Меню

Pfsense настройка pppoe server настройка



PPPoE Server¶

pfSenseВ® software can act as a PPPoE server, accepting and authenticating connections from PPPoE clients on a local interface, in the role of an access concentrator (LAC). This feature can be used to force users to authenticate before gaining network access, or otherwise control their login behavior.

The PPPoE Server is located at Services > PPPoE Server. The configuration is very similar to the L2TP VPN server ( L2TP VPN ).

Multiple PPPoE servers may be configured on separate interfaces. To begin setting up a PPPoE server:

Navigate to Services > PPPoE Server

Click Add to add a new server entry

Configure the PPPoE Server as follows:

When checked, this PPPoE Server instance will be active.

The single interface upon which PPPoE service will be available.

Total User Count

Determines how many clients in total are allowed to connect to this instance.

User Max Logins

Determines how many times a single client may login concurrently.

The IP address which the pfSense system will send to the PPPoE clients to use as their gateway.

This IP address must not be an IP address currently in use on the firewall.

The IP address for the start of the PPPoE client subnet. Together with the Subnet Mask it defines the network used by the PPPoE clients.

Defines the CIDR mask assigned to PPPoE clients.

Optional explanatory text for this server instance.

Optional fields used to send specific DNS servers to the PPPoE clients, otherwise the firewall IP address will be sent to the client for DNS if the DNS Forwarder or DNS Resolver are enabled. If the DNS Forwarder and DNS Resolver are both disabled, then the DNS servers configured on the firewall will be sent instead.

Configure RADIUS if that will be utilized for user authentication. Any RADIUS server may be used.

See Authenticating from Active Directory using RADIUS/NPS for information on setting up RADIUS on a Windows server.

Check to configure the PPPoE server to use at least one RADIUS server for Authentication instead of local users.

Use RADIUS Accounting

Optional, sends RADIUS accounting data to the RADIUS server to note items such as login and logout times, and bandwidth used.

Use a Backup RADIUS Authentication Server

A second RADIUS server to use if the primary RADIUS server fails.

Optional, sends a specific IP address to the RADIUS server for the NAS-IP-Address attribute.

RADIUS Accounting Update

The interval at which accounting data is sent to the RADIUS server, in seconds.

RADIUS Issued IP Addresses

When checked, IP addresses can be assigned to users via RADIUS reply attributes.

Primary RADIUS Server

The preferred RADIUS server to use for Authentication.

The IP address of the RADIUS server

The port used for authentication (typically 1812 )

The port used for accounting data (typically 1813 )

Primary RADIUS Server Shared Secret

The shared secret configured for this firewall on the RADIUS server. The same value must be entered in the Confirm box.

Secondary RADIUS Server

Same type of settings as the primary, but defines the secondary RADIUS server.

Add users to the server to utilize local authentication:

Click Add User

The username for the user account

The password for the user account

An optional static IP address to assign the user at login

Источник

Настройка pfSense: сетевые интерфейсы

Продолжим настраивать pfSense. На данном этапе стОит немного времени уделить настройкам сетевых интерфейсов. Если вы руководствовались нашим предыдущим обзором по установке pfSense, то в вашей системе уже должно быть как минимум два сетевых адаптера — LAN и WAN.
Заходим на web-морду и направляемся в меню InterfacesПри наведении курсора на меню появится список, в котором первый пункт будет называться (assign), а другие пункты будут называться по именам сетевых интерфейсов. Раздел assign предназначен для добавления, редактирования и удаления всевозможных сетевых интерфейсов (подробнее об этом в конце статьи). Если у вас простая локальная сеть, для которой нужно сделать выход в интернет, то двух интерфейсов LAN и WAN вам должно хватить за глаза.

Чем больше ваша сеть, тем больше вероятность того, что двух стандартных сетевых интерфейсов будет не достаточно. В некоторых ситуациях имеет смысл вывести все сервера в отдельный сегмент, создать гостевую сеть и/или DMZ. Как видите, вариантов может быть достаточно много. Помимо этого подключение к интернету может осуществляться через двух провайдеров. Эта схема подключения называется Multi-WAN, мы обязательно рассмотрим настройку Multi-WAN в pfSense в следующих обзорах.

