Користувальницькькі налаштування

Налаштування сайту


mgaccel-ppp-pppoe

Розбіжності

Тут показані розбіжності між вибраною ревізією та поточною версією сторінки.

Посилання на цей список змін

Порівняння попередніх версій Попередня ревізія
mgaccel-ppp-pppoe [2023/07/29 13:20]
nightfly
mgaccel-ppp-pppoe [2023/07/29 13:27] (поточний)
nightfly
Рядок 523: Рядок 523:
 DNS_lookup="8.8.8.8" DNS_lookup="8.8.8.8"
    
-# OUT интерфейс (интернет) +# OUT інтерфейс (інтернет) 
-out_interface1="сетевая которая смотрит в интернет"+out_interface1="мережева яка дивиться в інтернет"
    
-# IP SRC-NAT для пользователей +# IP SRC-NAT для користувачів 
-out_ext_ip1="внешний ip наса"+out_ext_ip1="зовнішній ip наса"
    
-# IP для редиректа на страницу заглушку+# IP для редиректу на сторінку заглушку
 REDIRECT_IP="ip заглушки" REDIRECT_IP="ip заглушки"
    
-# название IPSETа для разрешенных IP+# назва IPSETа для дозволених IP
 allowed_ipset="allowed" allowed_ipset="allowed"
    
-# Список разрешенных сайтов и IP+# Список дозволених сайтів та IP
 allowed_list=( allowed_list=(
-Адрес биллинга+Адреса білінгу
 8.8.8.8 8.8.8.8
 8.8.4.4 8.8.4.4
Рядок 579: Рядок 579:
  
 postrouting() { postrouting() {
-    # Очищаем NAT+    # Очищаємо NAT
     $IPT -t nat -F POSTROUTING     $IPT -t nat -F POSTROUTING
    
-    # NAT для пользователей+    # NAT для користувачів
     $IPT -t nat -A POSTROUTING -s 10.0.0.0/8 -o $out_interface1 -j SNAT --to-source $out_ext_ip1 --persisten     $IPT -t nat -A POSTROUTING -s 10.0.0.0/8 -o $out_interface1 -j SNAT --to-source $out_ext_ip1 --persisten
     echo "POSTROUTING done"     echo "POSTROUTING done"
Рядок 590: Рядок 590:
     $IPT -F INPUT     $IPT -F INPUT
    
-    # Если используете Fail2ban SSH+    # Якщо використовуєте Fail2ban SSH
     $IPT -N fail2ban-ssh     $IPT -N fail2ban-ssh
     $IPT -A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh     $IPT -A INPUT -p tcp -m multiport --dports 22 -j fail2ban-ssh
Рядок 605: Рядок 605:
    
 raw_rules() { raw_rules() {
-    # очищаем RAW таблицы+    # очищаємо RAW таблиці
     $IPT -t raw -F PREROUTING     $IPT -t raw -F PREROUTING
     $IPT -t raw -F OUTPUT     $IPT -t raw -F OUTPUT
Рядок 613: Рядок 613:
    
 forward() { forward() {
-    # Очищаем FORWARD+    # Очищаемо FORWARD
     $IPT -F FORWARD     $IPT -F FORWARD
    
-    # Пропускаем трафик к разрешенным IP+    # Пропускаємо трафік до дозволених IP
       $IPT -A FORWARD -m set --match-set $allowed_ipset dst -j ACCEPT       $IPT -A FORWARD -m set --match-set $allowed_ipset dst -j ACCEPT
    
-    # Блокируем трафик пользователей в IPSETах+    # Блокуємо трафік користувачів в IPSETах
     for ipset_name in ${ipset_list[*]}     for ipset_name in ${ipset_list[*]}
     do     do
Рядок 629: Рядок 629:
    
 prerouting() { prerouting() {
-    # Очищаем PREROUTING+    # Очищаємо PREROUTING
     $IPT -t nat -F PREROUTING     $IPT -t nat -F PREROUTING
    
-    # Пропускаем трафик к разрешенным IP+    # Пропускаємо трафік до дозволених IP
     $IPT -t nat -A PREROUTING -m set --match-set $allowed_ipset dst -j ACCEPT     $IPT -t nat -A PREROUTING -m set --match-set $allowed_ipset dst -j ACCEPT
    
-    # Перенаправляем пользователей из IPSETов на страницы заглушки+    # Перенаправляємо користувачів з IPSETів на сторінки заглушки
     $IPT -t nat -A PREROUTING -m set --match-set disabled src -p tcp --dport 80 -j DNAT --to-destination $REDIRECT_IP:80     $IPT -t nat -A PREROUTING -m set --match-set disabled src -p tcp --dport 80 -j DNAT --to-destination $REDIRECT_IP:80
    
