FreeBSD, XigmaNAS, Vnstat — мониторим сетевой трафик

Продолжая эпопею считалок и мониторилок сетевых интерфейсов и трафика, рассмотрим утилиту vnstat. Vnstat — консольная утилита для учета сетевого трафика. Сохраяет историю сетевого трафика для выбранных интерфейсов. Трафик считается отдельно для каждого интерфейса (как входящий, так и исходящий). Доступна различная детализация отчетов: час, день, неделя, месяц… Проект свежий и живой.

Выполняем установку:

# pkg install vnstat

После установки утилита «любезно» предупредила, что необходимо внести значение основного сетевого интерфейса в конфигурацию.  Ну а если нас заинтересует информация о утилите, необходимо посетить ресурс http://humdi.net/vnstat/, либо же воспользоваться справочной системой FreeBSD.

Начинаем попытки «подружиться» с утилитой.  Для начала скопируем пример конфигурационного файла непосредственно в рабочий конфигурационный файл:

# cp /usr/local/etc/vnstat.conf.sample /usr/local/etc/vnstat.conf

 

Следующим шагом редактируем /usr/local/etc/vnstat.conf, подстраивая его под свои нужды.  Я же изменил только название интерфейса, на котором будем «слушать» трафик. Потом в конфигурационном файле находим опцию DatabaseDir, и согласно указанному значению, создаем базу данных (в моем частном случае это /var/db/vnstat, поскольку настройки по умолчанию этого параметра я не изменял) и прописываем права на эту папку.

# mkdir /var/db/vnstat
# chown vnstat /var/db/vnstat

Добавляем службу в автозапуск в rc.conf:

vnstat_enable=»YES»

Теперь проинициализируем интерфейсы, для которых будем собирать статистику:

# vnstat -u -i tun0
Error: Unable to read database «/var/db/vnstat/tun0».
Info: -> A new database has been created.
# >vnstat -u -i re0
Error: Unable to read database «/var/db/vnstat/vlan8».
Info: -> A new database has been created.

 

Также, есть возможность воспользоваться vnStat PHP Frontend — написанный на PHP web-интерфейс для vnStat. Переходим в каталог /usr/local/www и скачиваем архив web-интерфейса:

https://github.com/bjd/vnstat-php-frontend

Скачиваем, распаковываем скачанный архив:

https://github.com/bjd/vnstat-php-frontend/archive/refs/heads/master.zip

Потом переименовываем каталог с vnStat PHP Frontend в более «дружелюбное» название: vnstat

Правим конфигурационный файл web-интерфейса /usr/local/www/vnstat/config.php до следующего состояния:

# cat /usr/local/www/vnstat/config.php

<?php
error_reporting(E_ALL | E_NOTICE);
$locale = ‘en_EN.UTF-8’;
$language = ‘ru‘;
$iface_list = array(‘re0‘, ‘tun0‘);
$iface_title[‘re0‘] = ‘Internal’;
$iface_title[‘tun0‘] = ‘OpenVPN‘;
$vnstat_bin = ‘/usr/local/bin/vnstat’;
$data_dir = ‘./dumps’;
$graph_format=’svg’;
define(‘GRAPH_FONT’,dirname(__FILE__).’/VeraBd.ttf’);
define(‘SVG_FONT’, ‘Verdana’);
define(‘DEFAULT_COLORSCHEME’, ‘dark’);
?>

Создадим каталог для дампа:

# mkdir /usr/local/www/vnstat/dumps

Потом добавлем в cron следующие строки:

*/5 * * * * root /usr/local/bin/vnstat --dumpdb -i vlan8 > /usr/local/www/vnstat/dumps/vnstat_dump_vlan8
*/5 * * * * root /usr/local/bin/vnstat --dumpdb -i tun0 > /usr/local/www/vnstat/dumps/vnstat_dump_tun0

После измнений перестартовываем cron:

# killall -1 cron

Далее добавляем в конфигурационный блок Apache следующий блок:

Alias /vnstat/ "/usr/local/www/vnstat/"
    <Directory "/usr/local/www/vnstat/">
         Options none
         AllowOverride All
         Order Allow,Deny
         Allow from all
    </Directory>

