Руководство администратора




Скачать 392.14 Kb.
Название Руководство администратора
страница 5/8
Тип Руководство
rykovodstvo.ru > Руководство эксплуатация > Руководство
1   2   3   4   5   6   7   8



Внесение данных о внешних интерфейсах и шлюзах.


Далее заносим информацию об имеющихся серверах Система — Внешние интерфейсы (Учет, защита) — Внешние интерфейсы (Учет, защита). Управление через стандартные иконки «Новый внешний интерфейс», «Удалить внешний интерфейс», «Распечатать внешний интерфейс».
Добавляем «Новый внешний интерфейс».




Открывается окно, состоящее из двух вкладок: «Системная информация», «Пользовательская информация».

Вкладка «Системная информация».




  1. Указываем сетевое имя внешнего интерфейсf.

  2. Вводим пароль.

  3. Повторяем пароль.

  4. Указываем IP адрес.

  5. MAC адрес определяется как автоматически, так и может быть введен в ручную (в этом случае не проверяется соответствие MAC адреса и IP адреса). Если нет необходимости в определении MAC адреса, указываем значение 00:00:00:00:00:00.

  6. Указываем номер шлюза (Данные о шлюзах заполняются после заведения серверов, т.е. для указания шлюза потребуется зайти заново в меню серверов и привязать соответствующие шлюзы).

Пример использования данного параметра:
В некоторых случаях, в организации (будь то провайдер или простая организация, потребляющая интернет) стоит 2 и более физических сервера, которые раздают интернет пользователям, при этом каждый из них имеет свой канал интернета. Так же, такую схему применяют, если один сервер не может выдержать нагрузку всех клиентов, в таком случае ставят 2 сервера со второй системой учёта.

В таком случае формируют примерно такую схему:


На каждый сервер устанавливают свою программу учёта, и этим решается проблема раздачи интернета в организации. Единственная проблема, которая остаётся, это то, что приходится администрировать 2 базы данных, в 2 административных консолях. Иногда серверы стоят в разных зданиях.

При создании TraffPro, мы предусмотрели такие случаи и решили помочь:
Мы решили создать возможность работать с одной базой, из одной административной консоли, при наличии нескольких серверов доступа клиентов в интернет.



Для работы такой схемы требуется произвести настройки системы следующим образом:

1 - в конфигурационном файле /etc/traffpro/traffpro.cfg указать:
Для основного шлюза (сервера) параметр net_number=0
Для Подчинённого шлюза 1 (сервера) параметр net_number=1
Для Подчинённого шлюза 2 (сервера) параметр net_number=2

Так же на всех серверах в параметрах /etc/traffpro/traffpro.cfg
требуется настроить параметры соединения с базой данных на основном сервере
db_url=ip_основного_сервера
db_usr=имя_пользователя_для_соединения
db_passwd=пароль
db_name=traffpro


В административной консоли заполнить справочник номеров сетей (меню справочники->коммерческие->номера сетей)

При заведении клиентов или тарифных планов, просто указываем номер шлюза, в зависимости от того, где находится клиент или к какому шлюзу должен относиться тарифный план, причём для основного сервера поле \"Номер шлюза\", для тарифных планов и клиентов остаётся не заполненным, параметр заполняется только для подчинённых шлюзов:

Например, для первого подчинённого шлюза настройки будут такие:





  1. Разрешенные порты из внешней сети.

  2. Разрешенные порты, доступные с сервера во внутренней сети.


На этих пунктах остановимся более подробно.

Все одиночные или групповые разрешения отделяются запятой. Одиночные разрешения - это число из диапазона 0-65535, соответствующее номеру порта;

Групповые разрешения — это диапазон портов от меньшего числа к большему, разделенный знаком « - ».

Для открытия доступа протоколам, отличных от UDP или TCP (например, ICMP), необходимо в перечне портов указать число 0.

