Исходный код вики 5. Инструкция по сервису

Редактировал(а) Ирина Сафонова 18.03.2024, 23:45

Последние авторы
1 **Содержание**
2
3 {{toc/}}
4
5 = Вход в консоль =
6
7 ----
8
9 Для базовой настройки сервиса зайдите на установленный образ сервиса через консоли **VMRC** или **VMWC**.
10 [[image:__fileCreatedFromDataURI__.png||data-xwiki-image-style-border="true"]]
11
12 = Этапы настройки =
13
14 ----
15
16 Команды вводятся в консоли или в [[SSH>>https://wiki.dfcloud.ru/bin/view/Glossary/SSH]].
17
18 == Шаг 1. Включение доступа через SSH ==
19
20 Укажите порт:
21
22 {{code language="none"}}
23 set service ssh port
24 {{/code}}
25
26 == Шаг 2. Настройка внешнего интерфейса (eth0) ==
27
28 Укажите внешний IP-адрес:
29
30 {{code language="none"}}
31 set interfaces ethernet eth0 address
32 {{/code}}
33
34 и маску сети:
35
36 {{code language="none"}}
37 set interfaces ethernet eth0 description OUTSIDE
38 {{/code}}
39
40 == Шаг 3. Настройте внутренний IP-адрес ==
41
42 Укажите внутренний IP-адрес и маску сети:
43
44 {{code language="none"}}
45 set interfaces ethernet eth1 description INSIDE
46 {{/code}}
47
48 == Шаг 4. Пропишите маршрут ==
49
50 {{code language="none"}}
51 set protocols static route 0.0.0.0/0 next-hop *IP-адрес маршрутизатора* distance 1
52 {{/code}}
53
54 === Подшаг 4.1. Пропишите DNS-сервера для маршрутизатора ===
55
56 {{code language="none"}}
57 set system name-server *адрес DNS-сервера*
58 {{/code}}
59
60 == Шаг 5. Настройка [[NAT>>https://wiki.dfcloud.ru/bin/view/Glossary/NAT]] ==
61
62 === Подшаг 5.1. Укажите NAT-правила для внешнего интерфейса eth0 ===
63
64 {{code language="none"}}
65 set nat source rule 100 outbound-interface eth0
66 {{/code}}
67
68 === Подшаг 5.2. Укажите правило NAT для адресов внутренней подсети ===
69
70 Укажите внутренний IP-адрес и маску сети:
71
72 {{code language="none"}}
73 set nat source rule 100 source address
74 {{/code}}
75
76 === Подшаг 5.3 Используйте NAT трансляции для общения ресурса с внешним миром ===
77
78 {{code language="none"}}
79 set nat source rule 100 translation address masquerade
80 {{/code}}
81
82 == Шаг 6. Пробросьте порты 1-к-1 (Port Forwarding) ==
83
84 === Подшаг 6.1. Создайте правила NAT номер 10 с указанием комментария ===
85
86 {{code language="none"}}
87 set nat destination rule 10 description 'Port Forward: HTTP to *укажите внутренний IP-адрес* (port 80->80)'
88 {{/code}}
89
90 === Подшаг 6.2. Укажите внешний порт ===
91
92 {{code language="none"}}
93 set nat destination rule 10 destination port 80
94 {{/code}}
95
96 === Подшаг 6.3 Укажите, что пробрасываемый порт должен быть на внешнем интерфейсе eth0 ===
97
98 {{code language="none"}}
99 set nat destination rule 10 inbound-interface eth0
100 {{/code}}
101
102 === Подшаг 6.4. Укажите, что перенаправляться будет только TCP-трафик ===
103
104 {{code language="none"}}
105 set nat destination rule 10 protocol tcp
106 {{/code}}
107
108 === Подшаг 6.5. Укажите, что трафик будет перенаправляться на внутренний адрес ===
109
110 {{code language="none"}}
111 set nat destination rule 10 translation address *укажите внутренний IP-адрес*
112 {{/code}}
113
114 == Шаг 7. Пробросьте трафик на другой порт ==
115
116 === Подшаг 7.1. Сделайте настройки по аналогии с шагом 6 ===
117
118 Настройки [[аналогичны>>https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20VyOS/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/#H4284304336.41F44043E43144043E44143F43E44044243E4321-43A-128PortForwarding29]], за исключением того, что пробрасывается TCP и UDP трафик (protocol tcp_udp).
