Сервер

Виртуальный сервер на роутере: Что значит виртуальный сервер на роутере? Обсуждаем виртуальный сервер для сайта.

Содержание

Что значит виртуальный сервер на роутере? Обсуждаем виртуальный сервер для сайта.

Понятий о серверах в сети множество, и каждый пользователь трактует их по собственному пониманию. Сразу стоит уточнить: когда говорят о виртуальных серверах, то говорят о серверах, предлагаемых провайдерами. Их активно продают, чтобы пользователи смогли вести собственный хостинг. Провайдеры имеют реальные сервера, которые посредством технологий виртуализации разделяются на сервера виртуальные. Приобретя виртуальный сервер пользователь, как его владелец волен размещать на нем любую информацию. Часто, размещают именно сайты.

Когда предлагают приобрести, выделенный виртуальный сервер что подразумевают?

Любой виртуальный сервер является выделенным. То есть, пользователь получает в единоличное распоряжение оплаченный ним сервер. Виртуальный сервер всегда изолирован, потому и называется выделенным. Доступ к серверу имеет только его владелец. Если на сервере соседствующем происходят сбои, то эти сбои не повлияют на работу других серверов. Этим они обязаны именно своей обособленности.

Если произносится словосочетание виртуальный локальный сервер, что надо понимать?

Когда к серверу виртуальному присоединяется слово локальный, то это значит, что речь все еще идет о сервере выделенном. Локальными или выделенными сервера называют потому, что они имеют собственную конфигурацию, характеристики, и собственную систему файлов. Локальный сервер имеет, собственный IP адрес. Присутствуют все необходимые порты, включая доступ root.

Что значит виртуальный сервер на роутере?

Это понятие говорит только о способе маршрутизации. Часто, пользователи используют для интернет соединения маршрутизаторы, или если больше нравится роутеры. Включая сервер на роутере, пользователь может сделать все свои машины доступными из сети. Роутеры перенаправляют получаемый на один из портов трафик на выбранные пользователем порты.

Что следует понимать под понятием виртуальный прокси сервер

Посредством прокси — серверов пользователи получают молниеносную информацию из сети. На виртуальный сервер возложена защита сети. Вся запрашиваемая информация сохраняется на серверном локальном диске, и если она потребуется пользователю снова, то сервер ее быстро предоставляет, уже не обращаясь за ее получением в сеть. Удобство виртуального сервера прокси очевидно. Пользователю не потребуется дорогостоящее оборудование. Можно пользоваться арендованным сервером.

Настройка DMZ Хоста На Роутере за 5 Минут

В этой статье я расскажу, что такое DMZ хост или сервер на роутере. А также как открыть порты с помощью функции DMZ. Раз вы уже читаете эту статью, то наверняка вы уже знаете, что такое виртуальный сервер и для чего это нужно делать. Если нет, то читаем тут. Если коротко — то открыть порт на роутере нужно в том случае, когда вы с компьютера обмениваетесь файлами с другими пользователями интернета. Например, для работы запущенного на домашнем ПК FTP-сервера, либо торрент-клиента, либо сетевой игры. В этой статье мы научимся открывать сразу все порты при помощи так называемого DMZ-хоста на примере роутеров TP-Link, Asus, Zyxel Keenetic и Tenda

DMZ — что это в роутере?

DMZ («демилиторизованная зона») — это технология, с помощью которой можно открыть абсолютно все порты на одном конкретном устройстве

Как использовать сервер DMZ на маршрутизаторе?

С помощью описанного выше методы мы с помощью роутера открываем лишь один порт для одного устройства в сети. Через DMZ-хост можно открыть сразу несколько портов. Однако, делать это нужно лишь в крайних случаях, так как в таком случае устройство оказывается абсолютно открытым для доступа из интернета. Однако иногда это делать необходимо, например, для настроек просмотра камер видеонаблюдения, подключенных через регистратор, или для организации игрового сервера.

Приведу пример — часто при подключении регистратора видеонаблюдения по умолчанию используется порт 80 и поменять его в настройках просто невозможно. В то же самое время на маршрутизаторе этот порт также занят и перенаправить его не получится. В этом случае на помощь приходит DMZ-хост на роутере.

Виртуальный сервер DMZ на роутере Tenda

В wifi роутерах Tenda функция открытия портов называется «Виртуальный сервер». В админке ее можно найти в разделе «Дополнительные настройки — Виртуальный сервер»

Но сначала необходимо назначить статический IP адрес для компьютера, на который вы хотите сделать перенаправление портов, иначе при следующем включении по DHCP роутер может присвоить ему другой адрес и все наши настройки собьются. Как это сделать, читайте тут.

Когда за компьютером зарезервирован определенный адрес, вписываем его в разделе «Виртуальный сервер» в ячейке «Внутренний IP адрес».

И далее заполняем:

  • Порт локальной сети — выбираем из списка наиболее подходящий под наши нужды из выпадающего списка — ftp, http, pop3, SMTP и так далее…
  • WAN порт — указываем тот же, что и в предыдущем случае
  • Протокол — ставим TCP&UDP

И нажимаем кнопку «Добавить»

После сохранения настроек, порт через роутер Tenda откроется и мы сможем без проблем предоставить доступ из интернета к тем или иным ресурсам на компьютере.

Активация DMZ хоста на wifi роутере Tenda находится в «Дополнительных настройках». Здесь все просто — переводим тумблер во включенное положение и вписываем IP адрес компьютера или иного устройства, на котором мы хотим открыть все порты

Настройка DMZ на роутере TP-Link

Функция DMZ на роутере TP-Link в новой версии веб-интерфейса находится в «Дополнительных настройках» в разделе «NAT переадресация — DMZ». Здесь все просто — включаем его галочкой и указываем IP адрес компьютера, на котором откроются все порты.

DMZ-хост на роутере Asus

На маршрутизаторе Asus настройка DMZ хоста идентична, а находится она в основном разделе меню «Интернет»

Настройка DMZ Zyxel Keenetic

На роутере Zyxel Keenetic тоже имеется подобная функция, но она не называется DMZ, а скрыта в разделе «Безопасность — Межсетевой экран».

Сначала выбираем здесь тип сети, в которую хотим разрешить доступ — это Home Network (Домашняя сеть)
И далее нажимаем на кнопку «Добавить правило»

Далее оставляем все по умолчанию, кроме одного пункта — «IP адрес назначения». Здесь нужно выбрать «Один» и в текстовом поле написать IP адрес компьютера, на котором надо открыть все порты. Обратите внимание, что в графе «Протокол» сейчас выбираем TCP.

Делаем все, как на картинке ниже:

И жмем на кнопку «Сохранить». После этого добавляем еще одно правило — точно такое же, только для протокола «UDP». В итоге должна получиться вот такая картина

На обновленной линейке Keenetic DMZ настраивается тоже в рубрике «Межсетевой экран». Жмем тут «Добавить правило»

Включаем его галочкой и прописываем все то же самое, как и в старой версии Zyxel

Для расширения кругозора также советую прочитать инструкцию от компании Зайксель.

