Squid Traffic Counter 2.0.1


Содержание

Содержание

Информация

Возможности системы (2.0.1):

Возможности пользователей:

Возможности начальников отделов:

Возможности администраторов системы:

Системные требования

Контактная информация:

Настройка требуемого ПО

Конфигурация squid.

Конфигурация squidGuard.

Конфигурация Apache

Конфигурация Apache с использованием VirtualHost

Установка проекта.

Теги файлов stc.conf и install.conf

Применение проекта.

Разрыв соединений

Файлы системы:

Модули для STC

Обратите внимание.

Внимание! Т.к. система построена по принципу анализа логов squid'а, она
учитывает только тот Интернет-трафик, который идет через прокси-squid (web и ftp,
а не POP3, SMTP и пр.).

Внимание! uninstall удаляет все директории stc полностью, поэтому устанавливайте
stc в отдельные директории (например в /usr/local/stc/etc, /usr/local/stc/limit,
/usr/local/stc/sarg), как написано в install.conf по умолчанию, или не
пользуйтесь скриптом uninstall, т.к. можете потерять ваши файлы.

Информация

Squid Traffic Counter - это набор взаимосвязанных скриптов (perl, perl+CGI),
позволяющих ввести аутентификацию пользователей и обеспечить контроль их
Интернет -трафика. Система включает в себя сайт с набором CGI-скриптов, для
обеспечения просмотра статистики а также удаленного администрирования.

Возможности системы (2.0.1):

· выделение лимита трафика по каждому пользователю на месяц (или любой другой
период);

· автоматическое отключение пользователей превысивших лимит;

· автоматический обрыв текущих сеансов закачки у "перебравших" или только что
заблокированных пользователей [new!];

· ведение отчетов по использованию пользователями ресурсов интернет;

· разделение всех пользователей на 3 категории: администраторы, начальники
отделов, пользователи;

· расширенное управление привилегиями начальников отделов [new!];

· управление подразделениями через веб-интерфейс [new!];

· разделение пользователей по подразделениям (отделам);

· удаленное администрирование системы через вэб-интерфейс;

· использование различных дизайнов для вэб-интерфейса;

· использование различных языковых файлов;

· возможность каждому пользователю назначить любой из доступных веб-интерфейсов
[new!];

· рассылка сообщений (в т.ч. и массовых) пользователям(и) внутри системы;

· для работы не требует каких-либо СУБД;

· поддержка видов авторизации в squid: ncsa, ntlm, digest

· управление скоростью доступа (squid delay_pools) [new!];

Возможности пользователей:

· просмотр текущего состояния своих акаунтов;

· просмотр своих отчетов (ежедневные/недельные/ежемесячные) по использованию
ресурсов Интернет;

· изменение собственного пароля на доступ в Интернет;

· отправление сообщений любому пользователю или Администратору системы (зависит
от настроек системы);

Возможности начальников отделов:

· просмотр текущего состояния своих акаунтов;

· просмотр текущего состояния акаунтов пользователей своего подразделения;

· просмотр своих отчетов (ежедневные/недельные/ежемесячные) по использованию
ресурсов Интернет;

· просмотр отчетов (ежедневные/недельные/ежемесячные) по использованию ресурсов
Интернет по всем пользователям своего подразделения;

· управление квотами на трафик внутри своего подразделения (если это разрешено
Администратором системы) [new!];

· управление резервами трафика по своим подразделениям (если это разрешено
Администратором системы) [new!];

· управление пользователями по своим подразделениям (добавление, удаление,
перенос и т.д., если это разрешено Администратором системы) [new!];

· изменение собственного пароля на доступ в Интернет;

· отправление сообщений любому пользователю или Администратору системы (зависит
от настроек системы);

Возможности администраторов системы:

· просмотр текущего состояния своего акаунта;

· просмотр текущего состояния акаунтов по всем (любому) пользователям(лю);

· просмотр своих отчетов (ежедневные/недельные/ежемесячные) по использованию
ресурсов Интернет;

· просмотр отчетов (ежедневные/недельные/ежемесячные) по использованию ресурсов
Интернет по всем (любому) пользователям;

