Перейти до

newstudent

Маглы
  • Всього повідомлень

    22
  • Приєднався

  • Останній візит

Сообщения додав newstudent

  1. Модуль «Редактирование кредита»: теперь умеет устанавливать отрицательный кредит для пользователей.

    кредитный лимит устанавливайте такой же как и стоимость тарифного плана (только отрицательное значение)

  2. Все зависит от ко-ва праил..пробросов и фаерволов....Упор идет в проц. На данный момент 2 входящих канала 1-й 150мб, 2-й 450мб. Хомяков в онлайне порядка 130-150 тариф в среднем 30-50мб.  Работает все норм

    post-37934-0-91010500-1488915280_thumb.png

    post-37934-0-49790700-1488915281_thumb.png

    post-37934-0-00348500-1488915282_thumb.png

  3. x@MikroTik] > ip firewall nat print

    Flags: X - disabled, I - invalid, D - dynamic 

     0    chain=dstnat action=netmap to-addresses=172.16.0.1 to-ports=80 

          protocol=tcp src-address=172.16.6.0/24 dst-address=!172.16.0.1 

          src-address-list=DENY dst-port=80 log=yes log-prefix="" 

     

     1    chain=dstnat action=netmap to-addresses=172.16.0.1 to-ports=80 

          protocol=tcp src-address=172.16.5.0/24 dst-address=!172.16.0.1 

          src-address-list=DENY dst-port=80 log=no log-prefix="" 

     

     2 XI  chain=dstnat action=netmap to-addresses=172.16.0.1 to-ports=80 

          protocol=tcp dst-address=!172.16.0.1 src-address-list=DENY dst-port=80 

          log=no log-prefix="" 

     

     3 XI  chain=dstnat action=dst-nat to-addresses=172.16.0.1 to-ports=80 

          protocol=tcp src-address=172.16.5.0/24 dst-address=!172.16.0.1 

          src-address-list=!ALLOW dst-port=80 log=yes log-prefix="" 

     

     4 XI  chain=dstnat action=dst-nat to-addresses=172.16.0.1 to-ports=80 

          protocol=tcp src-address=172.16.6.0/24 dst-address=!172.16.0.1 

          src-address-list=!ALLOW dst-port=80 log=yes log-prefix="" 

     

     5    chain=srcnat action=masquerade src-address-list=NAT out-interface=sfp1 

          log=no log-prefix="" 

     

     6    chain=srcnat action=masquerade dst-address=!172.16.0.1 

          src-address-list=NAT2 out-interface=ether3 log=no log-prefix="" 

     

     7    chain=srcnat action=masquerade src-address-list=NAT1 out-interface=sfp1 

          log=no log-prefix="" 

     

     8    chain=dstnat action=netmap to-addresses=172.16.0.1 to-ports=80 

          protocol=tcp dst-address=real ip in-interface=sfp1 dst-port=8080 

          log=no log-prefix="" 
  4.  

    Почитайте внимательно ту ссылку, которую Вы привели. Там как раз описан случай, за который спрашивал newstudent. Именно при такой конфигурации не работает arping и тому подобные вещи.

     

    все там работает в L2  и arping и тем более ping

    а этот случай совсем другой 

     

                wan1      10.10.10.1 Ubilling

                       |      |

    10.10.10.2 mikrotik---L2--абон 20.20.20.0/24

                       |               |                       

                       wan2        абон 30.30.30.0/24

     

    а еще точнее, то  это тяжелый случай, который лечится эволюционно

     

    Австралопитеки давно вымерли. Но в помощи решения данного вопроса Вы бы подсказали куда копать, прежде чем эволюционировать. Попросил помощи, подсказки.....

  5.  

    зачем вообще плодить столько локалок , просто клиентов забриджевать  с биллингом в одну. (биллинг,  который даже не nas , зачем ему  10.10.10.1 ?