Видео по настройке DMZ Host на маршрутизаторе


Спасибо!Не помогло

Лучшие предложения

Александр

Специалист по беспроводным сетям, компьютерной технике и системам видеонаблюдения. Выпускник образовательного центра при МГТУ им. Баумана в Москве. Автор видеокурса «Все секреты Wi-Fi»

Задать вопрос

Открытие портов на примере роутера TP-LINK WR841N / Песочница / Хабр

Согласитесь, иногда хочется поиграть с друзьями в онлайн-игры, но арендовать для этого целый сервер, который к тому же, очень дорогой, бессмысленно.

Хорошей альтернативой для этого может стать собственный ПК. Тем, у кого доступ в всемирную паутину напрямую, повезло больше — им не нужно играться с портами, т.к. большинство портов открыты.

Но иногда случается так, что дома несколько ПК, ноутбуков и прочих клиентов. Обеспечить всех Интернетом может роутер.

Однако, купив роутер, пользователь сталкивается с большой проблемой — изначально на роутерах порты закрыты, то есть человек может выходить в сеть, но к нему просто так не зайти.

Раз, два, три, Поехали!


Зайдём в веб-интерфейс управления нашим роутером. Обычно это 192.168.1.1, 192.168.0.1 либо 192.168.0.0. Если нет — узнайте на сайте производителя либо в инструкции к нему.

1. Первым делом назначим нашему девайсу постоянный ip на роутере. Это нужно для того, чтобы при каждом включении роутер смог найти и дать нашему ПК отдельный ip.

(В основном это используется при настройке обычного сервера для сайтов и, поскольку, инструкция универсальная, то этот пункт любители онлайн-игр пропускают)

Заходим в DHCP => Address Reservation. Клацаем на add new => В поле MAC Address вписываем MAC нашего устройства. А в IP наш текущий локальный ip

(Для этого, не отходя от кухни, зайдём в DHCP Client List и найдём свой ip в локальной сети. Для тех, кто не знает — откройте «Пуск» => Выполнить => наберите cmd => введите ipconfig и нажмите Enter. В колонке Подключение по локальной сети — Ethernet Adapter есть пункт ip адрес. Он то нам и нужен))

2. И опять же, любители онлайн-игр, Вы можете пропустить этот пункт.

Настроим статические порты для веб-серверов. Клацаем на пункт Forwarding => Virtual Servers.

Вписываем одинаковые Service Port и Internal Port. Это номер того порта, который хотим открыть. Сюда же, в IP Address впишем локальный IP.

Внимание! Если Вы хотите открыть порт 80, для начала перекиньте роутер на другой порт(Например 8888) в пункте Security => Remote Management => Web Management Port

3. О да, теперь любители онлайн-игр могут это читать.

Для начала проверим, доступен ли порт вообще. Например стандартный для minecraft порт 25565 у меня закрыт системой, поэтому я использовал 25575.

Для проверки вытяните кабель провайдера из роутера, вставьте напрямую в ПК.

Зайдите на сайт 2ip.ru, введите нужный порт и нажмите «Проверить». Если написано «Открыт», идём дальше.

4. Открытие портов для игровых серверов.

Переходим в Forwarding => Port Triggering.

Trigger Port равен порту который нужно открыть, его запишем и в Incoming Ports.

5. Перезагружаем роутер

Включаем сервер, заходим на 2ip.ru, если открыт — поздравляем, у Вас получилось!

Информационные технологии, интернет, веб программирование, IT, Hi-Tech, …

Приветствую, уважаемые посетители okITgo.ru! В продолжении описания беспроводного маршрутизатора D-Link DIR-615 расскажу о более продвинутых настройках оного. Сначала мы рассмотрим конфигурацию виртуального сервера, затем настройку перенаправления портов. Далее обсудим, как задать правила приложений и сконфигурировать механизм QoS (Качество Сервиса), который может повысить производительность многофункциональной сети, используемой для различных целей – просмотра веб сайтов, использования электронной почты и мессенджеров мгновенных сообщений, видео звонков, онлайн игр и др. И наконец я опишу конфигурацию сетевых фильтров и контроля доступа.

Виртуальный Сервер

DIR-615 может быть сконфигурирован в качестве виртуального сервера, так что удаленные пользователи, обращающиеся к Веб или FTP службам через публичный IP адрес, могут автоматически перенаправляться на локальные серверы в LAN.

Функция брандмауэра DIR-615 отфильтровывает нераспознанные пакеты для защиты вашей локальной сети (LAN), так что все компьютеры, подключенные к сети через DIR-615, невидимы для внешнего мира. Если Вы хотите, можете сделать некоторые из LAN компьютеров доступными из Интернета, включив Виртуальный Сервер. В зависимости от запрашиваемой службы, DIR-615 перенаправляет внешний запрос службы на соответствующий сервер внутри сети LAN.

DIR-615 также способен на портовое перенаправление, т.е. входящий трафик, предназначенный для конкретного порта, может перенаправляться на соответствующий порт на компьютере сервера.

Каждая созданная виртуальная служба будет перечислена внизу экрана в Virtual Servers List. В таблице уже есть несколько предопределенных виртуальных служб. Вы можете использовать их, для чего необходимо включить необходимую виртуальную службу и назначить IP сервера, который следует использовать для конкретной виртуальной службы.

Список портов распространенных приложений Вы найдете на сайте http://support.dlink.com/faq/view.asp?prod_id=1191.

Данный список позволяет Вам открыть один порт. Если Вы хотите открыть диапазон портов, смотрите как это сделать ниже (раздел Портовое Перенаправление).

Name:

Введите имя для правила или выберите приложение из раскрывающегося меню. Выберите приложение и кликните

IP Address:

Введите IP адрес компьютера в вашей локальной сети, который Вы хотите сделать принимающим входящую службу. Если ваш компьютер получает IP адрес автоматически от маршрутизатора (DHCP), этот компьютер будет перечислен в раскрывающемся меню “Computer Name”. Выберите имя компьютера и кликните

Private Port/ Public Port:

Введите порт, который Вы хотите открыть, в качестве Частного Порта и в качестве Общего Порта. Частный и общий порты обычно одни и те же. Общий порт виден со стороны Интернета, а частный порт является портом, используемым приложением на компьютере внутри вашей локальной сети.

Protocol Type:

Выберите TCP, UDP, Both or Other из раскрывающегося меню.

Inbound Filter:

Выберите Allow All (наиболее распространенная опция) или созданный Входной фильтр. Вы можете создавать ваши собственные входные фильтры на странице Advanced > Inbound Filter.

Расписание:

Расписание времени, когда Правило Виртуального Сервера будет включено. Расписание может быть установлено в Always, что позволит конкретной службе быть всегда включенной. Вы можете также задать свое собственное время в разделе Tools > Schedules.


Портовое Перенаправление

Эта функция позволит Вам открыть одиночный порт или диапазон портов.

Name:

Введите имя для правила или выберите приложение из раскрывающегося меню. Выберите приложение и кликните

IP Address:

Введите IP адрес компьютера в вашей локальной сети, который Вы хотите сделать принимающим входящую службу. Если ваш компьютер получает IP адрес автоматически от маршрутизатора (DHCP), он будет указан в раскрывающемся меню “Computer Name”. Выберите нужный компьютер и кликните

TCP/UDP:

Введите TCP и/или UDP порт или порты, которые Вы хотите открыть. Вы можете ввести одиночный порт или диапазон портов. Разделяйте порты через запятую.
Пример: 24,1009,3000-4000

Inbound Filter:

Выберите Allow All (наиболее распространенная опция) или создайте Входной фильтр. Вы можете создавать ваши собственные входные фильтры на странице Advanced > Inbound Filter.

