Тут показані розбіжності між вибраною ревізією та поточною версією сторінки.
| Наступна ревізія | Попередня ревізія | ||
|
mgaccel-ppp-pppoe [2022/09/24 14:39] 127.0.0.1 зовнішнє редагування |
mgaccel-ppp-pppoe [2023/07/29 13:27] (поточний) nightfly |
||
|---|---|---|---|
| Рядок 1: | Рядок 1: | ||
| - | ======Настройка accel-ppp | + | ====== Налаштування |
| - | ===== Для | + | |
| - | Снова напоминаем: уже должен | + | ===== Для |
| - | Далее подключаем словарь | + | |
| + | Знову нагадуємо: вже має | ||
| + | Далі підключаємо словник | ||
| // / | // / | ||
| - | нам | + | нам |
| < | < | ||
| $INCLUDE | $INCLUDE | ||
| </ | </ | ||
| - | ===== Создаем НАС | + | |
| + | ===== Створюємо NAS в Убілінгу ===== | ||
| {{: | {{: | ||
| - | Ключ для новосозданного НАСа, который нам | + | |
| + | Ключ для новоствореного НАСу, який нам | ||
| {{: | {{: | ||
| - | А мы, тем временем, рестартим радиус на "Убиллинговом" | + | А ми, тим часом, рестартимо радіус на "Убіллінговому" сервері \\ |
| **# service radiusd restart** | **# service radiusd restart** | ||
| - | И возвращаемся | + | І повертаємося до нашого |
| {{: | {{: | ||
| - | Указываем следующие | + | Вказуємо такі |
| {{: | {{: | ||
| - | Далее все на той же форме редактирования **"NAS КучаГен" | + | Далі все на тій же формі редагування **"NAS КупаГен "** натискаємо кнопку **" |
| {{: | {{: | ||
| - | и в выделенное на скриншоте поле для ввода(хотя оно там | + | |
| + | і у виділене на скріншоті поле для введення | ||
| < | < | ||
| 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 | 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 | ||
| </ | </ | ||
| - | не забываем отметить чекбокс под текстовым полем, подтверждающий | + | |
| + | не забуваємо відмітити чекбокс під текстовим полем, | ||
| {{: | {{: | ||
| - | ===== Устанавливаем Accell-ppp ===== | + | ===== Встановлюємо Accel-ppp ===== |
| - | ====Предварительные манипуляции==== | + | |
| - | Инсталлим, стандартно, | + | ==== Попередні маніпуляції ==== |
| + | |||
| + | Інсталюємо, стандартно, | ||
| < | < | ||
| # apt-get update | # apt-get update | ||
| Рядок 42: | Рядок 60: | ||
| </ | </ | ||
| - | Добавляем своего юзера | + | Додаємо свого юзера |
| < | < | ||
| # nano / | # nano / | ||
| </ | </ | ||
| - | После чего разлогиниваемся | + | Після чого розлогінюємося з-під рута: |
| < | < | ||
| # exit | # exit | ||
| </ | </ | ||
| - | И вводим пароль новосозданного | + | І вводимо пароль новоствореного |
| < | < | ||
| # sudo su | # sudo su | ||
| </ | </ | ||
| - | Инсталим нужный софт: | + | Інсталюємо потрібний софт: |
| < | < | ||
| # apt-get install net-tools vlan ipset dnsutils mc | # apt-get install net-tools vlan ipset dnsutils mc | ||
| </ | </ | ||
| - | Включаем IP Forwarding | + | Вмикаємо IP Forwarding |
| < | < | ||
| # sysctl -w net.ipv4.ip_forward=1 | # sysctl -w net.ipv4.ip_forward=1 | ||
| </ | </ | ||
| - | Что-бы не слетел после ребута | + | Щоб не злетів після ребуту |
| < | < | ||
| # echo net.ipv4.ip_forward = 1 >> / | # echo net.ipv4.ip_forward = 1 >> / | ||
| </ | </ | ||
| - | Проверяем поддержку влан | + | Перевіряємо підтримку влан |
| < | < | ||
| # lsmod | grep 8021q | # lsmod | grep 8021q | ||
| </ | </ | ||
| - | Если вывод пустой то подгружаем их | + | Якщо вивід порожній, то довантажуємо необхідні модулі |
| < | < | ||