Настройка LAN

Идем в меню InterfacesLAN, где наблюдаем окно следующего содержания:

  • Галка Enable Interface включает и выключает интерфейс в глобальном смысле этого понятия.
  • Description — описание. Здесь я обычно пишу что-нибудь короткое и подходящее по смыслу, например, в какую подсеть смотрит сетевуха.
  • Type — тип интерфейса и способ получения IP-адреса. static — адрес прописываете сами, DHCP — выдается автоматически. Варианты PPTP, PPPoE — для подключения к интернет-провайдерам. Эти варианты мы рассмотрим чуть позже при настройке WAN-интерфейса.
  • В соответсвующем поле при необходимости можно выставить нужный MAC-адрес. Чаще всего это бывает нужно у некоторых провайдеров. Тоже самое относится к MTU и MSS.
  • Настройка Speed and duplex скорей всего заинтересует только маньяков, ибо в нормальных условиях там никто ничего не меняет.
  • Для интерфейса LAN выбран тип static, поэтому в графе IP address вы вписываете нужный адрес самостоятельно.
  • Gateway — добавлять шлюзы нужно только на интерфейсах «смотрящих» в интернет.
  • Последние две галки отвечают за безопасность, если можно так выразиться. Они блокируют прохождения трафика с частных IP-адресов. По хорошему эти галки нужно ставить только на интернет-подключения.
Читайте также:  Настройка google почтового сервера

Скорее всего в интерфейсе LAN уже все будет настроено так как надо еще с момента установки pfSense, когда мы вводили параметры в консоль. Но если вы вдруг чего-либо измените, то после выставления всех настроек не забывайте нажать кнопку Save внизу. Сразу за этим в верхней части экрана появится предупреждение:
Здесь говорится о том, что настройки были изменены и для того чтобы они вступили в силу нажмите кнопку Apply Changes. Что нужно сделать, думаю понятно 🙂

Настройка WAN

Идем в меню InterfacesWAN, где наблюдаем уже знакомое окно.
Дома и в небольших конторах подключение к интернету осуществляется через PPPoE или PPTP соединение в сети провайдера. Например, если мы укажем тип PPPoE, то у нас появятся следующие поля:

  • Username, Password, Service name — это вам должен дать провайдер.
  • Галка Dial on demand означает, что подключение будет происходить только тогда, когда это нужно. Если галку не ставить, то соединение будет функционировать постоянно.
  • Idle timeout — время ожидания перед разъединением. Работает только при установленной галке Dial on demand.
  • Опция Periodic reset — это для тех, кто слышал прикол «не было ни единого разрыва с ноября прошлого года…». Можно задать интервалы времени когда подключение будет пересоздаваться принудительно, чтобы не расстраивать вас разрывами в самый неподходящий момент.
  • Как уже говорилось выше, по необходимости выставляется MTU и MSS. Если рекомендаций провайдера никаких нет, то поля оставляем пустыми. если ваш провайдер делает привязку по MAC-адресу своих абонентов, то нужный MAC введите в поле MAC-address.

Если подключение к интернету осуществляется без создания каких-либо подключений, то Type выбираете static, настраиваете IP-адрес и добавляете Gateway. Если у вас провайдер один, то не забудте поставить галку Default gateway (шлюз по умолчанию), тот который выдал вам провайдер.
Все шлюзы, которые вы добавите будут доступны в специальном разделе, куда можно попасть через меню SystemRouting.

Что касается двух последних галок, то на WAN интерфейсе pfSense сам обе галки.

Не забываем нажать кнопку Save внизу и Apply Changes вверху страницы.

Что еще необходимо?

После настройки сетевых интерфейсов вам понадобится еще две вещи — это DNS форвардинг и DHCP-сервер. Первый преобразует имена в IP-адреса, второй — раздает адреса компьютерам вашей локальной сети.
DNS форвардинг по умолчанию включен, и все что нужно сделать — добавить адреса DNS серверов (которые вам должен был выдать провайдер) и вписать их в соответствующий раздел в меню SystemGeneral Setup.
Если у вас несколько подключений к интернету, то для каждого DNS-сервера необходимо будет указать, через какой шлюз к нему обращаться (ниспадающий список Use gateway).

DHCP-сервер настраивается в меню ServicesDHCP-server:
Здесь в виде закладок будут перечислены все сетевые интерфейсы со статическими адресами. У нас только одна закладка — LAN. Первая галка отвечает за включение/выключение DHCP-сервера на данном интерфейсе.
Самое интересное для нас — это поля Range. Тут указывается диапазон адресов, которые будут раздаваться компьютерам сети. Есть и другие важные параметры, например, DNS servers, WINS servers и Gateway. В pfSense сделано так, что если поля этих параметров не заполнять, то роутер автоматически подставит туда свой IP-адрес интерфейса.
Если нужно некоторым компьютерам постоянно выдавать одни и те-же адреса, то внизу страницы есть табличка соответствия, здесь можно сделать привязку IP-адреса по МАС-адресу. Над табличкой есть кнопка Save. При внесении изменений на странице DHCP-сервера не забывайте нажимать на нее.

