Jump to content
Local
mgo

Ubilling + NAS на FreeBSD бортжурнал починаючого адміна

Recommended Posts

Після кількох спроб поставити фрю і Убіллінг воно таки стало :)

може фрю нету качнув, качав з відси ftp://ftp.freebsd.org/pub/FreeBSD/releases/i386/ISO-IMAGES/8.3/FreeBSD-8.3-RELEASE-i386-dvd1.iso ,

може фря стає нечистива після

pkg_add -K -rf mc

хоча установка МС немалаб впливати на роботу UBinstaller х -зна, але мс я кожен раз ставив після установки фрі.

Може тому і получилося підняти все з N спроби.

З допомогою nightfly вроді все запрацювало як має бути.

http://local.com.ua/...т-dhcp3-server/

тут з поста №11 nightfly підказував, що де пнути щоб воно завелось (проблеми з DHCP сервером та НАТом)

Перші враження позитивні, думав на безкоштовні версіїї буде гірше.

Кидається в очі рівна нарізка після мікротіка (на мікротіку ставлю 2Мб Speedtest показує 1,8-1,9 а долбануті юзери допитуються де їх два мегабіти :blink: )

 

Зараз курю документацію, прикидаю як перейти на NAS+Ubilling з MikroTikа з мінімальною затратою часу на біганину по юзерах

їх у мене зараз аж 25 B) роздаю ДСЛ.

скажете нах мені взагалі білінг на них :blink: а мені цікаво)), то мій тераріум де я експеременти ставлю))

може доживуся до нормального аплінку колись от і пригодиться досвід.

 

Думаю от про що, я до провайдера по PPPoE в інтернет хожу, і отримую кожен раз новий IP адрес.

(модем в роутер перелаштувати мона,але він важко переварює пакетне навантаження з 25 рил)

на фрясі НАТ настроюється з використанням IP інтернету

${FwCMD} table 9 add 192.168.1.253
...
${FwCMD} add 6001 nat 1 ip from any to 192.168.1.253 via rl0

PPPoE динамічно мені видає адрес, покищо питання відкрите як це відстроїти

 

варіант з мікротіка булоб в самий раз де можна вказати підмережу яку через нат в інет пускати)

тіпа так

srcnat action=masquerade src-address=172.16.0.0/24

або нальоту втикати IP в налаштування ipfw коли піднімається PPPoE до провайдера.

як зробити ще недогуглив.

Share this post


Link to post
Share on other sites

pkg_add -K -rf mc

mc? п-ф-ф-ф

 

хоча установка МС немалаб впливати на роботу UBinstaller х -зна, але мс я кожен раз ставив після установки фрі.

Там в депенденсах, чорт зна шо може підтягуватись - тому да, вже нечестива. Ви її осквернили. Зараз откровення Іоана Богослова почну цитувати.

 

або нальоту втикати IP в налаштування ipfw коли піднімається PPPoE до провайдера.

Підоймати NAT по імені інтерфейсу і масці з пулу аплінка - нє?

 

Зараз курю документацію, прикидаю як перейти на NAS+Ubilling з MikroTik з мінімальною затратою часу на біганину по юзерах

Можу дати хорошу безкоштовну пораду - розглядати мікротіки просто як L2 транспорт рівня доступу, а не як NAS. Це ліквідує порядку 95% концептуальних проблем в подальшому.

Share this post


Link to post
Share on other sites
Там в депенденсах, чорт зна шо може підтягуватись - тому да, вже нечестива. Ви її осквернили. Зараз откровення Іоана Богослова почну цитувати.

Ну тепер якраз водохреща, я краще на річку віднесу, де піп воду святить, в ополонці фрю скупаю, піп євангіліє прочитає над нею от і очиститься. :P

Це тестова установка пощупати, що де як ставиться, як відстроїти. Кінцевий варіант все як треба поставлю ;)

 

 

Підоймати NAT по імені інтерфейсу і масці з пулу аплінка - нє?

та ЙО!

Ви часом не з ІваноФранківщини?

 

розглядати мікротіки просто як L2 транспорт

Мікротік стоїть на тачці куди я фрю з убілінгом засунути хочу, а мікторік на пенсію.