После внесения изменений, необходимо перезапустить Apache:

# apachectl graceful

Несколько скриншотов:

Vnstat

Vnstat

https://github.com/redding/dumpdb

vnStat в FreeBSD

Смотрим вывод команды vnstatd и запускаем vnstat в режиме служб

root@ws1:/ # vnstatd
vnStat daemon 2.6 by Teemu Toivola <tst at iki dot fi>


-d, --daemon fork process to background
-n, --nodaemon stay in foreground attached to the terminal


-s, --sync sync interface counters on first update
-D, --debug show additional debug and disable daemon
-?, --help show this help
-v, --version show version
-p, --pidfile <file> select used pid file
-u, --user <user> set daemon process user
-g, --group <group> set daemon process group
--config <config file> select used config file
--noadd don't add found interfaces if no dbs are found
--alwaysadd always add new interfaces even when some dbs exist


See also "man vnstatd".
root@ws1:/ # vnstatd -d --config /usr/local/etc/vnstat.conf
No interfaces found in database, adding available interfaces...
Interface "vtnet0" added with 1000 Mbit bandwidth limit.
Interface "pflog0" added with 1000 Mbit bandwidth limit.
-> 2 new interfaces found.
Limits can be modified using the configuration file. See "man vnstat.conf".
Unwanted interfaces can be removed from monitoring with "vnstat --remove".
root@ws1:/ #

 

При попытке посмотреть вывод vnstat, получаем ошибку о недостаточности данных

root@ws1:/ # vnstat


rx / tx / total / estimated
pflog0: Not enough data available yet.
vtnet0: Not enough data available yet.
root@ws1:/ #

 

Проверяем работает ли vnstat

root@ws1:/ # ps auxww | grep vnstat
root 24666 0.0 0.2 13880 4128 — Ss 17:39 0:00.07 vnstatd -d —config /usr/local/etc/vnstat.conf
root 24754 0.0 0.1 11288 2148 0 S+ 17:58 0:00.00 grep vnstat
root@ws1:/ #

Смотрим вывод спустя минут 10

root@ws1:/ # vnstat
Database updated: 20201129 18:35:00
vtnet0 since 20201129
rx: 596.07 KiB tx: 670.25 KiB total: 1.24 MiB
monthly
rx | tx | total | avg. rate
————————+————-+————-+—————
202011 596.07 KiB | 670.25 KiB | 1.24 MiB | 4 bit/s
————————+————-+————-+—————
estimated — |||
daily
rx | tx | total | avg. rate
————————+————-+————-+—————
today 596.07 KiB | 670.25 KiB | 1.24 MiB | 155 bit/s
————————+————-+————-+—————
estimated 769 KiB | 865 KiB | 1.60 MiB |
root@ws1:/ #

Добавляем задание в планировщик CRON на запуск каждые 5 минут.

root@ws1:/ # crontab -e

Проверяем изменения в cron

root@ws1: # crontab -l
0 0,12 * * * /usr/local/bin/certbot renew
* * * * * cd /data/osbsd_com; php wp-cron.php doing_wp_cron > /dev/null 2>&1
*/5 * * * * /usr/local/bin/vnstat -u
root@ws1: #