· управление квотами на трафик любого пользователя;

· изменение собственного пароля на доступ в Интернет;

· изменение пароля на доступ в Интернет любого пользователя;

· просмотр/изменение информации по любому пользователю;

· блокировка любого пользователя;

· полная блокировка/разблокировка доступа в Интернет;

· добавление новых пользователей;

· удаление любого пользователя;

· управление привилегиями начальников отделов (в том числе создание начальников)
[new!];

· создание/удаление отделов [new!];

· управление резервом по отделам [new!];

· отправление сообщений любому пользователю или Администратору системы (зависит
от настроек системы);

· массовая рассылка сообщений любому подразделению или всем пользователям;

Системные требования.

К железу определенных претензий нет J, т.е. если производительности вашего
сервера хватает для нормальной работы squid’а, то и для STC ее хватит точно.

Для работы нормальной STC необходимо предварительно установить следующее ПО:

1. squid-2.4.STABLE1 и выше, собраный с опцией --enable-auth=basic

2. squidGuard (необходим!)

3. Apache (желательно с поддержкой suexec)

4. sarg-1.4.1 или sarg-2.0

5. libpcap

6. Модули для перла (perl modules):

· Apache-Htpasswd-1.5.5

· NetPacket

· NetPacket

· Net-PcapUtils

· Net-RawIP

· Hijack_stc (см. stc-2.*/_modules/hijack_stc/)

Контактная информация:

http://stc.nixdev.org сайт системы, здесь все новые версии, модули для вэб-интерфейса,
форум, новые проекты и прочее;

http://stc.nixdev.org/forum техническая поддержка;

slivarez@list.ru e-Mail разработчика STC.

Настройка требуемого ПО

Конфигурация squid.

ВНИМАНИЕ! Для STC-2.0.1 и выше необходим squidGuard, поэтому в данной
документации рассматривается конфигурация squid ТОЛЬКО совместно со squidGuard.

В файле $squid_conf_path/squid.conf должны быть следующие строки:

logfile_rotate 5

emulate_httpd_log off

auth_param basic program /usr/local/libexec/ncsa_auth $stc_path/password

auth_param basic children 5

auth_param basic realm Squid proxy-caching web server

auth_param basic credentialsttl 2 hours

redirect_program /usr/local/bin/squidGuard

redirect_children 5

redirector_bypass on

acl trusted_users src "$stc_path/trusted_users"

acl all_users proxy_auth REQUIRED

http_access allow trusted_users

http_access allow all_users

http_access deny all

Конфигурация squidGuard.

В файле $stc_path/squidGuard.conf должны быть следующие строки:

ВНИМАНИЕ: этот конфиг генерируется автоматически скриптом install, вам лишь
необходимо убедится в правельности путей и существовании у вас необходимых баз
данных (blacklist)

src trusted_users {

iplist @stc_path@/trusted_users

}

src good_users {

userlist @stc_path@/allow.users

}

src bad_users {

userlist @stc_path@/deny.users

}

src blocked_users {

userlist /usr/local/etc/squid/blocked.users

}

dest local_site {

urllist @stc_path@/local.urls

}

acl {

trusted_users {

pass any

}

good_users {

pass !porn !proxy any

redirect http://@site_ip@/stat/messages/deny.cgi

}

bad_users {

pass local_site none

redirect http://@site_ip@/stat/messages/limit.cgi

}

blocked_users {

pass none

redirect http://172.16.191.1/stat/messages/blocked.cgi

}

default {

pass local_site none

redirect http://@site_ip@/stat/messages/unknown.cgi

}

}

Конфигурация Apache

В конфиге апача (httpd.conf) должны быть следующие строки:

<Directory "$www_data_path/stat">
Options Indexes FollowSymLinks MultiViews
AllowOverride All
Order allow,deny
Allow from all
</Directory>

ScriptAlias /stat/cgi/ "$www_data_path/stat/statist/"

<Directory "$www_data_path/stat/statist">

AllowOverride None

Options ExecCGI

AuthType Basic

AuthName "Statistic"

