Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слеваПредыдущая версияСледующая версия | Предыдущая версия | ||
| veos:installation [2024/09/26 15:29] – внешнее изменение 127.0.0.1 | veos:installation [2025/10/31 09:08] (текущий) – elena.krasnobryzh | ||
|---|---|---|---|
| Строка 5: | Строка 5: | ||
| * [[dpi: | * [[dpi: | ||
| - | * [[dpi: | + | * [[dpi: |
| - | * [[dpi:dpi_components:qoestor:install_and_update: | + | * [[dpi:qoe_analytics:implementation_administration:requirements|Требования для QoE]] |
| - | * Требования для [[sorm: | + | * Требования для [[sorm: |
| :!: В случае выявления несоответствий на данном этапе обратитесь в [[dpi: | :!: В случае выявления несоответствий на данном этапе обратитесь в [[dpi: | ||
| Строка 13: | Строка 13: | ||
| ===== Ссылки на ISO ===== | ===== Ссылки на ISO ===== | ||
| - | * [[https:// | + | * [[https:// |
| [[veos: | [[veos: | ||
| Строка 112: | Строка 112: | ||
| - Сохраните пароль для **vasexpertsmnt**. | - Сохраните пароль для **vasexpertsmnt**. | ||
| - Установите разрешение пользователям группы wheel на использование всех команд от имени всех пользователей, | - Установите разрешение пользователям группы wheel на использование всех команд от имени всех пользователей, | ||
| - | - Для предоставления удаленного доступа по SSH и установления ограничений на допустимые IP адреса из списка:< | + | - Для предоставления удаленного доступа по SSH и установления ограничений на допустимые IP адреса из списка:< |
| < | < | ||
| iptables -A INPUT -m conntrack --ctstate RELATED, | iptables -A INPUT -m conntrack --ctstate RELATED, | ||
| - | iptables -A INPUT -p tcp -s 45.151.108.0/ | + | iptables -A INPUT -p tcp -s 45.151.108.0/ |
| iptables -A INPUT -p tcp -s 94.140.198.64/ | iptables -A INPUT -p tcp -s 94.140.198.64/ | ||
| - | iptables -A INPUT -p tcp -s 78.140.234.98 -m tcp --dport 22 -j ACCEPT | ||
| iptables -A INPUT -p tcp -s 193.218.143.187 -m tcp --dport 22 -j ACCEPT | iptables -A INPUT -p tcp -s 193.218.143.187 -m tcp --dport 22 -j ACCEPT | ||
| - | iptables -A INPUT -p tcp -s 93.100.47.212 -m tcp --dport 22 -j ACCEPT | + | iptables -A INPUT -p tcp -s 78.140.234.98 -m tcp --dport 22 -j ACCEPT |
| - | iptables -A INPUT -p tcp -s 93.100.73.160 -m tcp --dport 22 -j ACCEPT | + | |
| - | iptables -A INPUT -p tcp -s 77.247.170.134 -m tcp --dport 22 -j ACCEPT | + | |
| - | iptables -A INPUT -p tcp -s 91.197.172.2 -m tcp --dport 22 -j ACCEPT | + | |
| - | iptables -A INPUT -p tcp -s 46.243.181.242 | + | |
| iptables -A INPUT -p tcp -s 93.159.236.11 -m tcp --dport 22 -j ACCEPT | iptables -A INPUT -p tcp -s 93.159.236.11 -m tcp --dport 22 -j ACCEPT | ||
| + | iptables -A INPUT -p tcp -s 46.243.181.35 -m tcp --dport 22 -j ACCEPT | ||
| + | iptables -A INPUT -p tcp -s 46.243.181.242 -m tcp --dport 22 -j ACCEPT | ||
| iptables -A INPUT -p tcp --dport 22 -j DROP | iptables -A INPUT -p tcp --dport 22 -j DROP | ||
| service iptables save | service iptables save | ||
| Строка 131: | Строка 128: | ||
| Если вы используете firewalld: | Если вы используете firewalld: | ||
| < | < | ||
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | firewall-cmd --permanent --zone=public --add-rich-rule=' |
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | firewall-cmd --permanent --zone=public --add-rich-rule=' |
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | |
| firewall-cmd --permanent --zone=public --add-rich-rule=' | firewall-cmd --permanent --zone=public --add-rich-rule=' | ||
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | firewall-cmd --permanent --zone=public --add-rich-rule=' |
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | |
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | |
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | |
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | |
| firewall-cmd --permanent --zone=public --add-rich-rule=' | firewall-cmd --permanent --zone=public --add-rich-rule=' | ||
| + | firewall-cmd --permanent --zone=public --add-rich-rule=' | ||
| + | firewall-cmd --permanent --zone=public --add-rich-rule=' | ||
| firewall-cmd --zone=public --remove-service=ssh --permanent | firewall-cmd --zone=public --remove-service=ssh --permanent | ||
| firewall-cmd --reload | firewall-cmd --reload | ||