Перейти к содержимому
Local
vmart

Ubilling + Cisco

Рекомендованные сообщения

 

 

Корее да, надо смотреть в сторону словарей. А вот по поводу того, какие вам нужны атрибуты я вам не смогу помочь.. 

Доброго времени суток!

скажите, а можно в строчку значение в атрибутах вставлять что то типа

rate-limit input {SPEEDDOWN} 576000 1152000 conform-action transmit exceed-action drop

 

еще не могу понять каким параметром Ubilling отключает должников (активный) для атрибутов.

 

 

заранее спасибо.

 

Вам треба щоб при відключенні юзера рубалась сессія да не підіймалась до проплати?

 

ну да, должник подключился и отправился в личный кабинет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ваша циска пбр вміє?

Просто можно вигружати список боржников і перенаправляти іх на ЛК.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ваша циска пбр вміє?

Просто можно вигружати список боржников і перенаправляти іх на ЛК.

переведите не понял (Ваша циска пбр вміє?)

а как отключить услугу абоненту?

 

сделал авторизацию по логину и паролю, присваивает IP абоненту.

но активен он или нет , абонент все равно в сети.

Изменено пользователем Andrey75

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ладно, давайте на русском.

Какая циска у вас? Какая её роль? Просто собрать все пппое подключения или ещё и в интернет выпустить абонов?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ладно, давайте на русском.

Какая циска у вас? Какая её роль? Просто собрать все пппое подключения или ещё и в интернет выпустить абонов?

спасибо за Русский.

cisco 2821, стоит между инет провайдера и сетью, Ubilling запущен с freeradius.

на циске авторизация и выход и инет. работаем с  GPON, есть 5 тарифов безлимит. 

в идеале думаю запустить IPoE, не могу разобраться с настройками циски все что нашел на ISG.

Изменено пользователем Andrey75

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А конфиг циски можно глянуть? Что б лишними вопросами не мучать.

Радиус в стандартном виде или с jcomm переделывали под вас что-то?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

А конфиг циски можно глянуть? Что б лишними вопросами не мучать.

Радиус в стандартном виде или с jcomm переделывали под вас что-то?

конфиг cisco 2821 мой.txt

в конфиге лишнее есть, учусь.

переделки радиуса все в этой теме, остальное адреса под свою сеть

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Так, ну насколько я понял, тут всё равно надо логику радиуса исследовать.

Вариант разве что загонять всех незаплативших в другую подсеть и по src этой подсети делать редирект.

Или с биллинга выгружать список должников в виде акл и по нему делать редирект собно.

Щас попробую виртуализировать хоть один вариант.

 

Ну второй вариант делается довольно просто.

С первым нужно ковырять радиус...

 

Ну вот вам страничка про пбр, интересует только

http://www.cisco.com/c/en/us/td/docs/ios/12_2/qos/configuration/guide/fqos_c/qcfpbr.html

set next-hop
Изменено пользователем L1ght

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

Так, ну насколько я понял, тут всё равно надо логику радиуса исследовать.

Вариант разве что загонять всех незаплативших в другую подсеть и по src этой подсети делать редирект.

Или с биллинга выгружать список должников в виде акл и по нему делать редирект собно.

Щас попробую виртуализировать хоть один вариант.

 

Ну второй вариант делается довольно просто.

С первым нужно ковырять радиус...

 

Ну вот вам страничка про пбр, интересует только

http://www.cisco.com/c/en/us/td/docs/ios/12_2/qos/configuration/guide/fqos_c/qcfpbr.html

set next-hop

примерно понял про редирект, тогда можно и новых абонентов?

не пойму как привязать адресацию по IP к интерфейсу на циске.

про (Вариант разве что загонять всех незаплативших в другую подсеть и по src этой подсети делать редирект.) есть где почитать?

по ограничению скорости, думал загонять абонентов в группы по тарифам, но опять вопросы по циске?

может можно проще?

 

 

а этот вопрос (скажите, а можно в строчку значение в атрибутах вставлять что то типа

rate-limit input {SPEEDDOWN} 576000 1152000 conform-action transmit exceed-action drop)  совсем глупый?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
примерно понял про редирект, тогда можно и новых абонентов?

Не нужно привязывать к айпи интерфейсу, можно привязать к ACL.