Schedule:

Расписание времени, когда Правило Виртуального Сервера будет включено. Расписание может быть установлено в Always, что позволит конкретной службе быть всегда включенной. Вы можете также задать свое собственное время в разделе Tools > Schedules.


Правила Приложений

Некоторые приложения требуют нескольких подключений, например Интернет игры, видео конференции, Интернет телефония и другие. Эти приложения имеют сложности при работе через NAT. Специальные Программы заставляют некоторые из подобных приложений работать с DIR-615. Если Вам потребуется запускать приложения, которые требуют нескольких соединений, укажите порт, обычно ассоциированный с приложением, в поле “Trigger Port”, выберите тип протокола TCP или UDP, затем введите брандмауэрные (публичные) порты, ассоциированные с портом триггера, чтобы открыть их для входящего трафика.

DIR-615 предоставляет некоторые предопределенные приложения в таблице внизу веб страницы. Выберите приложение, которое Вы хотите использовать, и включите его.

Name:

Введите имя для правила. Вы можете выбрать предопределенное приложение из раскрывающегося меню и кликнуть

Trigger:

Этот порт используется, чтобы запускать приложение. Это может быть одиночный порт или диапазон портов.

Traffic Type:

Выберите протокол триггерного порта (TCP, UDP или Both).

Firewall:

Это номер порта со Стороны Интернета, который будет использоваться для доступа к приложению. Вы можете определить одиночный порт или диапазон портов. Используйте запятую, чтобы добавить несколько портов или диапазонов портов.

Traffic Type:

Выберите протокол брандмауэрного порта (TCP, UDP или Any).

Schedule:

Расписание времени, когда Правило Приложения будет активно. Расписание может быть установлено в Always, что позволит конкретной службе всегда быть включенной. Вы можете создавать ваши собственные расписания в разделе Tools > Schedules.


Механизм QoS

Опция QoS Engine помогает улучшить вашу сетевую производительность, назначая приоритеты приложениям. По умолчанию настройки Механизма QoS отключены и приоритеты приложений не классифицируются автоматически.

Enable QoS Engine:

Данная опция отключена по умолчанию. Включите эту функцию для улучшенной производительности, если Вы увлекаетесь онлайн играми или используете другие интерактивные приложения (VoIP и т.п.).

Automatic Uplink Speed:

Данная опция включена по умолчанию, когда включена опция QoS Engine. Эта опция позволит вашему маршрутизатору автоматически определить исходящую скорость для вашего Интернет соединения.

Measured Uplink Speed:

Отображает измеренную исходящую скорость.

Manual Uplink Speed:

Скорость, с которой данные могут передаваться от маршрутизатора к вашему ISP. Она определяется вашим ISP. Предлагаемая ISP скорость представляет собой пару – входящую / исходящую скорость. Например, 1.5Mbits/284Kbits. В данном примере Вы бы ввели 284. В качестве альтернативы Вы можете протестировать вашу исходящую скорость с помощью например такого сервиса как www.dslreports.com.


Сетевые Фильтры

Используйте MAC Фильтры, чтобы разрешить или запретить LAN компьютерам на основе их MAC адресов доступ к Сети. Вы можете добавить MAC адрес как вручную, так и выбрать его из списка клиентов, которые в данный момент подключены к Широкополосному Маршрутизатору.

Configure MAC Filtering:

Выберите Turn MAC Filtering Off, allow MAC addresses listed below или deny MAC addresses listed below из раскрывающегося меню.

MAC Address:

Введите MAC адрес, для которого Вы хотели бы настроить фильтрацию.
Если у Вас возникли затруднения с определением MAC адреса компьютера, можете обратиться к статье Основы Сетей.

DHCP Клиент:

Выберите DHCP client из раскрывающегося меню и кликните


Контроль Доступа

Раздел Access Control позволяет Вам контролировать доступ в вашу сеть и из нее. Используйте эту возможность, например, для осуществления Родительского Контроля, либо чтобы предоставить доступ только к доверенным сайтам, ограничить веб доступ на основе времени или числа (например, только по выходным), и/или блокировать доступ для приложений наподобие P2P утилит или игр.

Add Policy:

Установите флажок Enable Access Control и кликните кнопку Add Policy, чтобы запустить Мастер Контроля Доступа.

Мастер Контроля Доступа

Кликните Next, чтобы перейти к следующему шагу мастера.

Введите имя для политики, а затем кликните Next, чтобы продолжить.

Выберите расписание (Т.Е. Always) из раскрывающегося меню и затем кликните Next, чтобы продолжить.

Введите следующую информацию и затем кликните Next, чтобы продолжить.

  • Address Type – Выберите IP адрес, MAC адрес или Other Machines.
  • IP Address – Введите IP адрес компьютера, к которому Вы бы хотели применить правило.

Выберите метод фильтрации и затем кликните Next, чтобы продолжить.

Введите правило:

  • Enable – Установите, чтобы включить правило.
  • Name – Введите имя для вашего правила.
  • Dest IP Start – Введите начальный IP адрес.
  • Dest IP End – Введите конечный IP адрес.
  • Protocol – Выберите протокол.
  • Dest Port Start – Введите начаный номер порта.
  • Dest Port End – Введите конечный номер порта.

Чтобы включить веб протоколирование, кликните Enable.

Кликните Save, чтобы сохранить правило контроля доступа.

В следующем посте рубрики Сетевые Устройства мы продолжим рассматривать настройки маршрутизатора DIR-615 (подписаться на обновления по RSS / E-Mail). Спасибо за внимание! До скорых встреч на страницах сайта okITgo.ru.

Powered by ZeroTier. Практическое руководство по строительству виртуальных сетей. Часть 1

Продолжая рассказ о ZeroTier, от теории, изложенной в статье «Интеллектуальный Ethernet-коммутатор для планеты Земля», перехожу к практике, в которой:

  • Создадим и настроим частный сетевой контроллер
  • Создадим виртуальную сеть
  • Настроим и подключим к ней узлы
  • Проверим сетевую связность между ними
  • Закроем доступ к GUI сетевого контроллера извне

Сетевой контроллер

Как уже было сказано ранее, для создания виртуальных сетей, управления ими, а также подключения узлов, пользователю необходим сетевой контроллер, графический интерфейс (GUI) для которого существует в двух ипостасях:
Варианты ZeroTier GUI

  • Один от разработчика ZeroTier, доступного в виде публичного облачного решения, предоставляемого по модели SaaS, с четырьмя планами подписки, в том числе бесплатным, но ограниченным по количеству управляемых устройств и уровню поддержки
  • Второй — от независимого разработчика, несколько упрощённого по функционалу, но доступного в качестве приватного open source решения, для использования on-premise или на облачных ресурсах.

В своей практике я пользовался обеими и в результате всё-таки остановился на второй. Причиной чему послужило предостережения разработчика.

