ГлавнаяФорумКонтактыEnglish version Консультация: +7 (863) 261-21-14, 241-63-29

TraffPRO

Демо версия

Документация

Как Купить

Поддержка

Поиск по сайту:   
Новое
Форум
Популярное
Новости

Выпущена новая версия Биллинга (Корпоративного интернет шлюза, софт роутера) TraffPro 1.4.8!
Все версии:
Доработана система блокировок:
Система автоматически следит за изменениями ip адресов у сайтов.
Система автоматически меняет данные на блокировки в течении всей работы системы, дополняя список блокируемых (разрешённых) ip для переданного администратором домена.
Блокирование по ip даёт гарантию недоступности как по http так и по https.
Блокировка осуществляется не только по http но и полностью ресурса, даже если он будет работать на нестандартном порту.

Добавлена функция блокировки подсетей, формат x.x.x.x/x (для примера 192.168.0.0/24, что в полной трансляции выглядит как сеть - 192.168.0.0 маска подсети - 255.255.255.0)

Блокировка по DNS запросам:
Позволяет блокировать ресурсы на уровне обращения к DNS серверу за предоставлением ip адреса.
Не требует вмешательство в работу DNS.

Добавлен скрипт сбора ip адресов для ручной блокировки по домену.

Файлы языковой поддержки поставляются в не зашифрованном виде, что позволяет менять названия и надписи в интерфейсе административной консоли и личного кабинета по усмотрению администратора.
 
Скачать новую версию для установки или обновления можно здесь



TraffPro 1.4.7Выпущена новая версия Биллинга (Корпоративного интернет шлюза, софт роутера) TraffPro 1.4.7!
Все версии:
  • Добавлена новая политика ядра шейпера, на каждый поток захвата пакетов введены раздельные потоки шейпера с раздльными очередями, несколько потоков шейпера на несколько потоков захвата в одной очереди, независимость потоков исходящего и входящего трафика.
  • Исправлена работа скрипта GOSREESTR загрузка списков блокируемых сайтов рос. реестра.
  • Добавлен отчёт для требований службы безопасности и органов МВД и ФСБ позволяющий:
  • Отобрать по параметрам посещения на домен, ip адрес, порт, по времени и дате.
  • Добавлен отчёт по ТОП (наиболее посещаемым) сайтам по всем пользователям, а так же по отдельному пользователю (пользователям).
  • Формирование блоков архивов посещений клиентов для продолжительного хранения соответствующего требованиям силовых структур, архивация.
  • Добавлен online чат для поддержки клиентов (Online Manager) находящийся на странице входа в клиентский кабинет.
  • Добавлен Online Manager для размещения на сторонних ресурсах, позволяет устанавливать Online Manager на корпоративные сайты, или сайты с информацией для клиентов.
  • Внесение изменений в систему антифлуда, помимо общисистемной конфигурации антифлуда появилась возможность указания независимых настроек антифлуда для отдельных клиентов. .
  • Возможность указывать количество разрешённых пакетов для всех протоколов для конкретного клиента.
  • Возможность указывать количество соединений по TCP и количество пакетов по UDP и прочим протоколам для конкретного клиента.
  • Доработан раздел системной конфигурации, добавлены подсказки наименований параметров в конфигурационном файле /etc/traffpro/traffpro.cfg для тех кто меняет параметры вручную.
  • Исправлена проблема некорректного отображения названий параметров раздела системной конфигурации для Ubuntu, Debian из за ошибки Mysql.
  • Доработано корректное отображение версии и подверсии в административной консоли.
  • Изменено местоположение некоторых пунктов меню, перенесены в меню более соответствующие смысловой нагрузке.
  • Исправлена ошибка установщика приводившая к удалению собственных форм договоров при обновлении.
  • Введено оповещение о выходе новых версий.
Провайдер версия:
  • Добавлена система моментальных платежей Робокасса robokassa.ru
Скачать новую версию можно здесь
Документация к новой версии здесь
Инструкция по быстрой установке, а так же дополнительная информация здесь
 
 
 
 



10.03.15

 
Новая документация по быстрой установке Корпоративного интернет шлюза (биллинга) TraffPro на OS Linux Fedora 20 - 21
 
Установка TraffPro + Fedora 20-21 быстрый старт (How To):
 
http://download.traffpro.ru/docs/1.4.6/howto.pdf
 



23.09.14

В версии 1.4.6-03 добавлена проверка каталогов /var/www или  /var/www/html для новых версий Ubuntu,Debian в которых был изменён каталог с документами html.



