Изменения документа 5. Инструкция по сервису
Редактировал(а) Ирина Сафонова 18.03.2024, 23:45
От версии 44.1
отредактировано Ирина Сафонова
на 05.09.2023, 12:24
на 05.09.2023, 12:24
Изменить комментарий:
К данной версии нет комментариев
К версии 18.1
отредактировано Ирина Сафонова
на 01.09.2023, 14:26
на 01.09.2023, 14:26
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (2 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Название
-
... ... @@ -1,1 +1,1 @@ 1 -5. Инструкция по сервису1 +5. Инструкция - Содержимое
-
... ... @@ -11,8 +11,6 @@ 11 11 12 12 = Этапы настройки = 13 13 14 ----- 15 - 16 16 В ходе настройки команды вводятся в консоли или в SSH. 17 17 18 18 == Шаг 1. Включение доступа через SSH == ... ... @@ -25,47 +25,45 @@ 25 25 26 26 == Шаг 2. Настройка внешнего интерфейса (eth0) == 27 27 28 -Укажите внешний IP-адрес: 26 +Укажите внешний IP-адрес и маску сети: 29 29 30 30 {{code language="none"}} 31 31 set interfaces ethernet eth0 address 32 32 {{/code}} 33 33 34 -и маску сети: 35 - 36 36 {{code language="none"}} 37 37 set interfaces ethernet eth0 description OUTSIDE 38 38 {{/code}} 39 39 40 -== Шаг 3. Настрой тевнутреннийIP-адрес ==36 +== Шаг 3. Настройка внутреннего IP-адреса == 41 41 42 -Укажите внутренний IP-адрес и маску сети :38 +Укажите внутренний IP-адрес и маску сети. 43 43 44 44 {{code language="none"}} 45 45 set interfaces ethernet eth1 description INSIDE 46 46 {{/code}} 47 47 48 -== Шаг 4. Пропи шите маршрут ==44 +== Шаг 4. Прописывание маршрута == 49 49 50 50 {{code language="none"}} 51 51 set protocols static route 0.0.0.0/0 next-hop *IP-адрес маршрутизатора* distance 1 52 52 {{/code}} 53 53 54 -=== Подшаг 4.1 .Пропишите[[DNS>>https://wiki.dfcloud.ru/bin/view/Glossary/DNS]]-сервера для[[маршрутизатора>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%82%D0%BE%D1%80]]===50 +=== Подшаг 4.1 Прописывание DNS-сервера для маршрутизатора === 55 55 56 56 {{code language="none"}} 57 57 set system name-server *адрес DNS-сервера* 58 58 {{/code}} 59 59 60 -== Шаг 5. Настройка [[NAT>>https://wiki.dfcloud.ru/bin/view/Glossary/NAT]]==56 +== Шаг 5. Настройка NAT == 61 61 62 -=== Подшаг 5.1. Укажите NAT-правила для внешнего интерфейса eth0 ===58 +=== Подшаг 5.1. Создание NAT-правила для внешнего интерфейса eth0 === 63 63 64 64 {{code language="none"}} 65 65 set nat source rule 100 outbound-interface eth0 66 66 {{/code}} 67 67 68 -=== Подшаг 5.2. Укажите правило NAT для адресов внутренней подсети ===64 +=== Подшаг 5.2. Правило NAT для адресов внутренней подсети === 69 69 70 70 Укажите внутренний IP-адрес и маску сети: 71 71 ... ... @@ -73,21 +73,21 @@ 73 73 set nat source rule 100 source address 74 74 {{/code}} 75 75 76 -=== Подшаг 5.3 Использ уйте NAT трансляции для общения ресурса с внешним миром ===72 +=== Подшаг 5.3 Использование NAT трансляции для общения ресурса с внешним миром === 77 77 78 78 {{code language="none"}} 79 79 set nat source rule 100 translation address masquerade 80 80 {{/code}} 81 81 82 -== Шаг 6. Проброс ьтепорты1-к-1 (Port Forwarding) ==78 +== Шаг 6. Проброс портов 1-к-1 (Port Forwarding) == 83 83 84 -=== Подшаг 6.1. Созда йте правила NAT номер 10 с указанием комментария ===80 +=== Подшаг 6.1. Создание правила NAT номер 10 с указанием комментария === 85 85 86 86 {{code language="none"}} 87 87 set nat destination rule 10 description 'Port Forward: HTTP to *укажите внутренний IP-адрес* (port 80->80)' 88 88 {{/code}} 89 89 90 -=== Подшаг 6.2. Ука жите внешнийпорт ===86 +=== Подшаг 6.2. Указание внешнего порта === 91 91 92 92 {{code language="none"}} 93 93 set nat destination rule 10 destination port 80 ... ... @@ -105,226 +105,13 @@ 105 105 set nat destination rule 10 protocol tcp 106 106 {{/code}} 107 107 108 - ===Подшаг 6.5. Укажите, что трафик будет перенаправляться на внутренний адрес===104 +Подшаг 6.5. Укажите, что трафик будет перенаправляться на внутренний адрес 109 109 110 110 {{code language="none"}} 111 111 set nat destination rule 10 translation address *укажите внутренний IP-адрес* 112 112 {{/code}} 113 113 114 -== Шаг 7. Пробросьте трафик на другой порт == 115 115 116 -=== Подшаг 7.1. Сделайте настройки по аналогии с шагом 6 === 117 117 118 -Настройки [[аналогичны>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/#H4284304336.41F44043E43144043E44143F43E44044243E4321-43A-128PortForwarding29]], за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp). 