Перейти до

Нет интернета у абонов


Рекомендованные сообщения

Здравствуйте, господа форумчане. Помогите пожалуйста решить проблемку с убилингом:

У абонов нет интернета на новой подсети. Айпи выдаются, шлюз пингуется, интернета нет.

Система ubuntu 18.04

Ссылка на сообщение
Поделиться на других сайтах
19 часов назад, vovvw сказал:

У абонов нет интернета на новой подсети. Айпи выдаются, шлюз пингуется, интернета нет.

DNS для новой подсети прописан?

Ссылка на сообщение
Поделиться на других сайтах
В 5/8/2019 в 17:29, vovvw сказал:

Personas que intentaron ayudar, gracias) no había una regla en el firewall para la nueva red)

 

Hi, I have the same problem
Can someone help me how you set up the firewall rules I know there are numerical tables
  But I don't understand how he set it up
Can someone give me an example of how to do so that for example customers by 172.16.1.0/24 have access to the internet and when they have disconnected in uniling lose the internet connection

use freedBSD 11.2

Ссылка на сообщение
Поделиться на других сайтах
В 11.08.2019 в 07:51, ilcergio сказал:

use freedBSD 11.2

No matter which version you are using. For example:

 

# Network interfaces
LAN_IF="em1"
WAN_IF="em0"


# Path to network sensor Netflow (Ubilling white IP must be here)
/usr/local/sbin/softflowd -i ${LAN_IF} -n 1.2.3.4:42111


# Firewall launch command
FwCMD="/sbin/ipfw -q"
${FwCMD} -f flush
${FwCMD} -f pipe flush
${FwCMD} -f queue flush
${FwCMD} table all flush

 

# Interfaces setup
LAN_IF="re2"
WAN_IF="re0"


# Networks define
${FwCMD} table 2 add 192.168.0.0/20
${FwCMD} table 2 add 192.168.30.0/23
${FwCMD} table 2 add 192.168.40.0/23
${FwCMD} table 9 add 1.2.3.4/32


# NAT
${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) out xmit ${WAN_IF}
${FwCMD} add 6001 nat 1 ip from any to me in recv ${WAN_IF}


# Shaper - table 4 download speed, table 3 - upload speed
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via ${LAN_IF} out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via ${LAN_IF} in


# Default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via ${LAN_IF}
${FwCMD} add 65534 deny all from any to table\(2\) via ${LAN_IF}
#${FwCMD} add 65535 allow all from any to any


# Access to default router
${FwCMD} add 101 allow icmp from any to any via ${LAN_IF}
${FwCMD} add 101 allow all from 192.168.0.1 to any
${FwCMD} add 101 allow all from any to 192.168.0.1
${FwCMD} add 101 allow all from 192.168.30.1 to any
${FwCMD} add 101 allow all from any to 192.168.30.1
${FwCMD} add 101 allow all from 192.168.40.1 to any
${FwCMD} add 101 allow all from any to 192.168.40.1


# Google DNS
${FwCMD} add 4 allow ip from table\(2\) to 8.8.8.8 dst-port 53 via ${LAN_IF}
${FwCMD} add 4 allow ip from table\(2\) to 8.8.4.4 dst-port 53 via ${LAN_IF}
${FwCMD} add 4 allow ip from 8.8.8.8 to table\(2\) src-port 53 via ${LAN_IF}
${FwCMD} add 4 allow ip from 8.8.4.4 to table\(2\) src-port 53 via ${LAN_IF}


# Unknown users redirect
${FwCMD} add 5 fwd 127.0.0.1,80 ip from 172.32.0.0/20 to not me dst-port 80


# Access to my web
${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80
${FwCMD} add 4 allow ip from me to table\(2\) src-port 80

 

Something like that...

Відредаговано ISK
Ссылка на сообщение
Поделиться на других сайтах
25 минут назад, ISK сказал:

# Network interfaces
LAN_IF="em1"
WAN_IF="em0"

где правильно?