«Сетевые контроллеры служат центрами сертификации для виртуальных сетей ZeroTier. Файлы содержащие секретные ключи контроллера должны тщательно охраняться и надежно архивироваться. Их компрометация позволяет неавторизованным злоумышленникам создавать мошеннические конфигурации сетей., а потеря — приводит к потере способности контролировать и управлять сетью, фактически делая её непригодной для использования»

→ Ссылка на документацию

А также, признаки собственной ИБ-параноидальности 🙂 

  • Даже если придёт Чебурнет — у меня должен оставаться доступ к своему сетевому контроллеру;
  • Сетевым контроллером должен пользоваться только я. При необходимости, предоставляя доступ своим доверенным лицам;
  • Должна быть возможность ограничения доступа к сетевому контроллеру извне.

Отдельно останавливаться на том, как развернуть сетевой контроллер и GUI для него на on-premise физических или виртуальных ресурсах, в этой статье я не вижу особого смысла. И тому тоже есть 3 причины: 

  • букв получится больше чем планировал
  • об этом уже рассказано на GitHab разработчика GUI
  • тема статьи о другом

Поэтому, выбрав путь меньшего сопротивления, буду использовать в данном повествовании сетевой контроллер с GUI на основе VDS, созданного из шаблона, любезно разработанного моими коллегами из RuVDS.

Первоначальная настройка


После создания сервера из указанного шаблона, доступ к Web-GUI контроллера пользователь получает через браузер, обратившись по адресу httрs://:3443
По умолчанию сервер уже содержит предварительно созданный самоподписанный TLS/SSL сертификат. Для меня этого достаточно, так как я закрываю доступ к нему извне. Для тех же, кто желает использовать другие типы сертификатов, есть инструкция по установке на GitHab разработчика GUI.

При первом входе пользователя в систему Login с установленными по умолчанию логину и паролю — admin и password:

Она предлагает изменить пароль по умолчанию на пользовательский
Я поступаю чуть иначе — не меняю пароль у существующего пользователя, а создаю нового — Create User.

Задаю имя нового пользователя — Username:

Задаю новый пароль — Enter new password

Подтверждаю новый пароль — Re-enter password:

Вводимые символы чувствительны к регистру — будьте внимательны!

Чек-бокс подтверждения смены пароля при следующем входе — Change password on next login: не отмечаю. 

Для подтверждения введенных данных жму Set password:

Потом: перелогиниваюсь — Logout / Login, уже под учётными данными нового пользователя:
Далее перехожу во вкладку пользователи — Users и удаляю пользователя admin, кликнув на иконку корзины, которая находится слева от его имени.
В дальнейшем изменить пароль пользователя, можно кликнув либо на его имя, либо на set password.

Создание виртуальной сети

Для создания виртуальной сети пользователю необходимо перейти во вкладку Add network. Из пункта User это можно осуществить через страницу Home — главную страницу Web-GUI, на которой отображён ZeroTier-адрес данного сетевого контроллера и присутствует ссылка на страницу списка сетей, через него созданных.
На странице Add network пользователь назначает имя вновь создаваемой им сети.
При применении вводимых данных — Create Network пользователь попадает на страницу со списком сетей, на которой указаны: 

Network name — имя сети в виде ссылки, при переходе по которой можно его изменить 
Network ID — идентификатор сети
detail — ссылка на страницу с детальными параметрами сети
easy setup — ссылка на страницу для простой настройки
members — ссылка на страницу управления узлами

Для дальнейшей настройки переходим по ссылке easy setup. На открывшейся странице пользователь задаёт диапазон IPv4 — адресов для создаваемой сети. Сделать это можно автоматически, нажатием кнопки Generate network address или вручную, введя в соответствующее поле сетевую маску сети CIDR.
При подтверждении успешного ввода данных необходимо вернуться на страницу со списком сетей с помощью кнопки Back. На этом основную настройку сети можно считать завершённой.

Подключение узлов сети

  1. Для начала на узел, который пользователь желает подключить к сети, необходимо установить сервис ZeroTier One.
    Что такое ZeroTier One?
    ZeroTier One — работающий на ноутбуках, настольных компьютерах, серверах, виртуальных машинах и контейнерах сервис, который обеспечивает подключения к виртуальной сети через виртуальный сетевой порт, подобно VPN-клиенту. 

    После установки и запуска службы к виртуальным сетям можно подключиться, используя их 16-значные адреса. Каждая сеть выглядит как виртуальный сетевой порт в системе, который ведет себя так же, как обычный порт Ethernet.


    Ссылки на дистрибутивы, а также команды установки можно найти на странице производителя.

    Управлять установленным сервисом можно через терминал командной строки (CLI) с правами админа/рута. В Windows/MacOS ещё с помощью графического интерфейса. В Android/iOS только с помощью GUI.

  2. Проверка успешности установки сервиса:

    CLI:

    zerotier-cli status


    Результат: 

    200 info ebf416fac1 1.4.6 ONLINE

    GUI:

    Сам факт его работы приложения и наличие в нём строчки с Node ID с адресом узла.

  3. Подключение узла к сети:

    CLI:

    zerotier-cli join <Network ID>


    Результат: 

    200 join OK

    GUI:

    Windows: кликом правой кнопкой мыши на иконке ZeroTier One в системном трее и выбора пункта — Join Network.

    MacOS: Запустить приложение ZeroTier One в bar menu, если ещё не запущен. Клик на значке ⏁ и выбор Join Network.

    Android/iOS: + (изображение плюса) в приложении


    В появившемся поле введите указанный в GUI сетевого контроллера Network ID, и жмёте Join / Add Network.

  4. Назначение узлу IP-адреса

    Теперь возвращаемся к сетевому контроллеру и на странице со списком сетей перейти по ссылке members. Если на экране вы увидели картинку аналогичной этой — значит ваш сетевой контроллер получил запрос на подтверждение подключения к сети от подключаемого узла.

    На этой странице оставляем пока всё как есть и по ссылке IP assignment переходим на страницу назначения узлу IP-адреса:

    После назначения адреса, по кнопке Back возвращаемся на страницу списка подключенных узлов и задаём название — Member name и отмечаем чек-бокс для авторизации узла в сети — Authorized. Кстати, этот чек-бокс очень удобная вещь для отключения/подключения от сети узла в дальнейшем.

    Сохраняем изменения с помощью кнопки Refresh.
  5. Проверка статуса подключения узла к сети:

    Для проверки статуса подключения на самом узле выполняем:

    CLI:

    zerotier-cli listnetworks


    Результат:

    200 listnetworks <nwid> <name> <mac> <status> <type> <dev> <ZT assigned ips>

    200 listnetworks 2da06088d9f863be My_1st_VLAN be:88:0c:cf:72:a1 OK PRIVATE ethernet_32774 10.10.10.2/24


    GUI:

    Статус сети должен быть OK

    Для подключения остальных узлов повторяем операции 1-5 для каждого из них.