3.09.14

Выпущена новая версия TraffPro v 1.4.6

Все версии:
  • Добавлена функция автоподлючения для win информера.
  • Добавлен новый win информер с автоматическим стартом и подключением:
Устанавливать информер с применением групповых политик Active Directory.
Автоматически настраивать информер с помощью командной строки или копирования раздела реестра.
Автоматически авторизоваться клиентам сети не вводя логина и пароля (на основании авторизации ActiveDirectory).
Автоматически подключать интернет при входе на компьютере в свой профиль Windows.
Получать краткую информацию о потреблении трафика.
Автоматически отключаться от интернет при выходе из профиля Windows.
Не требует внесения данных о сетевых картах.
Не требует внесения данных о ip и MAC адресах клиентов.
Автоматически стартует при входе в профиль Windows.
При смене пользователя автоматически меняет данные и переподключает клиента.
Поддержка 32х и 64х битных платформ Windows.

  • Система переведена на более новые системы, теперь доступна установка на Fedora 19-20, Ubuntu 14.
  • Введён параметр отключения шейпера TraffPro, для возможности использования своих шейперов (параметр shaper_enable=false).
  • Введён новый параметр управления передачи в user space количества данных, позволяет уменьшить нагрузку на систему, производится копирование не всего пакета, а только первых 128 байт.(параметр paket_copy_enable=false)
  • Добавлена автоматическая загрузка списка блокируемых сайтов соглассно ФЗ РФ.
  • добавлен скрипт сбора доменов и ip адресов из базы посещений клиентов для блокировок посещений.
  • для OS Linux Fedora новых версий осуществлён совместимый переход на Maria DB
  • Внесены изменения в ядро системы для повышения производительности.
Внимание!!! Изменились системные требования, скачать новые системные требования можно по ссылке
Добавлена новая инструкция по настройке win информера
 



Статистика сайта
Статьи
Популярное
Функции
Голосование
Нужны базовые тарифы?

Да
Нет




Ответить
 траффпро после переноса на другой ком
forestmen
24 апреля 2017 23:51
Сообщение #1


Новичок
  • 17

Репутация: - 0 +
Группа: Посетители
Сообщений: 5
Регистрация: 20.04.2017
ICQ:--
траффпро перенесли настройки на другой комп . На старом сгорела сетевая смотрящая в инет. после установки запускается и даже типа работает но дает скорость 3-5 кб. на самом сервере все работает отлично при остановленной службе. Помогите разобраться. iptables и ifconfig прилагаю

[hide]
Restarting traffpro (via systemctl): [ OK ]
[root@localhost traffpro]# systemctl enable httpd.service
[root@localhost traffpro]# ifconfig
enp1s1: flags=4099<UP,BROADCAST,MULTICAST> mtu 1500
inet6 fe80::215:58ff:fe17:523c prefixlen 64 scopeid 0x20<link>
ether 00:15:58:17:52:3c txqueuelen 1000 (Ethernet)
RX packets 5872 bytes 865760 (845.4 KiB)
RX errors 5175 dropped 0 overruns 0 frame 0
TX packets 9497 bytes 1369426 (1.3 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

enp1s3: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.0.57 netmask 255.255.255.0 broadcast 192.168.0.255
inet6 fe80::2e0:4cff:fe77:172b prefixlen 64 scopeid 0x20<link>
ether 00:e0:4c:77:17:2b txqueuelen 1000 (Ethernet)
RX packets 40416 bytes 3776167 (3.6 MiB)
RX errors 0 dropped 529 overruns 0 frame 0
TX packets 11100 bytes 1316149 (1.2 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536
inet 127.0.0.1 netmask 255.0.0.0
inet6 ::1 prefixlen 128 scopeid 0x10<host>
loop txqueuelen 0 (Local Loopback)
RX packets 72861 bytes 11902386 (11.3 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 72861 bytes 11902386 (11.3 MiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0