зараз є половина юзерів де ІР забитий руцями тому, що коли я ставив експеременти над мікротіком і мережею в цілому то після них по DHCP 1-2 юзера адресу не получали :rolleyes:.

можна на фрі на інтерфейс локалки повісити мій IP, в firewall.conf зробити так

 

# default block policy
#${FwCMD} add 65533 deny all from table\(2\) to any via nfe0
#${FwCMD} add 65534 deny all from any to table\(2\) via nfe0
#${FwCMD} add 65535 allow all from any to any

усі юзери получать доступ до нету, так їх маки можна виловити і порегати.

але чи буде коректно усе працювати у юзерів де ІР забитий руцями після ??

# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via nfe0
${FwCMD} add 65534 deny all from any to table\(2\) via nfe0
${FwCMD} add 65535 allow all from any to any

Share this post


Link to post
Share on other sites
та ЙО!

Ви часом не з ІваноФранківщини?

а шо, фист видко? :lol:

 

усі юзери получать доступ до нету, так їх маки можна виловити і порегати.

яке відношення фаєр має до виловлювання MACів?

 

Хінт. В кінець /etc/syslog.conf вписуємо в кінець

 

!dhcpd
*.*			   /var/log/dhcpd.log

 

після чого робимо

# touch /var/log/dhcpd.log
# /usr/local/etc/rc.d/isc-dhcpd restart
# /etc/rc.d/syslogd restart

 

і в alter.ini виставляємо NMLEASES так;

 

NMLEASES=/var/log/dhcpd.log

 

Зручна вибиралка і виловлювалка MAC для того і існує.

 

але чи буде коректно усе працювати у юзерів де ІР забитий руцями після ??

А чому б і ні? Ну хіба б самі собі налаштували dhcp snooping.

Share this post


Link to post
Share on other sites

:) свяченої водички приніс, фрю посвятив, куті попробував, морда довольна, мож і в консолі поковирятись :)

а шо, фист видко?

як то кажуть земляк земляка бачить з далека, з Коломийського коледжу компутерних наук занайомих немає?

яке відношення фаєр має до виловлювання MACів?

фаєр має дурну звичку невідомі маки в інет непускати, а юзери без інтернету мають дурну звичку звонити мені і розказувати як вони менне тоді "люблять" :D

Share this post


Link to post
Share on other sites
як то кажуть земляк земляка бачить з далека, з Коломийського коледжу компутерних наук занайомих немає?

пробігають інколи :)

 

фаєр має дурну звичку невідомі маки в інет непускати

п-ф-ф-ф, головне цього більше ні при кому в голос не кажіть. Зирніть в arp -a краще.

Share this post


Link to post
Share on other sites
п-ф-ф-ф, головне цього більше ні при кому в голос не кажіть.

:blink: Ваша школа

Интерфейс где живут пользователи - em0

...

Следует также заметить что по умолчанию будет использована политика блокирования всех неизвестных из подсети 172.16.0.0/24 на интерфейсе em0 - не поленитесь подумать над этим до перезагрузки и заглянуть по этому поводу в /etc/firewall.conf

я думав треба зробити так:

# default block policy
#${FwCMD} add 65533 deny all from table\(2\) to any via nfe0
#${FwCMD} add 65534 deny all from any to table\(2\) via nfe0
#${FwCMD} add 65535 allow all from any to any

щоб не була "использована политика блокирования всех неизвестных из подсети 172.16.0.0/24"

Share this post


Link to post
Share on other sites
щоб не була "использована политика блокирования всех неизвестных из подсети 172.16.0.0/24"

Так і є. Тільки я не розумію яким місцем у вас співвідносяться блокування 172.16.0.0/24 і невідомих-відомих MAC фаєром(!).

Share this post


Link to post
Share on other sites

:) недопечатка

пускаю всіх в нет без фаервола

принаймі мій НЕзареганий в білінгу ноут так пустило!

(небуду я сутками біля компа сидіти поки хтось захоче в нет зайти і мені позвонить щоб його реганути)

вони в нет ходити будуть, а я тим часом їх порегаю.

після реєєстраціїї всіх, фаервол врубаю.

