Выпущена новая версия Биллинга (Корпоративного интернет шлюза, софт роутера) TraffPro 1.4.8!
Все версии: Доработана система блокировок:
Система автоматически следит за изменениями ip адресов у сайтов.
Система
автоматически меняет данные на блокировки в течении всей работы
системы, дополняя список блокируемых (разрешённых) ip для переданного
администратором домена.
Блокирование по ip даёт гарантию недоступности как по http так и по https.
Блокировка осуществляется не только по http но и полностью ресурса, даже если он будет работать на нестандартном порту.
Добавлена
функция блокировки подсетей, формат x.x.x.x/x (для примера
192.168.0.0/24, что в полной трансляции выглядит как сеть - 192.168.0.0
маска подсети - 255.255.255.0)
Блокировка по DNS запросам:
Позволяет блокировать ресурсы на уровне обращения к DNS серверу за предоставлением ip адреса.
Не требует вмешательство в работу DNS.
Добавлен скрипт сбора ip адресов для ручной блокировки по домену.
Файлы
языковой поддержки поставляются в не зашифрованном виде, что позволяет
менять названия и надписи в интерфейсе административной консоли и
личного кабинета по усмотрению администратора.
Скачать новую версию для установки или обновления можно здесь
Выпущена новая версия Биллинга (Корпоративного интернет шлюза, софт роутера) TraffPro 1.4.7! Все версии:
Добавлена новая политика ядра шейпера, на каждый поток захвата пакетов введены раздельные потоки шейпера с раздльными очередями, несколько потоков шейпера на несколько потоков захвата в одной очереди, независимость потоков исходящего и входящего трафика.
Исправлена работа скрипта GOSREESTR загрузка списков блокируемых сайтов рос. реестра.
Добавлен отчёт для требований службы безопасности и органов МВД и ФСБ позволяющий:
Отобрать по параметрам посещения на домен, ip адрес, порт, по времени и дате.
Добавлен отчёт по ТОП (наиболее посещаемым) сайтам по всем пользователям, а так же по отдельному пользователю (пользователям).
Формирование блоков архивов посещений клиентов для продолжительного хранения соответствующего требованиям силовых структур, архивация.
Добавлен online чат для поддержки клиентов (Online Manager) находящийся на странице входа в клиентский кабинет.
Добавлен Online Manager для размещения на сторонних ресурсах, позволяет устанавливать Online Manager на корпоративные сайты, или сайты с информацией для клиентов.
Внесение изменений в систему антифлуда, помимо общисистемной конфигурации антифлуда появилась возможность указания независимых настроек антифлуда для отдельных клиентов. .
Возможность указывать количество разрешённых пакетов для всех протоколов для конкретного клиента.
Возможность указывать количество соединений по TCP и количество пакетов по UDP и прочим протоколам для конкретного клиента.
Доработан раздел системной конфигурации, добавлены подсказки наименований параметров в конфигурационном файле /etc/traffpro/traffpro.cfg для тех кто меняет параметры вручную.
Исправлена проблема некорректного отображения названий параметров раздела системной конфигурации для Ubuntu, Debian из за ошибки Mysql.
Доработано корректное отображение версии и подверсии в административной консоли.
Изменено местоположение некоторых пунктов меню, перенесены в меню более соответствующие смысловой нагрузке.
Исправлена ошибка установщика приводившая к удалению собственных форм договоров при обновлении.
Введено оповещение о выходе новых версий.
Провайдер версия:
Добавлена система моментальных платежей Робокасса robokassa.ru
В версии 1.4.6-03 добавлена проверка каталогов /var/www или /var/www/html для новых версий Ubuntu,Debian в которых был изменён каталог с документами html.
Добавлена функция автоподлючения для win информера.
Добавлен новый win информер с автоматическим стартом и подключением:
Устанавливать информер с применением групповых политик Active Directory. Автоматически настраивать информер с помощью командной строки или копирования раздела реестра. Автоматически авторизоваться клиентам сети не вводя логина и пароля (на основании авторизации ActiveDirectory). Автоматически подключать интернет при входе на компьютере в свой профиль Windows. Получать краткую информацию о потреблении трафика. Автоматически отключаться от интернет при выходе из профиля Windows. Не требует внесения данных о сетевых картах. Не требует внесения данных о ip и MAC адресах клиентов. Автоматически стартует при входе в профиль Windows. При смене пользователя автоматически меняет данные и переподключает клиента. Поддержка 32х и 64х битных платформ Windows.
Система переведена на более новые системы, теперь доступна установка на Fedora 19-20, Ubuntu 14.
Введён параметр отключения шейпера TraffPro, для возможности использования своих шейперов (параметр shaper_enable=false).
