ГлавнаяФорумКонтакты

TraffPRO

Скачать

Документация

Контакты

Поддержка

Поиск по сайту:   
Новое
Форум
Популярное
Новости

Выпущена новая версия Биллинга (Корпоративного интернет шлюза, софт роутера) TraffPro 1.4.8!
Все версии:
Доработана система блокировок:
Система автоматически следит за изменениями ip адресов у сайтов.
Система автоматически меняет данные на блокировки в течении всей работы системы, дополняя список блокируемых (разрешённых) ip для переданного администратором домена.
Блокирование по ip даёт гарантию недоступности как по http так и по https.
Блокировка осуществляется не только по http но и полностью ресурса, даже если он будет работать на нестандартном порту.

Добавлена функция блокировки подсетей, формат x.x.x.x/x (для примера 192.168.0.0/24, что в полной трансляции выглядит как сеть - 192.168.0.0 маска подсети - 255.255.255.0)

Блокировка по DNS запросам:
Позволяет блокировать ресурсы на уровне обращения к DNS серверу за предоставлением ip адреса.
Не требует вмешательство в работу DNS.

Добавлен скрипт сбора ip адресов для ручной блокировки по домену.

Файлы языковой поддержки поставляются в не зашифрованном виде, что позволяет менять названия и надписи в интерфейсе административной консоли и личного кабинета по усмотрению администратора.
 
Скачать новую версию для установки или обновления можно здесь



TraffPro 1.4.7Выпущена новая версия Биллинга (Корпоративного интернет шлюза, софт роутера) TraffPro 1.4.7!
Все версии:
  • Добавлена новая политика ядра шейпера, на каждый поток захвата пакетов введены раздельные потоки шейпера с раздльными очередями, несколько потоков шейпера на несколько потоков захвата в одной очереди, независимость потоков исходящего и входящего трафика.
  • Исправлена работа скрипта GOSREESTR загрузка списков блокируемых сайтов рос. реестра.
  • Добавлен отчёт для требований службы безопасности и органов МВД и ФСБ позволяющий:
  • Отобрать по параметрам посещения на домен, ip адрес, порт, по времени и дате.
  • Добавлен отчёт по ТОП (наиболее посещаемым) сайтам по всем пользователям, а так же по отдельному пользователю (пользователям).
  • Формирование блоков архивов посещений клиентов для продолжительного хранения соответствующего требованиям силовых структур, архивация.
  • Добавлен online чат для поддержки клиентов (Online Manager) находящийся на странице входа в клиентский кабинет.
  • Добавлен Online Manager для размещения на сторонних ресурсах, позволяет устанавливать Online Manager на корпоративные сайты, или сайты с информацией для клиентов.
  • Внесение изменений в систему антифлуда, помимо общисистемной конфигурации антифлуда появилась возможность указания независимых настроек антифлуда для отдельных клиентов. .
  • Возможность указывать количество разрешённых пакетов для всех протоколов для конкретного клиента.
  • Возможность указывать количество соединений по TCP и количество пакетов по UDP и прочим протоколам для конкретного клиента.
  • Доработан раздел системной конфигурации, добавлены подсказки наименований параметров в конфигурационном файле /etc/traffpro/traffpro.cfg для тех кто меняет параметры вручную.
  • Исправлена проблема некорректного отображения названий параметров раздела системной конфигурации для Ubuntu, Debian из за ошибки Mysql.
  • Доработано корректное отображение версии и подверсии в административной консоли.
  • Изменено местоположение некоторых пунктов меню, перенесены в меню более соответствующие смысловой нагрузке.
  • Исправлена ошибка установщика приводившая к удалению собственных форм договоров при обновлении.
  • Введено оповещение о выходе новых версий.
Провайдер версия:
  • Добавлена система моментальных платежей Робокасса robokassa.ru
Скачать новую версию можно здесь
Документация к новой версии здесь
Инструкция по быстрой установке, а так же дополнительная информация здесь
 
 
 
 



10.03.15

 
Новая документация по быстрой установке Корпоративного интернет шлюза (биллинга) TraffPro на OS Linux Fedora 20 - 21
 
Установка TraffPro + Fedora 20-21 быстрый старт (How To):
 
http://download.traffpro.ru/docs/1.4.6/howto.pdf
 



23.09.14

В версии 1.4.6-03 добавлена проверка каталогов /var/www или  /var/www/html для новых версий Ubuntu,Debian в которых был изменён каталог с документами html.



3.09.14

Выпущена новая версия TraffPro v 1.4.6

Все версии:
  • Добавлена функция автоподлючения для win информера.
  • Добавлен новый win информер с автоматическим стартом и подключением:
Устанавливать информер с применением групповых политик Active Directory.
Автоматически настраивать информер с помощью командной строки или копирования раздела реестра.
Автоматически авторизоваться клиентам сети не вводя логина и пароля (на основании авторизации ActiveDirectory).
Автоматически подключать интернет при входе на компьютере в свой профиль Windows.
Получать краткую информацию о потреблении трафика.
Автоматически отключаться от интернет при выходе из профиля Windows.
Не требует внесения данных о сетевых картах.
Не требует внесения данных о ip и MAC адресах клиентов.
Автоматически стартует при входе в профиль Windows.
При смене пользователя автоматически меняет данные и переподключает клиента.
Поддержка 32х и 64х битных платформ Windows.