AuthUserFile $stc_path/password

Require valid-user

Order allow,deny

Allow from all

</Directory>

ScriptAlias /stat/messages/ "$www_data_path/stat/messages/"

<Directory "$www_data_path/stat/messages">

AllowOverride None

Options ExecCGI

Order allow,deny

Allow from all

</Directory>

Конфигурация Apache с использованием VirtualHost

(РЕКОМЕНДУЕМАЯ)

Предварительно необходимо создать пользователя stc и соотв. группу stc. Для
наиболее надежной и безопасной работы STC необходимо собрать Apache с поддержкой
suexec. Например запустить ./configure с такими опциями:

./configure --enable-suexec --suexec-logfile=/var/log/suexec_log --suexec-userdir=public_html

В конфиге апача (httpd.conf) должны быть следующие строки:

<VirtualHost 172.16.0.39> #Замените на ваш IP

ServerAdmin root@localhost

Options Indexes FollowSymlinks MultiViews

DocumentRoot /home/stc/public_html

ServerName gate-x.com #Здесь нужно прописать хост

ErrorLog logs/gate-x_error_log

CustomLog logs/gate-x_access_log common

User stc

Group stc

AccessFileName .htaccess

ScriptAlias /stat/cgi/ /home/stc/public_html/stat/statist/

ScriptAlias /~stc/stat/cgi/ /home/stc/public_html/stat/statist/

<Directory /home/stc/public_html/stat>

Options Indexes FollowSymlinks MultiViews

AllowOverride All

Order allow,deny

Allow from all

</Directory>

<Directory /home/stc/public_html/stat/statist>

AddHandler cgi-script .cgi .pl

Options +ExecCGI

AuthType Basic

AuthName "STC WEB-server"

AuthUserFile /usr/local/stc/etc/password

Require valid-user

Order allow,deny

Allow from all

</Directory>

<Directory /home/stc/public_html/stat/messages>

AddHandler cgi-script .cgi .pl

Options +ExecCGI

Order allow,deny

Allow from all

</Directory>

</VirtualHost>

При использовании VirtualHost необходимо выполнить следующие команды, чтобы
проставить правильные права и пермиссии:

chown -R stc:stc /usr/local/stc/etc

chmod 660 /usr/local/stc/etc/*

chmod 660 /usr/local/stc/etc/profiles*

chmod 660 /usr/local/stc/etc/includes/*

chmod 660 /usr/local/stc/etc/password.digest

chmod 660 /usr/local/stc/etc/password

chgrp squid /usr/local/stc/etc/password.digest

chgrp squid /usr/local/stc/etc/password

Обратите внимание:

1. Не забудьте создать пользователя stc:stc в системе

2. При использовании VirtualHost необходимо поместить веб-интерфейс в /home/stc/public_html
директорию (предварительно диру создать если ее нет), т.е. прописать тег “www_data_path
/home/stc/public_html” в install.conf перед установкой. При такой конфигурации
apache доступ к скриптам stc можно получить либо по http://VIRTUALHOST/stat/cgi/statistic.cgi
либо по http://VIRTUALHOST_IP/~stc/stat/cgi/statistic.cgi

3. Замените "squid" и "/usr/local/stc/etc" в примерах команд на значения squid_group
и stc_path из /etc/stc.conf

4. STC_PATH/password должен быть недоступным для чтения для ALL (chmod 660)

5. STC_PATH/password.digest должен быть недоступным для чтения для ALL (cmod 660)

6. Замените значения тегов apache_user и apache_group в stc.conf на пользователя
и группу из VirtualHost (в рассматриваемом примере это: apache_user stc; apche_group
stc )

7. Рабочий образец такого конфига лежит в stc-2.0.1*/etc/apache_stc.conf

Установка проекта.

Для установки проекта необходимо разархивировать архив stc-x.x.x.tar,
отредактировать файл install.conf в соответствии с вашими приложениями и
настройками, после чего в каталоге stc-1.x.x выполнить ./install. После чего
отредактировать файлы:

/etc/stc.conf

/your_path/squid.conf

/your_path/httpd.conf

/your_path/squidGuard.conf – в stc-1.2.8 (и выше) файл редактируется
автоматически скриптом install при установке, можете проверить пути и убедится в
существовянии необходимых БД.