119
120 {{code language="none"}}
121 set nat destination rule 20 description 'Port Forward: SSH to *укажите внутренний IP-адрес* (port 22->20022)'
122 set nat destination rule 20 destination port 20022
123 set nat destination rule 20 inbound-interface eth0
124 set nat destination rule 20 protocol tcp_udp
125 set nat destination rule 20 translation address *укажите внутренний IP-адрес*
126
127 {{/code}}
128
129 === Подшаг 7.2. Укажите, на какой порт будет перенаправляться трафик (22-й), приходящий на порт 20022 ===
130
131 {{code language="none"}}
132 set nat destination rule 20 translation port 22
133 {{/code}}
134
135 == Шаг 8. Создайте [[DHCP>>https://wiki.dfcloud.ru/bin/view/Glossary/DHCP]]-сервер для внутренней сети ==
136
137 === Подшаг 8.1. Создайте DHCP-сервер для внутренней сети ===
138
139 {{code language="none"}}
140 set service dhcp-server shared-network-name LAN authoritative enable
141 {{/code}}
142
143 {{info}}
144 LAN — пример названия. Название может быть любым.
145 {{/info}}
146
147 === Подшаг 8.2. Укажите подсеть, для которой будет работать DHCP сервер, и диапазон адресов, который будет выдавать DHCP сервер ===
148
149 {{code language="none"}}
150 set service dhcp-server shared-network-name LAN subnet * укажите адрес внутренней подсети* start *укажите внутренний IP-адрес* stop * укажите внутренний IP-адрес*
151 {{/code}}
152
153 === Подшаг 8.3. Укажите параметры, которые DHCP-сервер будет передавать клиентам ===
154
155 {{code language="none"}}
156 set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* default-router *укажите внутренний IP-адрес*
157 {{/code}}
158
159 === Подшаг 8.4. Укажите маршрутизатор по умолчанию ===
160
161 {{code language="none"}}
162 set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* dns-server *укажите внутренний IP-адрес*
163 {{/code}}
164
165 === Подшаг 8.5. Укажите DNS-сервер ===
166
167 {{code language="none"}}
168 set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* domain-name internal.blackdiver.net
169 {{/code}}
170
171 === Подшаг 8.6. Укажите имя локального домена (internal.blackdiver.net) ===
172
173 {{code language="none"}}
174 set service dhcp-server shared-network-name LAN subnet *укажите адрес внутренней подсети* lease 3600
175 {{/code}}
176
177 {{info}}
178 3600 секунд — время аренды адреса.
179 {{/info}}
180
181 == Шаг 9. Назначьте статические IP-адреса для DHCP-сервера ==
182
183 Для статического назначения IP адресов в DHCP используется стандартный алгоритм привязки MAC адреса к IP адресу. В примере сервер (SERVER1 – имя сервера. Имя может быть любым) с MAC-адресом 00:50:56:0c:02:14 статически привязан к IP- адресу 217.198.88.69 (пример).
184
185 {{code language="none"}}
186 set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME ip-address 217.198.88.69
187 set service dhcp-server shared-network-name LAN subnet 217.198.0.0/24 static-mapping SERVER-NAME mac-address 00:50:56:0c:02:14
188 {{/code}}
189
190 == Шаг 10. Настройка DNS forwarding ==
191
192 Возможно только кэширование и перенаправление DNS-ответов от других DNS-серверов. Лоступен свой набор статических DNS-записей.
193
194 === Подшаг 10.1. Укажите DNS-сервера, у которых маршрутизатор будет запрашивать информацию (8.8.8.8 и 8.8.4.4) ===
195
196 Доступно использование системного DNS-сервера. В таком случае вместо ручного перечисления серверов укажите:
197
198 {{code language="none"}}
199 set service dns forwarding name-server 8.8.8.8
200 {{/code}}
201
202 или:
203
204 {{code language="none"}}
205 set service dns forwarding system
206 {{/code}}
207
208 === Подшаг 10.2. Укажите количество кэшируемых DNS-запросов, которые будут храниться в памяти маршрутизатора ===
209
210 В данном случае 0. DNS запросы будут не кешироваться, а каждый раз запрашиваться:
211
212 {{code language="none"}}
213 set service dns forwarding cache-size 0
214 {{/code}}
215
216 === 10.3. Укажите интерфейс, на котором будет работать DNS forwarding (eth1) ===
217
218 {{code language="none"}}
219 set service dns forwarding listen-on eth1
220 {{/code}}
221
222 == Шаг 11. Создайте статические DNS-записи ==
223
224 Укажите, что для DNS записи ХХХХХХХ.com всегда отвечает адресом xxx.xxx.xxx.xxx. Для таких записей не запрашивается информация у других DNS-серверов, а сразу отдается заранее определенный ответ.
