ГлавнаяФорумКонтактыEnglish version Консультация: +7 (863) 261-21-14, 241-63-29

TraffPRO

Демо версия

Документация

Как Купить

Поддержка

Поиск по сайту:   
Новое
Форум
Популярное
Новости

Выпущена новая версия Биллинга (Корпоративного интернет шлюза, софт роутера) TraffPro 1.4.8!
Все версии:
Доработана система блокировок:
Система автоматически следит за изменениями ip адресов у сайтов.
Система автоматически меняет данные на блокировки в течении всей работы системы, дополняя список блокируемых (разрешённых) ip для переданного администратором домена.
Блокирование по ip даёт гарантию недоступности как по http так и по https.
Блокировка осуществляется не только по http но и полностью ресурса, даже если он будет работать на нестандартном порту.

Добавлена функция блокировки подсетей, формат x.x.x.x/x (для примера 192.168.0.0/24, что в полной трансляции выглядит как сеть - 192.168.0.0 маска подсети - 255.255.255.0)

Блокировка по DNS запросам:
Позволяет блокировать ресурсы на уровне обращения к DNS серверу за предоставлением ip адреса.
Не требует вмешательство в работу DNS.

Добавлен скрипт сбора ip адресов для ручной блокировки по домену.

Файлы языковой поддержки поставляются в не зашифрованном виде, что позволяет менять названия и надписи в интерфейсе административной консоли и личного кабинета по усмотрению администратора.
 
Скачать новую версию для установки или обновления можно здесь



TraffPro 1.4.7Выпущена новая версия Биллинга (Корпоративного интернет шлюза, софт роутера) TraffPro 1.4.7!
Все версии:
  • Добавлена новая политика ядра шейпера, на каждый поток захвата пакетов введены раздельные потоки шейпера с раздльными очередями, несколько потоков шейпера на несколько потоков захвата в одной очереди, независимость потоков исходящего и входящего трафика.
  • Исправлена работа скрипта GOSREESTR загрузка списков блокируемых сайтов рос. реестра.
  • Добавлен отчёт для требований службы безопасности и органов МВД и ФСБ позволяющий:
  • Отобрать по параметрам посещения на домен, ip адрес, порт, по времени и дате.
  • Добавлен отчёт по ТОП (наиболее посещаемым) сайтам по всем пользователям, а так же по отдельному пользователю (пользователям).
  • Формирование блоков архивов посещений клиентов для продолжительного хранения соответствующего требованиям силовых структур, архивация.
  • Добавлен online чат для поддержки клиентов (Online Manager) находящийся на странице входа в клиентский кабинет.
  • Добавлен Online Manager для размещения на сторонних ресурсах, позволяет устанавливать Online Manager на корпоративные сайты, или сайты с информацией для клиентов.
  • Внесение изменений в систему антифлуда, помимо общисистемной конфигурации антифлуда появилась возможность указания независимых настроек антифлуда для отдельных клиентов. .
  • Возможность указывать количество разрешённых пакетов для всех протоколов для конкретного клиента.
  • Возможность указывать количество соединений по TCP и количество пакетов по UDP и прочим протоколам для конкретного клиента.
  • Доработан раздел системной конфигурации, добавлены подсказки наименований параметров в конфигурационном файле /etc/traffpro/traffpro.cfg для тех кто меняет параметры вручную.
  • Исправлена проблема некорректного отображения названий параметров раздела системной конфигурации для Ubuntu, Debian из за ошибки Mysql.
  • Доработано корректное отображение версии и подверсии в административной консоли.
  • Изменено местоположение некоторых пунктов меню, перенесены в меню более соответствующие смысловой нагрузке.
  • Исправлена ошибка установщика приводившая к удалению собственных форм договоров при обновлении.
  • Введено оповещение о выходе новых версий.
Провайдер версия:
  • Добавлена система моментальных платежей Робокасса robokassa.ru
Скачать новую версию можно здесь
Документация к новой версии здесь
Инструкция по быстрой установке, а так же дополнительная информация здесь
 
 
 
 



10.03.15

 
Новая документация по быстрой установке Корпоративного интернет шлюза (биллинга) TraffPro на OS Linux Fedora 20 - 21
 
Установка TraffPro + Fedora 20-21 быстрый старт (How To):
 
http://download.traffpro.ru/docs/1.4.6/howto.pdf
 



23.09.14

В версии 1.4.6-03 добавлена проверка каталогов /var/www или  /var/www/html для новых версий Ubuntu,Debian в которых был изменён каталог с документами html.