| # modprobe 8021q | # modprobe 8021q | ||
| </ | </ | ||
| - | Чекаем интерфейсы | + | Чекаєм інтерфейси |
| < | < | ||
| # ip a | # ip a | ||
| </ | </ | ||
| - | Приводим наш конфиг /// | + | Приводимо наш конфіг /// |
| - | * интерфейс **ens192** | + | * інтерфейс **ens192** |
| - | * интерфейс **ens224** | + | * інтерфейс **ens224** |
| - | * интерфейс **ens266** смотрит на биллинг | + | * інтерфейс **ens266** |
| + | |||
| + | Створюємо пачку VLANів на потрібному інтерфейсі. Оскільки ми юзаємо PPPoE, | ||
| + | У випадку ж з IPoE **manual** у визначенні інтерфейсу міняємо на **static** і вказуємо IP адреси: | ||
| - | Создаем пачку VLANов на нужном интерфейсе. Так как мы юзаем PPPoE, то IP адреса на этих VLANах нам не нужны.\\ | ||
| - | В случае же с IPoE **manual** в определении интерфейса меняем на **static** и указываем IP адреса: | ||
| < | < | ||
| auto vlan102 | auto vlan102 | ||
| - | # здесь | + | # тут |
| iface vlan102 inet static | iface vlan102 inet static | ||
| - | # здесь | + | # тут |
| address 192.168.1.200 | address 192.168.1.200 | ||
| netmask 255.255.255.0 | netmask 255.255.255.0 | ||
| Рядок 104: | Рядок 132: | ||
| </ | </ | ||
| - | Ниже | + | Нижче наведено конфіг /// |
| < | < | ||
| # The loopback network interface | # The loopback network interface | ||
| Рядок 122: | Рядок 151: | ||
| allow-hotplug ens224 | allow-hotplug ens224 | ||
| iface ens224 inet static | iface ens224 inet static | ||
| - | address !!!!- здесь адрес сетевой которая смотрит на клиентов -!!!! | + | address !!!!- тут адреса |
| - | netmask !!!!- здесь ваша | + | netmask !!!!- тут |
| allow-hotplug ens256 | allow-hotplug ens256 | ||
| iface ens256 inet static | iface ens256 inet static | ||
| - | address !!!!- здесь адрес сетевой которая смотрит на биллинг -!!!! | + | address !!!!- тут адреса |
| - | netmask !!!!- здесь ваша | + | netmask !!!!- тут |
| | | ||
| auto vlan101 | auto vlan101 | ||
| Рядок 185: | Рядок 214: | ||
| </ | </ | ||
| - | Поднимаем интерфейсы | + | Підіймаємо інтерфейси |
| < | < | ||
| # ifup -a | # ifup -a | ||
| </ | </ | ||
| - | и приступаем к установке accel-ppp | + | та переходимо до встановлення accel-ppp |
| + | |||
| + | ==== Власне встановлення | ||
| - | ==== Собственно, | ||
| < | < | ||
| # apt-get install -y build-essential git cmake gcc linux-headers-`uname -r` git libpcre3-dev libssl-dev liblua5.1-0-dev | # apt-get install -y build-essential git cmake gcc linux-headers-`uname -r` git libpcre3-dev libssl-dev liblua5.1-0-dev | ||
| Рядок 200: | Рядок 231: | ||
| </ | </ | ||
| - | Собираем с модулями **IPOE_DRIVER**, | + | Збираємо з модулями **IPOE_DRIVER**, |
| < | < | ||
| # cmake -DBUILD_IPOE_DRIVER=TRUE -DBUILD_VLAN_MON_DRIVER=TRUE -DCMAKE_INSTALL_PREFIX=/ | # cmake -DBUILD_IPOE_DRIVER=TRUE -DBUILD_VLAN_MON_DRIVER=TRUE -DCMAKE_INSTALL_PREFIX=/ | ||
| </ | </ | ||
| - | //**Обращаем особое внимание**// на параметр **-DCPACK_TYPE=Debian** | + | //**Звертаємо особливу увагу**// на параметр **-DCPACK_TYPE=Debian** |
| - | В конце строки обязательно оставляйте **..** - это указывает путь к исходному коду accel-ppp. | + | У кінці рядка обов'язково залишайте **..** - це вказує шлях до вихідного коду accel-ppp. |
| - | Компилируем. | + | Компілюємо. |
| < | < | ||
| # make | # make | ||
| </ | </ | ||
| - | Если | + | Якщо |
| < | < | ||
