vyos 配置

1. 设置宽带上网

set int eth eth0 pppoe 0
set int eth eth0 pppo 0 user-id youre_username
set int eth eth0 pppo 0 password your_password

2. 配置dhcp

set service dhcp-server shared-network-name LAN authoritative enable 
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 start 192.168.1.100 stop 192.168.1.150
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 default-router 192.168.1.1
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 dns-server 223.5.5.5
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 dns-server 223.6.6.6
set service dhcp-server shared-network-name LAN subnet 192.168.1.0/24 lease 86400

3. 设置nat

set nat source rule 1 outbound-interface pppoe0
set nat source rule 1 source address 192.168.1.0/24
set nat source rule 1 translation address masquerade

4. 配置openvpn

# 生成证书
cp -rv /usr/share/doc/openvpn/examples/easy-rsa/2.0/ /config/easy-rsa2

# 编辑生成证书用的配置文件
cat /config/easy-rsa2/vars
...
export KEY_SIZE=2048
...
export KEY_COUNTRY="CN"
export KEY_PROVINCE="test"
export KEY_CITY="tet"
export KEY_ORG="test"
export KEY_EMAIL="[email protected]"

# 生成证书
cd /config/easy-rsa2/
source ./vars
./build-ca
./build-dh
./build-key-server openvpntest

# 生成client key
./build-key testclient

# 复制证书
cp /config/easy-rsa2/keys/ca.crt /config/auth/
cp /config/easy-rsa2/keys/dh2048.pem /config/auth/
cp /config/easy-rsa2/keys/openvpntest.key /config/auth/
cp /config/easy-rsa2/keys/openvpntest.crt /config/auth/

# 配置openvpn
set int openvpn vtun0 mode server
set int openvpn vtun0 description "TCP version"
set int openvpn vtun0 openvpn-option --comp-lzo
set int openvpn vtun0 protocol tcp-passive
set int openvpn vtun0 server subnet 192.168.3.0/24
set int openvpn vtun0 server name-server 223.5.5.5
set int openvpn vtun0 server name-server 223.6.6.6
set int openvpn vtun0 server push-route 192.168.1.0/24
set int openvpn vtun0 tls ca-cert-file /config/auth/ca.crt
set int openvpn vtun0 tls cert-file /config/auth/openvpntest.crt
set int openvpn vtun0 tls dh-file /config/auth/dh2048.pem
set int openvpn vtun0 tls key-file /config/auth/openvpntest.key

# 创建 client 配置文件
cat <<EOF>> testclient.ovpn
client
dev tun
proto tcp
remote 192.168.56.102 1194
resolv-retry infinite
nobind
persist-key
persist-tun
ca ca.crt
cert testclient.crt
key testclient.key
ns-cert-type server
comp-lzo
verb 3
EOF

5. 配置 L2TP over IPsec

set vpn ipsec ipsec-interfaces interface pppoe0
set vpn ipsec nat-traversal enable
set vpn ipsec nat-networks allowed-network 0.0.0.0/0

set vpn l2tp remote-access outside-address <public-address>
set vpn l2tp remote-access client-ip-pool start 192.168.255.1
set vpn l2tp remote-access client-ip-pool stop 192.168.255.255
set vpn l2tp remote-access ipsec-settings authentication mode pre-shared-secret
set vpn l2tp remote-access ipsec-settings authentication pre-shared-secret <secret>
set vpn l2tp remote-access authentication mode local
set vpn l2tp remote-access authentication local-users username <username> password <password>

# windows 添加路由
route add 192.168.1.0 mask 255.255.255.0 192.168.255.1

参考链接

http://foxhound.blog.51cto.com/1167932/1687579
https://technotes.seastrom.com/2016/04/19/VPN-on-VyOS-OpenVPN.html
https://jasonschaefer.com/openvpn-on-vyos/
http://ithelpblog.com/network/vyatta-openvpn-client-to-site-configuration-split-tunnel/
https://support.rackspace.com/how-to/configure-remote-access-vpn-service-on-a-vyatta-appliance/
https://misc.mat2uken.net/blog/2013/08/23/vyatta_l2tp_ipsec.html
https://supportforums.cisco.com/discussion/11366946/split-tunnel-not-working-l2tp-over-ipsec-vpn-asa
http://ithelpblog.com/network/vyatta-openvpn-client-to-site-configuration-split-tunnel/