3.09.14

Выпущена новая версия TraffPro v 1.4.6

Все версии:
  • Добавлена функция автоподлючения для win информера.
  • Добавлен новый win информер с автоматическим стартом и подключением:
Устанавливать информер с применением групповых политик Active Directory.
Автоматически настраивать информер с помощью командной строки или копирования раздела реестра.
Автоматически авторизоваться клиентам сети не вводя логина и пароля (на основании авторизации ActiveDirectory).
Автоматически подключать интернет при входе на компьютере в свой профиль Windows.
Получать краткую информацию о потреблении трафика.
Автоматически отключаться от интернет при выходе из профиля Windows.
Не требует внесения данных о сетевых картах.
Не требует внесения данных о ip и MAC адресах клиентов.
Автоматически стартует при входе в профиль Windows.
При смене пользователя автоматически меняет данные и переподключает клиента.
Поддержка 32х и 64х битных платформ Windows.

  • Система переведена на более новые системы, теперь доступна установка на Fedora 19-20, Ubuntu 14.
  • Введён параметр отключения шейпера TraffPro, для возможности использования своих шейперов (параметр shaper_enable=false).
  • Введён новый параметр управления передачи в user space количества данных, позволяет уменьшить нагрузку на систему, производится копирование не всего пакета, а только первых 128 байт.(параметр paket_copy_enable=false)
  • Добавлена автоматическая загрузка списка блокируемых сайтов соглассно ФЗ РФ.
  • добавлен скрипт сбора доменов и ip адресов из базы посещений клиентов для блокировок посещений.
  • для OS Linux Fedora новых версий осуществлён совместимый переход на Maria DB
  • Внесены изменения в ядро системы для повышения производительности.
Внимание!!! Изменились системные требования, скачать новые системные требования можно по ссылке
Добавлена новая инструкция по настройке win информера
 



Статистика сайта
Статьи
Популярное
Функции
Голосование
Нужны базовые тарифы?

Да
Нет


VPN авторизация (vpn,ppoe всё что предоставляет демон PPPD)
8.03.09
Установка VPN авторизации

Сначала устанавливаем сам Traffpro более подробно об этом сдесь
http://traffpro.ru/172-luinbsya-ebeun-s-beun.html

В качестве VPN сервера я выбрал pptpd

устанавливаем сам VPN сервер вместе с зависимостями:
sudo apt-get install pptpd
устанавливаем пакет необходимый для сборки плагина авторизации:
sudo apt-get install ppp-dev

идем в каталог с плагином, собираем плагин:
sudo make clean
sudo make
плагин собран.

начинаем настраивать VPN сервер
идем в /etc/ и приводим файл pptpd.conf примерно к такому виду

==pptpd.conf==
option /etc/ppp/pptpd-options
logwtmp
localip 172.20.0.1 #адрес используемый VPN сервером
remoteip 172.20.0.2-10 #диапазон адресов которые будут выдаватся клиентам подключившимся по VPN
==========
Сохраняем.
Далее идем в /etc/ppp/ и приводим файл pptpd-options к такому виду
==pptpd-options==
auth
-chap
+pap
plugin /путь_к_собранному_плагину/libtraffpro.so
ms-dns 0.0.0.0 #сдесь надо прописать адрес днс
ms-dns 0.0.0.0 #сдесь надо прописать адрес днс2
proxyarp
nodefaultroute
lock
nobsdcomp
===========
Сохраняем.
Перезапускаем pptpd
sudo /etc/init.d/pptpd restart

С серверной частью закончили.