  • Система переведена на более новые системы, теперь доступна установка на Fedora 19-20, Ubuntu 14.
  • Введён параметр отключения шейпера TraffPro, для возможности использования своих шейперов (параметр shaper_enable=false).
  • Введён новый параметр управления передачи в user space количества данных, позволяет уменьшить нагрузку на систему, производится копирование не всего пакета, а только первых 128 байт.(параметр paket_copy_enable=false)
  • Добавлена автоматическая загрузка списка блокируемых сайтов соглассно ФЗ РФ.
  • добавлен скрипт сбора доменов и ip адресов из базы посещений клиентов для блокировок посещений.
  • для OS Linux Fedora новых версий осуществлён совместимый переход на Maria DB
  • Внесены изменения в ядро системы для повышения производительности.
Внимание!!! Изменились системные требования, скачать новые системные требования можно по ссылке
Добавлена новая инструкция по настройке win информера
 



Статистика сайта
Статьи
Популярное
Функции
Голосование




Ответить
 Ubuntu 10.04, ВПН сервер для авторизации пользовате
justbox
19 июля 2010 14:57
Сообщение #1



  • 0

Репутация: - 0 +
Группа: Гости
Сообщений: 0
Регистрация: 1.01.1970
ICQ:--
Всем привет !
Есть три сети :
ВАН(Интерент)-172.16.16.1
LAN1(Главный офис)-192.168.1.1
LAN2(Сеть для впн с арппрокси в физическую сеть магазинов)192.168.2.1
Конфиги:
траффпро.цфг -
root@broadband:~# cat /etc/traffpro/traffpro.cfg
to_install_dir=/opt/traffpro
daemon=true
db_url=localhost
db_usr=root
db_passwd=12345456
db_name=traffpro
time_in=10
time_out=360
control_eth_addr=true
net_number=0
ports_detail=true
ss_enabled=false
eth_out=eth0
url_block=true
url_detail=true
out_ip=172.16.16.1
listen_addr=127.0.0.1
listen_port=9999
ip_queue_maxlen=2048000
#squid_connect=true
#squid_log_file=/var/log/squid/traffpro.log
#url_port_squid=80
timer=false
antiflood=500
not_udptcp_control=true
not_resolv_dn=true
nat_data_in_db=true
log_route=true
shaper_type_linear=false
url_agregate=true
url_no_port=false
algo=2
secret_files=true


траффпро_руле
root@broadband:~# cat /etc/traffpro/traffpro_rule.cfg
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_dynaddr
echo 1 > /proc/sys/net/ipv4/conf/eth2/proxy_arp
#load modules:
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe iptable_filter
modprobe ipt_limit
modprobe ipt_state
modprobe ip_gre
modprobe ip_nat_pptp
modprobe iptable_nat
#
iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -j ACCEPT
iptables -A FORWARD -d 192.168.1.0/24 -s 192.168.2.0/24 -j ACCEPT
#
iptables -t mangle -A PREROUTING -p tcp --dport 80 -d 192.168.2.0/255.255.255.0 -j ACCEPT
iptables -t mangle -A PREROUTING -p tcp --dport 443 -d 192.168.2.0/255.255.255.0 -j ACCEPT
iptables -t mangle -A PREROUTING -p tcp --dport 5000 -d 192.168.2.0/255.255.255.0 -j ACCEPT
iptables -t mangle -A PREROUTING -p tcp --dport 55000 -d 192.168.2.0/255.255.255.0 -j ACCEPT
iptables -t mangle -A PREROUTING -p tcp -s 192.168.2.0/255.255.255.0 ! -d 192.168.2.254 --dport 80 -j QUEUE
iptables -t mangle -A PREROUTING -p tcp -s 192.168.2.0/255.255.255.0 ! -d 192.168.2.254 --dport 443 -j QUEUE
iptables -t mangle -A PREROUTING -p tcp -s 192.168.2.0/255.255.255.0 ! -d 192.168.2.101 --dport 3128 -j QUEUE
iptables -t mangle -A PREROUTING -p tcp -s 192.168.2.0/255.255.255.0 ! -d 192.168.2.254 --dport 5000 -j QUEUE
iptables -t mangle -A PREROUTING -p tcp -s 192.168.2.0/255.255.255.0 ! -d 192.168.2.101 --dport 55000 -j QUEUE
iptables -t nat -A PREROUTING -m tcp -p tcp -s 192.168.2.0/255.255.255.0 ! -d 192.168.2.0/255.255.255.0 --dport 80 -j REDIRECT --to-ports 3128
iptables -t nat -A PREROUTING -m tcp -p tcp -s 192.168.2.0/255.255.255.0 ! -d 192.168.2.0/255.255.255.0 --dport 443 -j REDIRECT --to-ports 3128
iptables -t nat -A PREROUTING -m tcp -p tcp -s 192.168.2.0/255.255.255.0 ! -d 192.168.2.0/255.255.255.0 --dport 5000 -j REDIRECT --to-ports 3128
iptables -t nat -A PREROUTING -m tcp -p tcp -s 192.168.2.0/255.255.255.0 ! -d 192.168.2.0/255.255.255.0 --dport 55000 -j REDIRECT --to-ports 3128
iptables -A INPUT -s 192.168.2.0/255.255.255.0 -m tcp -p tcp --dport 3128 -j ACCEPT
iptables -A OUTPUT -p tcp -d 192.168.2.0/255.255.255.0 --sport 3128 -j QUEUE