Вывод справки vnStat

root@ws1:/ # vnstat —help
vnStat 2.6 by Teemu Toivola <tst at iki dot fi>
-5, —fiveminutes [limit] show 5 minutes
-h, —hours [limit] show hours
-hg, —hoursgraph show hours graph
-d, —days [limit] show days
-m, —months [limit] show months
-y, —years [limit] show years
-t, —top [limit] show top days
-b, —begin <date> set list begin date
-e, —end <date> set list end date
—oneline [mode] show simple parsable format
—json [mode] [limit] show database in json format
—xml [mode] [limit] show database in xml format
-tr, —traffic [time] calculate traffic
-l, —live [mode] show transfer rate in real time
-i, —iface <interface> select interface
Use «—longhelp» or «man vnstat» for complete list of options.
root@ws1:/ # vnstat —longhelp
vnStat 2.6 by Teemu Toivola <tst at iki dot fi>
Query:
-q, —query query database
-s, —short use short output
-5, —fiveminutes [limit] show 5 minutes
-h, —hours [limit] show hours
-hg, —hoursgraph show hours graph
-d, —days [limit] show days
-m, —months [limit] show months
-y, —years [limit] show years
-t, —top [limit] show top days
-b, —begin <date> set list begin date
-e, —end <date> set list end date
—oneline [mode] show simple parsable format
—json [mode] [limit] show database in json format
—xml [mode] [limit] show database in xml format
Modify:
—add add interface to database
—remove remove interface from database
—rename <name> rename interface in database
—setalias <alias> set alias for interface
Misc:
-i, —iface <interface> select interface
-?, —help show short help
-D, —debug show some additional debug information
-v, —version show version
-tr, —traffic [time] calculate traffic
-l, —live [mode] show transfer rate in real time
-ru, —rateunit [mode] swap configured rate unit
—limit <limit> set output entry limit
—style <mode> select output style (04)
—iflist show list of available interfaces
—dbdir <directory> select database directory
—locale <locale> set locale
—config <config file> select config file
—showconfig dump config file with current settings
—longhelp show this help
See also «man vnstat» for longer descriptions of each option.
root@ws1:/ #

Несколько примеров вывода vnstat:

Вывод статистики vnStat по часам в графическом виде

root@ws1:/ # vnstat -hg
vtnet0 18:25
^ t
| t
| t
| t
| t t
| t t
| t t
| t t
| t t
| t t
-+—————————————————————————>
| 19 20 21 22 23 00 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 18
h rx (KiB) tx (KiB) ][ h rx (KiB) tx (KiB) ][ h rx (KiB) tx (KiB)
19 0.0 0.0 ][ 03 0.0 0.0 ][ 11 0.0 0.0
20 0.0 0.0 ][ 04 0.0 0.0 ][ 12 0.0 0.0
21 0.0 0.0 ][ 05 0.0 0.0 ][ 13 0.0 0.0
22 0.0 0.0 ][ 06 0.0 0.0 ][ 14 0.0 0.0
23 0.0 0.0 ][ 07 0.0 0.0 ][ 15 0.0 0.0
00 0.0 0.0 ][ 08 0.0 0.0 ][ 16 0.0 0.0
01 0.0 0.0 ][ 09 0.0 0.0 ][ 17 823.3 7444.3
02 0.0 0.0 ][ 10 0.0 0.0 ][ 18 1058.3 11342.7
root@ws1:/ #

Вывод статистики в реальном времени

root@ws1:/ # vnstat -l
Monitoring vtnet0… (press CTRL-C to stop)
rx: 216 bit/s 0 p/s tx: 1.02 kbit/s 1 p/s

Вывод статистики vnStat за последние 5 минут

root@ws1:/ # vnstat -5
vtnet0 / 5 minute
time rx | tx | total | avg. rate
————————+————-+————-+—————
20201129
17:35 217 B | 250 B | 467 B | 12 bit/s
17:40 197.77 KiB | 1.42 MiB | 1.61 MiB | 44.99 kbit/s
17:45 204.09 KiB | 2.43 MiB | 2.63 MiB | 73.53 kbit/s
17:50 203.15 KiB | 1.71 MiB | 1.91 MiB | 53.36 kbit/s
17:55 218.09 KiB | 1.71 MiB | 1.93 MiB | 53.86 kbit/s
18:00 144.80 KiB | 291.47 KiB | 436.27 KiB | 11.91 kbit/s
18:05 169.99 KiB | 557.05 KiB | 727.05 KiB | 19.85 kbit/s
18:10 336.20 KiB | 4.86 MiB | 5.19 MiB | 145.12 kbit/s
18:15 99.94 KiB | 276.70 KiB | 376.64 KiB | 10.28 kbit/s
18:20 307.41 KiB | 5.12 MiB | 5.42 MiB | 151.46 kbit/s
————————+————-+————-+—————
root@ws1:/ #