Заводим в traffpro нового клиента, в настройках которого необходимо поставить галочку DHCP.


Теперь необходимо настроить клиента, при настройке VPN клиента необходимо указать что шифрование не обязательно, и что используется только PAP авторизация.

Вроде все, тестируем :)


Сообщение Diden05 - 5 марта 2009 04:48

Подробнее Просмотров: 8361Раздел: Документация » DocMod Автор: SlyКомментарии (0)
Документация по установке и настройке
8.03.09
Вся документация по установке и настройке
http://upit-systems.com/download/docs
Установка Traffpro Руководство АдминистратораРуководство ОператораРуководство Help DeskРуководство по системе учёта звонков мини АТСРуководство ПользователяДиаграма построения сети на основании программного обеспечения TraffPro (упрощённая схема)
Документация по установке и настройке
Структурная схема системы TraffPro (упрощённая схема):
Документация по установке и настройке


Подробнее Просмотров: 60923Раздел: Документация Автор: Sly
Описание конфигов демона учета TRAFFPRO.
27.03.08
Первый конфигурационный /etc/traffpro/traffpro.cfg, это основной конфиг для демона. Внизу лежит пример.
# Определение в каком режиме будет запущена система Traffpro: # для запуска в фоновом режиме true, запускается в режиме демона. # false запускается в режиме обычного консольного приложения # По умолчанию во время установки, ставится в режиме true, режим false # используется для отладки. daemon=true # Адрес базы данных, по умолчанию ставится localhost. # При распределенном учете, можно указать удаленный сервер баз данных. # например 192.168.1.100, это если у вас два шлюза для выхода в интернет. db_url=localhost # Имя пользователя базы данных mysql. # По умолчанию, это root. Рекомендуется создать отдельного пользователя. db_usr=root # Пароль на доступ к системе для пользователя db_usr # По умолчанию при установке система, оставляет пустым. db_passwd= # Имя базы данных к которой подключается система. # При смене, имени базы данных учтите ее при обновлениях. db_name=office # Время ожидания перед получением и отправкой данных в базу данных time_out=10 #время ожидания перед получением и отправкой данных в базу данных time_out=360 # Включение/отключение контроля MAC адресов для клиентов true/false # Рекомендуется включить этот параметр, так как это повысит надежность учета. # Определить mac через терминал можно так: arp, nmap. control_eth_addr=false # Номер шлюза сети (применяется при распределённом # учёте трафика, при единственном шлюзе устанавливается в ноль 0) net_number=0 # Детализация по портам (в случае false ограничение по портам # сохраняется но лог ведётся общий по всем портам) ports_detail=true # Включение защиты, сервера и учета трафика самого сервера. # Рекомендуются включать, после проверки работоспособности системы, # чтобы исключить проблемы с пропаданием интернета на сервере. ss_enabled=false # Указываем карточку с внешним интерфейсом. eth_out=eth0 # Детелизация www страниц.true or false # В базу данных будет записываться, кто из пользователей какой сайт посещал. # Учтите, что при включении данного параметра, база будет расти быстрее. # По умолчанию параметр, ставится в false. # Усли вы используете связку TraffPro + SQUID то отключите во избежание # задвоения показателей по скачанному с ресурсов url_detail=false # Если параметр указан то поднимается NAT а если не указан то MASQUERADE. # Рекомендовано, использовать NAT так как увеличивается производительность. out_ip=192.168.0.111 # Включить ли монитор monitor_on=false # Адрес прослушивания для монитора (если не указывать параметр то по умолчанию 127.0.0.1) listen_addr=127.0.0.1 # Порт прослушивания для монитора (если не указывать параметр то по умолчанию 9999) listen_port=9999 #Путь установки. to_install_dir=/opt/traffpro # Использовать для модуля Кто куда ходи # определяет все порты куда подключались 2й - взаимодействует со SQUID и добавляет # ещё размеры скачанного по HTTP, необходима настройка SQUID c нашими параметрами # По умолчанию стоит false, рекомендуется включать этот параметр только после проверки работы # системы в целом, и предварительного конфигурирования squid. squid_connect=false # Если лог файл SQUID находится по пути отличном от /var/log/squid/access.log # Необходимо вписать данный параметр squid_log_file=/var/log/squid/access.log # Внимание демон сам подстраивает буфер но не советуем делать размер # пакетов боьше 200 так как это около 12 мегобайт и большой размер # буфера при форс мажёре замедлит работу демона а не ускорит # Размер очереди пакетов ip_queue_maxlen=2048 # Блокировка сайтов демоном. Т.