Перейти до

Несколько сетей на одном Ubilling сервере


Рекомендованные сообщения

Все настроил, но только на одну сеть. Тоесть шейпинг NAT и биллинг
будут на одном сервере. Сеть надо на 500-600 абонентов. Сервер имеет
внутренний адрес "172.16.0.1/24" и внешний "192.168.0.110" Cейчас покажу
что сделал и что из этого получилось >>> 

(файлы прикреплены)

 

 

 

получается на внутренний интерфейс подаю 3 IP адреса (сейчас парочка
закоментировано) но с компьютеров из подсетей 172.16.1.0 и 172.16.2.0
не получается выйти в интернет. Сервер они пингуют (и IP адреса
поднимаются (в ifconfig все видно)) но вот
через сервер не проходят не знаю в чем дело. Может кто нить подскажет ?

post-31690-0-25212400-1401893772_thumb.jpg

post-31690-0-72996100-1401893778_thumb.jpg

post-31690-0-97705300-1401893783_thumb.jpg

post-31690-0-91994700-1401893788_thumb.jpg

firewall.txt

rc.txt

Ссылка на сообщение
Поделиться на других сайтах

 

закоментировано) но с компьютеров из подсетей 172.16.1.0 и 172.16.2.0

не получается выйти в интернет. Сервер они пингуют (и IP адреса

поднимаются (в ifconfig все видно)) но вот

через сервер не проходят не знаю в чем дело. Может кто нить подскажет ?

 

А НАТить и контролировать полиси доступа на эти сети кто будет?

${FwCMD} table 2 add 172.16.1.0/24
${FwCMD} table 2 add 172.16.2.0/24
Відредаговано nightfly
Ссылка на сообщение
Поделиться на других сайтах

${FwCMD} add 4 allow all from 172.16.0.0/24 to me via igb1
${FwCMD} add 4 allow all from me to 172.16.0.0/24 via igb1

заходи, бери что хочешь...

если все три сети на однов интерфейсе, то непонятно как ты их контролировать собрался

если просто нужна одна большая сеть, то 172.16.0.0/22 диапазон бери

Ссылка на сообщение
Поделиться на других сайтах

 

если просто нужна одна большая сеть, то 172.16.0.0/22 диапазон бери

В фаере - да, резонно порезать широкой маской и забыть.

А вот выделять по мере заполнения, мелкими пулами по /24-23 какраз норм, в плане дальнейших перспектив размазывания по НАС-ам.

Ссылка на сообщение
Поделиться на других сайтах

 

 

если просто нужна одна большая сеть, то 172.16.0.0/22 диапазон бери

В фаере - да, резонно порезать широкой маской и забыть.

А вот выделять по мере заполнения, мелкими пулами по /24-23 какраз норм, в плане дальнейших перспектив размазывания по НАС-ам.

 

добавил в firewall.conf строки

 

${FwCMD} table 2 add 172.16.1.0/24

${FwCMD} table 2 add 172.16.2.0/24 

 

все запустилось даже вроди бы контролировать получается.

 

Спасибо :-)

Ссылка на сообщение
Поделиться на других сайтах


${FwCMD} add 4 allow all from 172.16.0.0/24 to me via igb1
${FwCMD} add 4 allow all from me to 172.16.0.0/24 via igb1

заходи, бери что хочешь...

если все три сети на однов интерфейсе, то непонятно как ты их контролировать собрался

если просто нужна одна большая сеть, то 172.16.0.0/22 диапазон бери

 

Без этих строк доступ к личному кабинету из внутренней сети когда деньги кончаются получается невозможен :-(

Ссылка на сообщение
Поделиться на других сайтах

 

Без этих строк доступ к личному кабинету из внутренней сети когда деньги кончаются получается невозможен :-(

${FwCMD} add 4 allow all from table\(2\) to конкретный_адрес_rf dst-port 80 via igb1
${FwCMD} add 4 allow all from конкретный_адрес src-port 80 to table\(2\) via igb1
Ссылка на сообщение
Поделиться на других сайтах

 

 

Без этих строк доступ к личному кабинету из внутренней сети когда деньги кончаются получается невозможен :-(



${FwCMD} add 4 allow all from table\(2\) to конкретный_адрес_rf dst-port 80 via igb1
${FwCMD} add 4 allow all from конкретный_адрес src-port 80 to table\(2\) via igb1

 

${FwCMD} add 4 allow all from table\(2\) to 172.16.0.0/24 dst-port 80 via igb1

${FwCMD} add 4 allow all from 172.16.0.0/24 src-port 80 to table\(2\) via igb1

 

${FwCMD} add 4 allow all from table\(2\) to 172.16.1.0/24 dst-port 80 via igb1

${FwCMD} add 4 allow all from 172.16.1.0/24 src-port 80 to table\(2\) via igb1

 

${FwCMD} add 4 allow all from table\(2\) to 172.16.2.0/24 dst-port 80 via igb1

${FwCMD} add 4 allow all from 172.16.2.0/24 src-port 80 to table\(2\) via igb1

конкретный адрес это адрес сервера в разных подсетях ?