R1(config)#route-map rdr
R1(config-route-map)#match ip ad
R1(config-route-map)#match ip address ?
  <1-199>      IP access-list number
  <1300-2699>  IP access-list number (expanded range)
  WORD         IP access-list name
  prefix-list  Match entries of prefix-lists
R1(config-route-map)#set ip next-hop ?
  A.B.C.D              IP address of next hop
  dynamic              application dynamically sets next hop
  peer-address         Use peer address (for BGP only)
  recursive            Recursive next-hop
  verify-availability  Verify if nexthop is reachable
про (Вариант разве что загонять всех незаплативших в другую подсеть и по src этой подсети делать редирект.) есть где почитать?

Это ковыряние радиуса.

 

 

а этот вопрос (скажите, а можно в строчку значение в атрибутах вставлять что то типа rate-limit input {SPEEDDOWN} 576000 1152000 conform-action transmit exceed-action drop)  совсем глупый?

 

Тут тоже не скажу.

Изменено пользователем L1ght

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не нужно привязывать к айпи интерфейсу, можно привязать к ACL.

это редирект

 

а как привязать это

class type control always event session-start
  1 authorize aaa list ISG password cisco identifier source-ip-address
IPoE?
 
радиус ковырять он конект, оф коннект?
 
или где то ошибаюсь?
Изменено пользователем Andrey75

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

Не нужно привязывать к айпи интерфейсу, можно привязать к ACL.

это редирект

 

а как привязать это

class type control always event session-start
  1 authorize aaa list ISG password cisco identifier source-ip-address
IPoE?
 
радиус ковырять он конект, оф коннект?
 
или где то ошибаюсь?

 

ИСГ - у вас план на будущее?

 

По поводу радиуса - да, нужно вырабатать алгоритм, что делать с абонентов при денег =>0 и при <0

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

ИСГ - у вас план на будущее?

можно перевести, постарел я видать.

 

осталось непонятно куда копать при настройке IPoE

(зачем PPPoE если на GPON абоненты с MAC + IP никуда не денутся)

 

и организация ограничения скорости на определенный тариф.

 

(По поводу радиуса - да, нужно вырабатать алгоритм, что делать с абонентов при денег =>0 и при <0)

ОПЯТЬ В ШКОЛУ

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

 

  1 authorize aaa list ISG password cisco identifier source-ip-address

Я прицепился просто к ISG. У вас есть железяка которая умеет это самое ISG? Или вы просто так назвали список ISG?

http://www.cisco.com/c/en/us/products/ios-nx-os-software/intelligent-services-gateway-isg/index.html

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ubilling 0.6.1 rev 3952

атрибут Framed-IP-Address = ethost[ip, уводит авторизацию в ошибку, если указать конкретный ип, то все норм

 

разобрался, кривые руки

Изменено пользователем Demid

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Framed-IP-Address == {nethost[ip]}

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поделитесь примером конфы для cisco 7206. Задача: абонент авторизуется на cisco по PPPoE, радиус дает добро абонент получает доступ в нетернет, это настроили, теперь как порезать скорость у абонента и как сделать что бы при отрицательном балансе он отключался (перенаправлялся на страничку блокировки)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Шейпінг - гугл "Cisco AV Pair", здається так :)

Редірект на сторінку "дай грошей" здається роблять через WCCP.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

про пары понятно, непонятно как в биллинге это указать

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

про пары понятно, непонятно как в биллинге это указать

Про пары для циски ничего не могу сказать, но смотрите в сторону user[state]. В зависимости от состояния пользователя он принимает значения DOWN, PASSIVE, OFF-LINE, ON-LINE.. Может в АЦЛьки можно там назначать или что-то подобное...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Вот нужные AV пары:

reply cisco-avpair += interface-config#1=rate-limit output {speed[up]} 512000 512000 conform-action transmit exceed-action drop

reply cisco-avpair += interface-config#2=rate-limit input {speed[down]} 512000 512000 conform-action transmit exceed-action drop

добавляем в биллинге в атрибуты радиуса сервера "Всем"

Изменено пользователем foxtyumen

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

И так...