Проверка сетевой связности узлов

Я делаю это с помощью выполнения команды ping <IP-адрес другого узла сети> на подключённом к сети устройства, которым в данный момент управляю.
На скриншоте Web-GUI контроллера можно увидеть три подключенных к сети узла:

  1. ZTNCUI — 10.10.10.1 — мой сетевой контроллер с GUI — VDS в одном из ДЦ RuVDS. Для обычной работы нет необходимости добавлять его в сеть, но я сделал это, так как хочу закрыть доступ к веб-интерфейсу извне. Об этом чуть позже. 
  2. MyComp — 10.10.10.2 — мой рабочий компьютер — физический ПК
  3. Backup — 10.10.10.3 — VDS в другом ДЦ.

Поэтому со своего рабочего компьютера я проверяю доступность других узлов командами:

ping 10.10.10.1

Pinging 10.10.10.1 with 32 bytes of data:

Reply from 10.10.10.1: bytes=32 time=14ms TTL=64

Reply from 10.10.10.1: bytes=32 time=4ms TTL=64

Reply from 10.10.10.1: bytes=32 time=7ms TTL=64

Reply from 10.10.10.1: bytes=32 time=2ms TTL=64

Ping statistics for 10.10.10.1:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

    Minimum = 2ms, Maximum = 14ms, Average = 6ms

ping 10.10.10.3

Pinging 10.10.10.3 with 32 bytes of data:

Reply from 10.10.10.3: bytes=32 time=15ms TTL=64

Reply from 10.10.10.3: bytes=32 time=4ms TTL=64

Reply from 10.10.10.3: bytes=32 time=8ms TTL=64

Reply from 10.10.10.3: bytes=32 time=4ms TTL=64

Ping statistics for 10.10.10.3:

    Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),

Approximate round trip times in milli-seconds:

    Minimum = 4ms, Maximum = 15ms, Average = 7ms

Пользователь вправе использовать другие инструменты проверки доступности узлов в сети, как встроенные в ОС, так и такие как NMAP, Advanced IP Scanner и т.д.

Прячем доступ к GUI сетевого контроллера извне.

Вообще, уменьшить вероятность несанкционированного доступа к VDS, на котором находится мой сетевой контроллер, я могу средствами файрвола в личном кабинете RuVDS. Эта тема скорее для отдельной статьи. Поэтому, тут я покажу как обеспечить доступ к GUI контроллера только из сети, которую создал в этой статье.

Для этого необходимо подключившись по SSH к VDS на котором находится контроллер, открыть файл конфигурации с помощью команды:

nano /opt/key-networks/ztncui/.env

В открывшемся файле, после строки «HTTPS_PORT=3443», содержащей адрес порта, по которому открывается GUI, нужно добавить дополнительную строку с адресом, по которому GUI будет открываться — в моём случае это HTTPS_HOST=10.10.10.1. 

Далее сохраню файл

Сtrl+C

Y

Enter 

и выполняю команду:

systemctl restart ztncui

И всё, теперь GUI моего сетевого контроллера доступен только для узлов сети 10.10.10.0.24.

Вместо заключения 

На этом первую часть практического руководства по созданию виртуальных сетей на основе ZeroTier хочу закончить. Жду ваших комментариев. 

А пока, чтобы скоротать время до момента публикации следующей части, в которой я расскажу, как объединить виртуальную сеть с физической, как организовать «road warrior» режим и кое-что ещё, предлагаю вам попробовать организовать собственную виртуальную сеть с помощью приватного сетевого контроллера с GUI на основе VDS из маркетплейса на сайте RUVDS. Тем более, что для всех новых клиентов действует бесплатный тестовый период — 3 дня!

P.S. Да! Чуть не забыл! Удалить узел из сети можно командой в CLI этого узла.

zerotier-cli leave <Network ID>

200 leave OK

или командой Delete в GUI клиента на узле.

-> Введение. Теоретическая часть. Интеллектуальный Ethernet-коммутатор для планеты Земля

-> Практическое руководство по строительству виртуальных сетей. Часть 1

-> Практическое руководство по строительству виртуальных сетей. Часть 2

Установка и настройка Mikrotik Cloud Hosted Router

Cloud Hosted Router — это специальная версия Mikrotik RouterOS, которая разработана для развертывания в облачной инфраструктуре как операционная система для виртуальных машин, но может быть также развернута и на реальном железе.

CHR создавалась для 64-битных систем и совместима с большинством гипервизоров.

Системные требования CHR:

  • процессор: x86_64 с поддержкой аппаратной виртуализации;
  • ОЗУ: 128 МБ и более;
  • диск: 128 МБ и более (максимально 16 ГБ).

Установка Mikrotik CHR на виртуальную машину

В статье рассмотрена установка CHR на Облачную платформу Selectel. Будем считать, что проект уже создан, а регион выбран.

Для начала посетите сайт https://mikrotik.com/download, чтобы скачать образ CHR:

Для примера будет использована стабильная версия (на момент написания статьи 6.46.3). Формат образа не столь важен, так как облачная платформа умеет работать со всеми из этих форматов, но для примера был выбран формат RAW.

Примечание: не забудьте распаковать ZIP-архив, в случае использования формата RAW.

Далее создайте виртуальную машину.

В разделе «‎Имя и расположение»‎ укажите следующие данные: Имя, регион и дата-центр.

В качестве источника выберите загруженный образ CHR.

Задайте необходимые параметры, в нашем случае будет достаточно 1 vCPU, 512 RAM, 5 Гб дискового пространства.

Выберите подсеть, к которой будет подключена машина. Можно задействовать «плавающий» IP-адрес или приобрести подсеть. В нашем случае использована подсеть на 5 IP-адресов.

После того как сервер будет создан, перейдите на вкладку «Консоль». В качестве логина по умолчанию используется admin, пароль пустой. Поскольку сеть еще не настроена, рекомендуется вначале установить пароль на учетную запись admin или создать новую учетную запись, а затем удалить или деактивировать учетную запись admin.

В примере будет установлен пароль на admin:

/user edit admin password

Затем откроется текстовый редактор, введите пароль, и нажмите сочетание клавиш CTRL+O. Пароль установлен.

Далее пропишите IP-адрес и настройте маршрутизацию. Чтобы узнать IP-адрес подсети и шлюз, перейдите на вкладку «Сети» и выберите «Публичные подсети»:

В консоли введите следующие команды:

/ip address add interface="Название сетевого интерфейса" address="IP-адрес сервера" netmask="Маска подсети"

Проверьте, что IP-адрес был добавлен корректно:

/ip address print

Теперь настройте маршрутизацию, добавив шлюз по-умолчанию:

/ip route add gateway="IP-адрес шлюза" dst-address=0.0.0.0/0 check-gateway=ping distance=1

Проверьте, что маршрут добавился:

/ip route print

Также проведите проверку работоспособности маршрута:

/ping 8.8.8.8

Поскольку теперь виртуальная машина имеет доступ во внешнюю сеть, можно воспользоваться бесплатным графическим конфигуратором Mikrotik Winbox. Он создан для операционной системы Windows, однако прекрасно работает и в Linux при помощи WINE.

Первым делом настройте DNS-серверы, для этого выберите IP > DNS. В поле Servers введите адреса DNS-серверов, например 188.93.16.19 и 188.93.17.19, после чего нажмите кнопку ОК.