119 - 120 -{{code language="none"}} 121 -set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)' 122 -set nat destination rule 20 destination port 20022 123 -set nat destination rule 20 inbound-interface eth0 124 -set nat destination rule 20 protocol tcp_udp 125 -set nat destination rule 20 translation address *укажите внутренний IP-адрес* 126 - 127 -{{/code}} 128 - 129 -=== Подшаг 7.2. Укажите, на какой порт будет перенаправляться трафик (22-й), приходящий на порт 20022 === 130 - 131 -{{code language="none"}} 132 -set nat destination rule 20 translation port 22 133 -{{/code}} 134 - 135 -== Шаг 8. Создайте [[DHCP>>https://wiki.dfcloud.ru/bin/view/Glossary/DHCP]]-сервер для внутренней сети == 136 - 137 -=== Подшаг 8.1. Создайте DHCP-сервер для внутренней сети === 138 - 139 -{{code language="none"}} 140 -set service dhcp-server shared-network-name LAN authoritative enable 141 -{{/code}} 142 - 143 -{{info}} 144 -LAN — пример названия. Название может быть любым. 145 -{{/info}} 146 - 147 -=== Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер === 148 - 149 -{{code language="none"}} 150 -set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес* 151 -{{/code}} 152 - 153 -=== Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам === 154 - 155 -{{code language="none"}} 156 -set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* default-router *укажите внутренний IP-адрес* 157 -{{/code}} 158 - 159 -=== Подшаг 8.4. Укажите маршрутизатор по умолчанию === 160 - 161 -{{code language="none"}} 162 -set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес* 163 -{{/code}} 164 - 165 -=== Подшаг 8.5. Укажите DNS-сервер === 166 - 167 -{{code language="none"}} 168 -set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* domain-name internal.blackdiver.net 169 -{{/code}} 170 - 171 -=== Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) === 172 - 173 -{{code language="none"}} 174 -set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* lease 3600 175 -{{/code}} 176 - 177 -{{info}} 178 -3600 секунд — время аренды адреса. 179 -{{/info}} 180 - 181 -== Шаг 9. Назначьте статические IP-адреса для DHCP-сервера == 182 - 183 -Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример). 184 - 185 -{{code language="none"}} 186 -set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME ip-address 217.198.88.69 187 -set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14 188 -{{/code}} 189 - 190 -== Шаг 10. Настройка DNS forwarding == 191 - 192 -Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей. 193 - 194 -=== Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) === 195 - 196 -Также вы можете использовать системные DNS-сервера. В таком случае вместо ручного перечисления серверов укажите: 197 - 198 -{{code language="none"}} 199 -set service dns forwarding name-server 8.8.8.8 200 -{{/code}} 201 - 202 -или: 203 - 204 -{{code language="none"}} 205 -set service dns forwarding system 206 -{{/code}} 207 - 208 -=== Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора === 209 - 210 -В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: 211 - 212 -{{code language="none"}} 213 -set service dns forwarding cache-size 0 214 -{{/code}} 215 - 216 -=== 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) === 217 - 218 -{{code language="none"}} 219 -set service dns forwarding listen-on eth1 220 -{{/code}} 221 - 222 -== Шаг 11. Создайте статические DNS-записи == 223 - 224 -Укажите, что для DNS записи ХХХХХХХ.com всегда отвечает адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ. 