Изменения документа 5. Инструкция по сервису
Редактировал(а) Ирина Сафонова 18.03.2024, 23:45
От версии 45.1
отредактировано Ирина Сафонова
на 16.10.2023, 19:38
на 16.10.2023, 19:38
Изменить комментарий:
К данной версии нет комментариев
К версии 20.7
отредактировано Ирина Сафонова
на 01.09.2023, 16:00
на 01.09.2023, 16:00
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (3 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Название
-
... ... @@ -1,1 +1,1 @@ 1 -5. Инструкция по сервису1 +5. Инструкция - Родительский документ
-
... ... @@ -1,1 +1,1 @@ 1 -Се тевые устройства.Сервис Виртуальное сетевое устройство VyOS.WebHome1 +Сервис Виртуальное сетевое устройство VyOS.WebHome - Содержимое
-
... ... @@ -1,11 +1,6 @@ 1 -(% data-xwiki-non-generated-content="java.util.List" %) 2 -((( 3 - 4 -))) 1 +**Содержание** 5 5 6 -{{box cssClass="floatinginfobox" title="**Содержание**"}} 7 7 {{toc/}} 8 -{{/box}} 9 9 10 10 = Вход в консоль = 11 11 ... ... @@ -16,8 +16,6 @@ 16 16 17 17 = Этапы настройки = 18 18 19 ----- 20 - 21 21 В ходе настройки команды вводятся в консоли или в SSH. 22 22 23 23 == Шаг 1. Включение доступа через SSH == ... ... @@ -30,47 +30,45 @@ 30 30 31 31 == Шаг 2. Настройка внешнего интерфейса (eth0) == 32 32 33 -Укажите внешний IP-адрес: 26 +Укажите внешний IP-адрес и маску сети: 34 34 35 35 {{code language="none"}} 36 36 set interfaces ethernet eth0 address 37 37 {{/code}} 38 38 39 -и маску сети: 40 - 41 41 {{code language="none"}} 42 42 set interfaces ethernet eth0 description OUTSIDE 43 43 {{/code}} 44 44 45 -== Шаг 3. Настрой тевнутреннийIP-адрес ==36 +== Шаг 3. Настройка внутреннего IP-адреса == 46 46 47 -Укажите внутренний IP-адрес и маску сети :38 +Укажите внутренний IP-адрес и маску сети. 48 48 49 49 {{code language="none"}} 50 50 set interfaces ethernet eth1 description INSIDE 51 51 {{/code}} 52 52 53 -== Шаг 4. Пропи шите маршрут ==44 +== Шаг 4. Прописывание маршрута == 54 54 55 55 {{code language="none"}} 56 56 set protocols static route 0.0.0.0/0 next-hop *IP-адрес маршрутизатора* distance 1 57 57 {{/code}} 58 58 59 -=== Подшаг 4.1 .Пропишите[[DNS>>https://wiki.dfcloud.ru/bin/view/Glossary/DNS]]-сервера для[[маршрутизатора>>https://wiki.dfcloud.ru/bin/view/Glossary/%D0%9C%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%82%D0%BE%D1%80]]===50 +=== Подшаг 4.1 Прописывание DNS-сервера для маршрутизатора === 60 60 61 61 {{code language="none"}} 62 62 set system name-server *адрес DNS-сервера* 63 63 {{/code}} 64 64 65 -== Шаг 5. Настройка [[NAT>>https://wiki.dfcloud.ru/bin/view/Glossary/NAT]]==56 +== Шаг 5. Настройка NAT == 66 66 67 -=== Подшаг 5.1. Укажите NAT-правила для внешнего интерфейса eth0 ===58 +=== Подшаг 5.1. Создание NAT-правила для внешнего интерфейса eth0 === 68 68 69 69 {{code language="none"}} 70 70 set nat source rule 100 outbound-interface eth0 71 71 {{/code}} 72 72 73 -=== Подшаг 5.2. Укажите правило NAT для адресов внутренней подсети ===64 +=== Подшаг 5.2. Правило NAT для адресов внутренней подсети === 74 74 75 75 Укажите внутренний IP-адрес и маску сети: 76 76 ... ... @@ -78,21 +78,21 @@ 78 78 set nat source rule 100 source address 79 79 {{/code}} 80 80 81 -=== Подшаг 5.3 Использ уйте NAT трансляции для общения ресурса с внешним миром ===72 +=== Подшаг 5.3 Использование NAT трансляции для общения ресурса с внешним миром === 82 82 83 83 {{code language="none"}} 84 84 set nat source rule 100 translation address masquerade 85 85 {{/code}} 86 86 87 -== Шаг 6. Проброс ьтепорты1-к-1 (Port Forwarding) ==78 +== Шаг 6. Проброс портов 1-к-1 (Port Forwarding) == 88 88 89 -=== Подшаг 6.1. Созда йте правила NAT номер 10 с указанием комментария ===80 +=== Подшаг 6.1. Создание правила NAT номер 10 с указанием комментария === 90 90 91 91 {{code language="none"}} 92 92 set nat destination rule 10 description 'Port Forward: HTTP to *укажите внутренний IP-адрес* (port 80->80)' 93 93 {{/code}} 94 94 95 -=== Подшаг 6.2. Ука жите внешнийпорт ===86 +=== Подшаг 6.2. Указание внешнего порта === 96 96 97 97 {{code language="none"}} 98 98 set nat destination rule 10 destination port 80 ... ... @@ -116,12 +116,10 @@ 116 116 set nat destination rule 10 translation address *укажите внутренний IP-адрес* 117 117 {{/code}} 118 118 119 -== Шаг 7. Пробросьте трафик на другой порт == 110 +=== Шаг 7. Пробросьте трафик на другой порт === 120 120 121 - === Подшаг7.1.Сделайте настройкипо аналогиисшагом6===112 +7.1. Описание аналогично шагу 6, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp) 122 122 123 -Настройки [[аналогичны>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/#H4284304336.41F44043E43144043E44143F43E44044243E4321-43A-128PortForwarding29]], за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp). 