После запуска скрипта install и редактирования конфигов перезапустите сервисы:

· squid (squid –k reconfigure)

· apache (apachetcl restart или httpd –k restart – для apache2)

· убедитесь что в /etc/crontab прописались скрипты STC

НЕЛЬЗЯ:

o удалять в скриптах строчки «#MOD# do not remove this!!!»;

o удалять/изменять в файлах конфигурации (например: stc-x.x.x/etc/squidGuard.conf)
ключевые слова @site_ip@ и т.п.

Во время установки создается один отдел №190 (o190.users), и пользователь dummy
с паролем dummypass с правами администратора.

Теги файлов stc.conf и install.conf (устаревшая инфа, скоро заапдейтим)
site_ip 172.16.191.42
IP адрес сервера
access_log /usr/local/squid/logs/access.log
где находится access.log
exclude_hosts /usr/local/etc/stc/exclude_hosts
сайты и IP, которые не выводятся скриптом

st.cgi
stc_path /usr/local/stc/etc
директория конфигурационных файлов STC
limit_path /usr/local/stc/limit
директория скриптов лимитирования STC
www_data_path /usr/local/www/data
директория html файлов apache
squid_conf_path /usr/local/etc/squid
путь к squid.conf
SGC_path /usr/local/etc/squid
путь к squidGuard.conf
SC_path /usr/local/stc/sarg
директория конфигурационных файлов для sarg
squid_path /usr/local/squid/sbin
путь к файлу squid
apachectl_path /usr/local/sbin
путь к файлу apachectl (в stc-1.3.1 не нужен)
sarg_path /usr/local/bin
путь к файлу sarg
squid_reload yes | no
при появлении новых пользователей, превысивших лимит трафика, разрывать ВСЕ
активные сеансы в squid или нет (default: no)
mega_byte 1000000 | 1048576
определяет сколько байт в «вашем» мегабайте (default: 1000000)
web_messages all | admin | none
определяет кто имеет доступ с отправке сообщений:

admin - админы могут отсылать сообщения любому юзеру, юзеры могут только
отвечать админам;

all - все всем;

none - сообщения недоступны
web_mes_head_color COLOR
background заголовка в сообщениях
web_mes_body_color COLOR
background сообщения
web_mes_per_page 5
количество сообщений на одной странице

Применение проекта.

Для учета трафика по пользователям необходимо запускать:

- $limit_path/stat раз в 1(2) минуты.

- $limit_path/squid_rotate раз в 30 минут.

- $limit_path/monthly_rotate раз в месяц (если запускать его раз в неделю, то
лимиты по пользователям будут выделяться на неделю, раз в день – на день и т.д.
J ).

Эти и другие файлы прописываются в /etc/crontab автоматически программой install.

Основной скрипт проекта, который собственно считает трафик и разрешает/запрещает
доступ, работает меньше секунды (P-4 2.4Ghz, 128М-ОЗУ, HDD-40Gb IDE, 85
пользователей, время работы скрипта ~0.124 сек).

Разрыв соединений

Разрыв соединений

Для работы разрыва соединений необходимо установить дополнительные модули.
libpcap http://www.tcpdump.org/release/libpcap-0.8.3.tar.gz
NetPacket http://search.cpan.org/CPAN/authors/id/A/AT/ATRAK/NetPacket-0.04.tar.gz
Net-Pcap http://search.cpan.org/CPAN/authors/id/K/KC/KCARNUT/Net-Pcap-0.05.tar.gz
Net-PcapUtils http://search.cpan.org/CPAN/authors/id/T/TI/TIMPOTTER/Net-PcapUtils-0.01.tar.gz
Net-RawIP http://search.cpan.org/CPAN/authors/id/S/SK/SKOLYCHEV/Net-RawIP-0.1.tar.gz
hijack_sct stc-2.0.1-beta/_modules/hijack_stc/
Также эти модели можно скачать с ftp.driver-vrn.ru/pub/stc.
После загрузки - распакуйте архивы tar -xvzf libpcap-0.8.3.tar.gz и выполните установку libpcap:
configure
make
make install
Для всех остальных tar -xvzf Net*
perl Makefile.PL
make
make test
make install
Не устанавливайте libpcap если у Вас она уже установлена. А проверить -
очень легко. Попробуйте установить какой-то модуль и посмотрите на вывод.