В принципе, при таких настройках, компьютеры сети должны беспрепятственно выходить в интернет. Этому способствуют еще два фактора: NAT (меню FirewallNAT, закладка Outbound), который после установки работает в автоматическом режиме

и базовое правило на встроенном firewall (меню FirewallRules, закладка LAN), которое разрешает прохождение трафика из локальной сети в интернет.

Вместо заключения…… можно почитать немного нудной теории… 🙂Сетевые интерфейсы могут быть как физическими в виде отдельных сетевых карт, так и логическими, например, когда на одну сетевую карту подается сразу несколько подсетей, каждая в отдельном VLAN’е. Другой пример логический сетевых интерфейсов — PPPoE, PPTP, например, для объединения нескольких офисов. Вариант применения VLAN’ов хорош тем, что на роутере физически может быть всего одна сетевая карта и на неё будет привязано несколько логический интерфейсов. Недостатка два: скорости сетевухи может не хватить на передачу данных по всем сетям одновременно, для реализации этой затеи ваши коммутаторы должны поддерживать стандарт 802.1q, что чаще всего недоступно для дешевого сетевого оборудования.
Рассмотрим раздел assign в меню Interfaces:

  • На первой закладке Interface Assignements представлен список всех сетевых интерфейсов. Слева идут названия, в ниспадающих списках по центру можно выбрать к какой физической сетевухе или VLAN’у будет привязан тот или иной интерфейс. Правее кнопки удаления уже созданных интерфейсов и самая нижняя кнопка — добавление интерфейса.
  • Вторая закладка Interface Groups — здесь можно объединить несколько физических сетевых карточек в одну логическую. Делается для увеличения полосы пропускания трафика или для резервирования. Например, если объединить две физических сетевухи в один логический канал, но каждую из них подключить к разным коммутаторам одной сети, то в случае поломки одного из коммутаторов связь у нас не оборвется.
  • Третья закладка Wireless. В комп можно вонткнуть беспроводную сетевую карту и сделать из нее точку доступа. Это магическое превращение как раз настраивается здесь.
  • Четвертая закладка VLANs. Здесь указываются номера VLAN’ов, которые нам необходимо «подтянуть» на определенную физическую сетевуху.
  • Закладка PPPs. Здесь мы создаем туннели, например, если нам нужно связать несколько офисов одной сетью.
  • И еще одна интересная закладка — Bridges, тут можно объединить несколько сетевых интерфейсов для сквозного прохождения трафика между ними.
Читайте также:  Server 2008 настройка iscsi

Фух! На этом пока всё, начинаем писать продолжение…

Да, кстати, все остальные обзоры про pfSense вы можете почитать по ссылкам:

Источник

Первоначальная настройка pfSense после установки

Добрый день всем, кто оказался на данном сайте. Продолжаем разбирать pfSense. В прошлый раз я писал о том, как установить pfSense на сервер. Теперь пришло время разобрать, как его настроить. В данной статье разберем лишь начальную настройку после установки, так как все возможности pfSense описать будет довольно таки сложно и все зависит от ваших личных предпочтений. То есть, для чего именно вам нужен pfSense. Так как, некоторые его устанавливают только в качестве роутера, а некоторые строят на его основе высоконагруженный маршрутизатор. Я и сам пользовался им когда у себя дома держал сервер с сайтом. Сейчас использую Mikrotik, и могу сказать, что pfSense не чем не хуже, а некоторыми моментами даже удобней. Хотя, это дело вкуса.