[root@localhost traffpro]# iptables-save
# Generated by iptables-save v1.4.19.1 on Mon Apr 24 13:25:47 2017
*nat
:PREROUTING ACCEPT [430:31600]
:INPUT ACCEPT [2:152]
:OUTPUT ACCEPT [4:588]
:POSTROUTING ACCEPT [2:420]
:OUTPUT_direct - [0:0]
:POSTROUTING_ZONES - [0:0]
:POSTROUTING_ZONES_SOURCE - [0:0]
:POSTROUTING_direct - [0:0]
:POST_public - [0:0]
:POST_public_allow - [0:0]
:POST_public_deny - [0:0]
:POST_public_log - [0:0]
:PREROUTING_ZONES - [0:0]
:PREROUTING_ZONES_SOURCE - [0:0]
:PREROUTING_direct - [0:0]
:PRE_public - [0:0]
:PRE_public_allow - [0:0]
:PRE_public_deny - [0:0]
:PRE_public_log - [0:0]
-A OUTPUT -j OUTPUT_direct
-A POSTROUTING -o enp1s1 -j SNAT --to-source 85.198.121.134
-A POSTROUTING_ZONES -o enp1s3 -g POST_public
-A POSTROUTING_ZONES -o enp1s3 -g POST_public
-A POSTROUTING_ZONES -o enp1s1 -g POST_public
-A POSTROUTING_ZONES -g POST_public
-A POST_public -j POST_public_log
-A POST_public -j POST_public_deny
-A POST_public -j POST_public_allow
-A PREROUTING_ZONES -i enp1s3 -g PRE_public
-A PREROUTING_ZONES -i enp1s3 -g PRE_public
-A PREROUTING_ZONES -i enp1s1 -g PRE_public
-A PREROUTING_ZONES -g PRE_public
-A PRE_public -j PRE_public_log
-A PRE_public -j PRE_public_deny
-A PRE_public -j PRE_public_allow
COMMIT
# Completed on Mon Apr 24 13:25:47 2017
# Generated by iptables-save v1.4.19.1 on Mon Apr 24 13:25:47 2017
*mangle
:PREROUTING ACCEPT [454:37500]
:INPUT ACCEPT [406:34442]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [102:10917]
:POSTROUTING ACCEPT [96:12087]
:FORWARD_direct - [0:0]
:INPUT_direct - [0:0]
:OUTPUT_direct - [0:0]
:POSTROUTING_direct - [0:0]
:PREROUTING_ZONES - [0:0]
:PREROUTING_ZONES_SOURCE - [0:0]
:PREROUTING_direct - [0:0]
:PRE_public - [0:0]
:PRE_public_allow - [0:0]
:PRE_public_deny - [0:0]
:PRE_public_log - [0:0]
-A PREROUTING -i lo -j ACCEPT
-A PREROUTING -i enp1s1 -j ACCEPT
-A INPUT -j INPUT_direct
-A FORWARD -j FORWARD_direct
-A OUTPUT -j OUTPUT_direct
-A POSTROUTING -o lo -j ACCEPT
-A POSTROUTING -o enp1s1 -j ACCEPT
-A PREROUTING_ZONES -i enp1s3 -g PRE_public
-A PREROUTING_ZONES -i enp1s3 -g PRE_public
-A PREROUTING_ZONES -i enp1s1 -g PRE_public
-A PREROUTING_ZONES -g PRE_public
-A PRE_public -j PRE_public_log
-A PRE_public -j PRE_public_deny
-A PRE_public -j PRE_public_allow
COMMIT
# Completed on Mon Apr 24 13:25:47 2017
# Generated by iptables-save v1.4.19.1 on Mon Apr 24 13:25:47 2017
*security
:INPUT ACCEPT [644:60120]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [800:71458]
:FORWARD_direct - [0:0]
:INPUT_direct - [0:0]
:OUTPUT_direct - [0:0]
-A INPUT -j INPUT_direct
-A FORWARD -j FORWARD_direct
-A OUTPUT -j OUTPUT_direct
COMMIT
# Completed on Mon Apr 24 13:25:47 2017
# Generated by iptables-save v1.4.19.1 on Mon Apr 24 13:25:47 2017
*raw
:PREROUTING ACCEPT [1244:107277]
:OUTPUT ACCEPT [800:71458]
:OUTPUT_direct - [0:0]
:PREROUTING_direct - [0:0]
-A PREROUTING -j PREROUTING_direct
-A OUTPUT -j OUTPUT_direct
COMMIT
# Completed on Mon Apr 24 13:25:47 2017
# Generated by iptables-save v1.4.19.1 on Mon Apr 24 13:25:47 2017
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [98:10457]
:FORWARD_IN_ZONES - [0:0]
:FORWARD_IN_ZONES_SOURCE - [0:0]
:FORWARD_OUT_ZONES - [0:0]
:FORWARD_OUT_ZONES_SOURCE - [0:0]
:FORWARD_direct - [0:0]
:FWDI_public - [0:0]
:FWDI_public_allow - [0:0]
:FWDI_public_deny - [0:0]
:FWDI_public_log - [0:0]
:FWDO_public - [0:0]