Для того, чтобы STC мог автоматически обрывать текущие сеансы закачки у
"перебравших" или только что заблокированных пользователей, необходимо
установить патч extacclog на squid. При пропатченном сквиде и включенных
drop_connections в stc.conf никто сверх лимита много не накачает
(разве что самую малость до следующего запуска stat скрипта) ;-)


Файлы системы:

(устаревшая инфа, скоро заапдейтим)

1. /etc/stc.conf – файл конфигурации для системы.

2. $stc_path/allign.otdel – в этом файле хранится информация о взаимосвязи между номерами отделов и их символьными именами. Формат:

Номер1:Полное имя отдела 1

Номер2:Полное имя отдела 2

Если в отдел существует (есть соответствующий файл oXX.users), но нет информации о его имени в allign.otdel, то в качестве имени используется номер этого отдела.

Внимание! В описании отделов (номер:имя) перед и после ':' ставить пробелы нельзя.

3. $stc_path/traffic.users – файл, в котором хранятся данные о пользовательских квотах на месяц. Данные хранятся в таком формате:

имя_пользователя1 квота_пользователя1_в_байтах
имя_пользователя2 квота_пользователя2_в_байтах

комментарии в данном файле запрещены.

4. $stc_path/admin.users – здесь хранятся имена администраторов сети.

5. $stc_path/boss.users – файл, в котором хранятся имена начальников отделов в след. формате:

имя_нач. номер_отдела1 номер_отдела2 номер_отдела3 и т.д.

6. $stc_path/cur_tr.users – файл, в котором хранятся текущие значения закачанной пользователями информации, создается скриптом rotate.sh.

7. $stc_path/allow.users – файл создается скриптом allowusers.sh и содержит список пользователей, которым разрешен доступ в Интернет.

8. $stc_path/deny.users – файл создается скриптом userstat.sh и содержит список пользователей, которым запрещен доступ в Интернет.

9. $stc_path/oXX.users – список всех пользователей по отделам, где XX – номер отдела.

10. $stc_path/o111users – список супер-пользователей, которые не вносятся в отчеты и могут просматривать статистику по всем отделам.

11. $stc_path/trusted_users – список IP- адресов, которые имеют доступ в Интернет без аутентификации и учета трафика.

12. $stc_path/password – файл пользователей и паролей в формате Apache аутентификации.

13. $stc_path/htpasswd – программа для изменения пользовательских паролей или создания новых пользователей в файле password.

14. $stc_path/messages/users/ – здесь хранятся директории с вэб-сообщениями по пользователям

15. $SGC_path/squidGuard.conf – файл конфигурации для редиректора.

16. $stc_path/squidGuard.conf.allow – файл-конфиг для squidGuard, необходимый
для работы block.cgi и unblock.cgi (разрешенный интернет).

17. $stc_path/squidGuard.conf.profil – файл-конфиг для squidGuard, необходимый для работы block.cgi и unblock.cgi (интернет на профилактике).

18. $stc_path/local.domains – в этом файле прописываются локальные Domain Names для которых доступ открыт ВСЕМ пользователям (например: сайт STC со статистикой).

19. $limit_path/monthly_rotate – скрипт обнуляет текущий трафик по пользователям (удаляет файл cur_tr.users) и выполняет squid_rotate.

20. $limit_path/squid_rotate – файл, который запускает скрипт rotate.sh, copy_log.sh и выполняет команду squid –k rotate.

21. $limit_path/rotate.sh – скрипт анализирует файлы cur_tr.users и access.log и записывает новые значения текущего трафика по пользователям в файл cur_tr.users.

22. $limit_path/copy_log.sh – скрипт создает файл /usr/local/suid/logs/access.log.mXX, где XX – текущий месяц, в этом логе хранится вся информация за месяц.