    Микротик , который nas  - зачем ему 10.10.10.2 ?) У вас на биллинге сколько  интерфейсов?   1   угадал?

    ${FwCMD} add 101 allow ip from me to 10.10.10.0/24 via ${LAN_IF} out    # /23

    ${FwCMD} add 102 allow ip from 10.10.10.0/24 to me via ${LAN_IF} in

     

    Интерфейс 1. а вот куча локалок ибо 2 разных канала, дабы на одном физ. лица, а на другом юрики сидят + в случае потери дного из каналов, можно по быстрому абонов перекинуть на др. канал

  6. Да-да. Микротик стоит в другом городе. Клиенты на Микротике никаким образом не видят компьютер с Ubilling.

    Повторю вопрос, заданный выше: "Подскажите как реализовать ping, arping из админки Ubillingа на абонента."

    таже беда, только тик стоит на раене
  7. День Добрый. Подскажите как реализовать ping, arping из админки Ubillingа на абонента. Ubilling и Mikrotik общаются посредством API.

     

     

                wan1      10.10.10.1 Ubilling
                       |      |
    10.10.10.2 mikrotik---L2--абон 20.20.20.0/24
                       |               |   
                       wan2        абон 30.30.30.0/24
  8. всем спасибо разобрался

     

    firewall.conf 

    #!/bin/sh

     

    # netflow stats

    /usr/local/sbin/softflowd -i em2 -n 192.168.56.93:42111

     

     

    # firewall command

    FwCMD="/sbin/ipfw -q"

     

    LAN_IF="em2"

     

    ${FwCMD} -f flush

     

    # Networks define

    ${FwCMD} table all flush

    ${FwCMD} table 2 add 172.16.0.0/21

     

    ${FwCMD} table 9 add 192.168.56.0/24

     

    ${FwCMD} add 1 allow all from 192.168.56.93 to any

    ${FwCMD} add 1 allow all from any to 192.168.56.93


    ${FwCMD} add 1 allow all from 172.16.0.1 to any

    ${FwCMD} add 1 allow all from 172.16.3.1 to any

    ${FwCMD} add 1 allow all from 172.16.4.1 to any

    ${FwCMD} add 1 allow all from 172.16.5.1 to any

    ${FwCMD} add 1 allow all from 172.16.6.1 to any

    ${FwCMD} add 1 allow all from any to 172.16.0.1

    ${FwCMD} add 1 allow all from any to 172.16.3.1

    ${FwCMD} add 1 allow all from any to 172.16.4.1

    ${FwCMD} add 1 allow all from any to 172.16.5.1

    ${FwCMD} add 1 allow all from any to 172.16.6.1

     

    ${FwCMD} add 2 deny udp from any to any 137

    ${FwCMD} add 2 deny udp from any to any 139

     

    # prov1

    ${FwCMD} add 6010 divert 8667 log ip from 172.16.4.0/24 to not table\(9\)

    ${FwCMD} add 6011 fwd 1.1.1.1 log all from 2.2.2.2 to any

    ${FwCMD} add 6012 divert 8667 log ip from any to any in via em1.4

    # prov2

    ${FwCMD} add 6010 divert 8669 log ip from 172.16.5.0/24 to not table\(9\)

    ${FwCMD} add 6011 fwd 3.3.3.1 log all from 3.3.3.3 to any

    ${FwCMD} add 6012 divert 8669 log ip from any to any in via em1.5


    # prov3

    ${FwCMD} add 6020 divert 8668 log ip from 172.16.6.0/24 to not table\(9\)

    ${FwCMD} add 6021 fwd 4.4.4.1 log all from 4.4.4.4 to any

    ${FwCMD} add 6022 divert 8668 log ip from any to any in via em1.6

     

     

     

    #Shaper - table 4 download speed, table 3 - upload speed

    ${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via ${LAN_IF} out

    ${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via ${LAN_IF} in

     

     