Настройка pfSense

И так, вернемся к настройке. После установки pfSense вы попадаете в веб-интерфейс введя ip адрес в браузере. Далее, перед вами появится меню веб-интерфейса pfSense. Можно сразу перейти к настройке локализации и перевести интерфейс на Русский язык. Как это сделать, читайте в предыдущей статье про установку. А в этой статье для наглядности будем использовать Английский интерфейс. И так, первым делом нажимаем кнопку “Next” в приветственном окне:

После чего еще раз нажимаем эту кнопку в окне про поддержку pfSense, которая кстати говоря является платной:

Настройка DNS

Далее нужно заполнить поля “Hostname, Domain и DNS”. Тут собственно все просто. В поле “Hostname” вписываем любое название системы, которое вы только захотите. Я же оставлю по умолчанию, то есть pfSense. После чего нужно вписать в поле “Domain” имя, я же оставлю как есть. То есть “localdomain”. Далее вписываем DNS, тут можно использовать как свои DNS, так и публичные. Что это значит? Если у вас имеется сервер с VPN, вы на него можете установить например DNSCRYPT и указать в настройке именно его. Так же можно использовать например OpenDNS ( 208.67.222.222 и 208.67.220.220) или Google DNS (8.8.8.8 и 8.8.4.4). Можно использовать так же DNS.Watch (84.200.69.80 и 84.200.70.40), Яндекс.DNS (77.88.8.8 и 77.88.8.1) или Comodo Secure DNS (8.26.56.26 и 8.20.247.20). Я же в свою очередь возьму DNS.Watch, после чего нажимаем кнопку “Next”:

Обратите внимания на пункт “Overide DNS”, ставить там галочку или нет, решать вам. Этот пункт отвечает за перезапись DNS провайдера. Лично я всегда отмечал этот пункт.

Выбор временной зоны

Следующим этапом будет настройка временной зоны. Тут все просто, в пункте “Timezone” из выпадающего списка достаточно выбрать ваш часовой пояс. Пункт “Time server hostname” можно оставить без изменений. А вот если вы настраиваете pfSense в каком нибудь филиале, то рекомендую выбрать в пункте “Timezone” часовой пояс “Etc/UTC”. Далее нажимаем “Next” и переходим к настройке сети:

Настройка сети

С настройкой сети не все так просто. Все зависит от того, какой у вас провайдер и какой ip он выдает. В данном примере я разберу настройку динамического (PPPoE) и статического ip адреса. Думаю, это то что вам в любом случае будет интересно. Хотя бы даже просто для собственного развития. И так, для настройки статического ip адреса нужно в пункте “SelectedType” из выпадающего списка выбрать “Static”:

Далее переходим к пункту “Static IP Configuration” и заполняем соответствующие поля. Вписываем в эти поля данные, которые были выданы вашим провайдером (IP Адрес), а так же не забудьте указать маску сети и шлюз. Далее спускаемся вниз страницы и нажимаем кнопку “Next”.

Для настройки динамического ip адреса (PPPoE), в пункте “SelectedType” выбираем из выпадающего списка PPPoE. После чего переходим к пункту “PPPoE Configuration” и заполняем поля. Вписываем ваш логин и пароль после чего так же спускаемся вниз страницы и нажимаем кнопку “Next”:

Что касается остальных настроек, то их можно оставить по умолчанию. Для настройки DHCP достаточно просто спустится вниз страницы и нажать кнопку “Next”. Что собственно я и сделал.

Следующим этапом настройки будет внутренняя сеть. По большому счету, можно оставить все по умолчанию, главное, обратите внимания на маску сети:

Пароль админа

Далее нужно задать новый пароль для админа. Это тот пароль, по которому вы входите в веб-интерфейс. Пароль все же настоятельно рекомендую изменить для вашей же безопасности и задать его не просто “123”, а придумать какой нибудь посложней. Главное, потом сами не забудьте его:

Читайте также:  Osiris new dawn настройки сервера

Заключение

Ну и последний пункт перезагрузка системы для применения настроек. Для этого нужно нажать кнопку “Reload”, после чего система перезапуститься:

Источник

Первоначальная настройка pfSense после установки

Добрый день всем, кто оказался на данном сайте. Продолжаем разбирать pfSense. В прошлый раз я писал о том, как установить pfSense на сервер. Теперь пришло время разобрать, как его настроить. В данной статье разберем лишь начальную настройку после установки, так как все возможности pfSense описать будет довольно таки сложно и все зависит от ваших личных предпочтений. То есть, для чего именно вам нужен pfSense. Так как, некоторые его устанавливают только в качестве роутера, а некоторые строят на его основе высоконагруженный маршрутизатор. Я и сам пользовался им когда у себя дома держал сервер с сайтом. Сейчас использую Mikrotik, и могу сказать, что pfSense не чем не хуже, а некоторыми моментами даже удобней. Хотя, это дело вкуса.

