Wirenboard6:InstallingOnTheRemoteSite: различия между версиями

Нет описания правки
м (→‎Настройка Ethernet-интерфейсов: Заменил часть текста на шаблоны)
 
(не показаны 22 промежуточные версии 4 участников)
Строка 3: Строка 3:


<!--T:1-->
<!--T:1-->
{{DISPLAYTITLE:Сетевые настройки контроллера}}
{{DISPLAYTITLE:Шпаргалка: сетевые настройки контроллера на удаленном объекте}}


<!--T:2-->
<!--T:2-->
В данной статье освещаются сетевые аспекты профессиональной инсталляции контроллера на производственных и коммерческих объектах.
{{note|info|Эта статья — шпаргалка инженера, в ней мы описали аспекты профессиональной инсталляции контроллера на производственных и коммерческих объектах. Полную информацию о сетевых настройках контроллера, смотрите в документации: [[Networks]]}}


== Выбор сетевой комплектации контроллера == <!--T:3-->
== Выбор сетевой комплектации контроллера == <!--T:3-->
Строка 72: Строка 72:
== Настройка сетевых интерфейсов == <!--T:25-->
== Настройка сетевых интерфейсов == <!--T:25-->


=== Настройка Ethernet-интерфейсов ===
=== Настройка Ethernet-интерфейсов === <!--T:26-->
{{Wbincludes:WiFi Ethernet IP DHCP}}


{{Wbincludes:WiFi Ethernet IP Fixed}}
неактуально, в 2304 и новее используется NM.
<!--T:27-->
Часто возникает необходимость, чтобы контроллер имел постоянный адрес в локальной сети. Это достигается либо настройками DНCP-сервера (привязкой IP-адреса к MAC-адресу сетевого интерфейса контроллера), либо явным указанием IP-адреса в сетевых настройках.


'''Использование своих DNS-серверов'''
<!--T:28-->
Рассмотрим более подробно, как задать фиксированный адрес на Ethernet-интерфейсе.


Если адрес статический, то по умолчанию используются DNS-сервера из файла <code>/etc/resolv.conf</code>.
<!--T:29-->
Для настроек статического адреса задайте следующую конфигурацию:
<pre>      
auto eth0
iface eth0 inet static
address 192.0.2.7
netmask 255.255.255.0
gateway 192.0.2.254
hostname Wirenboard
</pre>


Вы можете добавлять свои DNS-сервера по аналогии. Откроем файл на редактирование:
<!--T:30-->
По умолчанию, если адрес статический, используются DNS-сервера, перечисленные в файле <code>/etc/resolv.conf</code>, символическая сcылка на <code>/mnt/data/etc/resolv.conf</code>.


<syntaxhighlight lang="bash">
<!--T:31-->
nano /etc/resolv.conf
Можете добавлять свои DNS-сервера по аналогии:
</syntaxhighlight>
<pre>
 
Пропишем в него новые DNS-сервера:
<syntaxhighlight lang="bash">
  nameserver 192.168.0.1
  nameserver 192.168.0.1
  nameserver 8.8.8.8
  nameserver 8.8.8.8
  nameservеr 8.8.4.4
  nameservеr 8.8.4.4
</syntaxhighlight>
</pre>
 
Эти сервера использует сервис dnsmasq, который обслуживает локальные DNS-запросы на контроллере. Чтобы понять, какие именно upstream-сервера используются dnsmasq в настоящий момент, выполните команды
Эти сервера использует сервис <code>dnsmasq</code>, который обслуживает локальные DNS-запросы на контроллере. Чтобы понять, какие именно upstream-сервера используются dnsmasq в настоящий момент, выполните команды
<pre>
<syntaxhighlight lang="bash">
  service dnsmasq stop
  service dnsmasq stop
  dnsmasq --no-daemon --log-queries
  dnsmasq --no-daemon --log-queries
  ^C
  ^C
  service dnsmasq start   
  service dnsmasq start   
</syntaxhighlight>
</pre>


Программа <code>dnsmasq</code> выведет в консоль, какие сервера используются, например:
<!--T:32-->
<syntaxhighlight lang="bash">
Программа dnsmasq выведет в консоль, какие сервера используются, например:
<pre>
  dnsmasq: using nameserver 192.168.0.1#53
  dnsmasq: using nameserver 192.168.0.1#53
  dnsmasq: using nameserver 8.8.8.8#53
  dnsmasq: using nameserver 8.8.8.8#53
  dnsmasq: using nameserver 8.8.4.4#53
  dnsmasq: using nameserver 8.8.4.4#53
</syntaxhighlight>
</pre>


=== Настройка Wi-Fi === <!--T:33-->
=== Настройка Wi-Fi === <!--T:33-->
Строка 189: Строка 198:


<!--T:51-->
<!--T:51-->
[[Special:MyLanguage/Файл:Two_def_gateways.png|||| ]]
[[Image: Two_def_gateways.png]]


<!--T:52-->
<!--T:52-->
Строка 196: Строка 205:


<!--T:53-->
<!--T:53-->
[[Special:MyLanguage/Файл:Channel_switch.png|||| ]]
[[Image:Channel_switch.png]]


<!--T:54-->
<!--T:54-->
Строка 225: Строка 234:
</pre>
</pre>


== VPN == <!--T:60-->
== OpenVPN == <!--T:60-->


<!--T:61-->
<!--T:61-->
Строка 238: Строка 247:
<!--T:64-->
<!--T:64-->
Установка OpenVPN — стандартная, с использованием <code>open-rsa</code>.
Установка OpenVPN — стандартная, с использованием <code>open-rsa</code>.
2do: исправить, не надо на контроллере разворачивать механизмы создания/подписи сертификатов.


<!--T:65-->
<!--T:65-->
Строка 282: Строка 292:
<pre>
<pre>
service openvpn stop
service openvpn stop
mcedit /etc/openvpn/ipp.txt
nano /etc/openvpn/ipp.txt
</pre>
</pre>
Добавляем строку <code>A7ZO7UCC,10.8.0.48</code>
Добавляем строку <code>A7ZO7UCC,10.8.0.48</code>
Строка 324: Строка 334:
Проверяем доступность сервера  
Проверяем доступность сервера  
<code>ping 10.8.0.1</code>
<code>ping 10.8.0.1</code>
== WireGuard ==
{{Anchor|wirenguard}}
{{SupportedSinceRelease
| release = wb-2210
| deb = linux-image-wb*
| version = 5.10.35-wb121
|content=
Помимо OpenVPN можно использовать более простой в настройке WireGuard, [https://www.wireguard.com/quickstart/ Инструкция по установке]. Для него не нужен централизованный сервер в интернете.
Также можно использовать решение на основе WireGuard — [[Tailscale]]. Он использует userspace реализацию протокола WireGuard и не требует поддержки в ядре, а настройка подключения занимает несколько минут.
}}


== AutoSSH == <!--T:78-->
== AutoSSH == <!--T:78-->
wb_editors
890

правок