажите DNS-сервер 164 164 165 165 {{code language="none"}} 166 -set service dhcp-server shared-network-name LAN subnet *ука жите адрес внутренней подсети* domain-name internal.blackdiver.net162 +set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net 167 167 {{/code}} 168 168 169 - ===Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net)===165 +Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) 170 170 171 171 {{code language="none"}} 172 -set service dhcp-server shared-network-name LAN subnet *ука жите адрес внутренней подсети* lease 3600168 +set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600 173 173 {{/code}} 174 174 175 -{{info}} 176 176 3600 секунд — время аренды адреса. 177 -{{/info}} 178 178 179 - ==Шаг 9. Назначьте статические IP-адреса для DHCP-сервера==173 +Шаг 9. Назначьте статические IP-адреса для DHCP-сервера 180 180 181 181 Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример). 182 182 ... ... @@ -185,14 +185,11 @@ 185 185 set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14 186 186 {{/code}} 187 187 188 -== Шаг 10. Настройка DNS forwarding == 189 - 182 +Шаг 10. Настройка DNS forwarding 190 190 Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей. 191 191 192 - ===Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4)===185 +Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4). Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите: 193 193 194 -Также вы можете использовать системные DNS-сервера. В таком случае вместо ручного перечисления серверов укажите: 195 - 196 196 {{code language="none"}} 197 197 set service dns forwarding name-server 8.8.8.8 198 198 {{/code}} ... ... @@ -203,87 +203,83 @@ 203 203 set service dns forwarding system 204 204 {{/code}} 205 205 206 - ===Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора===197 +Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: 207 207 208 -В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: 209 - 210 210 {{code language="none"}} 211 211 set service dns forwarding cache-size 0 212 212 {{/code}} 213 213 214 - ===10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1)===203 +10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1). 215 215 216 216 {{code language="none"}} 217 217 set service dns forwarding listen-on eth1 218 218 {{/code}} 219 219 220 - ==Шаг 11.==209 +Шаг 11. Создайте статические DNS-записи 221 221 222 -Укажите, что для DNS записи ХХХХХХХ.com всегда отвеча ет адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.211 +Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ. 223 223 224 224 {{code language="none"}} 225 225 set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx 226 226 {{/code}} 227 227 228 - ==Шаг 12.==217 +Шаг 12. Настройте L2TP/IPsec сервера. 229 229 230 - ====Подшаг 12.1231 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) ====219 +Подшаг 12.1 Настройте IPSec 220 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) 232 232 233 233 {{code language="none"}} 234 234 set vpn ipsec ipsec-interfaces interface eth0 235 235 {{/code}} 236 236 237 - ==== Подшаг12.1.2. Включите NAT Traversal====226 +12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT: 238 238 239 -Это необходимо, чтобы корректно работать с клиентами, у которых NAT. 240 - 241 241 {{code language="none"}} 242 242 set vpn ipsec nat-traversal enable 243 243 {{/code}} 244 244 245 - ====Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений)====232 +Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) 246 246 247 247 {{code language="none"}} 248 248 set vpn ipsec nat-networks allowed-network 0.0.0.0/0 249 249 {{/code}} 250 250 251 - ===Подшаг 12.2.===238 +Подшаг 12.2. Настройте L2TP 252 252 253 - ====Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты====240 +Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты 254 254 255 255 {{code language="none"}} 256 -set vpn l2tp remote-access outside-address *ука жите внешний IP-адрес*243 +set vpn l2tp remote-access outside-address *указываем внешний IP-адрес* 257 257 {{/code}} 258 258 259 - ====Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам====246 +Подшаг 12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам 260 260 261 261 {{code language="none"}} 262 -set vpn l2tp remote-access client-ip-pool start *ука жите внутренний IP-адрес от*263 -set vpn l2tp remote-access client-ip-pool stop *ука жите внутренний IP-адрес до*249 +set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от* 250 +set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до* 264 264 {{/code}} 265 265 266 - ====Подшаг 12.2.3. Для подключения используйтеPSK-ключ====253 +Подшаг 12.2.3. Для подключения будет использоваться PSK-ключ 267 267 268 268 {{code language="none"}} 269 269 set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret 270 270 {{/code}} 271 271 272 - ====Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey)====259 +Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) 273 273 274 274 {{code language="none"}} 275 -set vpn l2tp remote-access dns-servers server-1 *ука жите внутренний IP-адрес*262 +set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес* 276 276 {{/code}} 277 277 278 - ====Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям====265 +Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder) 279 279 280 - В примере используется ранее настроенный DNS forwarder.Для аутентификации пользователей будет использоваться собственная база.267 +Для аутентификации пользователей будет использоваться собственная база. 281 281 282 282 {{code language="none"}} 283 283 set vpn l2tp remote-access authentication mode local 284 284 {{/code}} 285 285 286 - ====Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**.====273 +Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. 287 287 288 288 {{code language="none"}} 289 289 set vpn l2tp remote-access authentication local-users username user1 password MyPassword ... ... @@ -295,21 +295,21 @@ 295 295 set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример) 296 296 {{/code}} 297 297 298 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети .285 +В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети 299 299 300 - ==Шаг 13.тевыход пользователей в интернет через VPN==287 +Шаг 13. Настройка выхода пользователей в интернет через VPN. 301 301 302 -Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX :289 +Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX 303 303 304 304 {{code language="none"}} 305 305 set nat source rule 110 outbound-interface eth0 306 -set nat source rule 110 source address *ука жите внутреннюю подсеть*293 +set nat source rule 110 source address *указываем внутреннюю подсеть* 307 307 set nat source rule 110 translation address masquerade 308 308 {{/code}} 309 309 310 310 Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети. 311 311 312 -Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding :299 +Если для VPN клиентов используется DNS forwarder, то для каждого соединения L2TP опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding. 313 313 314 314 {{code language="none"}} 315 315 set service dns forwarding listen-on l2tp0 ... ... @@ -317,7 +317,7 @@ 317 317 set service dns forwarding listen-on l2tp2 318 318 {{/code}} 319 319 320 - == Шаг14.==307 +14. Примените настройки и сохраните конфигурации 321 321 322 322 {{code language="none"}} 323 323 commit ... ... @@ -324,5 +324,6 @@ 324 324 save 325 325 {{/code}} 326 326 314 + 327 327 **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱 328 328 **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