Share this post


Link to post
Share on other sites

Так, все вірно. Худ думок в правильному напрямку. Хоча є ше така штука - досить спрощує життя.

Share this post


Link to post
Share on other sites

Ота штука бомба! обовязково прикручу пізніше, але у моєму випадку треба буде

сутками біля компа сидіти поки хтось захоче в нет зайти і мені позвонить щоб його реганути

в мережі може бути три види машин

1 відомі з позитивним балансом - пускати в інтернет

2 відомі з нульвим балансом - переадресація в кабінет по кредит))

3 невідомі - переадресація на оту штуку http://wiki.ubilling...doku.php?id=uhw

або невідомим http://wiki.ubilling...u.php?id=sigreq таку шнягу показати з відкритим WI-FI :rolleyes:

ну то уже як кому до смаку.

з пунктом 1 і 3 все ясно а що відбувається коли у юзера закінчились гроші,юзер заморожений чи відключений?

 

булоб добре його до кабінету відправити (пробував морозити і відключати нікуда непускало) або погано пробував :D

по документаціїї пройшовся на цю тему нічого не накопав

 

PS дякую що підправили боТРжурнал :facepalm:

Share this post


Link to post
Share on other sites

прикрутив оту штуку

штука хороша

нюанси використання

 

firewall.conf

# default block policy
#${FwCMD} add 65533 deny all from table\(2\) to any via nfe0
#${FwCMD} add 65534 deny all from any to table\(2\) via nfe0
#${FwCMD} add 65535 allow all from any to any

інакше переадресаціїї невідбувається, на 172.30.0.1/uhw/ пускає, але сам юзер туда непопаде

ну block policy вроді і не потрібно бо всі невідомі будуть іти на 172.30.0.Х звідки доступу до нету немає, але получається дира куди юзер з прямими руками залізе шляхом забивання ІР і шлюзу у свою тачку руками, і попаде він прямо в рай бо на ньго там не будуть діяти шейпера і не буде вестися статистика :angry: .

 

з адмінки МАСа невидно поки юзер не спробує увести кривий пароль і зразу це видно у спробах перебору Звіти->UHW .

у невідомих МАСах його немає.

ну тут нічого страшного, в телефонному режимі це вирішується.

 

завороти привороти

таку адресу www.google.com.ua

завертає на ура.

на от таку шнягу

http://www.google.com.ua

або

www.google.com.ua/search?client=opera&q=%D0%B9%D1%86%D1%83&sourceid=opera&ie=utf-8&oe=utf-8&channel=suggest#hl=uk&client=opera&hs=M4q&tbo=d&channel=suggest&sclient=psy-ab&q=qwe&oq=qwe&gs_l=serp.3..0l2j0i10j0l7.6399.8986.1.10180.18.5.12.0.0.0.259.946.0j3j2.5.0...0.0...1c.1.I7sQkUN4A8A&psj=1&bav=on.2,or.r_gc.r_pw.r_qf.&bvm=bv.41248874,d.bGE&fp=f933bf3eca9e5945&biw=991&bih=642

 

видає 404 помилку

хоча про

.htaccess
ErrorDocument 404 /index.php

я незабув

 

для юзерів з забитим ІР руцями неактуально, вони UHW непобачать, зато попадут в рай без обмежень на трафік))

 

//////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////

після

Хінт. В кінець /etc/syslog.conf вписуємо в кінець

 

!dhcpd

*.* /var/log/dhcpd.log

 

після чого робимо

# touch /var/log/dhcpd.log

# /usr/local/etc/rc.d/isc-dhcpd restart

# /etc/rc.d/syslogd restart

 

і в alter.ini виставляємо NMLEASES так;

 

NMLEASES=/var/log/dhcpd.log

 

МАС з'явився в невідомих адресах

 

------------------------------------------------------------------------------------------------------------------------------------

після приведення .htaccess до такого виду

php_flag engine On
RewriteEngine on
RewriteCond %{REQUEST_FILENAME} !-f
RewriteCond %{REQUEST_FILENAME} !-d
RewriteRule ^(.*)$ index.html [L,QSA]

 

переадресація паше на ура кудаб юзер не сунувся)

хром то довго крутит, опера за пару сек перекидає на заглушку

Edited by mgo

Share this post


Link to post
Share on other sites
інакше переадресаціїї невідбувається, на 172.30.0.1/uhw/ пускає, але сам юзер туда непопаде

фігово прикрутили

 

але получається дира куди юзер з прямими руками залізе шляхом забивання ІР і шлюзу у свою тачку руками, і попаде він прямо в рай бо на ньго там не будуть діяти шейпера і не буде вестися статистика :angry: .

уміляюсь, обгрунтуйте

 

з адмінки МАСа невидно поки юзер не спробує увести кривий пароль і зразу це видно у спробах перебору Звіти->UHW .

фігово прикрутили

 

у невідомих МАСах його немає.

точно фігово

 

видає 404 помилку

хоча про

фігово прочитали доку

 

для юзерів з забитим ІР руцями неактуально, вони UHW непобачать, зато попадут в рай без обмежень на трафік))

хотів би побачити того мудлана, який підмережу "невідомих абонентів" мало того, що не зробить deny via ifaceout а щей своїми ж руками в табличку під NAT додасть.

 

МАС з'явився в невідомих адресах

я ж казав шо фігово прикрутили

 

переадресація паше на ура кудаб юзер не сунувся)

"Фігово прикрутили" - залишається в силі. Звідки блін взявся index.html? Відки ці всі збочення? Чому замість того аби прочитати уважно пів екрана детального мануала, виходячи з якого це рішення працює вже в кількох сотень нормальних провайдерів вас тягне на якісь не зрозумілі збочення? Чому я це все запитую? :(

 

P.S. Наступила неделя кентавра "забили на чтение документации" - все юниты получили +14 к "фигово прикрутитили".

Share this post


Link to post
Share on other sites

post-4093-0-45906200-1359717518.jpg

все з початку і попорядку ...

 

все паше!

моє

"Фігово прикрутили" - залишається в силі. Звідки блін взявся index.html?

:blink: /usr/local/www/apache22/data/ стоїть index.html

в

.htaccess

ErrorDocument 404 /index.php

тому все тормозило!.

Share this post


Link to post
Share on other sites

Вчимось читати разом:

 

4. Устанавливаем Javascript редирект с умолчательного VirtualHost на URL где расположен UHW в /usr/local/www/apache22/data/index.php:

 

DirectoryIndex ще ніхто не відміняв.

Share this post


Link to post
Share on other sites
Вчимось читати разом:

точно :D

я подивився індекс - індекс на розширення не звернув уваги

і от вагон гемору :facepalm:

 

DirectoryIndex ще ніхто не відміняв.

про нього ще треба занти :rolleyes:

бортжурнал починаючого адміна

 

це моя перша фря в житті доведена до чогось путного своїми руками

звичайно не без Вашої допомоги! без якої мабуть таки б і не була нікуди доведена.

Share this post


Link to post
Share on other sites

Q: Как позволить доступ абонентам в кабинет пользователя по окончанию денежных средств?

A: Загляните в /etc/firewall.conf

 

:mellow:

подивився - ніфіга на мудрі думки не наводить.

 

глянув

ipfw table all list

 

потім замутив одному юзеру денеги з мінусом і знову ipfw table all list

 

адрес з мінусом в 47 табличці :)

для такого випадку і приворот заворот для 47-ї таблички нашкрябати мона, може вже десь готовий є треба пошукати, але то вже завтра, зараз в люлю пора.

Share this post


Link to post
Share on other sites

облом

після ребуту сервера табличка 47 чиста(

чому чиста непоняв.

 

 

питання:

в якому місці перевіряється Cash<Credit?

я б зробив в OnConnect, після (Cash<Credit)=true зразуж OnDisconnect і юзер попадає в табличку 47.

 

і при яких умовах сіпає OnConnect та OnDisconnect?

 

десь тут можна дивитися юзер відморожений чи відключений

і відправляти його в кабінет.

 

типа так

ipfw add 5 fwd кабінет_юзера,80 ip from table(47) to not me dst-port 80

 

а укабінеті уже розказати по чому в нас помідори інтернет :D

Share this post


Link to post
Share on other sites

усе складне насправді просте! якщо в нього вїхати :)

Q: Как позволить доступ абонентам в кабинет пользователя по окончанию денежных средств?

A: Загляните в /etc/firewall.conf

 

я не просто дозволити вирішив, а добровільно примусово заганяю в кабінет

 

cat /etc/firewall.conf
#!/bin/sh
# firewall command
FwCMD="/sbin/ipfw -q"
${FwCMD} -f flush
# Networks define
${FwCMD} table 2 add 172.16.0.0/24
${FwCMD} table 9 add 192.168.1.253
#NAT
${FwCMD} nat 1 config log if rl0 reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) via rl0
${FwCMD} add 6001 nat 1 ip from any to 192.168.1.253 via rl0

#Shaper - table 4 download speed, table 3 - upload speed
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via nfe0 out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via nfe0 in

#unknown users redirect UHW
${FwCMD} add 5 fwd 127.0.0.1,80 ip from 172.32.0.0/20 to not me dst-port 80

# переадресація усіх на заглушку крім нормальних пацанів з баблом на рахунку
# PS. білінг нормальних пацанів у табличці 3 тримає
${FwCMD} add 65532 fwd 127.0.0.1,81 ip from not table\(3\) to not me dst-port 80

# default block policy
#${FwCMD} add 65533 deny all from table\(2\) to any via nfe0
#${FwCMD} add 65534 deny all from any to table\(2\) via nfe0
${FwCMD} add 65535 allow all from any to any

Share this post


Link to post
Share on other sites
А никто кстати не запрещает поднять себе отдельный VirtualHost для этого сервиса, скажем uhw.isp и прописать его себе в локальную зону

точно необхідна штука!

Після відовс HOSTа і мікротіка post-4093-0-40312700-1359717564.jpg

я відкрив /etc/namedb/named.conf :blink: о_О

згадав Сократа "я знаю, що нічого незнаю", згадав коледж незлим тихим словом, закрив.

Але то штука необхідна, треба роздупляти, почитав ВИКИ толком ніфіга непоняв(, погуглив

тут більш менш нормально написано на мій рівень розвитку.

прикрутив uhw.isp, my.kabinet.isp, admin.isp на 172.16.0.1

Share this post


Link to post
Share on other sites

Молодець, візьміть з полички печеньку :lol:

Share this post


Link to post
Share on other sites
Молодець, візьміть з полички печеньку

печенька буде у вигляді вчаснопринесеної абонплати коли мережу на Убойний білінг переведу.

а покищо копаюся по доках що би ще прикрутити.

Share this post


Link to post
Share on other sites

Затик з юзером у якого забитий IP руками.Мак юзера у білінгу НЕ видно(видно тільки тих у кого в налаштуваннях мережевої стоїть получити адрес автоматом!), що не дивно вони ж до dhcp не стукають.

NMLEASES=/var/log/dhcpd.log

Забиваю мак руками, після прив'язки IP з пулу юзер конечно в інтернет не попадає, (припустим у нього руцями забито 172.16.0.36 маска, шлюз і днс теж забиті вірно), з пулу на мак юзера видається перший вільний ІР і він получає не 172.16.0.36 а 172.16.0.2

в фаєрі в табличку 3 і 4 забивається 172.16.0.2 і відповідно юзер з своїм 172.16.0.36 у прольоті.

Умоєму випадку я з ARP витягну руцями з 10-15 ІР-шок.в

alter.ini SAFE_REGMODE 0, дальше руцями заб'ю кожному його іp як у ARP.

булоб добре при зміні ІР пропонувати залишити той, що уже є в юзера+ новий з пулу.

Share this post


Link to post
Share on other sites
Затик з юзером у якого забитий IP руками.

Свиню в селі "забивають" - а юзеру присвоюється відповідна основна IP адреса ассоційована до конкретного "nethost"

 

Мак юзера у білінгу видно

З якого NMLEASES "його видно"?

 

після прив'язки IP з пулу юзер конечно в інтернет не попадає

Козу під деревом "привязують" а конкретний nethost ассоціюється до мережі крізь політику сервісів

 

(припустим у нього руцями забито 172.16.0.36 маска, шлюз і днс теж забиті вірно)

Значить про нього не має бути згадок в dhcpd.log як мінімум

 

з пулу на мак юзера видається перший вільний ІР і він получає не 172.16.0.36 а 172.16.0.2

поняття не маю що за "пули" - в Ubilling такого немає

 

в фаєрі в табличку 3 і 4 забивається 172.16.0.2 і відповідно юзер з своїм 172.16.0.36 у прольоті.

Також в сусідньому селі "забивається" котрась інша свиня, а в таблички 3 та 4 зі скриптів ініціалізації користувача потрапляє саме та адреса, яка присвоєна йому в Ubilling.

 

в alter.ini SAFE_REGMODE 0, дальше руцями заб'ю кожному його іp як у ARP.

А, це така опція про яку в трьох місцях в документації сказано, що вона є категорично небезпечною? Є доречі, ще одна така цікава опція - CRM_MODE=1 - вона теж настільки ж небезпечна і дозволяє вручну налажати де тільки можна - з айпішками в тому ж числі.

 

булоб добре при зміні ІР пропонувати залишити той, що уже є в юзера+ новий з пулу.

В FAQ чітко сказано, що ми думаємо про "фігурне" вигадування айпішок.

Share this post


Link to post
Share on other sites
В FAQ чітко сказано, що ми думаємо про "фігурне" вигадування айпішок.

Бачив, але бігати по селі і переналаштовувати марежеві, роутери і т.п. бажання немає

до мене вони через ВІ-ФІ з'єднані.

 

Значить про нього не має бути згадок в dhcpd.log як мінімум

так і є, мак залишився до того як, я переналаштував мережеву. сорі тупанув.

 

поняття не маю що за "пули" - в Ubilling такого немає

Ви придумали нову назву для діапазону IP адрес?

 

у NMLEASES можна вказати два місця звідки витягувати невідомі ІР?

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now

  • Recently Browsing   0 members

    No registered users viewing this page.

  • Similar Content

    • By wowanv
      Доброго вечора. Система Ubilling 1.0.4 rev 7269 Freebsd,  Nas Mikrotik 6.44.6 Radius DHCP. Налаштував все по мануалу. Проблема така після зміни mac клієнта,на старому mac видається іп та швидкість, після видалення користувача з білінгу теж саме! Що не так ????

    • By nightfly
      Не поверите, но оказалось так, что сегодня - отличный день для первого в этом году релиза. А именно Ubilling 1.0.4 rev 7269 yokai
       
      Коротко о изменениях:
      Изменения в структуре БД. см. дамп. alter.ini: новая опция VISOR_IN_PROFILE включающая контролы навигации в Visor. alter.ini: новая опция SMARTUP_ENABLED включающая базовую интеграцию со SmartUP alter.ini: новая необязательная опция ASTERISK_GET_FULL_CDR_CEL_DATA указывающая, что из таблиц астериска CEL и CDR следует доставать абсолютно все записи, не игнорируя записей со статусами «no answer», «hangup», «musiconhold». alter.ini: новая необязательная опция ASTERISK_SC_CHECK_ENABLED указывает, что не нужно просто брать и ставить абоненту кредит, а стоит сначала проверить целесообразность этого действия и доступность для данного лицевого счета. alter.ini: новая необязательная опция ASTERISK_SC_TARIFFSALLOWED имеет точно такое же значение, как и опция SC_TARIFFSALLOWED из userstats.ini alter.ini: новая опция ENVY_ENABLED включающая зависть. alter.ini: новая необязательная опция SMARTUP_NOCACHE отключающая использование кэшированных данных в SmartUP. Модуль «Отчет по АРПУ»: теперь должен чуть меньше разваливаться. Модуль «Редактор crontab»: теперь форматирование примечаний более вменяемое. Модуль «УКВ»: в отчеты добавлен контрол быстрого перехода в отчет по деталям подключения КТВ. Модуль «Visor»: минорные исправления юзабилити. Модуль «Профиль пользователя»: теперь умеет опционально показывать ссылку навигации в профиль связанного пользователя видеонаблюдения. Mikrotik API: кастомный API порт теперь используется не только расширенным конфигуратором микротикоНАСов, но динамическим шейпером для Mikrotik, и самим Старгейзером(при работе с Mikrotik через API, естественно). Модуль Это ловушка!: добавлена нотификация о ошибках связанных с невозможностью прочитать данные из источника. Модуль «Профиль пользователя»: небольшая оптимизация производительности. Модуль Склад: в отчеты для инвентаризации добавлено разделение на ТМЦ которые реально находятся на складе и забронированы. Новый модуль «Исправление необработанных платежей»: теперь доступен при просмотре платежей за конкретную дату. Новый модуль Зависть: позволяет сохранять конфиги ваших сетевых устройств и хранить их сколько нужно в архиве. Модуль «Теги пользователей»: логирование добавления и удаления тегов пользователям приведено к общему виду. Модуль «Живи с этим»: теперь текущие запланированные задачи запланированные на прошлое подсвечены красным, запланированные на сегодня - оранжевым. Модуль TrinityTV: исправлено добавление устройств по коду из административного интерфейса. Модуль «TrinityTV»: исправлено логирование при удалении устройств. Модуль «TrinityTV»: исправлено быстродействие показа списка подписок, при включении опции TRINITYTV_RDEVS. Модуль «TrinityTV»: добавлен отчет по присвоенным пользователям устройствам. Кабинет пользователя: обновлены оповещения модуля «OmegaTV». Кабинет пользователя: исправлены контролы модуля Megogo в Chrome для скина paper. Кабинет пользователя: исправлены контролы модулей TrinityTV и SweetTV для скина paper. RemoteAPI: новый вызов smartup. RemoteAPI: к вызову Asterisk добавлена новая возможность приостановки(заморозки) услуги абонента с проверкой на целесообразность и доступность этого действия для данного лицевого счета. RemoteAPI: установка кредита путем Asterisk вызова теперь так же умеет проверять целесообразность и доступность этого действия для данного лицевого счета. Контролируется опциями alter.ini ASTERISK_SC_CHECK_ENABLED и ASTERISK_SC_TARIFFSALLOWED. Сервер DHCP: Исправлена работа Option 82 для ZTE. Теперь поддерживает GPON (Serial number) в качестве идентификатора ONT. Выбор идентификатора основан на том к какой OLT привязана ONT, в свою очередь проверяем SNMP шаблон для нужного OLT. Если GPON - подставляем Serial Number, если EPON - подставляем MAC ONU. Глобально: в контролах выбора года теперь стало на один больше. Глобально: в контролах выбора даты улучшена подсветка текущей, выбранной и выбираемой дат.  
      Как всегда ссылочки здесь, и никуда не делись:
      Почитать полный чейнджлог: http://wiki.ubilling.net.ua/doku.php?id=changelog2020#rev_7269
      Ознакомиться с рекомендациями к обновлению: http://wiki.ubilling.net.ua/doku.php?id=relnotes#section104
      Потрогать руками демку: http://ubilling.net.ua/?module=fnpages&pid=demo
       

       
    • By esystems
      Доброе время суток
       
      Посдскажите пожалуйста как реализовать, так чтоб когда у пользователя закончились деньги на балансе ubilling. То появлялся сайт с информацыей что у Вас закончились средсва и вам нужно  перейти на сайт или зайти в личный кабинет и произвести оплату?
    • By Небесный
      Есть нужда сделать 3шт. NAS паралельно.
      1 NAS - роутер в мировую сеть.
      2 NAS - внутренние сервисы.
      3 NAS - внутренние сервисы.
      Не хочу внутренние сервисы пускать через первый НАС, дабы не нагружать, решил установить rscriptd на другие серваки, и что-бы они работали паралельно.
      Так вот в чем вопрос: "Может ли старгейзер работать паралельно с тремя rscriptd, если одна и така же сеть указана на всех трех НАС"?
       