| # make | # make | ||
| Рядок 246: | Рядок 280: | ||
| [100%] Built target vlan_mon_drv | [100%] Built target vlan_mon_drv | ||
| </ | </ | ||
| - | Упаковываем все в пакет | + | |
| + | Запаковуємо все в пакет | ||
| < | < | ||
| # cpack -G DEB | # cpack -G DEB | ||
| Рядок 257: | Рядок 293: | ||
| </ | </ | ||
| - | Инсталлируем | + | Інсталюємо |
| < | < | ||
| # dpkg -i accel-ppp.deb | # dpkg -i accel-ppp.deb | ||
| </ | </ | ||
| - | Если получаем ошибку, значит вы не читаете документацию, а именно | + | Якщо отримуємо |
| < | < | ||
| dpkg: warning: ' | dpkg: warning: ' | ||
| Рядок 274: | Рядок 312: | ||
| </ | </ | ||
| - | Чекаем интерфейсы | + | Чекаємо інтерфейси |
| < | < | ||
| # ip a | # ip a | ||
| </ | </ | ||
| - | ====Правим конфиг под наши | + | ==== Правимо конфіг під наші потреби ==== |
| <code ini> | <code ini> | ||
| # nano / | # nano / | ||
| Рядок 295: | Рядок 335: | ||
| [core] | [core] | ||
| log-error=/ | log-error=/ | ||
| - | # в опции ниже крайне рекмендуется | + | # в опції нижче вкрай рекомендується вказувати реальну кількість ядер процесора |
| thread-count=4 | thread-count=4 | ||
| Рядок 331: | Рядок 371: | ||
| dictionary=/ | dictionary=/ | ||
| nas-identifier=accel-ppp | nas-identifier=accel-ppp | ||
| - | nas-ip-address=адрес | + | nas-ip-address=адреса мережевої яка дивиться |
| - | gw-ip-address=адрес | + | gw-ip-address=адреса мережевої яка дивиться |
| - | auth-server=адрес биллинга: | + | auth-server=адреса білінгу: |
| - | acct-server=адрес биллинга: | + | acct-server=адреса білінгу: |
| - | dae-server=адрес | + | dae-server=адреса мережевої яка дивиться |
| | | ||
| Рядок 366: | Рядок 406: | ||
| </ | </ | ||
| - | В силу того что accel-ppp не умеет | + | З огляду на те, що accel-ppp не вміє **ipset** через //CoA//, то рулити користувачами будемо скриптами **up/ |
| < | < | ||
| # mkdir /etc/ppp | # mkdir /etc/ppp | ||
| Рядок 372: | Рядок 413: | ||
| </ | </ | ||
| - | ===if-up конфиг: === | + | === if-up конфіг: === |
| <code bash> | <code bash> | ||
| #!/bin/bash | #!/bin/bash | ||
| Рядок 387: | Рядок 429: | ||
| </ | </ | ||
| - | Далее: | + | Далі: |
| < | < | ||
| # nano / | # nano / | ||
| </ | </ | ||
| - | ===if-down конфиг: === | + | === if-down конфіг: === |
| <code bash> | <code bash> | ||
| #!/bin/bash | #!/bin/bash | ||
| Рядок 400: | Рядок 444: | ||
| </ | </ | ||
| - | Раздаем права: | + | Роздаємо права |
| < | < | ||
| # chmod +x / | # chmod +x / | ||
| Рядок 406: | Рядок 451: | ||
| </ | </ | ||
| - | Зачастую при установке либо обновлении аццель затирает папку со словарями потому проверяем | + | Найчастіше |
| < | < | ||
| # ls / | # ls / | ||
| </ | </ | ||
| - | Если | + | Якщо |
| < | < | ||
| # mkdir -p / | # mkdir -p / | ||
| Рядок 417: | Рядок 464: | ||
| </ | </ | ||
| - | Создаем свой словарь | + | Створюємо свій словник |
| < | < | ||
| # nano / | # nano / | ||
| </ | </ | ||
| - | Добавляем содержимое: | + | Додаємо |
| < | < | ||
| ATTRIBUTE PPPD-Upstream-Speed-Limit 230 integer | ATTRIBUTE PPPD-Upstream-Speed-Limit 230 integer | ||
| Рядок 428: | Рядок 477: | ||
| </ | </ | ||
| - | Добавляем в автозапуск: | + | Додаємо в автозапуск: |
| < | < | ||
| #systemctl enable accel-ppp | #systemctl enable accel-ppp | ||
| </ | </ | ||
| - | ====Заливаем фаерволл==== | + | ==== Заливаємо фаєрволл ==== |