:FWDO_public_allow - [0:0]
:FWDO_public_deny - [0:0]
:FWDO_public_log - [0:0]
:INPUT_ZONES - [0:0]
:INPUT_ZONES_SOURCE - [0:0]
:INPUT_direct - [0:0]
:IN_public - [0:0]
:IN_public_allow - [0:0]
:IN_public_deny - [0:0]
:IN_public_log - [0:0]
:OUTPUT_direct - [0:0]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j INPUT_direct
-A INPUT -j INPUT_ZONES_SOURCE
-A INPUT -j INPUT_ZONES
-A INPUT -p icmp -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A INPUT -i lo -j ACCEPT
-A FORWARD -j NFQUEUE --queue-num 0
-A OUTPUT -j OUTPUT_direct
-A OUTPUT -o lo -j ACCEPT
-A FORWARD_IN_ZONES -i enp1s3 -g FWDI_public
-A FORWARD_IN_ZONES -i enp1s3 -g FWDI_public
-A FORWARD_IN_ZONES -i enp1s1 -g FWDI_public
-A FORWARD_IN_ZONES -g FWDI_public
-A FORWARD_OUT_ZONES -o enp1s3 -g FWDO_public
-A FORWARD_OUT_ZONES -o enp1s3 -g FWDO_public
-A FORWARD_OUT_ZONES -o enp1s1 -g FWDO_public
-A FORWARD_OUT_ZONES -g FWDO_public
-A FWDI_public -j FWDI_public_log
-A FWDI_public -j FWDI_public_deny
-A FWDI_public -j FWDI_public_allow
-A FWDO_public -j FWDO_public_log
-A FWDO_public -j FWDO_public_deny
-A FWDO_public -j FWDO_public_allow
-A INPUT_ZONES -i enp1s3 -g IN_public
-A INPUT_ZONES -i enp1s3 -g IN_public
-A INPUT_ZONES -i enp1s1 -g IN_public
-A INPUT_ZONES -g IN_public
-A IN_public -j IN_public_log
-A IN_public -j IN_public_deny
-A IN_public -j IN_public_allow
-A IN_public_allow -d 224.0.0.251/32 -p udp -m udp --dport 5353 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
COMMIT
# Completed on Mon Apr 24 13:25:47 2017
[root@localhost traffpro]# iptables-save
# Generated by iptables-save v1.4.19.1 on Mon Apr 24 13:28:18 2017
*nat
:PREROUTING ACCEPT [397:40844]
:INPUT ACCEPT [1:60]
:OUTPUT ACCEPT [110:7588]
:POSTROUTING ACCEPT [24:1508]
:OUTPUT_direct - [0:0]
:POSTROUTING_ZONES - [0:0]
:POSTROUTING_ZONES_SOURCE - [0:0]
:POSTROUTING_direct - [0:0]
:POST_public - [0:0]
:POST_public_allow - [0:0]
:POST_public_deny - [0:0]
:POST_public_log - [0:0]
:PREROUTING_ZONES - [0:0]
:PREROUTING_ZONES_SOURCE - [0:0]
:PREROUTING_direct - [0:0]
:PRE_public - [0:0]
:PRE_public_allow - [0:0]
:PRE_public_deny - [0:0]
:PRE_public_log - [0:0]
-A OUTPUT -j OUTPUT_direct
-A POSTROUTING -o enp1s1 -j SNAT --to-source 85.198.121.134
-A POSTROUTING_ZONES -o enp1s1 -g POST_public
-A POSTROUTING_ZONES -o enp1s3 -g POST_public
-A POSTROUTING_ZONES -o enp1s3 -g POST_public
-A POSTROUTING_ZONES -o enp1s1 -g POST_public
-A POSTROUTING_ZONES -g POST_public
-A POST_public -j POST_public_log
-A POST_public -j POST_public_deny
-A POST_public -j POST_public_allow
-A PREROUTING_ZONES -i enp1s1 -g PRE_public
-A PREROUTING_ZONES -i enp1s3 -g PRE_public
-A PREROUTING_ZONES -i enp1s3 -g PRE_public
-A PREROUTING_ZONES -i enp1s1 -g PRE_public
-A PREROUTING_ZONES -g PRE_public
-A PRE_public -j PRE_public_log
-A PRE_public -j PRE_public_deny
-A PRE_public -j PRE_public_allow
COMMIT
# Completed on Mon Apr 24 13:28:18 2017
# Generated by iptables-save v1.4.19.1 on Mon Apr 24 13:28:18 2017
*mangle
:PREROUTING ACCEPT [270:18978]
:INPUT ACCEPT [827:246444]
:FORWARD ACCEPT [17:2783]
:OUTPUT ACCEPT [789:237909]
:POSTROUTING ACCEPT [105:10237]
:FORWARD_direct - [0:0]
:INPUT_direct - [0:0]
:OUTPUT_direct - [0:0]
:POSTROUTING_direct - [0:0]
:PREROUTING_ZONES - [0:0]
:PREROUTING_ZONES_SOURCE - [0:0]
:PREROUTING_direct - [0:0]
:PRE_public - [0:0]
:PRE_public_allow - [0:0]
:PRE_public_deny - [0:0]
