Wirenboard6:InstallingOnTheRemoteSite: различия между версиями

Нет описания правки
м (Заменил процедуру установки пароля на шаблон.)
 
(не показана 21 промежуточная версия 4 участников)
Строка 3: Строка 3:


<!--T:1-->
<!--T:1-->
{{DISPLAYTITLE:Сетевые настройки контроллера}}
{{DISPLAYTITLE:Шпаргалка: сетевые настройки контроллера на удаленном объекте}}


<!--T:2-->
<!--T:2-->
В данной статье освещаются сетевые аспекты профессиональной инсталляции контроллера на производственных и коммерческих объектах.
{{note|info|Эта статья — шпаргалка инженера, в ней мы описали аспекты профессиональной инсталляции контроллера на производственных и коммерческих объектах. Полную информацию о сетевых настройках контроллера, смотрите в документации: [[Networks]]}}


== Выбор сетевой комплектации контроллера == <!--T:3-->
== Выбор сетевой комплектации контроллера == <!--T:3-->
Строка 72: Строка 72:
== Настройка сетевых интерфейсов == <!--T:25-->
== Настройка сетевых интерфейсов == <!--T:25-->


=== Настройка Ethernet-интерфейсов ===
=== Настройка Ethernet-интерфейсов === <!--T:26-->
{{Wbincludes:WiFi Ethernet IP DHCP}}


{{Wbincludes:WiFi Ethernet IP Fixed}}
неактуально, в 2304 и новее используется NM.
<!--T:27-->
Часто возникает необходимость, чтобы контроллер имел постоянный адрес в локальной сети. Это достигается либо настройками DНCP-сервера (привязкой IP-адреса к MAC-адресу сетевого интерфейса контроллера), либо явным указанием IP-адреса в сетевых настройках.


'''Использование своих DNS-серверов'''
<!--T:28-->
Рассмотрим более подробно, как задать фиксированный адрес на Ethernet-интерфейсе.


Если адрес статический, то по умолчанию используются DNS-сервера из файла <code>/etc/resolv.conf</code>.
<!--T:29-->
Для настроек статического адреса задайте следующую конфигурацию:
<pre>      
auto eth0
iface eth0 inet static
address 192.0.2.7
netmask 255.255.255.0
gateway 192.0.2.254
hostname Wirenboard
</pre>


Вы можете добавлять свои DNS-сервера по аналогии. Откроем файл на редактирование:
<!--T:30-->
По умолчанию, если адрес статический, используются DNS-сервера, перечисленные в файле <code>/etc/resolv.conf</code>, символическая сcылка на <code>/mnt/data/etc/resolv.conf</code>.


<syntaxhighlight lang="bash">
<!--T:31-->
nano /etc/resolv.conf
Можете добавлять свои DNS-сервера по аналогии:
</syntaxhighlight>
<pre>
 
Пропишем в него новые DNS-сервера:
<syntaxhighlight lang="bash">
  nameserver 192.168.0.1
  nameserver 192.168.0.1
  nameserver 8.8.8.8
  nameserver 8.8.8.8
  nameservеr 8.8.4.4
  nameservеr 8.8.4.4
</syntaxhighlight>
</pre>
 
Эти сервера использует сервис dnsmasq, который обслуживает локальные DNS-запросы на контроллере. Чтобы понять, какие именно upstream-сервера используются dnsmasq в настоящий момент, выполните команды
Эти сервера использует сервис <code>dnsmasq</code>, который обслуживает локальные DNS-запросы на контроллере. Чтобы понять, какие именно upstream-сервера используются dnsmasq в настоящий момент, выполните команды
<pre>
<syntaxhighlight lang="bash">
  service dnsmasq stop
  service dnsmasq stop
  dnsmasq --no-daemon --log-queries
  dnsmasq --no-daemon --log-queries
  ^C
  ^C
  service dnsmasq start   
  service dnsmasq start   
</syntaxhighlight>
</pre>