124 - 125 125 {{code language="none"}} 126 126 set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)' 127 127 set nat destination rule 20 destination port 20022 ... ... @@ -137,9 +137,9 @@ 137 137 set nat destination rule 20 translation port 22 138 138 {{/code}} 139 139 140 -== Шаг 8. Создайте [[DHCP>>https://wiki.dfcloud.ru/bin/view/Glossary/DHCP]]-сервер для внутренней сети ==129 +=== Шаг 8. Создайте DHCP-сервер для внутренней сети === 141 141 142 - ===Подшаг 8.1. Создайте DHCP-сервер для внутренней сети===131 +Подшаг 8.1. Создайте DHCP-сервер для внутренней сети 143 143 144 144 {{code language="none"}} 145 145 set service dhcp-server shared-network-name LAN authoritative enable ... ... @@ -146,44 +146,42 @@ 146 146 {{/code}} 147 147 148 148 {{info}} 149 -LAN — пример названия. Название может быть любым. 138 +**LAN** — пример названия. Название может быть любым. 150 150 {{/info}} 151 151 152 - ===Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер===141 +Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер 153 153 154 154 {{code language="none"}} 155 155 set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес* 156 156 {{/code}} 157 157 158 - ===Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам===147 +Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам 159 159 160 160 {{code language="none"}} 161 -set service dhcp-server shared-network-name LAN subnet *ука жите адрес внутренней подсети* default-router *укажите внутренний IP-адрес*150 +set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес* 162 162 {{/code}} 163 163 164 - ===Подшаг 8.4. Укажите маршрутизатор по умолчанию===153 +Подшаг 8.4. Укажите маршрутизатор по умолчанию 165 165 166 166 {{code language="none"}} 167 167 set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес* 168 168 {{/code}} 169 169 170 - ===Подшаг 8.5. Укажите DNS-сервер===159 +Подшаг 8.5. Укажите DNS-сервер 171 171 172 172 {{code language="none"}} 173 -set service dhcp-server shared-network-name LAN subnet *ука жите адрес внутренней подсети* domain-name internal.blackdiver.net162 +set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net 174 174 {{/code}} 175 175 176 - ===Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net)===165 +Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) 177 177 178 178 {{code language="none"}} 179 -set service dhcp-server shared-network-name LAN subnet *ука жите адрес внутренней подсети* lease 3600168 +set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600 180 180 {{/code}} 181 181 182 -{{info}} 183 183 3600 секунд — время аренды адреса. 184 -{{/info}} 185 185 186 - ==Шаг 9. Назначьте статические IP-адреса для DHCP-сервера==173 +Шаг 9. Назначьте статические IP-адреса для DHCP-сервера 187 187 188 188 Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример). 189 189 ... ... @@ -192,14 +192,11 @@ 192 192 set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14 193 193 {{/code}} 194 194 195 -== Шаг 10. Настройка DNS forwarding == 196 - 182 +Шаг 10. Настройка DNS forwarding 197 197 Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей. 198 198 199 - ===Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4)===185 +Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4). Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите: 200 200 201 -Также вы можете использовать системные DNS-сервера. В таком случае вместо ручного перечисления серверов укажите: 202 - 203 203 {{code language="none"}} 204 204 set service dns forwarding name-server 8.8.8.8 205 205 {{/code}} ... ... @@ -210,87 +210,83 @@ 210 210 set service dns forwarding system 211 211 {{/code}} 212 212 213 - ===Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора===197 +Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: 214 214 215 -В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: 216 - 217 217 {{code language="none"}} 218 218 set service dns forwarding cache-size 0 219 219 {{/code}} 220 220 221 - ===10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1)===203 +10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1). 222 222 223 223 {{code language="none"}} 224 224 set service dns forwarding listen-on eth1 225 225 {{/code}} 226 226 227 - ==Шаг 11.==209 +Шаг 11. Создайте статические DNS-записи 228 228 229 -Укажите, что для DNS записи ХХХХХХХ.com всегда отвеча ет адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.211 +Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ. 230 230 231 231 {{code language="none"}} 232 232 set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx 233 233 {{/code}} 234 234 235 - ==Шаг 12.[[L2TP>>https://wiki.dfcloud.ru/bin/view/Glossary/L2TP]]/IPsec сервера==217 +Шаг 12. Настройте L2TP/IPsec сервера. 