е. при использовании данного параметра, # не нужно для блокировки ресурсов использовать # стороние сервисы, такие как squid, squidGuard, iptables. url_block=true # Данный параметр отвечает за учет icmp запрсов и др. отличных от udp и tcp, # т.е. без этого парметра в мониторе активности системы # не будут отображаться. Если true параметр активен, если false выключен. # Отображать в мониторе состояния пакеты не относящиеся к TCP и UDP not_udptcp_control=true # Максимально количество запросов на соединение за время time_in от клиента antiflood=150 # Отключение обратного определения ip -> domain для отчётов о посещении not_resolv_dn=true
Второй конфигурационный файл /etc/traffpro/traffpro_rule.cfg В данный конфиг, кладем свои правила для iptables. Пример:
#Модули iptables modprobe ip_conntrack modprobe ip_conntrack_ftp #При выклюсеном selinux будет ругаться. #iptables -F RH-Firewall-1-INPUT iptables -t nat -F iptables -t mangle -F # #Политики по умолчанию #iptables -P INPUT DROP #iptables -P OUTPUT DROP #Установка маршрутов по умолчанию, основной провайдер eth0, вспомагательный #провайдер eth2. #Для ручного переключения ручного. #Установка основного маршрута на Истра-Нэт. #route del default #route add default gw ваш_шлюз_первого прова dev eth0 # #Установка основного маршрута на Телеком-Нэт # #route del default #route add default gw ваш_шлюз_второго прова dev eth2 # #Настройка NAT для выхода клиентов в инернет. #Отправка всех клиентов под сети 192.168.1.0/24 в интеренет. iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to-source ваш_ip_карты #iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth2 -j SNAT --to-source ваш_ip_карты2 # #Для совместного использования со сквидом. iptables -t mangle -A PREROUTING -i eth1 -p tcp -m tcp --dport 80 -d ! 192.168.1.200 -j QUEUE iptables -I OUTPUT 1 -p tcp -m tcp -s 192.168.1.200 --sport 3128 -d 192.168.1.0/24 -j QUEUE iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.1.0/24 -d 192.168.1.200 --dport 80 -j ACCEPT iptables -t nat -A PREROUTING -i eth1 -p tcp -s 192.168.1.0/24 --dport 80 -j REDIRECT --to-ports 3128 # #Настройка NAT во внутрь сети. #Настройка портов во внутрь сети. iptables -t nat -A PREROUTING -p tcp -s any/0 -d ваш_ip_карты --dport 15081 -j DNAT --to-destination 192.168.1.110:15081 iptables -A FORWARD -i eth1 -d 192.168.1.110 -p tcp --dport 15081 -j QUEUE # #Блокировка неверных пакетов. iptables -A INPUT -m state --state INVALID -j DROP # #Open connect to server, from global network. #Открываю себе доступ к консоли. Этот трафик не считаю. #Ограничения на подключение к ssh. iptables -A INPUT -i eth3 -p tcp --dport 1981 -m state --state NEW -m recent --name SSH --set iptables -A INPUT -i eth3 -p tcp --dport 1981 -m state --state NEW -m recent --name SSH --update --seconds 60 --hitcount 2 -j DROP iptables -A INPUT -i eth3 -p tcp --dport 1981 -m state --state NEW -j ACCEPT # #Открываю доступ к ssh из дома. iptables -A INPUT -p tcp -i eth3 -s any/0 -d ваш_ip_карты --dport 22 -j ACCEPT iptables -A OUTPUT -p tcp -o eth3 -s ваш_ip_карты --sport 22 -d any/0 -j ACCEPT # #Открываю доступ к серверу www. #Allowing Remote Access to a Local Web Server iptables -A INPUT -i eth3 -p tcp -s any/0 --sport 1024:65535 -d ваш_ip_карты --dport 80 -j QUEUE iptables -A OUTPUT -o eth3 -p tcp ! --syn -s ваш_ip_карты --sport 80 -d any/0 --dport 1024:65535 -j QUEUE #Открываю доступ к серверу www. #По порту 443. iptables -A INPUT -i eth3 -p tcp -s any/0 --sport 1024:65535 -d ваш_ip_карты --dport 443 -j QUEUE iptables -A OUTPUT -o eth3 -p tcp ! --syn -s ваш_ip_карты --sport 443 -d any/0 --dport 1024:65535 -j QUEUE # #Настройка ФТП доступа. #Open connect to FTP, from network. iptables -A INPUT -p tcp -i eth1 -s 192.168.1.0/24 --sport 40000:65535 -d 192.168.1.200 --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT iptables -A OUTPUT -p tcp -o eth1 -s 192.168.1.200 --sport 21 -d 192.168.1.0/24 --dport 40000:65535 -m state --state ESTABLISHED -j ACCEPT iptables -A INPUT -p tcp -i eth1 -s 192.168.1.0/24 --sport 1024:65535 -d 192.168.1.200 --dport 40000:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p tcp -o eth1 -s 192.168.1.200 --sport 40000:65535 -d 192.168.1.0/24 --dport 40000:65535 -m state --state ESTABLISHED -j ACCEPT iptables -A OUTPUT -p tcp -o eth1 -s 192.168.1.200 --sport 20 -d 192.168.1.0/24 --dport 40000:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp -i eth1 -s 192.168.1.0/24 --sport 40000:65535 -d 192.168.1.200 --dport 20 -m state --state ESTABLISHED -j ACCEPT # # DNS client modes (53) iptables -A OUTPUT -o eth0 -p udp -s ваш_ip_карты --sport 40000:65535 -d 217.150.34.129 --dport 53 -j QUEUE iptables -A INPUT -i eth0 -p udp -s 217.150.34.129 --sport 53 -d ваш_ip_карты --dport 40000:65535 -j QUEUE iptables -A OUTPUT -o eth0 -p udp -s ваш_ip_карты --sport 40000:65535 -d 217.150.35.129 --dport 53 -j QUEUE iptables -A INPUT -i eth0 -p udp -s 217.150.35.129 --sport 53 -d ваш_ip_карты --dport 40000:65535 -j QUEUE # TCP client to server requests are allowed by the protocol # if UDP requests fail. This is rarely seen. Usually, clients # use TCP as a secondary nameserver for zone transfers from # their primary nameservers, and as hackers. iptables -A OUTPUT -o eth0 -p tcp -s ваш_ip_карты --sport 40000:65535 -d 217.150.34.129 --dport 53 -j QUEUE iptables -A INPUT -i eth0 -p tcp ! --syn -s 217.150.34.129 --sport 53 -d ваш_ip_карты --dport 40000:65535 -j QUEUE iptables -A OUTPUT -o eth0 -p tcp -s ваш_ip_карты --sport 40000:65535 -d 217.150.35.129 --dport 53 -j QUEUE iptables -A INPUT -i eth0 -p tcp ! --syn -s 217.150.35.129 --sport 53 -d ваш_ip_карты --dport 40000:65535 -j QUEUE # server to server query or response # Caching only name server uses UDP, not TCP iptables -A OUTPUT -o eth0 -p udp -s ваш_ip_карты --sport 53 -d 217.150.34.129 --dport 53 -j QUEUE iptables -A INPUT -i eth0 -p udp -s 217.150.34.129 --sport 53 -d ваш_ip_карты --dport 53 -j QUEUE iptables -A OUTPUT -o eth0 -p udp -s ваш_ip_карты --sport 53 -d 217.150.35.129 --dport 53 -j QUEUE iptables -A INPUT -i eth0 -p udp -s 217.150.35.129 --sport 53 -d ваш_ip_карты --dport 53 -j QUEUE # #Ограничения на forward #Блокировка неверных пакетов. iptables -A FORWARD -m state --state INVALID -j DROP # защита от скрытого сканирования портов iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 15/minute -s 192.168.1.0/24 -d any/0 -j QUEUE # #Блокируем черезмерно большое кол-во icmp запрсов. iptables -A FORWARD -p icmp -m limit --limit 250/sec --limit-burst 500 -j QUEUE iptables -A FORWARD -p icmp -j DROP # #Блокировка icq доступа для всех. iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 205.188.0.0/16 --dport ! 5190 -j DROP iptables -A FORWARD -p tcp -s 192.168.1.0/24 -d 64.12.0.0/16 --dport ! 5190 -j DROP
Этот пример, показывает для чего можно использовать traffpro_rule.cfg Третий конфиг файл /etc/traffpro/addr_port_forward.cfg (может отсутствовать, решается просто создание такого файла) Конфиг для проброса портов во внутреннюю сеть Формат: Каждая строчка должна обязательно содержать IP_SRC/MASK PORT_DEST IP_DEST:PORT_DEST IP_SRC - ip адрес с которого можно подключиться (для всех 0.0.0.0) PORT_DEST - порт на внешнем интерфейсе сервера к которому подключаются IP_DEST - ip во внутренней сети на который перенаправляются подключения PORT_DEST - Порт на конечном компьютере во внутренней сети на который перенаправляются подключения В файле не должно быть пустых СТРОК!!!!!!!!!!! Рекомендации по настройкам MYSQL сервера. При больших БД, рекомендуется изменить ряд параметров в конфигурационном файле /etc/my.cnf long_query_time=360 connect_timeout=600