 

или одного адреса достаточно ?

 

в первой строке не понял надо ли было "rf" ставить или это опечатка ? 

Ссылка на сообщение
Поделиться на других сайтах

 

конкретный адрес это адрес сервера в разных подсетях ?

 

или одного адреса достаточно ?

На каком слушаете кабинет, на тот и рисуете. Очевидно же.

 

 

в первой строке не понял надо ли было "rf" ставить или это опечатка ?

Опечатка. Я даже затрудняюсь придумать, для чего логически могла бы быть такая синтаксическая конструкция в рамках ipfw.

Відредаговано nightfly
Ссылка на сообщение
Поделиться на других сайтах

 

 

конкретный адрес это адрес сервера в разных подсетях ?

 

или одного адреса достаточно ?

На каком слушаете кабинет, на тот и рисуете. Очевидно же.

 

 

в первой строке не понял надо ли было "rf" ставить или это опечатка ?

Опечатка. Я даже затрудняюсь придумать, для чего логически могла бы быть такая синтаксическая конструкция в рамках ipfw.

Там же нет никакой логики, сплошные заклинания вуду.

Ссылка на сообщение
Поделиться на других сайтах

 

 

 

конкретный адрес это адрес сервера в разных подсетях ?

 

или одного адреса достаточно ?

На каком слушаете кабинет, на тот и рисуете. Очевидно же.

 

 

в первой строке не понял надо ли было "rf" ставить или это опечатка ?

Опечатка. Я даже затрудняюсь придумать, для чего логически могла бы быть такая синтаксическая конструкция в рамках ipfw.

Там же нет никакой логики, сплошные заклинания вуду.

 

а как же твой tc ?))там вообще без поллитра и делать нечего

Ссылка на сообщение
Поделиться на других сайтах

а как же твой tc ?))там вообще без поллитра и делать нечего

А давно tc фаерволом стал?) iptables как раз таки канонически прост и правилен.
Ссылка на сообщение
Поделиться на других сайтах

iptables как раз таки канонически прост и правилен.

также прост как квантовая физика для наркоманов

 

${FwCMD} add 4 allow all from table\(2\) to 172.16.0.0/24 dst-port 80 via igb1

${FwCMD} add 4 allow all from 172.16.0.0/24 src-port 80 to table\(2\) via igb1

 

${FwCMD} add 4 allow all from table\(2\) to 172.16.1.0/24 dst-port 80 via igb1

${FwCMD} add 4 allow all from 172.16.1.0/24 src-port 80 to table\(2\) via igb1

 

${FwCMD} add 4 allow all from table\(2\) to 172.16.2.0/24 dst-port 80 via igb1

${FwCMD} add 4 allow all from 172.16.2.0/24 src-port 80 to table\(2\) via igb1

конкретный адрес это адрес сервера в разных подсетях ?

 

или одного адреса достаточно ?

достаточно

${FwCMD} add 4 allow all from table\(2\) to me dst-port 80 via igb1

${FwCMD} add 4 allow all from me src-port 80 to table\(2\) via igb1

Ссылка на сообщение
Поделиться на других сайтах

 

iptables как раз таки канонически прост и правилен.

также прост как квантовая физика для наркоманов

 

${FwCMD} add 4 allow all from table\(2\) to 172.16.0.0/24 dst-port 80 via igb1

${FwCMD} add 4 allow all from 172.16.0.0/24 src-port 80 to table\(2\) via igb1

 

${FwCMD} add 4 allow all from table\(2\) to 172.16.1.0/24 dst-port 80 via igb1

${FwCMD} add 4 allow all from 172.16.1.0/24 src-port 80 to table\(2\) via igb1

 

${FwCMD} add 4 allow all from table\(2\) to 172.16.2.0/24 dst-port 80 via igb1

${FwCMD} add 4 allow all from 172.16.2.0/24 src-port 80 to table\(2\) via igb1

конкретный адрес это адрес сервера в разных подсетях ?