:PRE_public_log - [0:0]
-A PREROUTING -i lo -j ACCEPT
-A PREROUTING -i enp1s1 -j ACCEPT
-A INPUT -j INPUT_direct
-A FORWARD -j FORWARD_direct
-A OUTPUT -j OUTPUT_direct
-A POSTROUTING -o lo -j ACCEPT
-A POSTROUTING -o enp1s1 -j ACCEPT
-A PREROUTING_ZONES -i enp1s1 -g PRE_public
-A PREROUTING_ZONES -i enp1s3 -g PRE_public
-A PREROUTING_ZONES -i enp1s3 -g PRE_public
-A PREROUTING_ZONES -i enp1s1 -g PRE_public
-A PREROUTING_ZONES -g PRE_public
-A PRE_public -j PRE_public_log
-A PRE_public -j PRE_public_deny
-A PRE_public -j PRE_public_allow
COMMIT
# Completed on Mon Apr 24 13:28:18 2017
# Generated by iptables-save v1.4.19.1 on Mon Apr 24 13:28:18 2017
*security
:INPUT ACCEPT [1393:541435]
:FORWARD ACCEPT [17:2783]
:OUTPUT ACCEPT [1973:590070]
:FORWARD_direct - [0:0]
:INPUT_direct - [0:0]
:OUTPUT_direct - [0:0]
-A INPUT -j INPUT_direct
-A FORWARD -j FORWARD_direct
-A OUTPUT -j OUTPUT_direct
COMMIT
# Completed on Mon Apr 24 13:28:18 2017
# Generated by iptables-save v1.4.19.1 on Mon Apr 24 13:28:18 2017
*raw
:PREROUTING ACCEPT [2572:642825]
:OUTPUT ACCEPT [1973:590070]
:OUTPUT_direct - [0:0]
:PREROUTING_direct - [0:0]
-A PREROUTING -j PREROUTING_direct
-A OUTPUT -j OUTPUT_direct
COMMIT
# Completed on Mon Apr 24 13:28:18 2017
# Generated by iptables-save v1.4.19.1 on Mon Apr 24 13:28:18 2017
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [511:54341]
:FORWARD_IN_ZONES - [0:0]
:FORWARD_IN_ZONES_SOURCE - [0:0]
:FORWARD_OUT_ZONES - [0:0]
:FORWARD_OUT_ZONES_SOURCE - [0:0]
:FORWARD_direct - [0:0]
:FWDI_public - [0:0]
:FWDI_public_allow - [0:0]
:FWDI_public_deny - [0:0]
:FWDI_public_log - [0:0]
:FWDO_public - [0:0]
:FWDO_public_allow - [0:0]
:FWDO_public_deny - [0:0]
:FWDO_public_log - [0:0]
:INPUT_ZONES - [0:0]
:INPUT_ZONES_SOURCE - [0:0]
:INPUT_direct - [0:0]
:IN_public - [0:0]
:IN_public_allow - [0:0]
:IN_public_deny - [0:0]
:IN_public_log - [0:0]
:OUTPUT_direct - [0:0]
-A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j INPUT_direct
-A INPUT -j INPUT_ZONES_SOURCE
-A INPUT -j INPUT_ZONES
-A INPUT -p icmp -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A INPUT -i lo -j ACCEPT
-A FORWARD -j NFQUEUE --queue-num 0
-A OUTPUT -j OUTPUT_direct
-A OUTPUT -o lo -j ACCEPT
-A FORWARD_IN_ZONES -i enp1s1 -g FWDI_public
-A FORWARD_IN_ZONES -i enp1s3 -g FWDI_public
-A FORWARD_IN_ZONES -i enp1s3 -g FWDI_public
-A FORWARD_IN_ZONES -i enp1s1 -g FWDI_public
-A FORWARD_IN_ZONES -g FWDI_public
-A FORWARD_OUT_ZONES -o enp1s1 -g FWDO_public
-A FORWARD_OUT_ZONES -o enp1s3 -g FWDO_public
-A FORWARD_OUT_ZONES -o enp1s3 -g FWDO_public
-A FORWARD_OUT_ZONES -o enp1s1 -g FWDO_public
-A FORWARD_OUT_ZONES -g FWDO_public
-A FWDI_public -j FWDI_public_log
-A FWDI_public -j FWDI_public_deny
-A FWDI_public -j FWDI_public_allow
-A FWDO_public -j FWDO_public_log
-A FWDO_public -j FWDO_public_deny
-A FWDO_public -j FWDO_public_allow
-A INPUT_ZONES -i enp1s1 -g IN_public
-A INPUT_ZONES -i enp1s3 -g IN_public
-A INPUT_ZONES -i enp1s3 -g IN_public
-A INPUT_ZONES -i enp1s1 -g IN_public
-A INPUT_ZONES -g IN_public
-A IN_public -j IN_public_log
-A IN_public -j IN_public_deny
-A IN_public -j IN_public_allow
-A IN_public_allow -d 224.0.0.251/32 -p udp -m udp --dport 5353 -m conntrack --ctstate NEW -j ACCEPT
-A IN_public_allow -p tcp -m tcp --dport 22 -m conntrack --ctstate NEW -j ACCEPT
COMMIT
# Completed on Mon Apr 24 13:28:18 2017