Для запрещения доступа ко всем портам в поле проставляется любой символ, отличный от числа из диапазона 0-65535.

Не забывайте, кроме обычных 80 портов (и т.д.), открывать ещё и 53-и для доступа к DNS серверам.
Пример: 21,25,80,90-120,8080,35000-45000,65123 - перечень разрешенных портов. В данном примере указано, что открыты порты ( 21,25,80,90-120,8080,35000-45000,65123), но запрещены ICMP запросы. Для того, чтобы открыть доступ и ICMP запросам, нужно в перечне портов указать 0 - 0,21,25,80,90-120,8080,35000-45000,65123.

  1. Параметры «Группа», «Тип учета», «Плановое добавление трафика», «Офис-план» заполняются либо менеджером, либо администратором системы на основании данных, предоставленных менеджером.

  2. Маскарад.



Вкладка «Пользовательская информация».



Контактная информация.

Вносятся данные об организации, в которой установлен сервер.

  1. Организация — название организации.

  2. Рабочий телефон.

  3. Email — адрес электронной почты.

  4. www — сайт организации.


Адрес регистрации.

  1. Город

  2. Улица

  3. Дом

  4. Корпус

  5. Квартира

  6. Комната


Значения полей «Организация», «Город», «Улица» выбираются из выпадающего списка. Если списки пусты, менеджеру необходимо заполнить соответствующие справочники.

Статус у вновь созданной записи «Новый», как только демон подхватит запись в работу, статус изменится на «Работа». Аналогично, при внесении изменений в данные о сервере, статус «Редактировать» перейдет на статус «Работа» также после того, как демон подхватит изменения.

Дополнительные иконки управления «Добавить трафик» - добавление трафика для сервера, в случае необходимости. При нажатии на иконку выходит окно, в котором вручную или с помощью калькулятора указывается добавляемое количество трафика







Уже известные нам иконки «Редактировать» и «Удалить»,

а также иконки






«Отключить\Включить сервер». Соответственно статусы «Подготовка к отключению», «Отключен», «Редактировать», «Работа».


Заполнение информации об установленных шлюзах: Система — внешние интерфейсы (Учет, защита) Управление шлюзами.




Добавляем шлюз. В появившееся диалоговое окно вносим данные о шлюзе.

Пример:

Сервер server1, выбираем сервер из выпадающего списка.

Адрес шлюза 86.110.182.189 , указываем адрес шлюза

Устройство eth1, указываем устройство (сетевую карту) для данного соединения.

Проверяемый IP внешнего сервера 93.158.134.8, любой внешний IP, на который будет идти пинг для проверки доступности сети Internet (желательно указывать стабильные сетевые ресурсы — google.com, ya.ru, mail.ru и т.д.).

Проверяемый IP провайдера 86.110.182.189, шлюз или DNS провайдера.

Подсеть для NAT — указывается подсеть, которая будет использовать доступ в сеть Internet через NAT (Внимание!!! В случае работы клиентов с internet адресами (белыми адресами) данный параметр заполняется обязательно!!! В случае если серых адресов за шлюзом нет вообще то можно внести несуществующую подсеть например 192.168.0.0/24).



Комментарий.
Соотношение каналов (1 к 255) 1/255 , применяется для балансировки нагрузки на каналы, если используется более одного шлюза (провайдера).
Чекбокс «Включить маршрутизацию» - включает маршрутизацию на этом канале.

Чекбокс «Включить NAT» - включить NAT на этом канале.

Чекбокс «Основной шлюз» - указывает на то, что данный шлюз является основным, остальные шлюзы выступают в качестве резервных шлюзов при падении основного.

Чекбокс «Участвует в объединенных каналах» - указывает на то, что данный канал участвует в агрегации каналов.

Чекбоксы "Основной канал" и "Участвовать в объединённых каналах" противоречат друг другу и отмеченным может быть только один.