时间: 2024-10-09 08:29:45

vyos 配置的相关文章

vyos 1.1.7 的一些功能总结

1.简介 最近了解了下vyos,vyos是基于debian的一套软路由.防火墙.vpn.vyos 1.1.7基于debian squeeze开发,在写这份文档时,基于jessie的1.2还在开发中. vyos fork Vyatta,vyos功能上比较接近于传统企业级网络设备,不似openwrt适合于家用宽带环境. vyos的详细功能可以参看: https://wiki.vyos.net/wiki/Feature_list 相比于vyatta,vyos还是少了一些功能,感觉vyos有些单薄,vy

Vyos防火墙功能配置

一 防火墙的state 的概念 连接追踪中的状态, 他可以记录tcp.udp.icmp等多种协议的状态连接 包括以下几个状态: NEW: 新建立一个会话 ESTABLISHED:已建立的连接 RELATED: 有关联关系的连接 INVALID: 无法识别的连接 注意 进来的连接只允许的状态有  new  established 这两种状态 出去的连接状态只允许有   established 二 vyos接口的三个防护方向 vyos每个接口的防护都可以分为三个方向分别是in .out和local

vyos的vrrp配置

一 协议概述 在基于TCP/IP协议的网络中,为了保证不直接物理连接的设备之间的通信,必须指定路由.目前常用的指定路由的方法有两种:一种是通过路由协议(比如:内部路由协议RIP和OSPF)动态学习;另一种是静态配置.在每一个终端都运行动态路由协议是不现实的,大多客户端操作系统平台都不支持动态路由协议,因此普遍采用对终端IP设备静态路由配置,一般是给终端设备指定一个或者多个默认网关(Default Gateway).静态路由的方法简化了网络管理的复杂度和减轻了终端设备的通信开销,但是它仍然有一个缺

VyOS 路由器系统基本配置1

VyOS是Vyatta系统的社区fork版本,只能说是相当牛逼的开源路由系统.Vyatta是博通的企业级的产品,企业路由的所有功能基本都支持,还支持虚拟机. 基本配置第一部分 #安装系统, 进相关配置 install image 分区-复制文件-配置GRUB reboot #======== #查看网卡信息 #计划分配eth0外网线, eth1内网有线, eth2内网无线; eth3做外网双线 #假设外网 ip/mask 10.10.0.3/29 gw 10.10.0.2 #假设内网 ip/ma

Win10下IIS配置、项目发布、添加网站

Win10下IIS配置 1.找到控制面板:[开始]菜单鼠标右击,打开[控制面板] 2.打开控制面板,点击[程序],点击[启用或关闭Windows功能] 下一步,点击[启用虎关闭Windows功能] 3. 开始修改IIS了,我是这样勾上的,有可能比较多. 4. 验证IIS是否正确安装,等待几分钟后IIS配置完成.在浏览器输入http://localhost/iisstart.htm会出现 IIS安装成功页面.第一次修改的时候出现了成功页面,但是后来删除了IIS中默认的网站就打不开了,但是不影响的.

linux下Nginx配置文件(nginx.conf)配置设置详解(windows用phpstudy集成)

linux备份nginx.conf文件举例: cp /usr/local/nginx/nginx.conf /usr/local/nginx/nginx.conf-20171111(日期) 在进程列表里 面找master进程,它的编号就是主进程号. ps -ef | grep nginx 查看进程 cat /usr/local/nginx/nginx.pid 每次修改完nginx文件都要重新加载配置文件linux命令: /usr/local/nginx -t //验证配置文件是否合法 若ngin

solr分布式索引【实战一、分片配置读取:工具类configUtil.java,读取配置代码片段,配置实例】

1 private static Properties prop = new Properties(); 2 3 private static String confFilePath = "conf" + File.separator + "config.properties";// 配置文件目录 4 static { 5 // 加载properties 6 InputStream is = null; 7 InputStreamReader isr = null;

IDEA 配置maven

编写Maven的settings.xml文件内容如下 引入阿里镜像和maven在中国的中央仓库镜像 <?xml version="1.0" encoding="UTF-8"?> <settings xmlns="http://maven.apache.org/SETTINGS/1.0.0" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:sc

华为交换机配置telnet和SSH登录设备(简单实用版)

Telnet是Internet远程登陆服务的标准协议和主要方式.它为用户提供了在本地计算机上完成远程主机工作的能力.在终端使用者的电脑上使用telnet程序,用它连接到服务器.终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样.可以在本地就能控制服务器.要开始一个telnet会话,必须输入用户名和密码来登录服务器.Telnet是常用的远程控制Web服务器的方法,极大的提高了用户操作的灵活性. 测试拓扑图 配置telnet: 1.1普通认证登录