[/hide]
Перейти в начало страницы
Sly
25 апреля 2017 04:00
Сообщение #2


Руководитель Проекта
  • 102

Репутация: - 60 +
Группа: Администраторы
Сообщений: 4438
Регистрация: 15.02.2008
ICQ:--
Во первых отключите Firewalld, затем удалите файл:
/var/traffpro_back/iptables.save
При остановленно TraffPro.
И естественно остановленном firewalld.

Затем запустите traffpro и попробуйте скорость.

--------------------
Учёт трафика бывает очень интересен, некоторые со мной не согласны, а зря :)
Перейти в начало страницы
forestmen
27 апреля 2017 23:19
Сообщение #3


Новичок
  • 17

Репутация: - 0 +
Группа: Посетители
Сообщений: 5
Регистрация: 20.04.2017
ICQ:--
Sly,результат такой же.
может быть из-за того что устанавливаем последнюю версию, а лицензия на более раннюю
Перейти в начало страницы
Sly
4 мая 2017 05:44
Сообщение #4


Руководитель Проекта
  • 102

Репутация: - 60 +
Группа: Администраторы
Сообщений: 4438
Регистрация: 15.02.2008
ICQ:--
Ключ не при чём.
Смотрите правила iptables или сетевую карту.
Попробуйте местами сетевые поменять (естественно программно, а не физически) были пару раз проблемы с картами intel, но давно.

--------------------
Учёт трафика бывает очень интересен, некоторые со мной не согласны, а зря :)
Перейти в начало страницы
 
« · Вопросы · »
Быстрый ответ Ответить
1чел. читают эту тему (гостей: 1)
Пользователей: 0

  Сейчас: 23 ноября 2017 01:50