Как видите, ничего сложного в установке Cloud Hosted Router на виртуальный сервер нет. Теперь расскажем, как действовать, если хостинг не поддерживает возможность выбора установочного образа.

Установка Mikrotik CHR на сервер без поддержки установочных образов

А как быть если хостинг не предоставляет возможности установки ОС из своего образа? На самом деле все довольно просто. Ниже мы рассмотрим такой вариант установки на примере сервиса Vscale.io.

Для начала создайте сервер. В данном примере будет рассматриваться развертывание CHR на базе Ubuntu. Но выбор операционной системы не так важен, так как подобный функционал реализован в большинстве дистрибутивов GNU/Linux:

Будет достаточно самой простой конфигурации:

  • процессор — 1 ядро;
  • ОЗУ — 512 МБ;
  • диск — 20 ГБ.

Выберите нужный регион и укажите имя сервера:

Для удобства подключения по SSH можно добавить свой ключ. Однако, следует учитывать, что после того, как будет установлен CHR, ключ перестанет функционировать.

После того как параметры заданы, нажмите кнопку «‎Создать сервер».

В случае если не была выбрана авторизация по SSH-ключу, то письмо с паролем от пользователя root будет отправлено на почту. А также будет показана страница с паролем:

Спустя минуту сервер станет активным, зайдите в консоль сервера, она доступна на странице с информацией о сервере:

Теперь переведите сервер в «Rescue-режим» нажатием соответствующей кнопки. Подтвердите перевод в «Rescue», после чего откройте консоль сервера нажатием кнопки «Открыть консоль».

После успешного запуска вы увидите следующий экран:

Скачайте образ на виртуальную машину:

wget --no-check-certificate https://download.mikrotik.com/routeros/6.46.3/chr-6.46.3.img.zip

Распакуйте архив с образом:

unzip chr-6.46.3.img.zip

Запишите образ на диск виртуальной машины:

dd if=chr-6.46.3.img of=/dev/sda

Далее перезагрузите сервер при помощи кнопки «Выйти и перезагрузить». После перезагрузки вы увидите стартовый экран RouterOS:

Уровни лицензии Cloud Hosted Router и процесс активации

В отличие от «железной» версии RouterOS, Cloud Hosted Router не имеет «привязки» лицензии к оборудованию, а также не имеет определенных ограничений, например, нет ограничений по количеству туннелей.

Единственное ограничение, которое накладывают разные уровни лицензий — это скорость каждого из интерфейсов. Ниже представлены разные уровни лицензий, их отличия и стоимость:

ЛицензияАналог RouterOS лицензииОграничение скорости на портахСтоимость
Free1 Мбит/с$0
P1L41 Гбит/с$45
P10L510 Гбит/с$95
P-unlimitedL6$250

Также возможно воспользоваться пробной версией CHR, функционал которой аналогичен полноценной лицензии, но имеет ограниченный срок действия — 60 дней. После этого лицензия не пропадет, но операционная система перестанет обновляться.

Активация пробной версии CHR

Для активации CHR необходимо, чтобы были настроены следующие параметры:

  • IP-адрес;
  • маршрутизация в интернет;
  • DNS серверы.

После того как эти параметры будут настроены, можно приступить к активации лицензии.

Вначале, необходима учетная запись на сайте mikrotik.com. Если у вас ее нет, то необходимо её создать. При создании учетной записи поставьте галочку «Allow to use my account from netinstall and winbox‎».

Далее в Winbox выберите System > License. Откроется такое окно:

Нажмите на кнопку Renew License. Откроется окно, в котором нужно ввести свою почту и пароль, которые вы указали при регистрации, а также уровень лицензии, который вы хотите протестировать, в нашем случае это лицензия P1.

После активации окно будет выглядеть примерно так:

Cloud Hosted Router активирован.

Заключение

В данной статье была рассмотрена установка и базовая настройка Cloud Hosted Router, а также правила лицензирования. Это универсальный инструмент для управления сетью как в обычной, так и в виртуальной инфраструктуре.

В будущих статьях мы расскажем в каких сценариях можно использовать эту гибкую и мощную операционную систему. Оставайтесь с нами!

Хостим персональный сайт на роутере / Хабр

Доброго времени суток.

Пару недель назад я решил создать персональный сайт с несколькими страницами о себе, своих достижениях, целях и контактах. Разумеется, одним из этапов его создания стал вопрос выбора хостинга. Отдавать деньги за размещение сайта на чьём-то сервере мне не хотелось, да и оставлять свой домашний компьютер постоянно включенным тоже.

Поразмыслив, я вспомнил интересную статью о настройке сервера ip-телефонии Asterisk на маршрутизаторе Mikrotik. Так как у меня дома установлен роутер именно этого проиводителя, не раздумывая, я решил поднять на нём веб-сервер nginx.


Итак, мы имеем зарегистрированное доменное имя, «белый» статический ip-адрес и маршутизатор Mikrotik RB751G-2HnD c замечательной функцией MetaRouter. Начнём с выбора образа openwrt для нашего маршрутизатора. Зайдём на роутер через программу winbox и посмотрим на его архитектуру. У модели RB751G-2HnD архитектура mipbse:

Скачиваем с сайта последний образ openwrt для mipbse отсюда. Копируем на роутер в Files:

Импортируем образ openwrt в метароутер, и добавляем сетевой интерфейс для нашего виртуального образа:

/metarouter import-image file-name=openwrt-mr-mips-rootfs-31411-basic.tar.gz memory=24 enabled=yes
/metarouter interface add virtual-machine=mr2 type=dynamic dynamic-bridge=bridge_local

Затем входим в консоль образа и первым делом устанавливаем пароль на пользователя root.

Редактируем настройки сети для получения сетевых реквизитов по dhcp от самого роутера:

vi /etc/config/network

config interface lan
option ifname eth0
option proto dhcp

Добавляем службу сети в автозагрузку и перезапускаем:

/etc/init.d/network enable
/etc/init.d/network restart

Мы получили сетевые реквизиты, и теперь у нас есть доступ к системе по ssh.

Редактируем конфигурационный файл пакет-менеджера для обновления репозитория и установки необходимых программ:

vi /etc/opkg.conf

src/gz snapshots http://openwrt.wk.cz/trunk/mr-mips/packages
dest root /
dest ram /tmp
lists_dir ext /var/opkg-lists
option overlay_root /overlay

Далее, обновляем репозиторий и устанавливаем nginx и php:

opkg update
opkg install nginx php5 php5-fastcgi

Переходим к настройке веб-сервера.

