Просмотр Исходного

Для создания веб-сервера для страниц-заглушек нам потребуется:

h2. CentOS 7

*Выключаем selinux*

{code}
setenforce 0
sed -e 's/SELINUX=enforcing/SELINUX=disabled/g' -i /etc/sysconfig/selinux
{code}

*Выполняем на сервере для страницы-заглушки.*

{code}
cd /root
yum -y install git epel-release make vim
yum -y install nginx
git clone https://download5.carbonsoft.ru/reductor/reductor_blockpages/
cd /root/reductor_blockpages
{code}

*Редактируем config.ini, указываем IP-адрес этого веб-сервера, доступный абонентам.*
{code}
vim config.ini
make cert
make rkn
systemctl enable --now nginx
{code}

*Разрешаем в файрволе доступ к портам:*

{code}
firewall-cmd --zone=public --add-port=80/tcp --add-port=8080/tcp --add-port=8081/tcp --add-port=443/tcp --permanent
firewall-cmd --reload
{code}

h2. CentOS 6

1. Создать виртуальную машину(желательно CentOS) со следующими характеристиками.

- RAM: 1-2 Gb
- ROM: 10 Gb

2. Настроить на ней сеть

- IP-адрес: static


3. Выполнить подключение установить все необходимое.

{panel}
ssh root@IP-адрес-ВМ
{panel}

Выполним установку.

{panel}
yum \-y install epel-release
sed \-i /etc/yum.repos.d/epel.repo \-e 's/https/http/g'
yum \-y install nginx git
git clone [https://download5.carbonsoft.ru/reductor/repos/reductor_blockpages|https://download5.carbonsoft.ru/reductor/reductor_blockpages] /root/reductor_blockpages/
{panel}

4. Выполним настройку.

С помощью любого текстового редактора необходимо отредактировать конфигурационный файл.

{panel}
cd reductor_blockpages/
vim config.ini
{panel}

В поле rkn исправить на IP-адрес заглушки.

Создать сертификаты (там будет несколько вопросов)
{panel}
make cert
{panel}

Отредактируем страницу в соответствиями с потребностями.

{panel}
vim pages/rkn.html
{panel}

Сгенерируем конфигурационный файл для nginx и заглушку для запросов РКН.

{panel}
make rkn
{panel}

Применяем настройки.

{panel}
service nginx restart
{panel}

Разрешаем 80 и 443 порт в файрволе.

{panel}
cp /etc/sysconfig/iptables\{,.bk}
{panel}

Добавляем правила в /etc/sysconfig/iptables

{code}
# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
{code}

Перезапускам iptables

{panel}
service iptables restart
{panel}

Добавляем службу nginx в автозагрузку:

{panel}
chkconfig \--level 345 nginx on
{panel}