... {code} cd /root yum -y install git epel-release make vim yum -y install nginx git clone https://download5.carbonsoft.ru/reductor/reductor_blockpages/ cd /root/reductor_blockpages {code} *Редактируем config.ini, указываем IP-адрес этого веб-сервера, доступный абонентам.* {code} vim config.ini make cert make rkn systemctl enable --now nginx {code} *Разрешаем в файрволе доступ к портам:* {code} firewall-cmd --zone=public --add-port=80/tcp --add-port=8080/tcp --add-port=8081/tcp --add-port=443/tcp --permanent firewall-cmd --reload {code} h2. CentOS 6 1. Создать виртуальную машину(желательно CentOS) со следующими характеристиками. - RAM: 1-2 Gb - ROM: 10 Gb 2. Настроить на ней сеть - IP-адрес: static 3. Выполнить подключение установить все необходимое. {panel} ssh root@IP-адрес-ВМ {panel} Выполним установку. {panel} yum \-y install epel-release sed \-i /etc/yum.repos.d/epel.repo \-e 's/https/http/g' yum \-y install nginx git git clone [https://download5.carbonsoft.ru/reductor/repos/reductor_blockpages|https://download5.carbonsoft.ru/reductor/reductor_blockpages] /root/reductor_blockpages/ {panel} 4. Выполним настройку. С помощью любого текстового редактора необходимо отредактировать конфигурационный файл. {panel} cd reductor_blockpages/ vim config.ini {panel} В поле rkn исправить на IP-адрес заглушки. Создать сертификаты (там будет несколько вопросов) {panel} make cert {panel} Отредактируем страницу в соответствиями с потребностями. {panel} vim pages/rkn.html {panel} Сгенерируем конфигурационный файл для nginx и заглушку для запросов РКН. {panel} make rkn {panel} Применяем настройки. {panel} service nginx restart {panel} Разрешаем 80 и 443 порт в файрволе. {panel} cp /etc/sysconfig/iptables\{,.bk} {panel} Добавляем правила в /etc/sysconfig/iptables {code} # Firewall configuration written by system-config-firewall # Manual customization of this file is not recommended. *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p icmp -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT -A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT -A INPUT -j REJECT --reject-with icmp-host-prohibited -A FORWARD -j REJECT --reject-with icmp-host-prohibited COMMIT {code} Перезапускам iptables {panel} service iptables restart {panel} Добавляем службу nginx в автозагрузку: {panel} chkconfig \--level 345 nginx on {panel}
|