Просмотр статистики на интерфейсе vtnet0 за день

root@ws1:/ # vnstat -i vtnet0 -d
vtnet0 / daily
day rx | tx | total | avg. rate
————————+————-+————-+—————
20201129 1.11 MiB | 8.10 MiB | 9.21 MiB | 1.18 kbit/s
————————+————-+————-+—————
estimated 1.47 MiB | 10.70 MiB | 12.17 MiB |
root@ws1:/ #

 

Noip.com на Mikrotik

upd: 08.07.2021
Запись устарела, нашел, что в микротиках есть встроенный инструмент для динамических адресов: https://wiki.mikrotik.com/wiki/Manual:IP/Cloud

DDNS

DDNS or Dynamic DNS is a service that updates the IPv4 address for A records and the IPv6 address for AAAA records periodically. Such a service is very useful when your ISP has provided a dynamic IP address that changes periodically, but you always need an address that you can use to connect to your device remotely. Below you can find operation details that are relevant to the IP/Cloud’s DDNS service:

  • Checks for outgoing IP address change: every 60 seconds
  • Waits for the MikroTik’s Cloud server’s response: 15 seconds
  • DDNS record TTL: 60 seconds
  • Sends encrypted packets to cloud.mikrotik.com or cloud2.mikrotik.com using UDP/15252 port

Since RouterOS v6.43 if your device is able to reach cloud2.mikrotik.com using IPv6, then a DNS AAAA record is going to be created for your public IPv6 address. If your device is only able to reach cloud2.mikrotik.com using IPv4, then only a DNS A record is going to be created for your public IPv4 address.

To enable the DDNS service:

[admin@MikroTik] /ip cloud set ddns-enabled=yes
[admin@MikroTik] /ip cloud print
         ddns-enabled: yes
 ddns-update-interval: none
          update-time: yes
       public-address: 159.148.147.196
  public-address-ipv6: 2a02:610:7501:1000::2
             dns-name: 529c0491d41c.sn.mynetname.net
               status: updated
Читать далее «Noip.com на Mikrotik»

Настройка OpenVPN сервера на Mikrotik

Настройка OpenVPN сервера на Mikrotik

Роутеры Mikrotik позволяют настроить различные варианты VPN сервисов. В данной инструкции мы рассмотрим настройку OpenVPN. Будет выполнено:

  • Генерирование сертификатов.
  • Настройка сервера OpenVPN.
  • Тестовое подключение к серверу.

Подключение к Mikrotik осуществим при помощи Winbox, однако ход настройки через веб-интерфейс аналогичен.

Читать далее «Настройка OpenVPN сервера на Mikrotik»

Настройка гостевой сети WiFi на Mikrotik

Оборудование Mikrotik поддерживает возможность создания гостевой беспроводной сети, подключившись к которой пользователь будет изолирован от локальной сети — он получит доступ только к Интернет. Настройку выполним в несколько этапов.

Прежде чем начать, необходимо, чтобы была выполнена базовая настройка роутера.

Создание гостевой сети

Переходим к настройке WiFi интерфейсов:

Переходим к беспроводным сетям

Переходим на вкладку Security Profiles — кликаем по плюсу для создания нового профиля — задаем имя для профиля и настраиваем безопасность:

Настойка профиля безопасности для WiFi

* в данном примере будет создан профиль с названием profile_wifi_guest; разрешаем только WPA2; задаем ключ безопасности (пароль для подключения к WiFi).

На вкладке WiFi Interfaces создаем новый виртуальный интерфейс (Virtual):

Переходим к созданию виртуальной WiFi

На вкладке General задаем имя для нашей гостевой беспроводной сети:

Заполняем поля для создания виртуальной WiFi

Переходим на вкладку Wireless — задаем SSID — выбираем реальный беспроводной интерфейс (Master Interface) и профиль безопасности, который мы создали ранее:

Настройка для гостевой беспроводной сети

Настройка IP-адресации

Приступим к настройке гостевой подсети. Мы назначим WiFi интерфейсу отдельный IP-адрес и зададим настройки для DHCP.

Переходим в раздел IP:

Переходим к настройкам IP

… и Pool:

Переходим к настройкам Pool

На вкладке Pools создаем новый диапазон адресов:

Настройка пула для назначения беспроводной сети

* в данном примере мы создали список адресов 172.16.10.2-172.16.10.254. Это диапазон для гостевых клиентов — при подключении компьютер будет получать один адрес из данного списка.