      Пока пробую только Биллинг+НАС1+НАС2, третий пока не трогаю, дай разобраться с двумя НАСами.

      stargzer.conf
      LogFile = /var/log/stargazer.log PIDFile = /var/run/stargazer.pid Rules = /etc/stargazer/rules DetailStatWritePeriod = 1/6 StatWritePeriod = 30 DayFee = 1 DayFeeIsLastDay = no DayResetTraff = 1 SpreadFee = yes FreeMbAllowInet = no WriteFreeMbTraffCost = yes FullFee = yes <DirNames>     DirName0 = Internet     DirName1 =     DirName2 =     DirName3 =     DirName4 =     DirName5 =     DirName6 =     DirName7 =     DirName8 =     DirName9 = </DirNames> ExecutersNum = 2 ModulesPath = /usr/lib/stg MonitorDir=/var/stargazer/monitor FeeChargeType = 1 ReconnectOnTariffChange = yes <IncludeFile "conf-enabled.d/store_*.conf"> </IncludeFile> <Modules>     <IncludeFile "conf-enabled.d/mod_*.conf">     </IncludeFile> </Modules>  
      remote_nas.conf
      192.168.0.0/24 xxx.xxx.xxx.150 10.0.0.0/8 xxx.xxx.xxx.150 213.174.11.0/24 xxx.xxx.xxx.150 192.168.0.0/24 xxx.xxx.xxx.100 10.0.0.0/8 xxx.xxx.xxx.100 213.174.11.0/24 xxx.xxx.xxx.100 192.168.0.0/24 xxx.xxx.xxx.2 10.0.0.0/8 xxx.xxx.xxx.2 213.174.11.0/24 xxx.xxx.xxx.2  
       
      mod_remote_script.conf
      <Module remote_script>     SendPeriod = 10     SubnetFile = /etc/stargazer/remote_nas.conf     Password = 123456     UserParams = Tariff     Port = 9999 </Module>  
      На 1 NAS все работает, на 2 NAS не работает.
       
      Конфигурация 2 NAS
       
      LogFileName = /var/log/rscriptd.log ExecutersNum = 2 ConfigDir = /etc/rscriptd Password = 123456 Port = 9999 UserTimeout = 60 ScriptOnConnect = /etc/rscriptd/OnConnect ScriptOnDisconnect = /etc/rscriptd/OnDisconnect ps ax | grep stg
       6039 ?        S      0:00 stg-exec  6040 ?        S      0:00 stg-exec  6042 pts/1    S+     0:00 grep --color=auto stg  
       
      Есть подозрения, что старгейзер одну и ту же сеть не может на разные НАС пинать. Кто что скажет?
       
       
    • By Missterk
      Mikrotik ccr1036 - начинает сдыхать при трафике больше + - 2.8G наличие или отсутствие на нем Nat почти не влияет. (это около 3к авторизованных абонентов)
      Mikrotik ccr1072 - до предела еще не дошли, пережевывает 4G 3800-4500 авторизованных проц до 55% .(пока проблем нет но уже похоже подходит к концу еще мегов 500-1000 думаю прожует)
      Подключены в сеть одним 10G портом, также был ccr1036 с собранными в LACP 4шт по 1G портами, проблемы появлялись немного раньше чем 2.8G, естественно с коробки без легкого тюнинга они так не умеют
      Mikrotik ccr1072 - тупо как NAT в него стекается трафик от NAS`оф c разных сетей натит в разные пулы и так далее. Натит 15 гиг проц до 43% проблем нет.
      Из полезного:
      много ресурсов отжирает правила созданные по умолчанию хотспотом (заворот на себя 53 порта) поэтому создаем в шедулер правило которое будет его убивать при запуске микротика , если перезапустить хот спот руками то не забываем убить правило в фаерволе.
      /system scheduler add name=dns on-event=":delay 30;\r\ \n/ip firewall nat remove [find dynamic dst-port=\"53\"]\r\ \n/queue simple remove [find name~\"hs\"]" policy=\ ftp,reboot,read,write,policy,test,password,sniff,sensitive,romon start-time=startup
      так-же увеличиваем очередь шейпера (default-small) примерно так
      /queue type set 9 pfifo-limit=200
      Если у вас на микротике дохрена абонов то не забываем увеличить время жизни ARP записи от стандартных 30сек до хотя бы 1-2 минуты иначе можно получить бродкастовый шторм не плохой.
       
      Копирайт www.ubilling.net.ua
       
×