| < | < | ||
| #nano / | #nano / | ||
| </ | </ | ||
| - | Добавляем содержимое: | + | Додаємо |
| < | < | ||
| #!/bin/bash | #!/bin/bash | ||
| Рядок 472: | Рядок 523: | ||
| DNS_lookup=" | DNS_lookup=" | ||
| - | # OUT интерфейс (интернет) | + | # OUT інтерфейс (інтернет) |
| - | out_interface1=" | + | out_interface1=" |
| - | # IP SRC-NAT для | + | # IP SRC-NAT для |
| - | out_ext_ip1=" | + | out_ext_ip1=" |
| - | # IP для редиректа на страницу заглушку | + | # IP для редиректу на сторінку заглушку |
| REDIRECT_IP=" | REDIRECT_IP=" | ||
| - | # название | + | # назва IPSETа для |
| allowed_ipset=" | allowed_ipset=" | ||
| - | # Список | + | # Список |
| allowed_list=( | allowed_list=( | ||
| - | Адрес биллинга | + | Адреса білінгу |
| 8.8.8.8 | 8.8.8.8 | ||
| 8.8.4.4 | 8.8.4.4 | ||
| Рядок 528: | Рядок 579: | ||
| postrouting() { | postrouting() { | ||
| - | # Очищаем NAT | + | # Очищаємо NAT |
| $IPT -t nat -F POSTROUTING | $IPT -t nat -F POSTROUTING | ||
| - | # NAT для | + | # NAT для |
| $IPT -t nat -A POSTROUTING -s 10.0.0.0/8 -o $out_interface1 -j SNAT --to-source $out_ext_ip1 --persisten | $IPT -t nat -A POSTROUTING -s 10.0.0.0/8 -o $out_interface1 -j SNAT --to-source $out_ext_ip1 --persisten | ||
| echo " | echo " | ||
| Рядок 539: | Рядок 590: | ||
| $IPT -F INPUT | $IPT -F INPUT | ||
| - | # Если используете Fail2ban SSH | + | # Якщо використовуєте Fail2ban SSH |
| $IPT -N fail2ban-ssh | $IPT -N fail2ban-ssh | ||
| $IPT -A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh | $IPT -A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh | ||
| Рядок 554: | Рядок 605: | ||
| raw_rules() { | raw_rules() { | ||
| - | # очищаем RAW таблицы | + | # очищаємо RAW таблиці |
| $IPT -t raw -F PREROUTING | $IPT -t raw -F PREROUTING | ||
| $IPT -t raw -F OUTPUT | $IPT -t raw -F OUTPUT | ||
| Рядок 562: | Рядок 613: | ||
| forward() { | forward() { | ||
| - | # Очищаем FORWARD | + | # Очищаемо FORWARD |
| $IPT -F FORWARD | $IPT -F FORWARD | ||
| - | # Пропускаем трафик к разрешенным | + | # Пропускаємо трафік до дозволених IP |
| $IPT -A FORWARD -m set --match-set $allowed_ipset dst -j ACCEPT | $IPT -A FORWARD -m set --match-set $allowed_ipset dst -j ACCEPT | ||
| - | # Блокируем трафик пользователей | + | # Блокуємо трафік користувачів |
| for ipset_name in ${ipset_list[*]} | for ipset_name in ${ipset_list[*]} | ||
| do | do | ||
| Рядок 578: | Рядок 629: | ||
| prerouting() { | prerouting() { | ||
| - | # Очищаем PREROUTING | + | # Очищаємо PREROUTING |
| $IPT -t nat -F PREROUTING | $IPT -t nat -F PREROUTING | ||
| - | # Пропускаем трафик к разрешенным | + | # Пропускаємо трафік до дозволених IP |
| $IPT -t nat -A PREROUTING -m set --match-set $allowed_ipset dst -j ACCEPT | $IPT -t nat -A PREROUTING -m set --match-set $allowed_ipset dst -j ACCEPT | ||
| - | # Перенаправляем пользователей из IPSETов на страницы заглушки | + | # Перенаправляємо користувачів |
| $IPT -t nat -A PREROUTING -m set --match-set disabled src -p tcp --dport 80 -j DNAT --to-destination $REDIRECT_IP: | $IPT -t nat -A PREROUTING -m set --match-set disabled src -p tcp --dport 80 -j DNAT --to-destination $REDIRECT_IP: | ||
| Рядок 591: | Рядок 642: | ||
| allow() { | allow() { | ||
| - | # Очищаем IPSET разрешенных IP | + | # Очищаємо IPSET дозволених IP |
| $IPS -F $allowed_ipset | $IPS -F $allowed_ipset | ||