    #Forward all http traffic to stat

    ${FwCMD} add 65532 fwd 192.168.56.93,80 tcp from table\(2\) to any 80 via ${LAN_

    IF} in

     

    # default block policy

    ${FwCMD} add 65533 deny all from table\(2\) to any via ${LAN_IF}

    ${FwCMD} add 65534 deny all from any to table\(2\) via ${LAN_IF}

    #${FwCMD} add 65535 allow all from any to any

     

    #unknown users redirect

    ${FwCMD} add 5 fwd 127.0.0.1,80 ip from 172.32.0.0/20 to not me dst-port 80

     


  9. File:firewall.conf                                                                                                 0% 
    #!/bin/sh
     
    # netflow stats
    /usr/local/sbin/softflowd -i em2 -n 192.168.56.93:42111
     
     
    # firewall command
    FwCMD="/sbin/ipfw -q"
     
    ${FwCMD} -f flush
     
    # Networks define
    ${FwCMD} table all flush
    ${FwCMD} table 2 add 172.16.0.0/22
    ${FwCMD} table 3 add 172.16.3.0/24
    ${FwCMD} table 4 add 172.16.4.0/24
    ${FwCMD} table 5 add 172.16.5.0/24
    ${FwCMD} table 6 add 172.16.6.0/24
    #${FwCMD} table 9 add DHCP/32
    ${FwCMD} table 9 add 192.168.56.0/24
     
     
    ${FwCMD} add 1 allow all from 172.16.0.1 to any
    ${FwCMD} add 1 allow all from 172.16.3.1 to any
    ${FwCMD} add 1 allow all from 172.16.4.1 to any
    ${FwCMD} add 1 allow all from 172.16.5.1 to any
    ${FwCMD} add 1 allow all from 172.16.6.1 to any
     
    ${FwCMD} add 2 deny udp from any to any 137
    ${FwCMD} add 2 deny udp from any to any 139
     
    #NAT
    #${FwCMD} nat 1 config log if em1.3 reset same_ports
    #${FwCMD} add 6000 nat 1 ip from table\(3\) to not table\(9\) via em1.3
    #${FwCMD} add 6001 nat 1 ip from any to DHCP via em1.3
    # provider1
    #${FwCMD} add 6010 divert 8667 log ip from table\(4\) to not table\(9\)
    #${FwCMD} add 6011 fwd 1.1.1.1 log all from 1.1.1.2 to any
    #${FwCMD} add 6012 divert 8667 log ip from any to any in via em1.4
    # provider2
    ${FwCMD} add 6010 divert 8669 log ip from table\(5\) to not table\(9\)
    ${FwCMD} add 6011 fwd 3.3.3.1 log all from3.3.3.3 to any
    ${FwCMD} add 6012 divert 8669 log ip from any to any in via em1.5
    # provider3
    ${FwCMD} add 6020 divert 8668 log ip from table\(6\) to not table\(9\)
    ${FwCMD} add 6021 fwd 4.4.4.1 log all from 4.4.4.4 to any
    ${FwCMD} add 6022 divert 8668 log ip from any to any in via em1.6
     
    # in 6001 rule must be my external IP
    #${FwCMD} nat 4 config log if em1.4 reset same_ports
    #${FwCMD} add 6020 nat 4 ip from table\(4\) to not table\(9\) via em1.6
    #${FwCMD} add 6021 nat 4 ip from any to DHCP via em1.6
    # in 6001 rule must be my external IP
     
    #Shape
    ${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via em2 out
    ${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via em2 in
     
     
    #security
    #${FwCMD} add 3 deny ip6 from any to any
    ${FwCMD} add 101 allow all from 192.168.56.93 to any
    ${FwCMD} add 101 allow all from any to 192.168.56.93
     
     
    # allow access to my http for all
    ${FwCMD} add  62000 allow tcp from any to me dst-port 80
    ${FwCMD} add  62000 allow tcp from me to any src-port 80
     