Переходим в раздел IPDHCP Server:

Переходим к настройке DHCP Server

На вкладке DHCP создаем новую настройку:

Заполняем поля для настройки DHCP беспроводной сети

* где Name — имя для настройки; Interface — сетевой интерфейс, на котором будет работать данная настройка DHCP; Address Pool — выбираем созданный нами пул адресов.

Теперь переходим на вкладку Networks и создаем новую подсеть, которая соответствует нашему пулу:

Настройка сети для WiFi

* где 172.16.10.0/24 — подсеть для клиентов гостевой WiFi; 172.16.10.1 — шлюз (это будет наш Mikrotik); 77.88.8.8 и 8.8.8.8 — публичные DNS от Яндекса и Google.

Осталось назначить IP для самого микротика. Переходим в IPAddresses:

Переходим к IP - Addresses

Создаем новый адрес:

Задаем настройки для IP адреса на сетевом интерфейсе WiFi

* мы создадим новый IP адрес 172.16.10.1, который будет назначен роутеру гостевому интерфейсу.

Блокируем доступ к локальной сети

Гостевая сеть настроена, но пока, ее клиенты могут получить доступ к ресурсам основной сети. Для запрета настроим правила брандмауэра.

Переходим в IPFirewall:

Переходим к настройке Firewall

На вкладке Filter Rules создаем новое правило:

Запрещаем трафик между локальной сетью и гостевой

* мы должны создать правило в Chain forward; запрещающее запросы из локальной сети (192.168.88.0/24) в гостевую (172.16.10.0/24). В вашем случае это могут быть другие подсети.

… а на вкладке Action мы должны выбрать drop:

Запрещаем трафик между локальной сетью и гостевой

Теперь создаем еще одно аналогичное правило, только запрещающее запросы из гостевой сети в локальную:

Запрещаем трафик между локальной сетью и гостевой

Запрещаем трафик между локальной сетью и гостевой

Перенесем созданные правила повыше:

Перемещаем созданные правила выше

Готово.

Если в гостевой сети нет Интернета

Проверяем следующее:

  1. Устройство, подключенное к WiFi получает IP-адрес автоматически, а не вручную.
  2. Корректно заданы настройки для сервера DHCP — адрес шлюза, DNS, назначен правильный интерфейс, на котором будет раздача адресов.
  3. Нет специально созданных правил Firewall, которые запрещают весь трафик.
  4. Убедиться, что микротик, в принципе, раздает Интернет.

Ограничение и лимиты

Рассмотрим некоторые ограничения, которые можно наложить на гостевую сеть.

Скорость

Чтобы уменьшить пропускную способность нашей гостевой WiFi, переходим в раздел Queues:

Переходим в раздел Queues

На вкладке Simple Queues добавляем новую очередь и на вкладке General задаем имя для настройки и выбираем интерфейс, для которого вводим ограничения, также задаем лимиты на скорость:

Настраиваем ограничение скорости для гостевой сети

* где:

  • Name — имя нашего скоростного ограничения.
  • Target — для чего задается ограничение. Можно выбрать конкретный интерфейс или ввести адрес подсети (например, 172.16.10.0/24).
  • Max Limit — максимальная скорость передачи данных.
  • Burst Limit — скорость в режиме turbo.
  • Burst Threshold — скорость, при превышении которой активируется режим ограничения.
  • Burst Time — время в секундах для расчета средней скорости.

Нажимаем OK для завершения настройки.

Время (расписание работы WiFi)

Для включения и выключения гостевой сети мы воспользуемся встроенным планировщиком и командами:

/interface wireless set [ find name=»Guest WiFi» ] disabled=yes

/interface wireless set [ find name=»Guest WiFi» ] disabled=no

* где Guest WiFi — имя нашей беспроводной сети; disabled=yes — выключаем WiFi-интерфейс; disabled=no — включает.