Подробнее Просмотров: 49846Раздел: Документация Автор: volerКомментарии (0)
Установка через SH пакет на CentOS 5.1
7.03.08

Проводим настройку сети:
system-config-network-tui

yum install mysql-server
yum install php php-mysql httpd

Прописываем их в автозагрузку

chkconfig --levels 235 mysqld on
chkconfig --levels 235 httpd on

shutdown -r now



1) wget http://www.traffpro.ru/rpm/traffpro.tar.gz
2) tar -zxvf traffpro.tar.gz -C /tmp
3) cd /tmp/traffpro
4) ./install.sh
5) chkconfig --level 345 linbilling on

Редактируем конфиг TraffPro
mcedit /etc/linbilling.cfg

daemon=true
db_url=localhost
db_usr=root
db_passwd=
db_name=office
time_out=10
control_eth_addr=false
net_number=0
ports_detail=true
ss_enabled=false
eth_out=eth1


shutdown -r now


8) Теперь заходим на наш локальный компьютер (компьютер находящийся в сети 192.168.2.0/24)
С клиенского компьютера заходим на сайт 192.168.2.254/oc-admin/
пароль: admin
логин: admin

9) заходим раздел "Клиенты"
Нажимаем на знак "+" вверку слева.
вписываем данные компьютера за которым вы сейчас работаете


Подробнее Просмотров: 17003Раздел: Документация Автор: LekКомментарии (1)
Пошаговая Установка Fedora 8 с TraffPro
15.02.08

1. Выбираем первый пункт установки
установка





2. Проверка носителя на ошибки (Если возникли проблемы при прохождении этого шага выбираете пункт "Skip")

1) OK



2) Test



3) Теперь идёт проверка диска, ждём пока полностью не проверит

alt



4) Ок



5) Жмём "Continue"


6) Вставляем обратно лоток с диском (у меня после проверки он открывался)





3. Графический установщик системы Fedora 8



1) Выбираем свой язык




2) Раскладку




3) Если система ставиться на чистый жёсткий диск, то выбираем пункт "Да"




4) Сразу сверху выбираем "Разбитие по умолчанию"





