Различия
Показаны различия между двумя версиями страницы.
| Предыдущая версия справа и слеваПредыдущая версияСледующая версия | Предыдущая версия | ||
| veos:installation [2024/12/12 07:32] – ↷ Операцией перемещения обновлены ссылки elena.krasnobryzh | veos:installation [2025/10/31 09:08] (текущий) – elena.krasnobryzh | ||
|---|---|---|---|
| Строка 5: | Строка 5: | ||
| * [[dpi: | * [[dpi: | ||
| - | * [[dpi: | + | * [[dpi: |
| - | * [[dpi:dpi_components:qoestor:install_and_update: | + | * [[dpi:qoe_analytics:implementation_administration:requirements|Требования для QoE]] |
| * Требования для [[sorm: | * Требования для [[sorm: | ||
| Строка 13: | Строка 13: | ||
| ===== Ссылки на ISO ===== | ===== Ссылки на ISO ===== | ||
| - | * [[https:// | + | * [[https:// |
| [[veos: | [[veos: | ||
| Строка 104: | Строка 104: | ||
| ===== Предварительная настройка VEOS ===== | ===== Предварительная настройка VEOS ===== | ||
| - | Если вы получили от нас уже готовую систему, | + | Если вы получили от нас уже готовую систему, |
| В противном случае вам необходимо самостоятельно установить на ваш сервер операционную систему VEOS и предоставить нам удаленный доступ по SSH и права root для проведения работ по установке и начальной настройке платформы. | В противном случае вам необходимо самостоятельно установить на ваш сервер операционную систему VEOS и предоставить нам удаленный доступ по SSH и права root для проведения работ по установке и начальной настройке платформы. | ||
| После завершения работ удаленный доступ можно закрыть. | После завершения работ удаленный доступ можно закрыть. | ||
| Строка 112: | Строка 112: | ||
| - Сохраните пароль для **vasexpertsmnt**. | - Сохраните пароль для **vasexpertsmnt**. | ||
| - Установите разрешение пользователям группы wheel на использование всех команд от имени всех пользователей, | - Установите разрешение пользователям группы wheel на использование всех команд от имени всех пользователей, | ||
| - | - Для предоставления удаленного доступа по SSH и установления ограничений на допустимые IP адреса из списка:< | + | - Для предоставления удаленного доступа по SSH и установления ограничений на допустимые IP адреса из списка:< |
| < | < | ||
| iptables -A INPUT -m conntrack --ctstate RELATED, | iptables -A INPUT -m conntrack --ctstate RELATED, | ||
| - | iptables -A INPUT -p tcp -s 45.151.108.0/ | + | iptables -A INPUT -p tcp -s 45.151.108.0/ |
| iptables -A INPUT -p tcp -s 94.140.198.64/ | iptables -A INPUT -p tcp -s 94.140.198.64/ | ||
| - | iptables -A INPUT -p tcp -s 78.140.234.98 -m tcp --dport 22 -j ACCEPT | ||
| iptables -A INPUT -p tcp -s 193.218.143.187 -m tcp --dport 22 -j ACCEPT | iptables -A INPUT -p tcp -s 193.218.143.187 -m tcp --dport 22 -j ACCEPT | ||
| - | iptables -A INPUT -p tcp -s 93.100.47.212 -m tcp --dport 22 -j ACCEPT | + | iptables -A INPUT -p tcp -s 78.140.234.98 -m tcp --dport 22 -j ACCEPT |
| - | iptables -A INPUT -p tcp -s 93.100.73.160 -m tcp --dport 22 -j ACCEPT | + | |
| - | iptables -A INPUT -p tcp -s 77.247.170.134 -m tcp --dport 22 -j ACCEPT | + | |
| - | iptables -A INPUT -p tcp -s 91.197.172.2 -m tcp --dport 22 -j ACCEPT | + | |
| - | iptables -A INPUT -p tcp -s 46.243.181.242 | + | |
| iptables -A INPUT -p tcp -s 93.159.236.11 -m tcp --dport 22 -j ACCEPT | iptables -A INPUT -p tcp -s 93.159.236.11 -m tcp --dport 22 -j ACCEPT | ||
| + | iptables -A INPUT -p tcp -s 46.243.181.35 -m tcp --dport 22 -j ACCEPT | ||
| + | iptables -A INPUT -p tcp -s 46.243.181.242 -m tcp --dport 22 -j ACCEPT | ||
| iptables -A INPUT -p tcp --dport 22 -j DROP | iptables -A INPUT -p tcp --dport 22 -j DROP | ||
| service iptables save | service iptables save | ||
| Строка 131: | Строка 128: | ||
| Если вы используете firewalld: | Если вы используете firewalld: | ||
| < | < | ||
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | firewall-cmd --permanent --zone=public --add-rich-rule=' |
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | firewall-cmd --permanent --zone=public --add-rich-rule=' |
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | |
| firewall-cmd --permanent --zone=public --add-rich-rule=' | firewall-cmd --permanent --zone=public --add-rich-rule=' | ||
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | firewall-cmd --permanent --zone=public --add-rich-rule=' |
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | |
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | |
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | |
| - | firewall-cmd --permanent --zone=public --add-rich-rule=' | + | |
| firewall-cmd --permanent --zone=public --add-rich-rule=' | firewall-cmd --permanent --zone=public --add-rich-rule=' | ||
| + | firewall-cmd --permanent --zone=public --add-rich-rule=' | ||
| + | firewall-cmd --permanent --zone=public --add-rich-rule=' | ||
| firewall-cmd --zone=public --remove-service=ssh --permanent | firewall-cmd --zone=public --remove-service=ssh --permanent | ||
| firewall-cmd --reload | firewall-cmd --reload | ||
| Строка 151: | Строка 145: | ||
| < | < | ||
| - | Установка ПО СКАТ осуществляется инженерами или самостоятельно по инструкции: | + | Установка ПО СКАТ осуществляется инженерами или самостоятельно по инструкции: |
| </ | </ | ||
| <note warning> | <note warning> | ||