Введён
новый параметр управления передачи в user space количества данных,
позволяет уменьшить нагрузку на систему, производится копирование не
всего пакета, а только первых 128 байт.(параметр
paket_copy_enable=false)
Добавлена автоматическая загрузка списка блокируемых сайтов соглассно ФЗ РФ.
добавлен скрипт сбора доменов и ip адресов из базы посещений клиентов для блокировок посещений.
для OS Linux Fedora новых версий осуществлён совместимый переход на Maria DB
Внесены изменения в ядро системы для повышения производительности.
Внимание!!! Изменились системные требования, скачать новые системные требования можно по ссылке
Добавлена новая инструкция по настройке win информера
Привет всем. Встала задача перед мной поднять VPN-сервер.
Для этого я Выбрал Win 2003, так как на нем кроме этого у меня крутится 1С и много чего еще.
О настройке VPN на Windows 2000/2003 прочесть можно тут
Дальше на свойем шлюзе я настроил проброс портов, после чего записал все это дело в traffpro_rules.cfg
Первое что нужно, это добавить модули в автозагрузку #Модули iptables modprobe ip_conntrack_ftp modprobe ip_gre modprobe ip_conntrack_pptp modprobe ip_nat_pptp
Дальше устроим проброс портов #Организация проброса pptp трафика во внуть сети. iptables -t nat -A PREROUTING -p tcp -s источник -d сервер --dport 1723 -j DNAT --to-destination 192.168.1.110:1723 iptables -t nat -A PREROUTING -p tcp -s источник -d сервер --dport 1723 -j DNAT --to-destination 192.168.1.110:1723 iptables -A FORWARD -i eth1 -d 192.168.1.110 -p tcp --dport 1723 -j QUEUE
iptables -t nat -A PREROUTING -p 47 -s источник -d сервер -j DNAT --to-destination 192.168.1.110 iptables -t nat -A PREROUTING -p 47 -s источник -d 9сервер -j DNAT --to-destination 192.168.1.110 iptables -A FORWARD -i eth1 -d 192.168.1.110 -p 47 -j QUEUE
Сообщение отредактировал voler - 13 мая 2009 12:55
-------------------- Внимание! Штатный телепат проекта ушел в отпуск, поэтому на вопросы вида "у меня ничего не работает. как исправить?" мы не отвечаем.
Voler, а не проще ли было поднять VPN-server на самом шлюзе? У меня сделано так: на шлюзе с ТРАФФПРО поднят OpenVPN-сервер. В Траффпро включена защита сервера и из вне разрешён порт только для SSH(22) Это для удалённого администрирования самого шлюза. Для администрирования внутренней сетки из вне, и работы удалённых клиентов 1С используеться OpenVPN-сервер. Так как он работает через UDP, то правила Траффпро на него не распостраняются. Единственный не решенный вопрос , это подсчет общего трафика, так как на шлюзе помимо VPN, крутятся DNS и SQUID.
Тут кому как удобно. Я не кому не внушаю мой метод. Мне нужно было сделать именно так.
-------------------- Внимание! Штатный телепат проекта ушел в отпуск, поэтому на вопросы вида "у меня ничего не работает. как исправить?" мы не отвечаем.
С этим я согласен. Каждый использует то что ему удобнее. Проброс портов вещь очень нужная. К примеру если у тебя в DMZ висит WEB и FTP сервера, то это будет самым красивым решением.
voler Тема акруальная для меня сейчас. Но есть вопрос касательно строк. Почему 2-я и 3-я троки одинаковы, т.е. повторяются. что за \"47\" во второй тройке команд?
dr.gopher но даже если рассматривать вариант pptp на самом серваке, нужно что бы я мог из вне подключить по нему к локальной сети и имел полный доступ ко всем машинам сети, включая серваки. Было бы совсем идеально, если бы траффик от pptp учитывался в traffpro.
но даже если рассматривать вариант pptp на самом серваке, нужно что бы я мог из вне подключить по нему к локальной сети и имел полный доступ ко всем машинам сети, включая серваки.
VPN подразумевает именно это!
Цитата: Spider
Было бы совсем идеально, если бы траффик от pptp учитывался в traffpro.
Зарезервируйте IP под VPN клиентов и пропишите их в трафпро. Думаю считать чтотото должно.
Просто для меня не критичен подсчёт трафика. И вы ж собираетесь только админить сервера и клиентские машины, или нет?
Цитата: Spider
Или же есть какие-то нюансы?
Если вас устраивает VPN без шифрования трафика и пароля, то нюансов нет. :-)
Сообщение отредактировал dr.gopher - 6 ноября 2009 11:32