5) А внизу ставим галку напротив "Просмотр и изменение разбиения разделов" и жмём Далее




6) Ещё одно предупреждение, Нажимаем "Да"




7) Теперь один из самых важных разделов - Разбиение жёсткого диска.
Как видим Fedora 8 использует новую технологию LVM (подробней о ней можно прочесть на http://ru.wikipedia.org/wiki/LVM и http://gazette.linux.ru.net/lg84/vinayak.html)
Мы же смотрим как произошло разделение диска. Нижний "Жеский диск" и все его подпункты не трогаем, т.к. они разбиты вполне правильно, а вот "Группы томов LVM", а именно группа "VolGroup00". Как видим здесь выделенно всего 2 раздела - swap и /. Это не самый лучший тип разбития для серверов, по этому мы выделяем раздел LogVol00 (тот что /) и жмём "Удалить"



8) Теперь выделяем группу VolGroup00 и жмём "Изменить".




9) Находим и жмём кнопку "Добавить"




10) Теперь делаем разделы как на картинках



11) Итого мы получаем 5 логических раздолов:
  1. swap
  2. /
  3. /var
  4. /opt
  5. /home

Жмём "Далее"




12) Ставим галочку напротив "установить пароль загрузчика"
указываем пароль (только забывать его ни в коем случае нельзя, лучше сразу записать в безопасное место)
Жмём "Далее"




13) Производим настройку интернета. У меня доступ в интернет идёт по DHCP по этому я оставил всё по умолчанию




14) Выбираем город и жмём "Делее"




15) Вводим пароль на root (и записываем его для себя в надёжное место)




16) Установка программ. Т.к. это сервер, лишнего софта там не должно быть, по этому мы убираем галгу напротив "Офисных приложений"
и внизу ставим точку напротив "Настроить сейчас"




17) Убираем галку напротив Gnome, Т.к. на сервере нам Иксы не нужны.





18) Аналогично убираем Графический интернет и музыку





19) Убираем галку "Поддержка печати" И Оставляем все пустыми.





23) Убираем все галки кроме "Основа" и жмём "Дополнительные пакеты"



24) Теперь убираем галку у пакетов:
  1. aspell
  2. aspell-en
  3. bluez-utils
  4. irda-utils
  5. sendmail
  6. telnet
  7. ntfs-3g
  8. ntfsutils


25) Жмём Далее
alt






26) Далее
alt






27) Теперь можно пойти попить чай и кофе пока система устанавливается...
alt





4. Настройка и Установка Системы в Консоли


1) Делаем настройку сети:
system-config-network-tui



2) Отключаем фаерволл
system-config-firewall-tui



shutdown -r now


3) Устанавливаем MC командер
yum install mc


4) Редактируем конфиг SeLinux
mcedit  /etc/selinux/config


и прописываем вместо SELINUX=enforcing => SELINUX=disabled
нажимаем F2, чтоб сохранить и после F10 чтобы выйти

Проверяем, чтоб конфиг с изменения сохранился на сервере

shutdown -r now


5) Устанавливаем необходимые сервисы
yum install mysql-server

yum install php php-mysql httpd


6) Прописываем их в автозагрузку
chkconfig --levels 235 mysqld on

chkconfig --levels 235 httpd on


shutdown -r now


7) Скачиваем и устанавливаем систему TraffPro
wget http://traffpro.ru/rpm/tp-based.i386.rpm

rpm -ih tp-base.i386.rpm


wget http://traffpro.ru/rpm/tp-web-admin.i386.rpm

rpm -i tp-web-admin.i386.rpm


shutdown -r now


8) Теперь заходим на наш локальный компьютер (компьютер находящийся в сети 192.168.2.0/24)
С клиенского компьютера заходим на сайт 192.168.2.254/oc-admin/
пароль: admin
логин: admin

9) заходим раздел "Клиенты"
Нажимаем на знак "+" вверку слева.
вписываем данные компьютера за которым вы сейчас работаете


Подробнее Просмотров: 43089Раздел: Документация Автор: LekКомментарии (8)