 

или одного адреса достаточно ?

достаточно

${FwCMD} add 4 allow all from table\(2\) to me dst-port 80 via igb1

${FwCMD} add 4 allow all from me src-port 80 to table\(2\) via igb1

 

Спасибо :-)

Ссылка на сообщение
Поделиться на других сайтах

Кстати забыл спросить, а сколько абонентов выдержит сервер (на одном сервере Нат + биллинг + шейпинг) ? Именно вот в такой связке.

 

Если разнести по серверам доступа это все понятно что все разгрузится ... но вот когда стоит задумываться об этом ? 1000 абонентов ? 2000 ?

 

Знаю что траффик инспектор на винде выдерживает порядка 600 абонентов активных (звонил в суппорт интересовался) ну а тут все таки фришка :-)))

Ссылка на сообщение
Поделиться на других сайтах

 

Кстати забыл спросить, а сколько абонентов выдержит сервер (на одном сервере Нат + биллинг + шейпинг) ? Именно вот в такой связке.

Абстрактный сферический сервер намазанный жидким вакуумом?  Также подозреваю, что абоненты тоже должны быть сферическими как и тарифы их - строго астрало-ориентированными.

 

Перестаньте уже игнорировать документацию. Там все эти вещи русским языком вполне себе доступно освещены.

 

 

Если разнести по серверам доступа это все понятно что все разгрузится ... но вот когда стоит задумываться об этом ? 1000 абонентов ? 2000 ?

Думаю, с полной уверенностью можно сказать, что точное пороговое значение будет где-то между N и X абонентов. Хотя нет... N - маловато, пускай лучше будет M.

 

 

 

 

Знаю что траффик инспектор на винде выдерживает порядка 600 абонентов активных (звонил в суппорт интересовался)

На самом деле, то есть в реальной жизни TI загибается дета уже между первой и второй сотней активных тушек.

Что к слову, вполне неплохо, учитывая, что оно к операторским АСР не имеет вообще никакого отношения, и ориентировано строго на лимитирование доступа к вкантактикам офисных планктончиков в их уютных офисиках где редко бывает больше полутора пациентов (да-да, о их целевой группе потребителей даже их сайт свидетельствует, но кто ж читать то будет?).

м@#аки, пытающиеся использовать заведомо не предназначенные для провайдерской деятельности продукты - все так же остаются мудаками. Sad but true.

 

 

ну а тут все таки фришка :-)))

Фришка-хуuшка  блжад. Маловато скобок в смайлегах.

Відредаговано nightfly
Ссылка на сообщение
Поделиться на других сайтах
Опубліковано: (відредаговано)

Сервер используется "HP ProLiant DL160 G6, 2 процессора Intel Quad-Core L5520 2.26GHz, 24GB DRAM". На нем собственно сейчас все работает и в качестве примера для дальнейшей работы возьмем его же. 

 

Документацию читал несколько раз ... особенно когда косяки полезли. Сейчас перелистал и не нашел по нагрузке ничего. Интересует именно нагрузка по кол-ву абонентов. Кстати сколько пропускная способность софт-роутера примерно ? сетевые адаптеры HP NC362i Dual Port Gigabit Server Adapter

 

Про сервера доступа вопрос актуален теперь сервер известен :-)

 

Про TI ... хм.... меня так усиленно убеждали что он выдержит 600 абонентов, а на серверном оборудовании темболее.

 

Фришка довольно стабильная штука для софт роутера если не ковырять где не надо :-) 

Відредаговано Alex9959
Ссылка на сообщение
Поделиться на других сайтах

Про TI ... хм.... меня так усиленно убеждали что он выдержит 600 абонентов, а на серверном оборудовании темболее.

А ты не слушай фантазии упертого фанатика. У нас стояло 2 сервера ТИ уровня core quad2, по 600-700 сессий тянули на ура(тормоза начинались ближе к 1к). А у соседей ТИ до сих пор живет, сотен 5 сессий с современными 100м тарифами жует.
Ссылка на сообщение
Поделиться на других сайтах

 

Про TI ... хм.... меня так усиленно убеждали что он выдержит 600 абонентов, а на серверном оборудовании темболее.