пптпд
root@broadband:~# cat /etc/pptpd.conf
###############################################################################
# $Id: pptpd.conf 4255 2004-10-03 18:44:00Z rene $
#
# Sample Poptop configuration file /etc/pptpd.conf
#
# Changes are effective when pptpd is restarted.
###############################################################################
ppp /usr/sbin/pppd
option /etc/ppp/pptpd-options
debug
#logwtmp
localip 192.168.2.254
remoteip 192.168.2.10-50


Оптион-пптпд
root@broadband:~# cat /etc/ppp/pptpd-options
###############################################################################
# $Id: pptpd-options 4643 2006-11-06 18:42:43Z rene $
#
# Sample Poptop PPP options file /etc/ppp/pptpd-options
# Options used by PPP when a connection arrives from a client.
# This file is pointed to by /etc/pptpd.conf option keyword.
# Changes are effective on the next connection.  See "man pppd".
#
# You are expected to change this file to suit your system.  As
# packaged, it requires PPP 2.4.2 and the kernel MPPE module.
###############################################################################
name pptpd
proxyarp
debug
logfile /var/log/pptpd.log
lock
nobsdcomp
novj
novjccomp
nologfd
auth
+pap
+chap
+mschap
+mschap-v2
plugin /opt/traffpro/billing-daemon/bin/libtraffpro.so


Впн клиенты LAN2 видят сеть LAN1 и могут пользоватся ресурсами сети LAN1 а вот клиенты LAN1 могут тока пинговать клиентов LAN2 но заходить на их сервисы не могут . Помогите с этим разобратся !
Заранее благоарен !!!

Сообщение отредактировал justbox - 20 июля 2010 00:58
Перейти в начало страницы
Sly
19 июля 2010 15:19
Сообщение #2


Руководитель Проекта
  • 102

Репутация: - 60 +
Группа: Администраторы
Сообщений: 4438
Регистрация: 15.02.2008
ICQ:--
Таблицу маршрутов гляньте, и ещё загляните не действует ли NAT на клиентов LAN1 при доступе в сеть LAN2

--------------------
Учёт трафика бывает очень интересен, некоторые со мной не согласны, а зря :)
Перейти в начало страницы
justbox
19 июля 2010 17:08
Сообщение #3


Руководитель Проекта
  • 102

Репутация: - 0 +
Группа: Гости
Сообщений: 0
Регистрация: 1.01.1970
ICQ:--
root@broadband:~# cat /etc/traffpro/traffpro_rule.cfg
echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_dynaddr
echo 1 > /proc/sys/net/ipv4/conf/eth2/proxy_arp
#load modules:
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe iptable_filter
modprobe ipt_limit
modprobe ipt_state
modprobe ip_gre
modprobe ip_nat_pptp
modprobe iptable_nat
#
iptables -A FORWARD -s 192.168.1.0/24 -d 192.168.2.0/24 -j ACCEPT
iptables -A FORWARD -d 192.168.1.0/24 -s 192.168.2.0/24 -j ACCEPT
#ROUTE
iptables -t nat -A POSTROUTING -d 192.168.2.0/24 -j SNAT --to-source 192.168.2.254
#LAN2-PROXY
iptables -t mangle -A PREROUTING -p tcp --dport 80 -d 192.168.2.0/255.255.255.0 -j ACCEPT
iptables -t mangle -A PREROUTING -p tcp -s 192.168.2.0/255.255.255.0 ! -d 192.168.2.254 --dport 80 -j QUEUE
iptables -t nat -A PREROUTING -m tcp -p tcp -s 192.168.2.0/255.255.255.0 ! -d 192.168.2.0/255.255.255.0 --dport 80 -j REDIRECT --to-ports 3128
iptables -A INPUT -s 192.168.2.0/255.255.255.0 -m tcp -p tcp --dport 3128 -j ACCEPT
iptables -A OUTPUT -p tcp -d 192.168.2.0/255.255.255.0 --sport 3128 -j QUEUE


Разобрался проблема была в роутинге а как мне сделать чтобы прокси сервер работал на две сети ?
Перейти в начало страницы
Быстрый ответ Ответить
2чел. читают эту тему (гостей: 2)
Пользователей: 0

  Сейчас: 15 ноября 2019 23:35