Переходим в раздел System:

Переходим в раздел System

… и Scheduler:

Переходим в раздел Scheduler

Создаем новую задачу по расписанию и указываем следующие настройки:

Настройка правила по расписанию для включения гостевой WiFi

* где:

  • Name — имя для задания.
  • Start Time — время начала отработки. Предположим, в 8 утра.
  • Interval — период отработки. В данном примере каждый день.
  • On Event — что выполняем.

И следом создаем задание на выключение WiFi:

Настройка правила по расписанию для выключения гостевой WiFi

Готово.

Источник: https://www.dmosk.ru/miniinstruktions.php?mini=mikrotik-wifi

 

Резервирование Интернет-канала на Mikrotik

В данной инструкции мы рассмотрим пример настройки двух Интернет-каналов одновременно на роутере Mikrotik с целью отказоустойчивости — при разрыве соединения основной канал будет меняться на резервный. В нашем случае будет задействован один WAN Ethernet, второй — LTE. Итого, два провайдера и две сети.

Есть два способа настройки отказоустойчивости:

  1. Настройка балансировки между шлюзами (разные приоритеты для интерфейсов). Данный метод можно использовать, если у нас оба провайдера предоставляют настройки со статическим адресом шлюза. Настройка выполняется без скриптов через конфигурирование нескольких шлюзов с разным весом.
  2. Проверка доступности основного Интернет-канала и переключение на резервный при наличии проблем. Это универсальный метод настройки отказоустойчивости. Для настройки используется утилита Netwatch, которая выполняет скрипт проверки и, при необходимости, смены основного шлюза для доступа к сети Интернет.

Мы рассмотрим оба варианта. Настройки выполним в программе winbox. Настройка в веб-интерфейсе аналогична.

Перед началом, убедитесь, что по отдельности микротик раздает Интернет от обоих провайдеров.

Маршруты с разным приоритетом

Раскрываем в меню IP:

Открываем IP в меню

… и переходим в Routes:

Переходим к настройке Routes

Добавляем 2 маршрута. Первый через одного Интернет провайдера со следующими настройками:

Настройка маршрута для первого провайдера

* мы указываем шлюз от нашего провайдера (в данном примере 1.1.1.1), задаем настройку проверки шлюза (Check Gateway) с помощью утилиты ping, задаем приоритет (Distance 10).

Для второго провайдера мы задаем, практически, аналогичные настройки:

Настройка маршрута для второго провайдера

* обратите внимание, что в отличие от первого маршрута, в данном указана большая дистанция и другой шлюз (для второго провайдера).

После удаляем старые маршруты. Должны остаться только те, что мы добавили.

Использование сценария, запускаемого в Netwatch

Данный метод поможет настроить резервирование канала, если один из провайдеров выдает динамические адреса в разных подсетях, например, подключение через 4G-модем.

1. Задаем описания

Сначала необходимо задать описание для маршрутов. Это понадобиться для сценария, который будет работать с последними через данные описания.

Раскрываем в меню IP:

Открываем IP в меню

… и переходим в Routes:

Переходим к настройке Routes

Открываем на редактирование оба маршрута через наших провайдеров и добавляем комментарий в разделе Comment:

Задаем комментарий для маршрута первого провайдера

* провайдер 1.

Задаем комментарий для маршрута второго провайдера

* провайдер 2.

2. Настраиваем узел для проверки канала

Мы настроим узел, который будет пинговать провайдер 1. Если пинг пропадает, то необходимо переключать активный Интернет-канал на провайдера 2. Также мы должны заблокировать возможность пинговать проверочный узел с провайдера 2.

И так, переходим к настройке маршрутов:

Открываем IP в меню

Переходим к настройке Routes

Добавляем новый маршрут к проверочному узлу, например 77.88.8.2 (DNS Яндекса):

Создаем маршрут для пинга проверочного узла

* в данной настройке мы задали маршрут к проверочному узлу через шлюз 1.1.1.1 (в нашем примере это шлюз от провайдера 1).

Переходим в IPFirewall:

Переходим к настройке брандмауэра

Создаем новое правило для запрета пинга проверочного узла через провайдера номер 2:

Создаем правило для запрета пинга проверочного узла

… в качестве действия выбираем drop:

Блокирующее действие в настройке правила Mikrotik

3. Настройка задания в Netwatch

Переходим в Tools — Netwatch:

Переходим к настройке Netwatch

Создаем новое правило. На вкладке Host прописываем следующее:

Настройка Host в Netwatch

* в данном примере мы будем проверять узел 77.88.8.2 раз в минуту.