А ты не слушай фантазии упертого фанатика. У нас стояло 2 сервера ТИ уровня core quad2, по 600-700 сессий тянули на ура(тормоза начинались ближе к 1к). А у соседей ТИ до сих пор живет, сотен 5 сессий с современными 100м тарифами жует.

 

Круто то как. Бросаю все и перехожу на TI.

Ссылка на сообщение
Поделиться на других сайтах

Правильно, наконец-то решился. Если что - подскажу где скачать :)

Еще кряк еще пожалуйста выложите, а то как я понял лицуха на 5 абонентов 142$ стоит - я столько в год не зарабатываю. И да - если еще можно на винду. По "скочать бисплатно без СМС" ничего не гуглиться.

Ссылка на сообщение
Поделиться на других сайтах
  • 2 months later...

А НАТить и контролировать полиси доступа на эти сети кто будет?

${FwCMD} table 2 add 172.16.1.0/24

${FwCMD} table 2 add 172.16.2.0/24

 

как такое делать в убунту? также хочу добавить сеть в убилинг :172.16.1.0/24 , боюсь неправильно вписать правило. 

Ссылка на сообщение
Поделиться на других сайтах

Ви не бійтеся, а пробуйте

доречі непоганий варіант зробити широку маску



 ${FwCMD} table 2 add 172.16.1.0/22 

(172.16.0.0-172.16.3.255)
Відредаговано mgo
Ссылка на сообщение
Поделиться на других сайтах

 

Ви не бійтеся, а пробуйте

доречі непоганий варіант зробити широку маску



 ${FwCMD} table 2 add 172.16.1.0/22 

(172.16.0.0-172.16.3.255)

це хороше рішення. 

 

але мені потрібно якось добавити це правило у iptables?, як це праильно зробити для убілінг на убунту 12 ?

в який конфіг це вписати , і що саме для 172,16,1,0/24 щоб там був інтернет ? я новачок.

 

якщо треба викладу якісь файли скріни.  

 

 

 

 

Відредаговано kissbohda
Ссылка на сообщение
Поделиться на других сайтах

убунту незнаю, виж самі вибрали собі цю систему, мабудь тому що суперпупер її знали.

якщо ні то неварто було ігнорувати FAQ

nightfly мабудь на  bsd уже й підказавби.

 

Q: Какая ОС является наиболее предпочтительной для работы биллинга или NAS?
A: FreeBSD.

Q: А как же Linux? У нас тут Debian/Ubuntu/Gentoo/Centos/Slackware/Arch/OpenSUSE/Fedora[ну или еще какой-то из сотни популярных дистрибутивов]
A: Да, пожалуйста без проблем - у многих вполне себе отлично все работает на Linux. В самом Ubilling платформозависимого кода практически нет. Но вникать в «особенности» каждого конкретного дистрибутива у нас нету никакого желания. Поэтому рекомендуемой и поддерживаемой нами системой все равно остается только FreeBSD.

 

особисто я виходжу з цеї ситуації так:

коли збираю NAS то указую широку маску 172.16.0.0/19 атой /16

уже у процесі накидаю аліаси на юзер інтерфейс

172.16.0.1/24 і сервіс с. Пупкіно

172.16.1.1/24              с. Криве

172.16.2.1/24              с. Закріївці

...

і все чудово їде

Відредаговано mgo
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від nightfly
      Ubilling 1.5.2 rev 9302 Book of Endings
       