mv /etc/nginx/nginx.conf /etc/nginx/nginx_example.conf
vi /etc/nginx/nginx.conf

user nobody nogroup;
worker_processes  1;

error_log  logs/error.log;

events {
    worker_connections  1024;
}

http {
	include mime.types;
	index index.php index.html index.htm;
	default_type text/html;
		
	sendfile on;
	keepalive_timeout 65;
	gzip on;	
	gzip_buffers     4 16k;
	gzip_http_version 1.0;
	gzip_comp_level 2;
	gzip_types       text/plain application/x-javascript text/css application/xml;
	gzip_vary on;
	gzip_min_length  1k;

	server {
		listen	80; # слушающий порт
		server_name  172.16.0.12; # имя или ip-адрес сервера
		fastcgi_connect_timeout 300;
		fastcgi_send_timeout 300;
		fastcgi_read_timeout 300;
		fastcgi_buffer_size 32k;
		fastcgi_buffers 4 32k;
		fastcgi_busy_buffers_size 32k;
		fastcgi_temp_file_write_size 32k;
		client_body_timeout 10;
		client_header_timeout 10;
		send_timeout 60;
		output_buffers 1 32k;
		postpone_output 1460;
		root   /srv/www;		# Папка с файлами сайта
		
		location ~ \.php$ {
			fastcgi_index  index.php;
			fastcgi_param  SCRIPT_FILENAME  $document_root$fastcgi_script_name;
			include        fastcgi_params;
			
			if (-f $request_filename) {
				fastcgi_pass    127.0.0.1:1026; 
			}
		}
	}
}

Редактируем параметры php:

vi /etc/php.ini

doc_root = "srv/www"
cgi.force_redirect = 1
cgi.redirect_status_env = "yes";

И проверяем параметры fascgi:

vi /etc/nginx/fastcgi_params

fastcgi_param  QUERY_STRING       $query_string;
fastcgi_param  REQUEST_METHOD     $request_method;
fastcgi_param  CONTENT_TYPE       $content_type;
fastcgi_param  CONTENT_LENGTH     $content_length;
fastcgi_param  SCRIPT_NAME        $fastcgi_script_name;
fastcgi_param  REQUEST_URI        $request_uri;
fastcgi_param  DOCUMENT_URI       $document_uri;
fastcgi_param  DOCUMENT_ROOT      $document_root;
fastcgi_param  SERVER_PROTOCOL    $server_protocol;
fastcgi_param  GATEWAY_INTERFACE  CGI/1.1;
fastcgi_param  SERVER_SOFTWARE    nginx/$nginx_version;
fastcgi_param  REMOTE_ADDR        $remote_addr;
fastcgi_param  REMOTE_PORT        $remote_port;
fastcgi_param  SERVER_ADDR        $server_addr;
fastcgi_param  SERVER_PORT        $server_port;
fastcgi_param  SERVER_NAME        $server_name;

Добавляем службы в автозагрузку и запускаем их:

/etc/init.d/nginx enable
/etc/init.d/nginx start
/etc/init.d/php5-fastcgi enable
/etc/init.d/php5-fastcgi start

Копируем файлы сайта на сервер в указанную папку и проверяем работоспособность сайта внутри локальной сети.
Не забываем поменять http порт нашего роутера и пробросить 80 порт сервера во внешку:

/ip service set port=8080 2 disabled=yes # or no
/ip firewall nat add chain=dstnat action=dst-nat dst-address=внешний_IP-адрес protocol=tcp dst-port=80 to-ports=80 to-addresses=172.16.0.12 in-interface=ether2 disabled=no # in-interface=WAN порт

На этом настройка закончена.

Заключение

Таким образом, мы получили условно (наличие роутера) беслпаный хостинг для персонального сайта с минимальным энергопотреблением и потреблением ресурсов роутера.

Установка виртуального маршрутизатора Cisco CSR 1000v | Яндекс.Облако

В Яндекс.Облаке можно развернуть виртуальный маршрутизатор Cisco Cloud Services Router (CSR) 1000v из образа ВМ. Для установки CSR 1000v и настройки доступа к нему по SSH:

  1. Перед тем, как начать.
  2. Создайте виртуальную машину с помощью маршрутизатора облачных служб Cisco.
  3. Задайте имя хоста для маршрутизатора.
  4. Создайте пользователя с правами администратора.
  5. Настройте аутентификацию с помощью ключей SSH.
  6. Проверьте подключение к роутеру.

Если вам больше не нужны созданные ресурсы, удалите их.

Перед тем, как начать

  1. Зайдите в консоль управления. Затем войдите в Яндекс.Облако или зарегистрируйтесь, если у вас еще нет учетной записи.
  2. Убедитесь, что на странице биллинга вы связали платежный аккаунт и он имеет статус ACTIVE или TRIAL_ACTIVE . Если у вас нет учетной записи для выставления счетов, создайте ее.

Если у вас есть активный биллинговый аккаунт, вы можете создать или выбрать папку для запуска виртуальной машины из Яндекс.Облачная страница.

Подробнее об облаках и папках.

Требуемые платные ресурсы

Оповещение

При использовании образа Cisco CSR 1000v без лицензии пропускная способность маршрутизатора ограничена 100 Кбит / с. Чтобы снять ограничение, установите лицензию.

В стоимость использования виртуального роутера входит:

Создание виртуальной машины с помощью маршрутизатора облачных сервисов Cisco

  1. Откройте папку и щелкните Создать ресурс . Выберите Виртуальная машина .
  2. Введите имя виртуальной машины, например cisco-router .
  3. Выберите зону доступности с подсетью. Если вы не знаете, какая зона доступности вам нужна, оставьте значение по умолчанию.
  4. В разделе «Изображения из Cloud Marketplace » щелкните Выберите и выберите образ Cloud Hosted Router .
  5. Менее Вычислительные ресурсы :
    • Выберите платформу для ВМ.

    • Укажите количество виртуальных ЦП и объем оперативной памяти:

      • Платформа : Intel Cascade Lake.
      • Гарантированная доля виртуальных ЦП : 100%.
      • виртуальных ЦП : 2.
      • Оперативная память : 4 ГБ.
  6. В разделе Network settings выберите требуемую сеть и подсеть и назначьте публичный IP-адрес виртуальной машине, выбрав его из списка или автоматически. Если у вас нет сети или подсети, создайте их на экране создания виртуальной машины.
  7. В поле Access введите логин и SSH-ключ.
  8. Установите флаг Предоставить доступ к последовательной консоли .
  9. Щелкните Create VM .

Создание виртуальной машины может занять несколько минут. Когда статус виртуальной машины изменится на РАБОТАЕТ , вы можете использовать последовательную консоль.

Задайте имя хоста для маршрутизатора

  1. Откройте страницу cisco-router VM в консоли управления.

  2. Откройте Последовательная консоль и щелкните Подключить .

  3. Дождитесь полной загрузки ОС.

  4. Запустите команду enable , чтобы переключиться в привилегированный режим:

      cisco-router.ru-central1.internal> включить
      
  5. Войдите в режим настройки и установите имя хоста для маршрутизатора:

      cisco-router.ru-central1.internal # настроить терминал
    Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
    cisco-router.ru-cent (config) # имя хоста cisco-router
      

Убедитесь, что имя маршрутизатора в командной строке изменилось на cisco-router .