225
226 {{code language="none"}}
227 set system static-host-mapping host-name ХХХХХХХ.com inet xxx.xxx.xxx.xxx
228 {{/code}}
229
230 == Шаг 12. Настройте [[L2TP>>https://wiki.dfcloud.ru/bin/view/Glossary/L2TP]]/IPsec сервера ==
231
232 ==== Подшаг 12.1 Настройте IPSec
233 Подшаг 12.1.1. Укажите, на каком интерфейсе будет работать[[ IPsec>>https://wiki.dfcloud.ru/bin/view/Glossary/IPsec]] (eth0) ====
234
235 {{code language="none"}}
236 set vpn ipsec ipsec-interfaces interface eth0
237 {{/code}}
238
239 ==== Подшаг 12.1.2. Включите NAT Traversal ====
240
241 Это необходимо, чтобы корректно работать с клиентами, у которых NAT.
242
243 {{code language="none"}}
244 set vpn ipsec nat-traversal enable
245 {{/code}}
246
247 ==== Подшаг 12.1.3. Укажите, откуда могут подключаться клиенты (0.0.0.0/0 – без ограничений) ====
248
249 {{code language="none"}}
250 set vpn ipsec nat-networks allowed-network 0.0.0.0/0
251 {{/code}}
252
253 === Подшаг 12.2. Настройте L2TP ===
254
255 ==== Подшаг 12.2.1. Укажите внешний адрес, на который будут подключаться клиенты ====
256
257 {{code language="none"}}
258 set vpn l2tp remote-access outside-address *укажите внешний IP-адрес*
259 {{/code}}
260
261 ==== Подшаг 12.2.2. Укажите диапазон адресов, которые будут выдаваться клиентам ====
262
263 {{code language="none"}}
264 set vpn l2tp remote-access client-ip-pool start *укажите внутренний IP-адрес от*
265 set vpn l2tp remote-access client-ip-pool stop *укажите внутренний IP-адрес до*
266 {{/code}}
267
268 ==== Подшаг 12.2.3. Для подключения используйте PSK-ключ ====
269
270 {{code language="none"}}
271 set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
272 {{/code}}
273
274 ==== Подшаг 12.2.4. Задайте PSK-ключ (MySecretKey) ====
275
276 {{code language="none"}}
277 set vpn l2tp remote-access dns-servers server-1 *укажите внутренний IP-адрес*
278 {{/code}}
279
280 ==== Подшаг 12.2.5. Укажите DNS-сервер, который будет передаваться подключившимся пользователям ====
281
282 В примере используется ранее настроенный DNS forwarder. Для аутентификации пользователей будет использоваться собственная база.
283
284 {{code language="none"}}
285 set vpn l2tp remote-access authentication mode local
286 {{/code}}
287
288 ==== Подшаг 12.2.6. Создайте пользователя с именем **user1** и паролем **MyPassword** ====
289
290 {{code language="none"}}
291 set vpn l2tp remote-access authentication local-users username user1 password MyPassword
292 {{/code}}
293
294 Если пользователю требуется дать статический адрес при подключении через VPN, то введите:
295
296 {{code language="none"}}
297 set vpn l2tp remote-access authentication local-users username user1 static-ip 217.198.88.70.1 (пример)
298 {{/code}}
299
300 В результате пользователи могут подключаться по L2TP к маршрутизатору, а также имеют доступ к внутренней сети.
301
302 == Шаг 13. Настройте выход пользователей в интернет через VPN ==
303
304 Добавьте правило NAT для адресов XXX.XXX.XXX.X-XXX:
305
306 {{code language="none"}}
307 set nat source rule 110 outbound-interface eth0
308 set nat source rule 110 source address *укажите внутреннюю подсеть*
309 set nat source rule 110 translation address masquerade
310 {{/code}}
311
312 Создание правил NAT для L2TP полностью аналогично настройке NAT для внутренней сети.
313
314 Если для [[VPN-клиентов>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82]] используется DNS forwarder, то для каждого соединения [[L2TP>>https://wiki.dfcloud.ru/bin/view/Glossary/L2TP]] опубликуйте сервис DNS forwarder. Подключите одновременно множество пользователей и после этого добавьте интерфейсы в DNS forwarding:
315
316 {{code language="none"}}
317 set service dns forwarding listen-on l2tp0
318 set service dns forwarding listen-on l2tp1
319 set service dns forwarding listen-on l2tp2
320 {{/code}}
321
322 == Шаг 14. Примените настройки и сохраните конфигурацию ==
323
324 {{code language="none"}}
325 commit
326 save
327 {{/code}}
328
329 **[[В начало>>doc:]] **🡱
330 **[[К предыдущему разделу>>doc:Сетевые сервисы.Сетевые устройства.Сервис Виртуальное сетевое устройство VyOS.4\. Структура платежей.WebHome]] **🡰