Иконки управления те же, что и для серверов.
В случае если соединение с провайдером имеет динамический IP адрес, то необходимо поднимать Masquerading , а не NAT. Тогда IP адрес сервера (Система - Серверы (Учет, защита) - Серверы (Учет, защита)) указываем как 0.0.0.0.
Перенаправление портов нужно в том случае, если мы хотим «замаскировать» внутреннюю службу, обеспечив к ней доступ из внешней сети.
Система — внешние интерфейсы (Учет, защита) Перенаправление портов.

Сервер — выбор из выпадающего списка.

Задействовать — чекбокс, включающий указанное перенаправление.

Пример настроек ниже.





Указываем внешний IP - Адрес источника: порт

и Адрес назначения: порт IP внутренний, на который перебрасываем обращение из внешней сети.

Определяем протокол TCP или UDP, или используем значение — любой, для работы с этими протоколами.

Не забываем о том, что при перенаправлении порта в локальную сетку, мы указываем ЛОКАЛЬНЫЙ IP адрес сервера. И для работы корректной работы, нам необходимо завести сервер, с локальным IP, как клиента (офисного или коммерческого) с соответствующими настройками.

1   2   3   4   5   6   7   8

Похожие:

Руководство администратора icon Руководство администратора Страниц 58 Версия 2 04. 08. 2017 Назначение...
Настоящий документ содержит руководство администратора по программному продукту «q framework». Цель документа – предоставить администратору...
Руководство администратора icon Руководство администратора На листах Аннотация Документ «Руководство Администратора»
По основным образовательным программам и дополнительным общеобразовательным программам амурской области
Руководство администратора icon Наименование программы Руководство администратора Документ
Настоящий документ содержит описание действий администратора по настройке по «Фрагмент»
Руководство администратора icon Баланса главного распорядителя, распорядителя, получателя бюджетных...
Методических указаний по инвентаризации имущества и финансовых обязательств, утвержденных приказом Минфина России от 13. 06. 1995...
Руководство администратора icon Руководство администратора удаленного клиента
Документ является дополнением к ранее выпущенному документу Руководств администратора удаленного клиента. Документ предназначен для...
Руководство администратора icon Руководство администратора
Руководство предназначено для администраторов программного комплекса гнивц курьер «Корпорация» ивключает сведения по
Руководство администратора icon Должностная инструкция администратора сервера (web-, файл-, почтового и др.)
На должность администратора сервера I категории назначается лицо, имеющее высшее профессиональное (математическое, инженерно-математичесвое,...
Руководство администратора icon Руководство администратора На листах Аннотация Документ «Руководство пользователя»
По основным образовательным программам и дополнительным общеобразовательным программам амурской области
Руководство администратора icon Руководство администратора сети в ос linux

Руководство администратора icon М. Ю. Храмцов С. В. Шарф Руководство системного программиста (администратора)...
Руководство системного программиста (администратора) системы управления прохождением задач мвс-1000/7 (версия 1, RedHat)
Руководство администратора icon Руководство по техническому обслуживанию Версия 0809-03
Руководство предназначено для системного администратора информационной системы acvip, и содержит описание технических элементов по...
Руководство администратора icon Должностная инструкция №18 администратора мбдоу «Детский сад №20»
Настоящая инструкция регламентирует деятельность администратора доу, определяет его полномочия, обязанности и ответственность
Руководство администратора icon Руководство администратора
Директор Департамента государственного регулирования в экономике Минэкономразвития России
Руководство администратора icon Программный комплекс «Собственность смарт» версия 14. 02 Руководство...

Руководство администратора icon Руководство администратора
Директор Департамента государственного регулирования в экономике Минэкономразвития России
Руководство администратора icon Руководство администратора
Перед началом установки необходимо убедиться в наличии установленных компонентов: 23

Руководство, инструкция по применению






При копировании материала укажите ссылку © 2024
контакты
rykovodstvo.ru
Поиск