23. $limit_path/stat – файл, который запускает скрипты userstat.sh, allowusers.sh и выполняет перезапуск squid'а (/usr/local/sbin/squid –k reconfigure).

24. $limit_path/userstat.sh – анализирует лог-файл squid'а (/usr/local/squid/logs/access.log)
и файл с пользовательскими квотами ($stc_path/ttraffic.users) и записывает
пользователей, превысивших квоты в файл $stc_path/deny.users.

25. $limit_path/allowusers.sh – анализирует файлы $stc_path/deny.users и $stc_path/password, результатом работы скрипта является файл $stc_path/allow.users, в который записываются все пользователи, которых нет в файле deny.users но есть в файле password.

26. $SC_path/run_sarg.sh – создает отчеты по отделам (1 раз в день) и размещает
их в каталогах $www_data_path/stat/sarg/oXX, где XX – номер соответствующего
отдела.

27. $SC_path/run_sarg_w.pl – создает отчеты по отделам (1 раз в неделю) и размещает их в каталогах $www_data_path/stat/sarg/weekly/oXX, где XX – номер соответствующего отдела.

28. $SC_path/run_sarg_m.pl – создает отчеты по отделам (1 раз в месяц) и размещает их в каталогах $www_data_path/stat/sarg/monthly/oXX, где XX – номер соответствующего отдела.

29. $SC_path/sarg_rep – sh-скрипт необходимый для работы run_sarg_w.pl.

30. $SC_path/user_rep_d.pl – создает персональные ежедневные отчеты по пользователям, принцип работы: скрипт читает список пользователей из файла $stc_path/password после чего по КАЖДОМУ пользователю создает папку $www_data_path/stat/sarg/users/daily/$user_name, в которой будут храниться ежедневные отчеты пользователя, доступ к отчетам имеет только этот пользователь. Сами отчеты генерируются sarg'ом из скрипта run_sarg и лежат в $www_data_path/stat/sarg/total. Скрипт user_rep_d.pl выбирает ПОСЛЕДНЮЮ директорию с отчетами, созданную sarg'ом (выборка по дате, поэтому будьте аккуратны при работе в $www_data_path/stat/sarg/total, т.к. можете поменять дату директории, что отразится на работе скрипта), затем копирует пользовательские отчеты в папку $www_data_path/stat/sarg/users/daily/$user_name.

31. $SC_path/user_rep_w.pl – создает персональные недельные отчеты по пользователям, принцип работы аналогичен user_rep_d.pl, только отчеты хранятся в директории $www_data_path/stat/sarg/users/weekly/$user_name.

32. $SC_path/user_rep_m.pl – создает персональные ежемесячные отчеты по пользователям, принцип работы аналогичен user_rep_d.pl, только отчеты хранятся в директории $www_data_path/stat/sarg/users/monthly/$user_name.

33. $SC_path/shablon.conf – файл, необходимый для работы STC, используется в качестве шаблона при создании отчетов sarg'ом. НЕ ДОБАВЛЯЙТЕ в этот файл тэг output_dir.

34. $www_data_path/stat/index.html – страница пользователей, на которой
находятся ссылки на CGI скрипты statistic.cgi, report.cgi, chpasswd.cgi.

35. $www_data_path/stat/info.html – страница с информацией для пользователей.

36. $www_data_path/stat/statist/statistic.cgi – выводит статистику пользователя, для администраторов (admin.users) сети выводит ссылку на total.cgi и st.cgi, для начальников отделов (boss.users) выводит ссылку на total_otd.cgi.

37. $www_data_path/stat/statist/report.cgi – страница с персональными отчетами
пользователя (для администратора ссылки на общие отчеты по отделам и по всем
пользователям).

38. $www_data_path/stat/statist/total.cgi – выводит статистику по всем пользователям.

39. $www_data_path/stat/statist/st.cgi – выводит полную статистику по определенному пользователю.

40. $www_data_path/stat/statist/total_otd.cgi – выводит статистику по определенному отделу.