Рядок 642: Рядок 642:
    
 allow() { allow() {
-    # Очищаем IPSET разрешенных IP+    # Очищаємо IPSET дозволених IP
     $IPS -F $allowed_ipset     $IPS -F $allowed_ipset
    
     for row in ${allowed_list[*]}     for row in ${allowed_list[*]}
     do     do
-   # проверяем запись из списка разрешенных, явлияется ли она IP адресом+   # перевіряємо запис зі списку дозволених, чи є він IP адресою
     if [[ $row =~ ^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$ ]];     if [[ $row =~ ^[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}\.[0-9]{1,3}$ ]];
     then     then
-    # добавляем этот IP в список разрешенных+    # додаємо цей IP до списку дозволених
     $IPS add $allowed_ipset $row > /dev/null 2>&1     $IPS add $allowed_ipset $row > /dev/null 2>&1
     else     else
-    # запись оказалась доменом, резолвим его IP через dig+    # запис виявився доменом, резолвімо його IP через dig
       for ip in `$DIG $row +short @$DNS_lookup`       for ip in `$DIG $row +short @$DNS_lookup`
     do     do
-    # добавляем полученные через dns IP адрес в список разрешенных+    # додаємо отримані через dns IP адреси до списку дозволених
     $IPS add $allowed_ipset $ip > /dev/null 2>&1     $IPS add $allowed_ipset $ip > /dev/null 2>&1
     done     done
Рядок 763: Рядок 763:
 </code> </code>
  
-//**Обращаем внимание**// на #NAT для пользователейгде указываем какую клиентскую подсеть натить.+//**Звертаємо увагу**// на #NAT для користувачів, де вказуємо, яку клієнтську підмережу натити. 
 + 
 +Робимо наш ферволл-скрипт виконуваним:
  
-Делаем наш ферволл-скрипт исполняемым: 
 <code> <code>
 # chmod +x /etc/init.d/firewall # chmod +x /etc/init.d/firewall
Рядок 771: Рядок 772:
 </code> </code>
  
-И добавляем его в автозагрузку+ 
 +І додаємо його в автозавантаження 
 <code> <code>
 # /lib/systemd/systemd-sysv-install enable firewall # /lib/systemd/systemd-sysv-install enable firewall
 </code> </code>
  
-Смотрим или создались таблички:+Дивимося чи створилися таблички: 
 <code> <code>
 # ipset list # ipset list
 </code> </code>
  
-В ответ мы должны увидеть примерно следующее:+У відповідь ми маємо побачити приблизно таке: 
 <code ini> <code ini>
 Name: disabled Name: disabled
Рядок 802: Рядок 807:
 </code> </code>
  
-именно в эти таблички и будут запихиваться юзеры скриптами //if-up// и //if-down//+саме в ці таблички і будуть запихатися юзери скриптами //if-up// і //if-down//
  
-====Запускаем accel-ppp====+==== Запускаємо accel-ppp ====
 <code> <code>
 # service accel-ppp start # service accel-ppp start
 </code> </code>
  
-Чекаем логи+Чекаємо логи 
 <code> <code>
 # cat /var/log/accel-ppp/core.log # cat /var/log/accel-ppp/core.log
Рядок 816: Рядок 822:
 </code> </code>
  
-**В логах должно быть чисто** \\ +**В логах має бути чисто** \\ 
-//**Типичная ошибка**// - юзер не подключается с ошибкой авторизации и в логе: \\+//**Типова помилка**// - юзер не підключається з помилкою авторизації і в лозі: \\ 
 <code> <code>
 radius: out of memory radius: out of memory
 </code> </code>
- - проверьте пути к словарям и наличие самих словарей. 
  
-__Настраиваем ротацию логов:__+ - перевірте шляхи до словників і наявність самих словників. 
 + 
 +__Налаштовуємо ротацію логів:__ 
 <code> <code>
 # nano /etc/logrotate.d/accel-ppp # nano /etc/logrotate.d/accel-ppp
 </code> </code>
  
-Добавляем содержимое:+Додаємо вміст: 
 <code bash> <code bash>
 /var/log/accel-ppp/*.log { /var/log/accel-ppp/*.log {
Рядок 839: Рядок 849:
 </code> </code>
  
-====Завершающий этап==== +==== Завершувальний этап ==== 
-Ребутимся, подключаем юзера.+ 
 +Ребутуємося, підключаємо юзера
 + 
 +На стороні наса перевіряємо чи коректно видався шейп.
  
-На стороне наса проверяем или корректно выдался шейп. 
 <code> <code>
 # telnet 127.0.0.1 2001 # telnet 127.0.0.1 2001
Рядок 849: Рядок 861:
 {{:mgaccelpppoe_traff_shaping.png|}} \\ {{:mgaccelpppoe_traff_shaping.png|}} \\
  
-=====Копирайт===== +===== Копірайти ===== 
-Создатель данного мануала - [[https://local.com.ua/forum/profile/12403-maxx/|Себастьян Перейро]]+ 
 +Автор даного мануалу - [[https://local.com.ua/forum/profile/12403-maxx/|Себастьян Перейро]]
  
-{{accel_share.zip|Скачать мануал в оригинале}}+{{accel_share.zip|Завантажити мануал в оригіналі}}
  
mgaccel-ppp-pppoe.txt · Востаннє змінено: 2023/07/29 13:27 повз nightfly