Программа <code>dnsmasq</code> выведет в консоль, какие сервера используются, например:
<!--T:32-->
<syntaxhighlight lang="bash">
Программа dnsmasq выведет в консоль, какие сервера используются, например:
<pre>
  dnsmasq: using nameserver 192.168.0.1#53
  dnsmasq: using nameserver 192.168.0.1#53
  dnsmasq: using nameserver 8.8.8.8#53
  dnsmasq: using nameserver 8.8.8.8#53
  dnsmasq: using nameserver 8.8.4.4#53
  dnsmasq: using nameserver 8.8.4.4#53
</syntaxhighlight>
</pre>
 
=== Настройка Wi-Fi === <!--T:33-->


=== Настройка Wi-Fi ===
<!--T:34-->
Параметры точки доступа определяет демон hostapd (файл настроек <code>/etc/hostapd.conf</code>).
Чтобы подключаться к контроллеру по Wi-Fi, по защищенному каналу, допишите в конец файла <code>/etc/hostapd.conf</code> следующую конфигурацию:


Параметры точки доступа определяет демон hostapd. По умолчанию подключение к точке доступа осуществляется по незащищенному каналу связи. Чтобы подключаться по защищенному каналу, нужно указать дополнительные параметры подключения.
<!--T:35-->
<pre>
wpa=2
wpa_passphrase=your_password
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP CCMP
</pre>


{{Wbincludes:WiFi Set Password}}
<!--T:36-->
Перезапустите hostapd: <code>/etc/init.d/hostapd restart</code>, после чего подключение к контроллеру по Wi-Fi будет возможно только с паролем '''your_password'''.


Подробнее о настройке режимов WiFi адаптера читайте в статье «[[Wi-Fi]]».
<!--T:37-->
Пример настройки Wi_Fi адаптера для подключения к локальной сети можно найти [[Special:MyLanguage/Wi-Fi|в нашей wiki]].


=== Настройка PPP === <!--T:38-->
=== Настройка PPP === <!--T:38-->
Строка 177: Строка 198:


<!--T:51-->
<!--T:51-->
[[Special:MyLanguage/Файл:Two_def_gateways.png|||| ]]
[[Image: Two_def_gateways.png]]


<!--T:52-->
<!--T:52-->
Строка 184: Строка 205:


<!--T:53-->
<!--T:53-->
[[Special:MyLanguage/Файл:Channel_switch.png|||| ]]
[[Image:Channel_switch.png]]


<!--T:54-->
<!--T:54-->
Строка 213: Строка 234:
</pre>
</pre>


== VPN == <!--T:60-->
== OpenVPN == <!--T:60-->


<!--T:61-->
<!--T:61-->
Строка 226: Строка 247:
<!--T:64-->
<!--T:64-->
Установка OpenVPN — стандартная, с использованием <code>open-rsa</code>.
Установка OpenVPN — стандартная, с использованием <code>open-rsa</code>.
2do: исправить, не надо на контроллере разворачивать механизмы создания/подписи сертификатов.


<!--T:65-->
<!--T:65-->
Строка 270: Строка 292:
<pre>
<pre>
service openvpn stop
service openvpn stop
mcedit /etc/openvpn/ipp.txt
nano /etc/openvpn/ipp.txt
</pre>
</pre>
Добавляем строку <code>A7ZO7UCC,10.8.0.48</code>
Добавляем строку <code>A7ZO7UCC,10.8.0.48</code>
Строка 312: Строка 334:
Проверяем доступность сервера  
Проверяем доступность сервера  
<code>ping 10.8.0.1</code>
<code>ping 10.8.0.1</code>
== WireGuard ==
{{Anchor|wirenguard}}
{{SupportedSinceRelease
| release = wb-2210
| deb = linux-image-wb*
| version = 5.10.35-wb121
|content=
Помимо OpenVPN можно использовать более простой в настройке WireGuard, [https://www.wireguard.com/quickstart/ Инструкция по установке]. Для него не нужен централизованный сервер в интернете.
Также можно использовать решение на основе WireGuard — [[Tailscale]]. Он использует userspace реализацию протокола WireGuard и не требует поддержки в ядре, а настройка подключения занимает несколько минут.
}}


== AutoSSH == <!--T:78-->
== AutoSSH == <!--T:78-->
wb_editors
891

правка