25 минут назад, ISK сказал:

# Interfaces setup
LAN_IF="re2"
WAN_IF="re0"

 

 

также нужен конфиг

rc.conf 

Ссылка на сообщение
Поделиться на других сайтах
10 минут назад, l1ght сказал:

он второй раз переопределил переменные, так что то что последнее

это понятно, вопрос какие сетевые установлены? поэтому и "запросил" конфиг rc.conf.

Ссылка на сообщение
Поделиться на других сайтах
В 15.08.2019 в 16:04, a_n_h сказал:

где правильно?

Сорри, первые 2 строки должны были быть или закомменчены или вообще не указаны, но переопределение работает же:) Сетевые да, реалтековские. Но для биллингового сервака при наличии 2-х внешних NAS на интеловских сетевухах пока сойдёт😉

Відредаговано ISK
Ссылка на сообщение
Поделиться на других сайтах
В 15/8/2019 в 8:37, ISK сказал:

No importa qué versión estés usando. Por ejemplo:

 

# Interfaces de red
LAN_IF = "em1"
WAN_IF = "em0"


# Ruta al sensor de red Netflow (Ubilling IP blanca debe estar aquí)
/ usr / local / sbin / softflowd -i $ {LAN_IF} -n 1.2.3.4:42111


# Comando de inicio del cortafuegos
FwCMD = "/ sbin / ipfw -q"
$ {FwCMD} -f flush
$ {FwCMD} -f pipe flush
$ {FwCMD} -f queue flush
$ {FwCMD} table all flush

 

# Configuración de interfaces
LAN_IF = "re2"
WAN_IF = "re0"


# Las redes definen
$ {FwCMD} tabla 2 agregar 192.168.0.0/20
$ {FwCMD} tabla 2 agregar 192.168.30.0/23
$ {FwCMD} tabla 2 agregar 192.168.40.0/23
$ {FwCMD} tabla 9 agregar 1.2.3.4/ 32


# NAT
$ {FwCMD} registro de configuración nat 1 si $ {WAN_IF} restablece same_ports
$ {FwCMD} agrega 6000 nat 1 ip de la tabla \ (2 \) a la tabla \ (9 \) fuera xmit $ {WAN_IF}
$ {FwCMD } agregue 6001 nat 1 ip de any a mí en recv $ {WAN_IF}


# Shaper - velocidad de descarga de la tabla 4, tabla 3 - velocidad de carga
$ {FwCMD} agregue 12001 pipearar ip de cualquiera a la tabla \ (4 \) a través de $ {LAN_IF} out
$ {FwCMD} agregue 12000 pipearar ip de la tabla \ ( 3 \) a cualquier vía $ {LAN_IF} en


# Política de bloqueo predeterminada
$ {FwCMD} agregue 65533 negar todo de la tabla \ (2 \) a cualquiera a través de $ {LAN_IF}
$ {FwCMD} agregue 65534 negar todo de cualquier a la tabla \ (2 \) a través de $ {LAN_IF}
# $ {FwCMD} agregar 65535 permitir todo de cualquiera a cualquiera


# Acceso al enrutador predeterminado
$ {FwCMD} agregar 101 permitir icmp de cualquiera a cualquiera a través de $ {LAN_IF}
$ {FwCMD} agregar 101 permitir todo de 192.168.0.1 a cualquier
$ {FwCMD} agregar 101 permitir todo de cualquiera a 192.168.0.1
$ {FwCMD} agregar 101 permitir todo de cualquiera a 192.168.30.1 a cualquier
$ {FwCMD} agregar 101 permitir todo de cualquiera a
192.168.30.1 a cualquier
$ {FwCMD} agregar 101 permitir todo de cualquiera a 192.168.40.1