236 236 237 - ====Подшаг 12.1238 -Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать [[IPsec>>https://wiki.dfcloud.ru/bin/view/Glossary/IPsec]](eth0)====219 +Подшаг 12.1 Настройте IPSec 220 +Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) 239 239 240 240 {{code language="none"}} 241 241 set vpn ipsec ipsec-interfaces interface eth0 242 242 {{/code}} 243 243 244 - ==== Подшаг12.1.2. Включите NAT Traversal====226 +12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT: 245 245 246 -Это необходимо, чтобы корректно работать с клиентами, у которых NAT. 247 - 248 248 {{code language="none"}} 249 249 set vpn ipsec nat-traversal enable 250 250 {{/code}} 251 251 252 - ====Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений)====232 +Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) 253 253 254 254 {{code language="none"}} 255 255 set vpn ipsec nat-networks allowed-network 0.0.0.0/0 256 256 {{/code}} 257 257 258 - ===Подшаг 12.2.===238 +Подшаг 12.2. Настройте L2TP 259 259 260 - ====Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты====240 +Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты 261 261 262 262 {{code language="none"}} 263 -set vpn l2tp remote-access outside-address *ука жите внешний IP-адрес*243 +set vpn l2tp remote-access outside-address *указываем внешний IP-адрес* 264 264 {{/code}} 265 265 266 - ====Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам====246 +Подшаг 12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам 267 267 268 268 {{code language="none"}} 269 -set vpn l2tp remote-access client-ip-pool start *ука жите внутренний IP-адрес от*270 -set vpn l2tp remote-access client-ip-pool stop *ука жите внутренний IP-адрес до*249 +set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от* 250 +set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до* 271 271 {{/code}} 272 272 273 - ====Подшаг 12.2.3. Для подключения используйтеPSK-ключ====253 +Подшаг 12.2.3. Для подключения будет использоваться PSK-ключ 274 274 275 275 {{code language="none"}} 276 276 set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret 277 277 {{/code}} 278 278 279 - ====Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey)====259 +Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) 280 280 281 281 {{code language="none"}} 282 -set vpn l2tp remote-access dns-servers server-1 *ука жите внутренний IP-адрес*262 +set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес* 283 283 {{/code}} 284 284 285 - ====Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям====265 +Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder) 286 286 287 - В примере используется ранее настроенный DNS forwarder.Для аутентификации пользователей будет использоваться собственная база.267 +Для аутентификации пользователей будет использоваться собственная база. 288 288 289 289 {{code language="none"}} 290 290 set vpn l2tp remote-access authentication mode local 291 291 {{/code}} 292 292 293 - ====Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**====273 +Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword**. 294 294 295 295 {{code language="none"}} 296 296 set vpn l2tp remote-access authentication local-users username user1 password MyPassword ... ... @@ -302,34 +302,10 @@ 302 302 set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример) 303 303 {{/code}} 304 304 305 -В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети .285 +В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети 306 306 307 -== Шаг 13. Настройте выход пользователей в интернет через [[VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN]] == 308 308 309 -Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX: 310 310 311 -{{code language="none"}} 312 -set nat source rule 110 outbound-interface eth0 313 -set nat source rule 110 source address *укажите внутреннюю подсеть* 314 -set nat source rule 110 translation address masquerade 315 -{{/code}} 316 316 317 -Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети. 318 - 319 -Если для [[VPN-клиентов>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82]] используется DNS forwarder, то для каждого соединения [[L2TP>>https://wiki.dfcloud.ru/bin/view/Glossary/L2TP]] опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding: 320 - 321 -{{code language="none"}} 322 -set service dns forwarding listen-on l2tp0 323 -set service dns forwarding listen-on l2tp1 324 -set service dns forwarding listen-on l2tp2 325 -{{/code}} 326 - 327 -== Шаг 14. Примените настройки и сохраните конфигурации == 328 - 329 -{{code language="none"}} 330 -commit 331 -save 332 -{{/code}} 333 - 334 334 **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱 335 335 **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