     
    # default block policy
    ${FwCMD} add 65533 deny all from table\(2\) to any via em2
    ${FwCMD} add 65534 deny all from any to table\(2\) via em2
     
    # ==== CUSTOM FIREWALL CONFIG ====
     
    ${FwCMD} add  62100 allow tcp from table\(2\) to table\(17\) dst-port 80
    ${FwCMD} add  62100 allow tcp from table\(17\) to table\(2\) src-port 80
     
    #unknown users redirect
    ${FwCMD} add 5 fwd 127.0.0.1,80 ip from 172.32.0.0/20 to not me dst-port 80
     
     
     
    rc.conf 
    hostname="ubilling"
    ifconfig_em0="192.168.56.94/24"
    ifconfig_em1="UP"
    vlans_em1="3 4 5 6"
    ifconfig_em1_4="DHCP"
    ifconfig_em1_5="DHCP"
    ifconfig_em1_6="DHCP"
    ifconfig_em2="172.16.1.1/24"
    ifconfig_em2_alias0="inet 172.16.5.1 netmask 255.255.255.0"
    ifconfig_em2_alias1="inet 172.16.6.1 netmask 255.255.255.0"
    ifconfig_em2_alias2="inet 172.32.0.1 netmask 255.255.240.0"
    ifconfig_em2_alias3="inet 172.16.4.1 netmask 255.255.255.0"
    ifconfig_em2_alias4="inet 172.16.0.1 netmask 255.255.255.0"
    sshd_enable="YES"
    radiusd_enable="YES"
    snmptrapd_enable="YES"
    snmptrapd_flags="-On -A -c /usr/local/etc/snmptrapd.conf"
    powerd_enable="YES"
    local_unbound_enable="YES"
    # Set dumpdev to "AUTO" to enable crash dumps, "NO" to disable
    dumpdev="AUTO"
    # ====== added by UBinstaller ====
     
    #all needed services
    mysql_enable="YES"
    apache24_enable="YES"
    dhcpd_enable="YES"
    dhcpd_flags="-q"
    dhcpd_conf="/usr/local/etc/multinet/dhcpd.conf"
    dhcpd_ifaces="em2"
     
    ubilling_enable="YES"
    ubilling_flags="em2"
     
    #optional services
    memcached_enable="NO"
    memcached_flags="-l 127.0.0.1 -m 64"
    radiusd_enable="NO"
     
    # ==========
    # NAS custom
    firewall_enable="YES"
    firewall_nat_enable="YES"
    dummynet_enable="YES"
    firewall_script="/etc/firewall.conf"
    thttpd_enable="YES"
    snmpd_enable="YES"
    snmpd_flags="-a"
    snmpd_conffile="/usr/local/etc/snmpd.config"
    nginx_enable="YES"
    # DNS server
    local_unbound_enable="YES"
    # NAS custom
    firewall_enable="YES"
    firewall_nat_enable="YES"
    dummynet_enable="YES"
    firewall_script="/etc/firewall.conf"
    thttpd_enable="YES"
    snmpd_enable="YES"
    snmpd_flags="-a"
    snmpd_conffile="/usr/local/etc/snmpd.config"
    nginx_enable="YES"
    # NAS custom
    firewall_enable="YES"
    firewall_nat_enable="YES"
    dummynet_enable="YES"
    firewall_script="/etc/firewall.conf"
    thttpd_enable="YES"
    snmpd_enable="YES"
    snmpd_flags="-a"
    snmpd_conffile="/usr/local/etc/snmpd.config"
    nginx_enable="YES"
                                                                  
     

    обратил внимание сегодня. на данный момент работает 2 сети 172.16.5.0 и 172.16.6.0

     

    система freebsd 9.3

  10. День добрый. Не судите строго я только учусь.

    При минусовом балансе, при заморозке, при отключении абонента, интернет не отключается. Абонент продолжает пользоваться услугой.

    В чем может быть проблема?

×
×
  • Створити нове...