| for row in ${allowed_list[*]} | for row in ${allowed_list[*]} | ||
| do | do | ||
| - | # проверяем запись из списка разрешенных, явлияется ли она IP адресом | + | # перевіряємо запис зі списку дозволених, чи є він IP адресою |
| if [[ $row =~ ^[0-9]{1, | if [[ $row =~ ^[0-9]{1, | ||
| then | then | ||
| - | # добавляем этот IP в список разрешенных | + | # додаємо цей |
| $IPS add $allowed_ipset $row > /dev/null 2>&1 | $IPS add $allowed_ipset $row > /dev/null 2>&1 | ||
| else | else | ||
| - | # запись оказалась доменом, | + | # запис |
| for ip in `$DIG $row +short @$DNS_lookup` | for ip in `$DIG $row +short @$DNS_lookup` | ||
| do | do | ||
| - | # добавляем полученные | + | # додаємо отримані через dns IP адреси до списку дозволених |
| $IPS add $allowed_ipset $ip > /dev/null 2>&1 | $IPS add $allowed_ipset $ip > /dev/null 2>&1 | ||
| done | done | ||
| Рядок 712: | Рядок 763: | ||
| </ | </ | ||
| - | //**Обращаем внимание**// на #NAT для | + | //**Звертаємо увагу**// на #NAT для |
| + | |||
| + | Робимо наш ферволл-скрипт виконуваним: | ||
| - | Делаем наш ферволл-скрипт исполняемым: | ||
| < | < | ||
| # chmod +x / | # chmod +x / | ||
| Рядок 720: | Рядок 772: | ||
| </ | </ | ||
| - | И добавляем его в автозагрузку | + | |
| + | І додаємо його в автозавантаження | ||
| < | < | ||
| # / | # / | ||
| </ | </ | ||
| - | Смотрим или создались таблички: | + | Дивимося чи створилися таблички: |
| < | < | ||
| # ipset list | # ipset list | ||
| </ | </ | ||
| - | В ответ мы должны увидеть примерно следующее: | + | У відповідь ми маємо побачити |
| <code ini> | <code ini> | ||
| Name: disabled | Name: disabled | ||
| Рядок 751: | Рядок 807: | ||
| </ | </ | ||
| - | - именно | + | - саме в ці таблички |
| - | ====Запускаем accel-ppp==== | + | ==== Запускаємо accel-ppp ==== |
| < | < | ||
| # service accel-ppp start | # service accel-ppp start | ||
| </ | </ | ||
| - | Чекаем логи | + | Чекаємо логи |
| < | < | ||
| # cat / | # cat / | ||
| Рядок 765: | Рядок 822: | ||
| </ | </ | ||
| - | **В логах | + | **В логах |
| - | //**Типичная ошибка**// - юзер не подключается | + | //**Типова помилка**// - юзер не підключається з помилкою авторизації і в лозі: \\ |
| < | < | ||
| radius: out of memory | radius: out of memory | ||
| </ | </ | ||
| - | - проверьте пути к словарям и наличие самих словарей. | ||
| - | __Настраиваем ротацию логов:__ | + | - перевірте шляхи до словників і наявність самих словників. |
| + | |||
| + | __Налаштовуємо ротацію логів:__ | ||
| < | < | ||
| # nano / | # nano / | ||
| </ | </ | ||
| - | Добавляем содержимое: | + | Додаємо |
| <code bash> | <code bash> | ||
| / | / | ||
| Рядок 788: | Рядок 849: | ||
| </ | </ | ||
| - | ====Завершающий этап==== | + | ==== Завершувальний этап ==== |
| - | Ребутимся, подключаем юзера. | + | |
| + | Ребутуємося, підключаємо юзера. | ||
| + | |||
| + | На стороні наса перевіряємо чи коректно видався шейп. | ||
| - | На стороне наса проверяем или корректно выдался шейп. | ||
| < | < | ||
| # telnet 127.0.0.1 2001 | # telnet 127.0.0.1 2001 | ||
| Рядок 798: | Рядок 861: | ||
| {{: | {{: | ||
| - | =====Копирайт===== | + | ===== Копірайти ===== |
| - | Создатель | + | |
| + | Автор даного мануалу - [[https:// | ||
| - | {{accel_share.zip|Скачать мануал в оригинале}} | + | {{accel_share.zip|Завантажити |