Создать пользователя с правами администратора

Создать пользователя с правами администратора и отключенной аутентификацией по паролю:

  cisco-router (config) #username привилегия тестового пользователя 15
  

Настроить аутентификацию с использованием ключей SSH

  1. Включите SSH-доступ к виртуальной машине и передайте свой открытый ключ частями из 32 символов или меньше, начиная с ssh-rsa и заканчивая логином.

      cisco-router (config) #aaa новая модель
    cisco-router (config) #ip ssh server аутентификация публичного ключа пользователя
    cisco-router (конфигурация) #ip ssh pubkey-chain
    cisco-router (conf-ssh-pubkey) #username test-user
    cisco-router (conf-ssh-pubkey-user) # строка-ключ
    cisco-router (conf-ssh-pubkey-data) # <строка открытого ключа>
    ...
    cisco-router (conf-ssh-pubkey-data) # <строка открытого ключа>
    Выход
    Выход
    Выход
    Выход
      
  2. Убедитесь, что ключ добавлен:

      cisco-router # show run | прошу ip ssh
    ip ssh pubkey-chain
      имя пользователя test-user
       key-hash ssh-rsa  <логин, связанный с этим ключом>
    !
    !
    ...
      

    Вы можете сравнить хэш ключа на маршрутизаторе с хешем ключа на вашем компьютере:

      $ ssh-keygen -E md5 -lf <путь к файлу с открытым ключом>.паб
      
  3. Установить пароль для привилегированного режима:

      cisco-router # настроить терминал
    cisco-router (config) # включить секрет <пароль>
      

Проверить SSH-соединение с роутером

  1. Выполните на своем компьютере следующую команду:

      $ ssh -i <путь к файлу с секретным ключом> test-user @ <публичный IP-адрес роутера>
      

    Если все настроено правильно, вы войдете в маршрутизатор под тестовым пользователем .Если соединение не установлено, убедитесь, что маршрутизатор правильно настроен в последовательной консоли: была запущена команда aaa new-model , хэши ключей совпадают на вашем компьютере и маршрутизаторе, а авторизация по паролю для теста пользователь отключен. Если вы не можете найти проблему, повторите предыдущие шаги.

  2. Введите команду enable и пароль. Если все настроено правильно, можно настраивать роутер.

Удалить созданные ресурсы

Чтобы перестать платить за развернутые ресурсы, удалите виртуальную машину cisco-router .

Если вы зарезервировали общедоступный статический IP-адрес, удалите его.

.Виртуальный сервер

| Настройка и установка продуктов Dlink в блоге D-Link Home

Как настроить виртуальный сервер / перенаправление портов на беспроводном маршрутизаторе ASUS?

1. IP-адрес маршрутизатора в глобальной сети — это IP-адрес, предоставленный вашим поставщиком Интернет-услуг для доступа в Интернет. Этот IP-адрес в глобальной сети также будет использоваться для доступа к ПК, предоставляющему услугу. В этом примере IP-адрес маршрутизатора в глобальной сети — «123.123.123.123».

2. IP-адрес маршрутизатора в локальной сети — IP-адрес маршрутизатора ASUS по умолчанию — «192.168.1.1 ”.

3. Для личного использования — этому компьютеру маршрутизатор назначил IP-адрес LAN «192.168.1.130». Этот компьютер не предоставляет никаких сетевых услуг.

4. IP-адрес сервера в локальной сети — этому компьютеру назначен статический IP-адрес в локальной сети «192.168.1.103».

Это серверный компьютер, который предоставляет сетевые услуги другим клиентам в Интернете. К этому ПК будет применена переадресация портов.

Для настройки перенаправления портов:

Запустите браузер и получите доступ к настройкам маршрутизатора, введя IP-адрес LAN или http: // router.asus.com в адресной строке.

Щелкните « WAN » в меню «Дополнительные настройки» на левой панели.

Щелкните вкладку «Виртуальный сервер / переадресация портов» .

Для настройки перенаправления портов для FTP-сервера:

Перед настройкой переадресации портов для FTP-сервера компьютер в Интернете не может подключиться к FTP-серверу.

В разделе «Базовая конфигурация» выберите « FTP » в «Список известных серверов ».Введите порт или диапазон портов для FTP-сервера и выберите локальный IP-адрес.

В этом примере IP-адрес сервера в локальной сети — « 192.168.1.103 ».

Щелкните « Edit », а затем щелкните « Apply ».

Примечание. Не используйте диапазон портов 20:21 для FTP-сервера, если на маршрутизаторе включена служба AiDisk.

FTP-сервер теперь работает со следующими настройками:
Хост: 123.123.123.123
Порт: 2021

Исходная цель

Правила, согласно которым только IP-адрес может быть перенаправлен на соответствующий порт

Для IP-адреса источника вы можете:

  • (a) Оставьте поле пустым. Неуказанный, то есть любой IP-адрес источника может.
  • (b) Введите конкретный IP-адрес, например «192.168.122.1»
  • (c) Введите IP-адрес в одной подсети или одном пуле IP-адресов, например «192.168.123. *», «192.168. *. *» Или «*. *. *. *»

Чтобы проверить, успешно ли настроена переадресация портов для FTP-сервера:

  1. Убедитесь, что ваш FTP-сервер настроен и работает.
  2. Вам понадобится ПК за пределами вашей локальной сети, но с доступом в Интернет (далее именуемый «Интернет-ПК»). Этот компьютер ни в коем случае не должен быть подключен к роутеру ASUS.
  3. На ПК с Интернетом используйте WAN IP маршрутизатора для доступа к FTP-серверу с помощью приложения FTP или браузера FTP. Если перенаправление портов прошло успешно, вы сможете получить доступ к файлам на FTP-сервере.

Чтобы настроить переадресацию портов для HTTP-сервера:

Перед настройкой переадресации портов для HTTP-сервера компьютер в Интернете не может подключиться к вашему серверу / ПК через HTTP.

В разделе «Базовая конфигурация» выберите « HTTP » в элементе «Список известных серверов ». Введите порт или диапазон портов для HTTP-сервера и выберите локальный IP-адрес.

В этом примере IP-адрес сервера в локальной сети — « 192.168.1.103 ».

Щелкните « Edit », а затем щелкните « Apply ».

HTTP-сервер теперь работает со следующими настройками:
Хост: 123.123.123.123
Порт: 80

Исходная цель : правила, согласно которым только IP-адрес может быть перенаправлен для соответствующего порта

Для IP-адреса источника вы можете:

  • (a) Оставьте поле пустым.Неуказанный, то есть любой IP-адрес источника может.
  • (b) Введите конкретный IP-адрес, например «192.168.122.1»
  • (c) Введите IP-адрес в одной подсети или одном пуле IP-адресов, например «192.168.123. *», «192.168. *. *» Или «*. *. *. *»

Чтобы проверить, успешно ли настроена переадресация портов для HTTP-сервера:

  1. Убедитесь, что ваш HTTP-сервер настроен и работает.
  2. Вам понадобится ПК за пределами вашей локальной сети, но с доступом в Интернет (далее именуемый «Интернет-ПК»).Этот компьютер ни в коем случае нельзя подключать к роутеру ASUS.
  3. На компьютере с Интернетом запустите веб-браузер и введите IP-адрес маршрутизатора в глобальной сети в адресной строке. Если переадресация порта прошла успешно, вы сможете получить доступ к веб-странице, предоставленной HTTP-сервером.

** Если вы хотите перенаправить диапазон портов, например 10200: 10300, на ПК, который использует тот же диапазон портов, введите имя службы, диапазон портов и локальный IP-адрес, но оставьте поле локального порта пустым.

Теги: ASUS, Port Forwarding, Virtual Server, беспроводной маршрутизатор

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *