Перейти до

Нет интернета у абонов


Рекомендованные сообщения

Здравствуйте, господа форумчане. Помогите пожалуйста решить проблемку с убилингом:

У абонов нет интернета на новой подсети. Айпи выдаются, шлюз пингуется, интернета нет.

Система ubuntu 18.04

Ссылка на сообщение
Поделиться на других сайтах
19 часов назад, vovvw сказал:

У абонов нет интернета на новой подсети. Айпи выдаются, шлюз пингуется, интернета нет.

DNS для новой подсети прописан?

Ссылка на сообщение
Поделиться на других сайтах
В 5/8/2019 в 17:29, vovvw сказал:

Personas que intentaron ayudar, gracias) no había una regla en el firewall para la nueva red)

 

Hi, I have the same problem
Can someone help me how you set up the firewall rules I know there are numerical tables
  But I don't understand how he set it up
Can someone give me an example of how to do so that for example customers by 172.16.1.0/24 have access to the internet and when they have disconnected in uniling lose the internet connection

use freedBSD 11.2

Ссылка на сообщение
Поделиться на других сайтах
В 11.08.2019 в 07:51, ilcergio сказал:

use freedBSD 11.2

No matter which version you are using. For example:

 

# Network interfaces
LAN_IF="em1"
WAN_IF="em0"


# Path to network sensor Netflow (Ubilling white IP must be here)
/usr/local/sbin/softflowd -i ${LAN_IF} -n 1.2.3.4:42111


# Firewall launch command
FwCMD="/sbin/ipfw -q"
${FwCMD} -f flush
${FwCMD} -f pipe flush
${FwCMD} -f queue flush
${FwCMD} table all flush

 

# Interfaces setup
LAN_IF="re2"
WAN_IF="re0"


# Networks define
${FwCMD} table 2 add 192.168.0.0/20
${FwCMD} table 2 add 192.168.30.0/23
${FwCMD} table 2 add 192.168.40.0/23
${FwCMD} table 9 add 1.2.3.4/32


# NAT
${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) out xmit ${WAN_IF}
${FwCMD} add 6001 nat 1 ip from any to me in recv ${WAN_IF}


# Shaper - table 4 download speed, table 3 - upload speed
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via ${LAN_IF} out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via ${LAN_IF} in


# Default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via ${LAN_IF}
${FwCMD} add 65534 deny all from any to table\(2\) via ${LAN_IF}
#${FwCMD} add 65535 allow all from any to any


# Access to default router
${FwCMD} add 101 allow icmp from any to any via ${LAN_IF}
${FwCMD} add 101 allow all from 192.168.0.1 to any
${FwCMD} add 101 allow all from any to 192.168.0.1
${FwCMD} add 101 allow all from 192.168.30.1 to any
${FwCMD} add 101 allow all from any to 192.168.30.1
${FwCMD} add 101 allow all from 192.168.40.1 to any
${FwCMD} add 101 allow all from any to 192.168.40.1


# Google DNS
${FwCMD} add 4 allow ip from table\(2\) to 8.8.8.8 dst-port 53 via ${LAN_IF}
${FwCMD} add 4 allow ip from table\(2\) to 8.8.4.4 dst-port 53 via ${LAN_IF}
${FwCMD} add 4 allow ip from 8.8.8.8 to table\(2\) src-port 53 via ${LAN_IF}
${FwCMD} add 4 allow ip from 8.8.4.4 to table\(2\) src-port 53 via ${LAN_IF}


# Unknown users redirect
${FwCMD} add 5 fwd 127.0.0.1,80 ip from 172.32.0.0/20 to not me dst-port 80


# Access to my web
${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80
${FwCMD} add 4 allow ip from me to table\(2\) src-port 80

 

Something like that...

Відредаговано ISK
Ссылка на сообщение
Поделиться на других сайтах
25 минут назад, ISK сказал:

# Network interfaces
LAN_IF="em1"
WAN_IF="em0"

где правильно?

25 минут назад, ISK сказал:

# Interfaces setup
LAN_IF="re2"
WAN_IF="re0"

 

 

также нужен конфиг

rc.conf 

Ссылка на сообщение
Поделиться на других сайтах
10 минут назад, l1ght сказал:

он второй раз переопределил переменные, так что то что последнее

это понятно, вопрос какие сетевые установлены? поэтому и "запросил" конфиг rc.conf.

Ссылка на сообщение
Поделиться на других сайтах
В 15.08.2019 в 16:04, a_n_h сказал:

где правильно?

Сорри, первые 2 строки должны были быть или закомменчены или вообще не указаны, но переопределение работает же:) Сетевые да, реалтековские. Но для биллингового сервака при наличии 2-х внешних NAS на интеловских сетевухах пока сойдёт?

Відредаговано ISK
Ссылка на сообщение
Поделиться на других сайтах
В 15/8/2019 в 8:37, ISK сказал:

No importa qué versión estés usando. Por ejemplo:

 

# Interfaces de red
LAN_IF = "em1"
WAN_IF = "em0"


# Ruta al sensor de red Netflow (Ubilling IP blanca debe estar aquí)
/ usr / local / sbin / softflowd -i $ {LAN_IF} -n 1.2.3.4:42111


# Comando de inicio del cortafuegos
FwCMD = "/ sbin / ipfw -q"
$ {FwCMD} -f flush
$ {FwCMD} -f pipe flush
$ {FwCMD} -f queue flush
$ {FwCMD} table all flush

 

# Configuración de interfaces
LAN_IF = "re2"
WAN_IF = "re0"


# Las redes definen
$ {FwCMD} tabla 2 agregar 192.168.0.0/20
$ {FwCMD} tabla 2 agregar 192.168.30.0/23
$ {FwCMD} tabla 2 agregar 192.168.40.0/23
$ {FwCMD} tabla 9 agregar 1.2.3.4/ 32


# NAT
$ {FwCMD} registro de configuración nat 1 si $ {WAN_IF} restablece same_ports
$ {FwCMD} agrega 6000 nat 1 ip de la tabla \ (2 \) a la tabla \ (9 \) fuera xmit $ {WAN_IF}
$ {FwCMD } agregue 6001 nat 1 ip de any a mí en recv $ {WAN_IF}


# Shaper - velocidad de descarga de la tabla 4, tabla 3 - velocidad de carga
$ {FwCMD} agregue 12001 pipearar ip de cualquiera a la tabla \ (4 \) a través de $ {LAN_IF} out
$ {FwCMD} agregue 12000 pipearar ip de la tabla \ ( 3 \) a cualquier vía $ {LAN_IF} en


# Política de bloqueo predeterminada
$ {FwCMD} agregue 65533 negar todo de la tabla \ (2 \) a cualquiera a través de $ {LAN_IF}
$ {FwCMD} agregue 65534 negar todo de cualquier a la tabla \ (2 \) a través de $ {LAN_IF}
# $ {FwCMD} agregar 65535 permitir todo de cualquiera a cualquiera


# Acceso al enrutador predeterminado
$ {FwCMD} agregar 101 permitir icmp de cualquiera a cualquiera a través de $ {LAN_IF}
$ {FwCMD} agregar 101 permitir todo de 192.168.0.1 a cualquier
$ {FwCMD} agregar 101 permitir todo de cualquiera a 192.168.0.1
$ {FwCMD} agregar 101 permitir todo de cualquiera a 192.168.30.1 a cualquier
$ {FwCMD} agregar 101 permitir todo de cualquiera a
192.168.30.1 a cualquier
$ {FwCMD} agregar 101 permitir todo de cualquiera a 192.168.40.1


# Google DNS
$ {FwCMD} agregar 4 permitir ip de la tabla \ (2 \) a 8.8.4.4 8st.8 puerto dst-port 53 a través de $ {LAN_IF}
$ {FwCMD} agregar 4 permitir ip de la tabla \ (2 \) a 8.8.4.4 dst-port 53 a través de $ {LAN_IF}
$ {FwCMD} add 4 allow ip de 8.8.8.8 a la tabla \ (2 \) src-port 53 a través de $ {LAN_IF}
$ {FwCMD} add 4 allow ip de 8.8.4.4 a table \ (2 \) src-port 53 a través de $ {LAN_IF}


# Los usuarios desconocidos redirigen
$ {FwCMD} agregan 5 fwd 127.0.0.1,80 ip desde 172.32.0.0/20 a no me dst-port 80


# Acceso a mi web
$ {FwCMD} add 4 allow
ip from me to table \ (2 \) src-port 80

 

Algo asi ...

gracias  Thank you

 

Ссылка на сообщение
Поделиться на других сайтах
  • 3 years later...

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від mac
      Глюк в тому, що один (так - тільки один) mac адрес onu існує в білінгу у вигляді строки. Це трохи заважає.
      olt - bdcom gepon.
      Наскільки зрозумів, це виключно проблема реалізації snmpwalk у freebsd, де snmpwalk може на свій розсуд віддати mac адресу не як hex-string, а як звичайний string.
      Можливо snmpwalk тригериться на якомусь символі, мені невідомо.
       
      # tcpdump -vv -i em0 udp port 161 and host olt and host ub | grep "3320.101.10.4.1.1.241 ... olt.snmp > ub.47940: [udp sum ok] { SNMPv2c C="*****" { GetResponse(44) R=93278354 E:3320.101.10.4.1.1.241="8LO"W*" } } ub.47940 > olt.snmp: [udp sum ok] { SNMPv2c C="*****" { GetNextRequest(34) R=93278355 E:3320.101.10.4.1.1.241 } } snmpwalk -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = STRING: "8LO\"W*" snmpwalk -Ox -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = Hex-STRING: 38 4C 4F 22 57 2A  
      Це стосується таких параметрів у snmp конфізі bdcom
       
      [signal] MACINDEX=".1.3.6.1.4.1.3320.101.10.4.1.1" [misc] ONUINDEX=".1.3.6.1.4.1.3320.101.11.1.1.3"  
      За для усунення глюку спробував трошки змінити код і завдати тип snmp параметру явно у ./api/libs/api.ponbdcom.php у function collect()
      Це працює. Мабуть станеться у нагоді:
       
      # diff api.ponbdcom.php{.new,.bak} 37c37 < $onuIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); --- > $onuIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); 91c91 < $macIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE); --- > $macIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE);  
      P.S. Створив тему, а зараз міркую: а може це глюк у ПЗ olt. Оновлю фірмваре olt та перевірю...
       

    • Від Plastilin
      Вітаю. Маю наступний комплект. Ubilling на Debian + Mikrotik CHR як маршрутизатор. Наче все запустилось, але виникло питання яке не вдається розрулити. Читав Wiki, ковиряв, читав знову Wiki, знову ковиряв - не допомогло.
      Чи можливо якось визначити конкретну IP адресу з пулу який видає Mikrotik клієнту через Radius? Мені пропонує обрати наступну вільну адресу з пулу при спробі зміни адреси?
      З цього з'являється додаткове питання, чи можливо контролювати доступ користувачам у яких IP назначений статично, тобто прописаний вручну? Наприклад при зміні статусу не активний - пхати до Firewall Mikrotik правила заборони доступу з IP адреси визначеної вручну, навіть якщо вона не отримана по DHCP.
       
      UPD: з першою частиною знайшов: IP_CUSTOM=1 в alter.ini 
    • Від ppv
      Потрібно було витерти одну мережу, всі абоненти з неї були перенесені в іншу. Але світить що 6 IP зайняті, хоча вона повністю вільна.
       
      ID    Мережа/CID           RВсього IP        Використано IP ▾           Вільно IPСервіс
      6      172.16.70.0/23        506                    6                                       500
       
      Підкажіть як правильно це підчистити щоб видалити мережу.
    • Від sanyadnepr
      Приветствую всех.
      Подскажите пожалуйста где копнуть и нет ли проблемы со стороны протокола взаимодействия сити24 или возможно не учтена необходимая проверка в модуле сити24 в Ubilling, пока писал понял что похоже в проверке payID, но это не точно.  
      Недавно обнаружилось с сити24 начали прилетать дубликаты платежей, в целом платежей мало, два одинаковых запроса Pay с одинаковым transactionID и payID в одну секунду одному платежному ID при этом биллинг "думает" примерно чуть больше минуты и отвечает одним ответом <result>0</result>, сити24 утверждает что ответ они не получили и по протоколу дальше повторяет запросы дублем, биллинг ответ и так по кругу, сити24 спрашивает каким образом с одинаковым payID от сити24 билл продолжает обрабатывать запросы и пополнять абоненту счет раз в 5 минут примерно, на одну и туже сумму, ведь этот payID уже был обработан предполагают сити24 согласно протоколу.
      Конечно есть вопрос к сити24 зачем они дублем присылают два запроса, но они отвечают что эта ситуация учтена в протоколе и проблема на стороне биллинга, потому что он пополняет счет по уже обработанному одинаковому payID.
      При этом transactionID в дублях одинаковый, но с каждым новым дублем разный.
      Если зафаерволить запросы от сити24, но оставить возможность отвечать то после блокировки билл отправляет 2-3 минуты 6 ответов <account>0001</account>  <result>0</result>.
      После снятия блокировки, дубли и платежи нескольких проблемных абонентов прилетают так же по кругу, при этом и с некоторыми новыми пополнениями происходит аналогичная ситуация.
      В openpayz в платежах transactionID и не видно payID.
    • Від nightfly
      Ubilling 1.4.3 rev 9058 The Bladewood Grove
       
      Зміни в структурі БД. alter.ini: нові опції OPHANIMFLOW_ENABLED та OPHANIMFLOW_URLS котрі вмикають та керують інтеграцією з OphanimFlow. alter:ini: нова опція PHOTOSTORAGE_POSTPROCESSING, що вмикає післяобробку зображень при завантаженні в Сховище зображень. alter:ini: нова опція PHOTOSTORAGE_WATERMARK, що вмикає розміщення вотермарки на всіх зображеннях, що завантажуються. alter:ini: нова опція PHOTOSTORAGE_RECOMPRESS, що вмикає зміну компрессії завантажених зображень. alter:ini: нова опція PHOTOSTORAGE_AUTORESIZE, що вмикає автоматичне та лагідне масштабування зображень конячих розмірів. alter:ini: нова опція PHOTOSTORAGE_DRAWIMGINFO, що вмикає вдруковування в зображення відлагоджувальної інформації. alter.ini: нова опція ONDEMAND_CHARTS, що вмикає відкладене завантаження графіків завантаження користувацької смуги. userstats.ini: нова опція OPHANIM_ENABLED, що вмикає інтеграцію OphanimFlow в кабінеті користувача. Модуль Заздрість: тепер авторизаційні дані пристроїв, не відображаються в списку пристроїв. Модуль “Заздрість”: при створенні та редагуванні пристроїв, для полів “пароль” та “enable пароль” тепер використовуються інпути паролів. Модуль “Заздрість”: заздрісним пристроям додано нове поле “Порт”. Тепер в скриптах можна використовувати, відповідний макрос {PORT}. Модуль “Статистика трафіку користувача”: проведено радикальний рефакторинг. Модуль “Статистика трафіку користувача”: додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Модуль “Статистика трафіку користувача”: виправлено проблему невірного відображення залишку коштів на кінець місяця, при використанні Ішимури. Модуль “Статистика трафіку користувача”: додано можливість відображення графіків за останню годину з OphanimFlow. Модуль “Користувачі”: додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Модуль “Сховище зображень”: тепер додатково перевіряє завантажувані зображення на тему їх валідності. Модуль “Фінансові операції”: виправлено відображення суми платежів користувача. Remote API: новий виклик ophanimtraff, який просто бере і синхронізує локальну БД з віддаленими джерелами OphanimFlow. Remote API: виклик userbynum тепер також опційно містить поле з “Платіжним ID” користувача. Глобально: у всіх полях вводу паролів, окрім форми входу, тепер відображається елемент керування “показати/приховати” пароль. Кабінет користувача: в модулі “Трафік” додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Кабінет користувача: в модулі “Трафік” виправлено проблему невірного відображення залишку коштів на кінець місяця, при використанні Ішимури. Кабінет користувача: в модулі “Відеоспостереження” для NVR WolfRecorder замінено розділювач попередньо заповнених даних авторизації. OpenPayz: додано frontend portmonemulti, для отримання платежів від різних контрагентів. Інформацію по контрагентам бере з біллінгу, також використовую розширену інформацію контрагента. Платіжна система в контрагенті мусить бути створена, як PORTMONE 1984tech: додано функціонал генерації RPZ для isc-bind, спасибі @misterromanbush  
      Повний чейнджлог
      Оновлена демка
       

×
×
  • Створити нове...