# Google DNS
$ {FwCMD} agregar 4 permitir ip de la tabla \ (2 \) a 8.8.4.4 8st.8 puerto dst-port 53 a través de $ {LAN_IF}
$ {FwCMD} agregar 4 permitir ip de la tabla \ (2 \) a 8.8.4.4 dst-port 53 a través de $ {LAN_IF}
$ {FwCMD} add 4 allow ip de 8.8.8.8 a la tabla \ (2 \) src-port 53 a través de $ {LAN_IF}
$ {FwCMD} add 4 allow ip de 8.8.4.4 a table \ (2 \) src-port 53 a través de $ {LAN_IF}


# Los usuarios desconocidos redirigen
$ {FwCMD} agregan 5 fwd 127.0.0.1,80 ip desde 172.32.0.0/20 a no me dst-port 80


# Acceso a mi web
$ {FwCMD} add 4 allow
ip from me to table \ (2 \) src-port 80

 

Algo asi ...

gracias  Thank you

 

Ссылка на сообщение
Поделиться на других сайтах
  • 3 years later...

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від sanyadnepr
      Приветствую всех.
      Подскажите пожалуйста где копнуть и нет ли проблемы со стороны протокола взаимодействия сити24 или возможно не учтена необходимая проверка в модуле сити24 в Ubilling, пока писал понял что похоже в проверке payID, но это не точно.  
      Недавно обнаружилось с сити24 начали прилетать дубликаты платежей, в целом платежей мало, два одинаковых запроса Pay с одинаковым transactionID и payID в одну секунду одному платежному ID при этом биллинг "думает" примерно чуть больше минуты и отвечает одним ответом <result>0</result>, сити24 утверждает что ответ они не получили и по протоколу дальше повторяет запросы дублем, биллинг ответ и так по кругу, сити24 спрашивает каким образом с одинаковым payID от сити24 билл продолжает обрабатывать запросы и пополнять абоненту счет раз в 5 минут примерно, на одну и туже сумму, ведь этот payID уже был обработан предполагают сити24 согласно протоколу.
      Конечно есть вопрос к сити24 зачем они дублем присылают два запроса, но они отвечают что эта ситуация учтена в протоколе и проблема на стороне биллинга, потому что он пополняет счет по уже обработанному одинаковому payID.
      При этом transactionID в дублях одинаковый, но с каждым новым дублем разный.
      Если зафаерволить запросы от сити24, но оставить возможность отвечать то после блокировки билл отправляет 2-3 минуты 6 ответов <account>0001</account>  <result>0</result>.
      После снятия блокировки, дубли и платежи нескольких проблемных абонентов прилетают так же по кругу, при этом и с некоторыми новыми пополнениями происходит аналогичная ситуация.
      В openpayz в платежах transactionID и не видно payID.
    • Від nightfly
      Ubilling 1.4.3 rev 9058 The Bladewood Grove
       