На вкладке Up пропишем:

/ip route set [find comment=»ISP_1″] disabled=no
/ip route set [find comment=»ISP_2″] disabled=yes

Настройка Up в Netwatch

… а на вкладке Down следующее:

/ip route set [find comment=»ISP_1″] disabled=yes
/ip route set [find comment=»ISP_2″] disabled=no

Настройка Down в Netwatch

Нажимае OK.

Проверка

Для проверки отказоустойчивости лучше всего отключить кабель основного провайдера (вытащить провод из WAN-разъема) — через небольшой промежуток времени Mikrotik должен начать раздавать Интернет второго провайдера. Проверить, что внешний канал изменился можно с помощью различных сайтов, например, 2ip.ru.

Источник: https://www.dmosk.ru/miniinstruktions.php?mini=mikrotik-reserv

Обновление платформы 1С на сервере с базой SQL

Server Windows 2016, SQL. Сделать копию базы, снимок сервера.

Выключаем службу веб сервера(Apache24) и Агент администрирования 1С. Обновляем платформу из установщика. Пользователю USR1CV8 при установке прописываем пароль.

После установки на сервере 1С заработает, но у пользователей Тонкий клиент будет просить обновиться:

Чтобы не ходить ко всем и обновлять вручную, настроим автоматическое обновление Тонкого клиента у пользователей.
Для обновления тонкого клиента у пользователей создаем папку download, в конфиг Apache24(httpd.conf) добавляем новую секцию:
# Дистрибутивы 1С
Alias "/download" "C:/Apache24/download/"
<Directory "C:/Apache24/download/">
Options Indexes Includes
AllowOverride All
Options None
Require all granted

Обновить строку(два часа потратил из-за ошибки «Различаются версии клиента и сервера. Клиентское приложение: Модуль расширения веб-сервера»):

LoadModule _1cws_module "C:/Program Files/1cv8/8.3.18.1289/bin/wsap24.dll"

 

 

Далее добавляем архив в папку «C:/Apache24/download/» и информацию о данном файле прописываем в конфигурации(conf.cfg) 1С на сервере.

3.14. conf.cfg
Файл conf.cfg определяет расположение каталога общих конфигурационных файлов и язык интерфейса системы по умолчанию.
Расположение файла:
Для ОС Windows: В каталоге bin\conf каталога конкретной версии «1С:Предприятия» соответствующей разрядности.

Указать URL zip-архива:

  • в параметре PublishDistributiveLocation файла conf.cfg рабочих серверов кластера «1С:Предприятия», в котором работает информационная база, например:

PublishDistributiveLocation=https://10.50.50.5/download/setuptc_8_3_18_1289.zip

Еще неправильно перепаковал архив из .rar в .zip — файлы в архиве должны быть в его корне, а не в папке.

Литература:
1. https://its.1c.ru/db/freshpub/content/101/hdoc/_top/%D0%BE%D0%B1%D0%BD%D0%BE%D0%B2%D0%BB%D0%B5%D0%BD%D0%B8%D0%B5%20%D1%82%D0%BE%D0%BD%D0%BA%D0%BE%D0%B3%D0%BE%20%D0%BA%D0%BB%D0%B8%D0%B5%D0%BD%D1%82%D0%B0

2. http://avditor.ru/index.php/programmirovanie-1s/117-1c-vzaimodejstvie-s-veb-serverom-oshibka-razlichayutsya-versii-klienta-i-servera-klientskoe-prilozhenie-modul-rasshireniya-veb-servera

3. https://its.1c.ru/db/v8318doc#bookmark:adm:TI000000379

 

 

1С, Apache24, web публикация, Тонкий клиент

Подготовка сервера
Установка 1с

Публикация

Публикуем БД на Веб сервере через конфигуратор Информационной базы или непосредственно отредактировать файл default.vrd из каталога публикации.