 

Как сделать проверку на блокировки и отрицательный баланс

 

dialup.conf

 

authorize_check_query = "SELECT (@cnt := @cnt + 1) AS `id`, `UserName`, `Attribute`, `Value`, `op` \
          FROM `${authcheck_table}`, `users`\
          CROSS JOIN (SELECT @cnt := 0) AS `dummy` \
          WHERE `UserName` = '%{SQL-User-Name}' \
          AND `UserName`=`login` AND `cash` > 0 AND `cash` >= `credit` AND `passive` = 0 AND `down` = 0 \
          ORDER BY `id`"
 
Ограничение по подключению одного и того же логина
 
dialup.conf
 
# Uncomment simul_count_query to enable simultaneous use checking
simul_count_query = "SELECT COUNT(*) \
                             FROM ${acct_table1} \
                             WHERE username = '%{SQL-User-Name}' \
                             AND acctstoptime IS NULL"
 
simul_verify_query  = "SELECT radacctid, acctsessionid, username, \
                               nasipaddress, nasportid, framedipaddress, \
                               callingstationid, framedprotocol \
                               FROM ${acct_table1} \
                               WHERE username = '%{SQL-User-Name}' \
                               AND acctstoptime IS NULL"
 
+ нужно будет добавить атрибут  Simultaneous-Use  :=  1      
 
+ приложил файлик 123.txt (нужно переименовать соответственно) для тех кому нужен статус онлайн из БД а не из папки dn
заменяем в директории /usr/local/www/apache22/data/billing/modules/general/online/index.php  
 

123.txt

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах
Как сделать проверку на блокировки и отрицательный баланс

Jcomm - а я же говорил, что нужно для всяких ррр штук оставить?

 

 

 

+ приложил файлик 123.txt (нужно переименовать соответственно) для тех кому нужен статус онлайн из БД а не из папки dn заменяем в директории /usr/local/www/apache22/data/billing/modules/general/online/index.php

мне как-то слегка поплохело от вида $query_online умноженного на количество юзеров в цикле.

Изменено пользователем nightfly

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

помогите не проходит авторизация при radtest:

ubilling@ubilling:/var/log# radtest 00001 5o3d40yo 127.0.0.1 0 dec0071981b1
Sending Access-Request of id 163 to 127.0.0.1 port 1812
        User-Name = "0001"
        User-Password = "5o3d40yo"
        NAS-IP-Address = 127.0.0.1
        NAS-Port = 0
        Message-Authenticator = 0x00000000000000000000000000000000
rad_recv: Access-Reject packet from host 127.0.0.1 port 1812, id=163, length=20
ubilling@ubilling:/var/log#
 

 

 

 

в логах пишет:

 

Tue Jun  6 10:56:49 2017 : Auth: Login incorrect: [0001/5o3d40yo] (from client Test port 0)

Изменено пользователем Andrey75

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Войти

Уже зарегистрированы? Войдите здесь.

Войти сейчас

  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

  • Похожие публикации

    • Автор: Elvisua
      Цена: 800$ (возможен торг)
      На борту установлены: 
      4 x WS-X6748-GE-TX 
      2 x WS-SUP720-3B
      2 x БП 
       
      Коммутатор Cisco Catalyst 6506-E емкостью 6 слотов обеспечивает среднюю плотность портов, что делает его идеальным решением для многих монтажных шкафов и опорных сегментов сетей. Модель Cisco Catalyst 6506-E позволяет использовать преимущества целостной системы Cisco Catalyst серии 6500.Важные возможности
      Поддерживает все модули Cisco Catalyst серии 6500, включая:
       
      Управляющие модули
      Модули Fast Ethernet (с поддержкой питания устройств по витой паре IEEE 802.3af PoE)
      Модули Gigabit Ethernet (с поддержкой IEEE 802.3af PoE)
      Модули 10 Gigabit Ethernet
      Модули Flex Wan
      Адаптеры общих портов и процессоры интерфейсов общих портов
      Модули сервисов для гигабитных сетей (сервисы передачи контента, межсетевые экраны, обнаружение вторжений, IPSec/VPN, сетевой анализ, ускорение работы SSL)
       
      Коммутаторы Cisco Catalyst 6506-E поддерживают операционные системы Cisco Catalyst OS и Cisco IOS. Cisco Catalyst 6506-E поддерживает источники питания мощностью до 6000 Вт, что позволяет обеспечить питание большого числа устройств с поддержкой технологии IEEE 802.3af PoE.
       
      Коммутатор Cisco Catalyst 6506-E обеспечивает максимальную бесперебойность работы сетей благодаря резервированию и быстрому (1-3 с) аварийному переключению между управляющими модулями. Устройство поддерживает модульное программное обеспечение Cisco IOS в целях сокращения внеплановых простоев за счет изолирования неисправностей и автоматического восстановления процессов, а также упрощения изменений программного обеспечения за счет возможности обновления ПО без прерывания работы
       
      Система межсетевого экрана Cisco Catalyst 6506-E Firewall Security System - это модель с 6 слотами, позволяющая создать легкое в развертывании решение с использованием управляющего модуля Cisco Catalyst 6500 Supervisor 720 (со встроенными функциональными модулями политик и многоуровневой коммутации [PFC3/MSFC3] для управления системой, сервисами маршрутизации, а также двумя портами Gigabit Ethernet); сервисного модуля межсетевого экрана Cisco Catalyst 6500 Firewall Service Module, обеспечивающего обработку 5 Гбит/с данных; а также 4 открытых слота для создания индивидуальных конфигураций.
       
      Системы виртуальных частных сетей Cisco Catalyst IPSec VPN, использующие сервисный модуль Cisco 7600/Catalyst 6500 IPSec VPN, обеспечивают передачу данных со скоростью до 2 Гбит/с и шифрованием стандарта 3DES. Системы позволяют использовать широкий набор сервисов и большое число интерфейсов ввода/вывода.

    • Автор: Elvisua
      Цена 200$, возм торг. есть 2шт
      Технические характеристики:
      Основные порты: 12 SFP Gigabit Ethernet
      Порты каскадирования: Нет
      Пропускная способность: 32 Гбит/с
      Максимальный размер пакета (MTU): До 9000 байт
      Скорость передачи трафика: 17.8 mpps
      Флеш-память: 16 Мбайт
      Количество VLAN: 4000
      Максимальное кол-во VLAN: 1005
      Память DRAM: 128 Мбайт
      Среднее время безотказной работы (MTBF):215000

    • Автор: Andreich
      Продаю Коммутатор Cisco small business SG200-50 50-port Gigabit Smart Switch
      48-port 10/100/1000
      2 порта комбо - або езернет 10/100/1000 або SFP

      Стан - комутатор не подряпаний, в використанні був кілька місяців.
      Комплектація - коробка, кабель живлення, вуха для монтажа в стійку 19"

      Посилання на характериристики на сайті Циско
      https://www.cisco.com/c/en/us/products/collateral/switches/small-business-200-series-smart-switches/data_sheet_c78-634369.html

      Якщо ви читаєте цей текст - значить у вас є реальний інтерес, а значить потреба. Знайте - я не зацікавлений продавати цей девайс 2 роки - я готовий дійти з Вами до компромісу і закрити для себе і для вас це питання.
      Очікую зворотного дзвінка.
      ПЕред покупкою можна протестувати.
      Готовий відправити новою поштою.
      Дякую.
    • Автор: kotqq
      Продам кабель Cisco SFP-H10GB-CU2-5M (DAC кабель Cisco), новый, в заводской упаковке, цена 40$

    • Автор: Beetle0510
      Продам Cisco SF300-24 (24-Port 10/100 Managed Switch with Gigabit Uplinks) L2 - привезені з Європи, стан б/у відмінний.
       
      Характеристики
      Тип: Коммутатор управляемый. 
      Количество портов: 24х10/100 Fast Ethernet + 2x10/100/1000 BASE-T + 2x combo Gigabit SFP.
       
      Описание
      Интерфейсы:
      - 24х10/100 Fast Ethernet.
      - 2x10/100/1000 BASE-T.
      - 2x combo Gigabit SFP.
      Тип:
      - управляемый, Layer 2+.
      - Фиксированный, монтаж в 19'' стойку, 1U.
      Функциональность:
      - маршрутизация между VLAN.
      - поддержка статических маршрутов.
       
      В наявності 25шт - 1900грн/шт. 
       
      Відправлю любим вигідним Вам перевізником, за детальнішою інформацією пишіть в приватні повідомлення.
       
      Кількість свічів обмежена!!!
×