      Зміни в структурі БД. alter.ini: нові опції OPHANIMFLOW_ENABLED та OPHANIMFLOW_URLS котрі вмикають та керують інтеграцією з OphanimFlow. alter:ini: нова опція PHOTOSTORAGE_POSTPROCESSING, що вмикає післяобробку зображень при завантаженні в Сховище зображень. alter:ini: нова опція PHOTOSTORAGE_WATERMARK, що вмикає розміщення вотермарки на всіх зображеннях, що завантажуються. alter:ini: нова опція PHOTOSTORAGE_RECOMPRESS, що вмикає зміну компрессії завантажених зображень. alter:ini: нова опція PHOTOSTORAGE_AUTORESIZE, що вмикає автоматичне та лагідне масштабування зображень конячих розмірів. alter:ini: нова опція PHOTOSTORAGE_DRAWIMGINFO, що вмикає вдруковування в зображення відлагоджувальної інформації. alter.ini: нова опція ONDEMAND_CHARTS, що вмикає відкладене завантаження графіків завантаження користувацької смуги. userstats.ini: нова опція OPHANIM_ENABLED, що вмикає інтеграцію OphanimFlow в кабінеті користувача. Модуль Заздрість: тепер авторизаційні дані пристроїв, не відображаються в списку пристроїв. Модуль “Заздрість”: при створенні та редагуванні пристроїв, для полів “пароль” та “enable пароль” тепер використовуються інпути паролів. Модуль “Заздрість”: заздрісним пристроям додано нове поле “Порт”. Тепер в скриптах можна використовувати, відповідний макрос {PORT}. Модуль “Статистика трафіку користувача”: проведено радикальний рефакторинг. Модуль “Статистика трафіку користувача”: додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Модуль “Статистика трафіку користувача”: виправлено проблему невірного відображення залишку коштів на кінець місяця, при використанні Ішимури. Модуль “Статистика трафіку користувача”: додано можливість відображення графіків за останню годину з OphanimFlow. Модуль “Користувачі”: додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Модуль “Сховище зображень”: тепер додатково перевіряє завантажувані зображення на тему їх валідності. Модуль “Фінансові операції”: виправлено відображення суми платежів користувача. Remote API: новий виклик ophanimtraff, який просто бере і синхронізує локальну БД з віддаленими джерелами OphanimFlow. Remote API: виклик userbynum тепер також опційно містить поле з “Платіжним ID” користувача. Глобально: у всіх полях вводу паролів, окрім форми входу, тепер відображається елемент керування “показати/приховати” пароль. Кабінет користувача: в модулі “Трафік” додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Кабінет користувача: в модулі “Трафік” виправлено проблему невірного відображення залишку коштів на кінець місяця, при використанні Ішимури. Кабінет користувача: в модулі “Відеоспостереження” для NVR WolfRecorder замінено розділювач попередньо заповнених даних авторизації. OpenPayz: додано frontend portmonemulti, для отримання платежів від різних контрагентів. Інформацію по контрагентам бере з біллінгу, також використовую розширену інформацію контрагента. Платіжна система в контрагенті мусить бути створена, як PORTMONE 1984tech: додано функціонал генерації RPZ для isc-bind, спасибі @misterromanbush  
      Повний чейнджлог
      Оновлена демка
       

    • Від mac
      Здається, після оновлення PHP 7.4 до PHP 8.2 feesharvester припинив працювати:
       
      /usr/local/bin/curl "http://127.0.0.1/billing/?module=remoteapi&key={SERIAL}&action=feesharvester" <br /> <b>Fatal error</b>: Uncaught TypeError: Unsupported operand types: string - string in {UBPATH}/billing/api/libs/api.fundsflow.php:570 Stack trace: #0 {UBPATH}/billing/modules/remoteapi/feesharvester.php(22): FundsFlow-&gt;harvestFees('2024-01') ...  
      Невеличке розслідування врешті з'ясувало, що це через наявність пробілу у деяких логінах абонентів. Як так сталося? Тому що інколи був неуважно додан трейлінг пробіл до номеру будинка і цей пробіл потрапив до логіну абоненту. Логін абоненту неможливо змінити ніяким чином штатними засобами. Я не розглядаю створення нового абонента для усунення помілки.

      Був обран такий шлях вирішення проблеми. Заміну функції php explode() знайшов у мережі. Мабуть це станеться в нагоді:

       
      diff api.fundsflow.php.bak api.fundsflow.php.new 559c559 < $eachfee = explode(' ', $eachline); --- > $eachfee = preg_split("~(?<!\\\\)(?:\\\\{2})*'[^'\\\\]*(?:\\\\.[^'\\\\]*)*'(*SKIP)(*F)|\s+~s" , $eachline);  
    • Від Dilan
      Собственно ищу кто сделает такую связку с нуля под ключ. Тз высылаю в личку. Заранее спасибо.
    • Від ukrtelekom
      Доброго часу!
      Шукається адміністратор віддалений для разової роботи по коригуванню працюючого Ubilling з мікротами. Якщо стосунки зклєяться- то до постійної додаткової копійки. 
      Всім заздалегідь дякую. Хейти, бажано не писати. Контакти в приватні повідомлення або O73283344O
×
×
  • Створити нове...