Рабочий пример:

 

Из конфигуратора

Возможные ошибки

Платформа: 1С:Предприятие 8.3 (8.3.12.1685)

Ошибки:
———————————————————————————
29.10.2020 15:40:10
Невосстановимая ошибка
Ошибка при выполнении запроса POST к ресурсу /e1cib/login:
по причине:
Ошибка HTTP при обращении к серверу: https://10.50.50.10
Удаленный узел не прошел проверку

Решение. В свойствах подключения БД через «дополнительно» отключить проверку сертификатов:

 

 

 

Потоки

1. Огород беседка:

Модель Тип Протоков Путь Звук Динамик
Hi3518E
FFMPEG rtsp:// /user=admin_password=tlJwpbo6_channel=1_stream=0.sdp Possible None
Hi3518E
FFMPEG rtsp:// /user=admin_password=jWJ42w5x_channel=1_stream=0.sdp Possible None
HI3518E
FFMPEG rtsp:// /11 Possible None
HI3518E
FFMPEG rtsp:// [CHANNEL] Possible None
HI3518E
FFMPEG rtsp:// user=[USERNAME]&password=[PASSWORD]&channel=1&stream=0.sdp? Possible None

виджет(проба) http://admin:@172.16.63.10:80/video/mjpg.cgi?profileid=3

2. Дом Sunluxy
3. Вход C6F0SeZ3N0P0L0: rtps://192.168.1.36/11
4. 5222l: http://192.168.1.180/image/jpeg.cgi

5222L потоки

dcs-5222l FFMPEG rtsp:// /OVProfile01 Possible None dcs-5222l FFMPEG rtsp:// /live2.sdp Possible None DCS-5222l JPEG http:// dms.jpg No None DCS-5222l JPEG http:// image/jpeg.cgi No None DCS-5222l MJPEG http:// video/mjpg.cgi No None DCS-5222l FFMPEG rtsp:// /live1.sdp Possible None DCS-5222l JPEG http:// dms?nowprofileid=2 No None DCS-5222l VLC rtsp:// play3.sdp Possible None DCS-5222l VLC rtsp:// play1.sdp Possible None DCS-5222l VLC rtsp:// play2.sdp Possible None DCS5222L FFMPEG rtsp:// /OVProfile00 Possible None DCS5222L MJPEG http:// video2.mjpg No None DCS5222L MJPEG http:// ipcam/stream.cgi?nowprofileid=2 No None DCS-5222L JPEG http:// dms.jpg No None DCS-5222L JPEG http:// dms?nowprofileid=2 No None DCS-5222L JPEG http:// image/jpeg.cgi No None DCS-5222L MJPEG http:// video/mjpg.cgi No None DCS-5222L VLC rtsp:// play2.sdp Possible None DCS-5222L VLC rtsp:// live3.sdp Possible None DCS-5222L JPEG http:// _gCVimage.jpg No None DCS-5222L MJPEG http:// video.cgi No None DCS-5222L VLC rtsp:// play1.sdp Possible None DCS-5222L VLC rtsp:// play3.sdp Possible None DCS-5222L VLC rtsp:// play4.sdp Possible None DCS-5222L FFMPEG rtsp:// /live1.sdp Possible None DCS-5222L FFMPEG rtsp:// /live2.sdp Possible None DCS-5222L FFMPEG rtsp:// /live3.sdp Possible None DCS-5222L JPEG http:// Image.jpg No None DCS-5222L FFMPEG rtsp:// /OVProfile01 Possible None DCS-5222L JPEG http:// image.jpg No None

[свернуть]

5. Sunluxy:

 

Онлайн справочник потов IP камер: https://www.ispyconnect.com/man.aspx?n=Hisilicon

Создание UEFI загрузочной флешки

Краткое  содержание:

  1. С помощью проги Bootice отформатировать и прописать загрузчик.
    а) PartsManage -> Re-Rartioning -> USB-HDD mode (single p.) FAT32
    б) ProcessMBR -> GRUB4DOS -> Install
    ProcessPBR -> BOOTMGR boot record — Install
  2.  Скопировать файлы с ISO образа на флешку.
  3. Если нужно ставить с нее образы ОС — то скопировать их ISO образы на флешку.