41. $www_data_path/stat/statist/chpasswd.cgi – позволяет пользователям изменять пароли, для администраторов сети выводит ссылку на adduser.cgi, supasswd.cgi и update_utr.cgi.

42. $www_data_path/stat/statist/supasswd.cgi – позволяет администраторам сети изменять пароли другим пользователям.

43. $www_data_path/stat/statist/adduser.cgi – позволяет администраторам сети создавать новых пользователей.

44. $www_data_path/stat/statist/update_utr.cgi – скрипт позволяет администраторам сети изменять лимит на трафик для пользователей.

45. $www_data_path/stat/statist/otd_ctrl.cgi – позволяет начальникам отделов регулировать лимит по своим пользователям, т.е. можно увеличивать лимит трафика пользователя за счет уменьшения квоты на отдел (квота на отдел – величина использующаяся как буфер для работы с лимитами пользователей) и наоборот: уменьшая трафик пользователя увеличивать квоту на отдел.

46. $www_data_path/stat/statist/profile.cgi – скрипт профиля пользователя.

47. $www_data_path/stat/statist/upduinfo.cgi – скрипт обновления информации о пользователе.

48. $www_data_path/stat/statist/killuser.cgi – скрипт удаления пользователя из
системы.

49. $www_data_path/stat/statist/mess_view.cgi – скрипт просмотра вэб-сообщений.

50. $www_data_path/stat/statist/mess_admin.cgi – скрипт просмотра вэб-сообщений администратора STC.

51. $www_data_path/stat/statist/mess_send.cgi – скрипт отправки вэб-сообщений.

52. $www_data_path/stat/statist/mess_msend.cgi – скрипт массовой отправки вэб-сообщений (доступен только для администраторов).

53. $www_data_path/stat/statist/block.cgi – позволяет заблокировать доступ в
интернет всем пользователям. Пользователи перенаправляются на profil.cgi.

54. $www_data_path/stat/messages/limit.cgi – сообщение, на которое перенаправляются все пользователи, превысившие лимит на месяц (deny.users).

55. $www_data_path/stat/messages/limit.cgi – сообщение, на которое перенаправляются все пользователи, заблокированные администраторами системы (blocked.users).

56. $www_data_path/stat/messages/deny.cgi – неизвестные пользователи перенаправляются сюда.

57. $www_data_path/stat/messages/profil.cgi – сообщение «Система доступа в Интернет находится на профилактике».

58. $stc_path/users.log – лог-файл, в который заносится информация о работе с учетными записями пользователей Интернет администраторами.

59. /var/log/error.log – лог, в который заносится информация об инсталляции (деинсталляции) проекта и модулей.

60. /var/log/sarg_error.log – лог, в который заносится информация о работе скриптов run_sarg, run_sarg_w.pl и run_sarg_m.pl (отчеты).

Примечание.

$имя_переменной – переменная , значение читается из stc.conf (install.conf на этапе инсталляции).

В stc.conf прописывается:

$имя_переменной значение

Например:

site_ip 172.16.191.42

stc_path /usr/local/stc/etc

limit_path /usr/local/stc/limit

Строка считается комментарием, если первым символом является #.

Подробней в комментариях в файлах stc.conf и install.conf.

Модули для STC

Начинаная с версии 2.0.1 все модули встроены в систему. Для управленя модулями необходимо отредактировать файл /etc/stc.conf:

skip_cache yes|no – не учитывать трафик из кэша squid’а да|нет

exclude_hosts FILE – файл со списком IP и доменных имен (сайтов), трафик с которых не учитывается

Обратите внимание.

Некоторые советы по работе с STC:

· после инсталляции поменяйте пароль пользователю dummy;

· перед установкой убедитесь что у вас установлен модуль Apache-Htpasswd для перла;

· в целях безопасности владельцем следующих файлов должен быть root: admin.users;

· ошибки в работе системы пишутся в $log_file$ (см. тег log_file в /etc/stc.conf), ошибки в создании отчетов в /var/log/sarg_error.log.

· в версии stc-2.0.1 владельцем директории WWW_DATA_PATH должен быть пользователь, от которого работает apache, также он должен иметь права на запись в эту диру.

Обновлено: 13.03.2015