Исходный код вики 5. Инструкция
Версия 20.6 от Ирина Сафонова на 01.09.2023, 15:54
Последние авторы
author | version | line-number | content |
---|---|---|---|
1 | **Содержание** | ||
2 | |||
3 | {{toc/}} | ||
4 | |||
5 | = Вход в консоль = | ||
6 | |||
7 | ---- | ||
8 | |||
9 | Для выполнения базовой настройки сервиса зайдите на установленный образ сервиса через консоли VMRC или VMWC. | ||
10 | [[image:__fileCreatedFromDataURI__.png]] | ||
11 | |||
12 | = Этапы настройки = | ||
13 | |||
14 | В ходе настройки команды вводятся в консоли или в SSH. | ||
15 | |||
16 | == Шаг 1. Включение доступа через SSH == | ||
17 | |||
18 | Укажите порт: | ||
19 | |||
20 | {{code language="none"}} | ||
21 | set service ssh port | ||
22 | {{/code}} | ||
23 | |||
24 | == Шаг 2. Настройка внешнего интерфейса (eth0) == | ||
25 | |||
26 | Укажите внешний IP-адрес и маску сети: | ||
27 | |||
28 | {{code language="none"}} | ||
29 | set interfaces ethernet eth0 address | ||
30 | {{/code}} | ||
31 | |||
32 | {{code language="none"}} | ||
33 | set interfaces ethernet eth0 description OUTSIDE | ||
34 | {{/code}} | ||
35 | |||
36 | == Шаг 3. Настройка внутреннего IP-адреса == | ||
37 | |||
38 | Укажите внутренний IP-адрес и маску сети. | ||
39 | |||
40 | {{code language="none"}} | ||
41 | set interfaces ethernet eth1 description INSIDE | ||
42 | {{/code}} | ||
43 | |||
44 | == Шаг 4. Прописывание маршрута == | ||
45 | |||
46 | {{code language="none"}} | ||
47 | set protocols static route 0.0.0.0/0 next-hop *IP-адрес маршрутизатора* distance 1 | ||
48 | {{/code}} | ||
49 | |||
50 | === Подшаг 4.1 Прописывание DNS-сервера для маршрутизатора === | ||
51 | |||
52 | {{code language="none"}} | ||
53 | set system name-server *адрес DNS-сервера* | ||
54 | {{/code}} | ||
55 | |||
56 | == Шаг 5. Настройка NAT == | ||
57 | |||
58 | === Подшаг 5.1. Создание NAT-правила для внешнего интерфейса eth0 === | ||
59 | |||
60 | {{code language="none"}} | ||
61 | set nat source rule 100 outbound-interface eth0 | ||
62 | {{/code}} | ||
63 | |||
64 | === Подшаг 5.2. Правило NAT для адресов внутренней подсети === | ||
65 | |||
66 | Укажите внутренний IP-адрес и маску сети: | ||
67 | |||
68 | {{code language="none"}} | ||
69 | set nat source rule 100 source address | ||
70 | {{/code}} | ||
71 | |||
72 | === Подшаг 5.3 Использование NAT трансляции для общения ресурса с внешним миром === | ||
73 | |||
74 | {{code language="none"}} | ||
75 | set nat source rule 100 translation address masquerade | ||
76 | {{/code}} | ||
77 | |||
78 | == Шаг 6. Проброс портов 1-к-1 (Port Forwarding) == | ||
79 | |||
80 | === Подшаг 6.1. Создание правила NAT номер 10 с указанием комментария === | ||
81 | |||
82 | {{code language="none"}} | ||
83 | set nat destination rule 10 description 'Port Forward: HTTP to *укажите внутренний IP-адрес* (port 80->80)' | ||
84 | {{/code}} | ||
85 | |||
86 | === Подшаг 6.2. Указание внешнего порта === | ||
87 | |||
88 | {{code language="none"}} | ||
89 | set nat destination rule 10 destination port 80 | ||
90 | {{/code}} | ||
91 | |||
92 | === Подшаг 6.3 Укажите, что пробрасываемый порт должен быть на внешнем интерфейсе eth0 === | ||
93 | |||
94 | {{code language="none"}} | ||
95 | set nat destination rule 10 inbound-interface eth0 | ||
96 | {{/code}} | ||
97 | |||
98 | === Подшаг 6.4. Укажите, что перенаправляться будет только TCP-трафик === | ||
99 | |||
100 | {{code language="none"}} | ||
101 | set nat destination rule 10 protocol tcp | ||
102 | {{/code}} | ||
103 | |||
104 | === Подшаг 6.5. Укажите, что трафик будет перенаправляться на внутренний адрес === | ||
105 | |||
106 | {{code language="none"}} | ||
107 | set nat destination rule 10 translation address *укажите внутренний IP-адрес* | ||
108 | {{/code}} | ||
109 | |||
110 | === Шаг 7. Пробросьте трафик на другой порт === | ||
111 | |||
112 | 7.1. Описание аналогично шагу 6, за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp) | ||
113 | |||
114 | {{code language="none"}} | ||
115 | set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)' | ||
116 | set nat destination rule 20 destination port 20022 | ||
117 | set nat destination rule 20 inbound-interface eth0 | ||
118 | set nat destination rule 20 protocol tcp_udp | ||
119 | set nat destination rule 20 translation address *укажите внутренний IP-адрес* | ||
120 | |||
121 | {{/code}} | ||
122 | |||
123 | === Подшаг 7.2. Укажите, на какой порт будет перенаправляться трафик (22-й), приходящий на порт 20022 === | ||
124 | |||
125 | {{code language="none"}} | ||
126 | set nat destination rule 20 translation port 22 | ||
127 | {{/code}} | ||
128 | |||
129 | === Шаг 8. Создайте DHCP-сервер для внутренней сети === | ||
130 | |||
131 | Подшаг 8.1. Создайте DHCP-сервер для внутренней сети | ||
132 | |||
133 | {{code language="none"}} | ||
134 | set service dhcp-server shared-network-name LAN authoritative enable | ||
135 | {{/code}} | ||
136 | |||
137 | {{info}} | ||
138 | **LAN** — пример названия. Название может быть любым. | ||
139 | {{/info}} | ||
140 | |||
141 | Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер | ||
142 | |||
143 | {{code language="none"}} | ||
144 | set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес* | ||
145 | {{/code}} | ||