225 - 226 -{{code language="none"}} 227 -set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx 228 -{{/code}} 229 - 230 -== Шаг 12. Настройте [[L2TP>>https://wiki.dfcloud.ru/bin/view/Glossary/L2TP]]/IPsec сервера == 231 - 232 -==== Подшаг 12.1 Настройте IPSec 233 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать[[ IPsec>>https://wiki.dfcloud.ru/bin/view/Glossary/IPsec]] (eth0) ==== 234 - 235 -{{code language="none"}} 236 -set vpn ipsec ipsec-interfaces interface eth0 237 -{{/code}} 238 - 239 -==== Подшаг 12.1.2. Включите NAT Traversal ==== 240 - 241 -Это необходимо, чтобы корректно работать с клиентами, у которых NAT. 242 - 243 -{{code language="none"}} 244 -set vpn ipsec nat-traversal enable 245 -{{/code}} 246 - 247 -==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ==== 248 - 249 -{{code language="none"}} 250 -set vpn ipsec nat-networks allowed-network 0.0.0.0/0 251 -{{/code}} 252 - 253 -=== Подшаг 12.2. Настройте L2TP === 254 - 255 -==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ==== 256 - 257 -{{code language="none"}} 258 -set vpn l2tp remote-access outside-address *укажите внешний IP-адрес* 259 -{{/code}} 260 - 261 -==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ==== 262 - 263 -{{code language="none"}} 264 -set vpn l2tp remote-access client-ip-pool start *укажите внутренний IP-адрес от* 265 -set vpn l2tp remote-access client-ip-pool stop *укажите внутренний IP-адрес до* 266 -{{/code}} 267 - 268 -==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ==== 269 - 270 -{{code language="none"}} 271 -set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret 272 -{{/code}} 273 - 274 -==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ==== 275 - 276 -{{code language="none"}} 277 -set vpn l2tp remote-access dns-servers server-1 *укажите внутренний IP-адрес* 278 -{{/code}} 279 - 280 -==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ==== 281 - 282 -В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база. 283 - 284 -{{code language="none"}} 285 -set vpn l2tp remote-access authentication mode local 286 -{{/code}} 287 - 288 -==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword** ==== 289 - 290 -{{code language="none"}} 291 -set vpn l2tp remote-access authentication local-users username user1 password MyPassword 292 -{{/code}} 293 - 294 -Если пользователю требуется дать статический адрес при подключении через VPN, то введите следующее: 295 - 296 -{{code language="none"}} 297 -set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример) 298 -{{/code}} 299 - 300 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети. 301 - 302 -== Шаг 13. Настройте выход пользователей в интернет через [[VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN]] == 303 - 304 -Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX: 305 - 306 -{{code language="none"}} 307 -set nat source rule 110 outbound-interface eth0 308 -set nat source rule 110 source address *укажите внутреннюю подсеть* 309 -set nat source rule 110 translation address masquerade 310 -{{/code}} 311 - 312 -Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети. 313 - 314 -Если для [[VPN-клиентов>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82]] используется DNS forwarder, то для каждого соединения [[L2TP>>https://wiki.dfcloud.ru/bin/view/Glossary/L2TP]] опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding: 315 - 316 -{{code language="none"}} 317 -set service dns forwarding listen-on l2tp0 318 -set service dns forwarding listen-on l2tp1 319 -set service dns forwarding listen-on l2tp2 320 -{{/code}} 321 - 322 -== Шаг 14. Примените настройки и сохраните конфигурации == 323 - 324 -{{code language="none"}} 325 -commit 326 -save 327 -{{/code}} 328 - 329 329 **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱 330 330 **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