Настройка pfSense

И так, вернемся к настройке. После установки pfSense вы попадаете в веб-интерфейс введя ip адрес в браузере. Далее, перед вами появится меню веб-интерфейса pfSense. Можно сразу перейти к настройке локализации и перевести интерфейс на Русский язык. Как это сделать, читайте в предыдущей статье про установку. А в этой статье для наглядности будем использовать Английский интерфейс. И так, первым делом нажимаем кнопку “Next” в приветственном окне:

После чего еще раз нажимаем эту кнопку в окне про поддержку pfSense, которая кстати говоря является платной:

Настройка DNS

Далее нужно заполнить поля “Hostname, Domain и DNS”. Тут собственно все просто. В поле “Hostname” вписываем любое название системы, которое вы только захотите. Я же оставлю по умолчанию, то есть pfSense. После чего нужно вписать в поле “Domain” имя, я же оставлю как есть. То есть “localdomain”. Далее вписываем DNS, тут можно использовать как свои DNS, так и публичные. Что это значит? Если у вас имеется сервер с VPN, вы на него можете установить например DNSCRYPT и указать в настройке именно его. Так же можно использовать например OpenDNS ( 208.67.222.222 и 208.67.220.220) или Google DNS (8.8.8.8 и 8.8.4.4). Можно использовать так же DNS.Watch (84.200.69.80 и 84.200.70.40), Яндекс.DNS (77.88.8.8 и 77.88.8.1) или Comodo Secure DNS (8.26.56.26 и 8.20.247.20). Я же в свою очередь возьму DNS.Watch, после чего нажимаем кнопку “Next”:

Обратите внимания на пункт “Overide DNS”, ставить там галочку или нет, решать вам. Этот пункт отвечает за перезапись DNS провайдера. Лично я всегда отмечал этот пункт.

Выбор временной зоны

Следующим этапом будет настройка временной зоны. Тут все просто, в пункте “Timezone” из выпадающего списка достаточно выбрать ваш часовой пояс. Пункт “Time server hostname” можно оставить без изменений. А вот если вы настраиваете pfSense в каком нибудь филиале, то рекомендую выбрать в пункте “Timezone” часовой пояс “Etc/UTC”. Далее нажимаем “Next” и переходим к настройке сети:

Настройка сети

С настройкой сети не все так просто. Все зависит от того, какой у вас провайдер и какой ip он выдает. В данном примере я разберу настройку динамического (PPPoE) и статического ip адреса. Думаю, это то что вам в любом случае будет интересно. Хотя бы даже просто для собственного развития. И так, для настройки статического ip адреса нужно в пункте “SelectedType” из выпадающего списка выбрать “Static”:

Статический ip

Далее переходим к пункту “Static IP Configuration” и заполняем соответствующие поля. Вписываем в эти поля данные, которые были выданы вашим провайдером (IP Адрес), а так же не забудьте указать маску сети и шлюз. Далее спускаемся вниз страницы и нажимаем кнопку “Next”.

Динамический ip

Для настройки динамического ip адреса (PPPoE), в пункте “SelectedType” выбираем из выпадающего списка PPPoE. После чего переходим к пункту “PPPoE Configuration” и заполняем поля. Вписываем ваш логин и пароль после чего так же спускаемся вниз страницы и нажимаем кнопку “Next”:

Что касается остальных настроек, то их можно оставить по умолчанию. Для настройки DHCP достаточно просто спустится вниз страницы и нажать кнопку “Next”. Что собственно я и сделал.

Следующим этапом настройки будет внутренняя сеть. По большому счету, можно оставить все по умолчанию, главное, обратите внимания на маску сети:

Пароль админа

Далее нужно задать новый пароль для админа. Это тот пароль, по которому вы входите в веб-интерфейс. Пароль все же настоятельно рекомендую изменить для вашей же безопасности и задать его не просто “123”, а придумать какой нибудь посложней. Главное, потом сами не забудьте его:

Заключение

Ну и последний пункт перезагрузка системы для применения настроек. Для этого нужно нажать кнопку “Reload”, после чего система перезапуститься:

После удачной перезагрузки pfSense можно пробежаться по настройкам firewall или VPN. А можно и proxy настроить. Но об этом как нибудь в одной из следующих статей. По возможности постараюсь написать в первую очередь про настройку firewall на pfSense. Так как это пожалуй один из важнейших пунктов.

А на этом сегодня все. Надеюсь данная статья будет вам полезна.
С уважением Cyber-X

Источник

Adblock
detector