Установка и настройка [Документация VAS Experts]

Различия

Показаны различия между двумя версиями страницы.

Ссылка на это сравнение

Предыдущая версия справа и слеваПредыдущая версия
Следующая версия
Предыдущая версия
veos:installation [2024/10/23 06:46] – [Установка и настройка] elena.krasnobryzhveos:installation [2025/01/14 07:32] (текущий) – [Предварительная настройка VEOS] elena.krasnobryzh
Строка 13: Строка 13:
 ===== Ссылки на ISO ===== ===== Ссылки на ISO =====
  
-  * [[https://repo.vasexperts.com/veos/8.7/isos/x86_64/VEOS-8.7-x86_64-Minimal.iso|VEOS 8.7 Сахалин]] ([[https://repo.vasexperts.com/veos/8.7/isos/x86_64/checksum|SHA-256 checksum]]) для минимальной установки+  * [[https://repo.vasexperts.com/veos/8.8/isos/x86_64/VEOS-8.8-x86_64-Minimal.iso|VEOS 8.8 Кильдин]] ([[https://repo.vasexperts.com/veos/8.8/isos/x86_64/checksum|SHA-256 checksum]]) для минимальной установки
  
 [[veos:installation:archived_versions]] [[veos:installation:archived_versions]]
Строка 104: Строка 104:
 ===== Предварительная настройка VEOS ===== ===== Предварительная настройка VEOS =====
  
-Если вы получили от нас уже готовую систему, то сразу обратитесь к разделу [[dpi:dpi_brief:install_point_ssg:micra_install|Инструкция по инсталляции]].\\ +Если вы получили от нас уже готовую систему, то сразу обратитесь к разделу [[dpi:dpi_brief:network_preparation:install_point_ssg:micra_install|Инструкция по инсталляции]].\\ 
 В противном случае вам необходимо самостоятельно установить на ваш сервер операционную систему VEOS и предоставить нам удаленный доступ по SSH и права root для проведения работ по установке и начальной настройке платформы.  В противном случае вам необходимо самостоятельно установить на ваш сервер операционную систему VEOS и предоставить нам удаленный доступ по SSH и права root для проведения работ по установке и начальной настройке платформы. 
 После завершения работ удаленный доступ можно закрыть.  После завершения работ удаленный доступ можно закрыть. 
Строка 112: Строка 112:
   - Сохраните пароль для **vasexpertsmnt**.   - Сохраните пароль для **vasexpertsmnt**.
   - Установите разрешение пользователям группы wheel на использование всех команд от имени всех пользователей, для этого необходимо добавить в ///etc/sudoers// строку: <code>%wheel ALL=(ALL) NOPASSWD: ALL</code>   - Установите разрешение пользователям группы wheel на использование всех команд от имени всех пользователей, для этого необходимо добавить в ///etc/sudoers// строку: <code>%wheel ALL=(ALL) NOPASSWD: ALL</code>
-  - Для предоставления удаленного доступа по SSH и установления ограничений на допустимые IP адреса из списка:<code>45.151.108.0/22, 94.140.198.64/27, 78.140.234.98, 193.218.143.187, 93.100.47.212, 93.100.73.160, 77.247.170.13491.197.172.2, 46.243.181.24293.159.236.11</code>+  - Для предоставления удаленного доступа по SSH и установления ограничений на допустимые IP адреса из списка:<code>45.151.108.0/23, 94.140.198.64/27, 193.218.143.187, 93.100.73.160, 78.140.234.9893.159.236.11, 46.243.181.3546.243.181.242</code>
 <code> <code>
  iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT  iptables -A INPUT -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
- iptables -A INPUT -p tcp -s 45.151.108.0/22 -m tcp --dport 22 -j ACCEPT+ iptables -A INPUT -p tcp -s 45.151.108.0/23 -m tcp --dport 22 -j ACCEPT
  iptables -A INPUT -p tcp -s 94.140.198.64/27 -m tcp --dport 22 -j ACCEPT  iptables -A INPUT -p tcp -s 94.140.198.64/27 -m tcp --dport 22 -j ACCEPT
- iptables -A INPUT -p tcp -s 78.140.234.98 -m tcp --dport 22 -j ACCEPT 
  iptables -A INPUT -p tcp -s 193.218.143.187 -m tcp --dport 22 -j ACCEPT  iptables -A INPUT -p tcp -s 193.218.143.187 -m tcp --dport 22 -j ACCEPT
- iptables -A INPUT -p tcp -s 93.100.47.212 -m tcp --dport 22 -j ACCEPT 
  iptables -A INPUT -p tcp -s 93.100.73.160 -m tcp --dport 22 -j ACCEPT  iptables -A INPUT -p tcp -s 93.100.73.160 -m tcp --dport 22 -j ACCEPT
- iptables -A INPUT -p tcp -s 77.247.170.134 -m tcp --dport 22 -j ACCEPT + iptables -A INPUT -p tcp -s 78.140.234.98 -m tcp --dport 22 -j ACCEPT
- iptables -A INPUT -p tcp -s 91.197.172.2 -m tcp --dport 22 -j ACCEPT +
- iptables -A INPUT -p tcp -s 46.243.181.242 -m tcp --dport 22 -j ACCEPT+
  iptables -A INPUT -p tcp -s 93.159.236.11 -m tcp --dport 22 -j ACCEPT  iptables -A INPUT -p tcp -s 93.159.236.11 -m tcp --dport 22 -j ACCEPT
 + iptables -A INPUT -p tcp -s 46.243.181.35 -m tcp --dport 22 -j ACCEPT
 + iptables -A INPUT -p tcp -s 46.243.181.242 -m tcp --dport 22 -j ACCEPT
  iptables -A INPUT -p tcp --dport 22 -j DROP  iptables -A INPUT -p tcp --dport 22 -j DROP
  service iptables save  service iptables save
Строка 131: Строка 129:
 Если вы используете firewalld: Если вы используете firewalld:
 <code> <code>
- firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="45.151.108.0/22" service name="ssh" accept' + firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="45.151.108.0/23" service name="ssh" accept' 
-firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="94.140.198.64/27" service name="ssh" accept' + firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="94.140.198.64/27" service name="ssh" accept'
- firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="78.140.234.98" service name="ssh" accept'+
  firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="193.218.143.187" service name="ssh" accept'  firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="193.218.143.187" service name="ssh" accept'
- firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="93.100.47.212" service name="ssh" accept' 
  firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="93.100.73.160" service name="ssh" accept'  firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="93.100.73.160" service name="ssh" accept'
- firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="77.247.170.134" service name="ssh" accept' + firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="78.140.234.98" service name="ssh" accept'
- firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="91.197.172.2" service name="ssh" accept' +
- firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="46.243.181.242" service name="ssh" accept'+
  firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="93.159.236.11" service name="ssh" accept'  firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="93.159.236.11" service name="ssh" accept'
 + firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="46.243.181.35" service name="ssh" accept'
 + firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="46.243.181.242" service name="ssh" accept'
  firewall-cmd --zone=public --remove-service=ssh --permanent  firewall-cmd --zone=public --remove-service=ssh --permanent
  firewall-cmd --reload  firewall-cmd --reload
Строка 151: Строка 147:
  
 <note> <note>
-Установка ПО СКАТ осуществляется инженерами или самостоятельно по инструкции: [[dpi:dpi_brief:instal_script]]. +Установка ПО СКАТ осуществляется инженерами или самостоятельно по инструкции: [[dpi:dpi_brief:network_preparation:instal_script]]. 
 </note> </note>
 <note warning> <note warning>