146 | |||
147 | Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам | ||
148 | |||
149 | {{code language="none"}} | ||
150 | set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* default-router *указываем внутренний IP-адрес* | ||
151 | {{/code}} | ||
152 | |||
153 | Подшаг 8.4. Укажите маршрутизатор по умолчанию | ||
154 | |||
155 | {{code language="none"}} | ||
156 | set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес* | ||
157 | {{/code}} | ||
158 | |||
159 | Подшаг 8.5. Укажите DNS-сервер | ||
160 | |||
161 | {{code language="none"}} | ||
162 | set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* domain-name internal.blackdiver.net | ||
163 | {{/code}} | ||
164 | |||
165 | Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) | ||
166 | |||
167 | {{code language="none"}} | ||
168 | set service dhcp-server shared-network-name LAN subnet *указываем адрес внутренней подсети* lease 3600 | ||
169 | {{/code}} | ||
170 | |||
171 | 3600 секунд — время аренды адреса. | ||
172 | |||
173 | Шаг 9. Назначьте статические IP-адреса для DHCP-сервера | ||
174 | |||
175 | Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример). | ||
176 | |||
177 | {{code language="none"}} | ||
178 | set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME ip-address 217.198.88.69 | ||
179 | set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14 | ||
180 | {{/code}} | ||
181 | |||
182 | Шаг 10. Настройка DNS forwarding | ||
183 | Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Также доступен свой набор статических DNS-записей. | ||
184 | |||
185 | Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4). Также вы можете использовать системные DNS-сервера, в таком случае вместо ручного перечисления серверов укажите: | ||
186 | |||
187 | {{code language="none"}} | ||
188 | set service dns forwarding name-server 8.8.8.8 | ||
189 | {{/code}} | ||
190 | |||
191 | или: | ||
192 | |||
193 | {{code language="none"}} | ||
194 | set service dns forwarding system | ||
195 | {{/code}} | ||
196 | |||
197 | Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора. В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться: | ||
198 | |||
199 | {{code language="none"}} | ||
200 | set service dns forwarding cache-size 0 | ||
201 | {{/code}} | ||
202 | |||
203 | 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1). | ||
204 | |||
205 | {{code language="none"}} | ||
206 | set service dns forwarding listen-on eth1 | ||
207 | {{/code}} | ||
208 | |||
209 | Шаг 11. Создайте статические DNS-записи | ||
210 | |||
211 | Укажите, что для DNS записи ХХХХХХХ.com всегда отвечать адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ. | ||
212 | |||
213 | {{code language="none"}} | ||
214 | set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx | ||
215 | {{/code}} | ||
216 | |||
217 | Шаг 12. Настройте L2TP/IPsec сервера. | ||
218 | |||
219 | Подшаг 12.1 Настройте IPSec | ||
220 | Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать IPsec (eth0) | ||
221 | |||
222 | {{code language="none"}} | ||
223 | set vpn ipsec ipsec-interfaces interface eth0 | ||
224 | {{/code}} | ||
225 | |||
226 | 12.1.2. Включаем NAT Traversal, чтобы корректно работать с клиентами, у которых NAT: | ||
227 | |||
228 | {{code language="none"}} | ||
229 | set vpn ipsec nat-traversal enable | ||
230 | {{/code}} | ||
231 | |||
232 | Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) | ||
233 | |||
234 | {{code language="none"}} | ||
235 | set vpn ipsec nat-networks allowed-network 0.0.0.0/0 | ||
236 | {{/code}} | ||
237 | |||
238 | |||
239 | 12.2 Настройка L2TP | ||
240 | 12.2.1. Указываем внешний адрес, на который будут подключаться клиенты | ||
241 | set vpn l2tp remote-access outside-address *указываем внешний IP-адрес* | ||
242 | 12.2.2. Указываем диапазон адресов, которые будут выдаваться клиентам | ||
243 | set vpn l2tp remote-access client-ip-pool start *указываем внутренний IP-адрес от* | ||
244 | set vpn l2tp remote-access client-ip-pool stop *указываем внутренний IP-адрес до* | ||
245 | 12.2.3. Для подключения будет использоваться PSK ключ | ||
246 | set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret | ||
247 | 12.2.4. Задаем PSK ключ (MySecretKey) | ||
248 | set vpn l2tp remote-access dns-servers server-1 *указываем внутренний IP-адрес* | ||
249 | 12.2.5. Указываем DNS сервер, который будет передаваться подключившимся пользователям (в примере используется ранее настроенный DNS forwarder ) | ||
250 | set vpn l2tp remote-access authentication mode local | ||
251 | Для аутентификации пользователей будет использоваться собственная база | ||
252 | 12.2.6. Создаем пользователя с именем user1 и паролем MyPassword | ||
253 | set vpn l2tp remote-access authentication local-users username user1 password MyPassword | ||
254 | Если пользователю требуется дать статический адрес при подключении через VPN, то | ||
255 | set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример) | ||
256 | |||
257 | Теперь пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети | ||
258 | |||
259 | |||
260 | |||
261 | |||
262 | **[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/]] **🡱 | ||
263 | **[[К предыдущему разделу>>doc:Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰 |