Внимание\!\!\!
Использовать заглушку на сервере с Carbon Reductor рекомендуется только при очень маленькой нагрузке и хороших сетевых картах: load average < 0.05 и %si на каждое ядро около 0.5%.
Для создания веб-сервера для страниц-заглушек нам потребуется:
1. Создать виртуальную машину(желательно CentOS) со следующими характеристиками.
- RAM: 1-2 Gb
- ROM: 10 Gb
2. Настроить на ней сеть
- IP-адрес: static
3. Выполнить подключение установить все необходимое.
{panel}
ssh root@IP-адрес-ВМ
{panel}
Выполним установку.
{panel}
yum \-y install epel-release
sed \-i /etc/yum.repos.d/epel.repo \-e 's/https/http/g'
yum \-y install nginx git
git clone [https://download5.carbonsoft.ru/reductor/repos/reductor_blockpages|https://download5.carbonsoft.ru/reductor/reductor_blockpages] /root/reductor_blockpages/
{panel}
4. Выполним настройку.
С помощью любого текстового редактора необходимо отредактировать конфигурационный файл.
{panel}
cd reductor_blockpages/
vim config.ini
{panel}
В поле rkn исправить на IP-адрес заглушки.
Создать сертификаты (там будет несколько вопросов)
{panel}
make cert
{panel}
Отредактируем страницу в соответствиями с потребностями.
{panel}
vim pages/rkn.html
{panel}
Сгенерируем конфигурационный файл для nginx и заглушку для запросов РКН.
{panel}
make rkn
{panel}
Применяем настройки.
{panel}
service nginx restart
{panel}
Разрешаем 80 и 443 порт в файрволе.
{panel}
cp /etc/sysconfig/iptables\{,.bk}
{panel}
Добавляем правила в /etc/sysconfig/iptables
{code}
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
{code}
Перезапускам iptables
{panel}
service iptables restart
{panel}
Добавляем службу nginx в автозагрузку:
{panel}
chkconfig \--level 345 nginx on
{panel}
Использовать заглушку на сервере с Carbon Reductor рекомендуется только при очень маленькой нагрузке и хороших сетевых картах: load average < 0.05 и %si на каждое ядро около 0.5%.
Для создания веб-сервера для страниц-заглушек нам потребуется:
1. Создать виртуальную машину(желательно CentOS) со следующими характеристиками.
- RAM: 1-2 Gb
- ROM: 10 Gb
2. Настроить на ней сеть
- IP-адрес: static
3. Выполнить подключение установить все необходимое.
{panel}
ssh root@IP-адрес-ВМ
{panel}
Выполним установку.
{panel}
yum \-y install epel-release
sed \-i /etc/yum.repos.d/epel.repo \-e 's/https/http/g'
yum \-y install nginx git
git clone [https://download5.carbonsoft.ru/reductor/repos/reductor_blockpages|https://download5.carbonsoft.ru/reductor/reductor_blockpages] /root/reductor_blockpages/
{panel}
4. Выполним настройку.
С помощью любого текстового редактора необходимо отредактировать конфигурационный файл.
{panel}
cd reductor_blockpages/
vim config.ini
{panel}
В поле rkn исправить на IP-адрес заглушки.
Создать сертификаты (там будет несколько вопросов)
{panel}
make cert
{panel}
Отредактируем страницу в соответствиями с потребностями.
{panel}
vim pages/rkn.html
{panel}
Сгенерируем конфигурационный файл для nginx и заглушку для запросов РКН.
{panel}
make rkn
{panel}
Применяем настройки.
{panel}
service nginx restart
{panel}
Разрешаем 80 и 443 порт в файрволе.
{panel}
cp /etc/sysconfig/iptables\{,.bk}
{panel}
Добавляем правила в /etc/sysconfig/iptables
{code}
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
{code}
Перезапускам iptables
{panel}
service iptables restart
{panel}
Добавляем службу nginx в автозагрузку:
{panel}
chkconfig \--level 345 nginx on
{panel}