      Зміни в структурі БД. alter.ini: нова опція FASTPROFITCALC_ENABLED, що вмикає швидкий підрахунок прибутку. alter.ini: нова необов'язкова опція KARMA_IN_PROFILE що вмикає показ карми в профілі користувача. alter.ini: нова опція SWITCHES_AUTH_ENABLED, що вмикає довідник даних авторизації пристроїв. alter.ini: нова опція PON_SCRIPTS_ENABLED, що вмикає підтримку скриптів OLT в ПОНізаторі. alter.ini: нова опція PON_ONU_FDB_SELFFILTER, що вмикає фільтр MAC-ів при відображенні FDB за ONU. alter.ini: нова опція USERBYIP_ENABLED, що вмикає виклик userbyip в RemoteAPI. alter.ini: пачка нових опцій PB_FASTURL_*, що керують поведінкою модулю відсилання коротких посилань на оплату. Модуль PONizer: виправлена помилка зникнення PON інтерфейсів при опиті BDCOM GP3600 Модуль “Профіль користувача”: для опису плагінів профілю та оверлеїв на кшталт “чорної магії” тепер опційно можливо вказувати link_target. Модуль “Панель задач”: для опису елементів панелі задач, тепер опційно можна вказувати LINK_TARGET. Модуль Записи телефонних розмов: вирішено проблеми швидкодії, при перегляді списку записів дзвінків. Модуль “Записи телефонних розмов”: більше не призводить до вичерпання пам'яті процесу, при перегляді великих архівів дзвінків. Модуль “Записи телефонних розмов”: новий аудіо-плеєр для прослуховування записів з візуалізацією аудіо-хвилі. Модуль “Пошук оплат”: реалізовано можливість швиденького підрахунку прибутку по обраних чекбоксами платежах. Модуль УКВ: реалізовано можливість швиденького підрахунку прибутку по обраних чекбоксами платежах. Модулі Мапа обладнання та користувачів: трішки вичищено код. Ліпше не стало. Модуль “Мапа будинків”: поле пошуку при розташуванні будинку, тепер попередньо заповнено локацією, при переході за посиланням “розташувати на мапі”. Модуль “Панель задач”: опція TB_QUICKSEARCH_INLINE змінила свою поведінку, та може тепер приймати значення 0|1|2. Модуль “Звіт по трафіку”: виправлено проблему відображення графіків OphanimFlow для NAS на роздільних здатностях менше ніж FullHD. Кабінет користувача: в модулі “Відеоспостереження” відображення попереднього перегляду каналів користувача, стало трішки притомнішим. Сховище зображень: трішки покращено поведінку форми завантаження. RemoteAPI: новий виклик onusigcompressor, що радикально стискає розпухаючі дані історії сигналів ONU. RemoteAPI: новий виклик pbxmonrefill, що оновлює кеш записів телефонних розмов. RemoteAPI: новий виклик userbyip, що повертає дані про користувача за його IP. OpenPayz: в бекенді та фронтенді platon виправлено проблему диких заокруглень, при вказанні зовнішньої комісії.  
      Повний чейнджлог
      Оновлена демка
       

    • Від ppv
      Після оновлення до 1.5.1 не відображаються сигнали на
      OLT BDCOM P3310B (Device version10.1.0B)

      та
      P3608-2TE (Firmware Version10.1.0E). 

      3310C та P3608B ніяких проблем немає, знімає все добре. 
      З GPON3600-8 все зрозуміло будуть виправлення в Ubilling: 1.5.2.
       
      Може в когось було щось подібне? Хочу знати куди копати.
    • Від mac
      Глюк в тому, що один (так - тільки один) mac адрес onu існує в білінгу у вигляді строки. Це трохи заважає.
      olt - bdcom gepon.
      Наскільки зрозумів, це виключно проблема реалізації snmpwalk у freebsd, де snmpwalk може на свій розсуд віддати mac адресу не як hex-string, а як звичайний string.
      Можливо snmpwalk тригериться на якомусь символі, мені невідомо.
       
      # tcpdump -vv -i em0 udp port 161 and host olt and host ub | grep "3320.101.10.4.1.1.241 ... olt.snmp > ub.47940: [udp sum ok] { SNMPv2c C="*****" { GetResponse(44) R=93278354 E:3320.101.10.4.1.1.241="8LO"W*" } } ub.47940 > olt.snmp: [udp sum ok] { SNMPv2c C="*****" { GetNextRequest(34) R=93278355 E:3320.101.10.4.1.1.241 } } snmpwalk -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = STRING: "8LO\"W*" snmpwalk -Ox -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = Hex-STRING: 38 4C 4F 22 57 2A  
      Це стосується таких параметрів у snmp конфізі bdcom
       
      [signal] MACINDEX=".1.3.6.1.4.1.3320.101.10.4.1.1" [misc] ONUINDEX=".1.3.6.1.4.1.3320.101.11.1.1.3"  
      За для усунення глюку спробував трошки змінити код і завдати тип snmp параметру явно у ./api/libs/api.ponbdcom.php у function collect()
      Це працює. Мабуть станеться у нагоді:
       
      # diff api.ponbdcom.php{.new,.bak} 37c37 < $onuIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); --- > $onuIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); 91c91 < $macIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE); --- > $macIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE);  
      P.S. Створив тему, а зараз міркую: а може це глюк у ПЗ olt. Оновлю фірмваре olt та перевірю...
       

    • Від Plastilin
      Вітаю. Маю наступний комплект. Ubilling на Debian + Mikrotik CHR як маршрутизатор. Наче все запустилось, але виникло питання яке не вдається розрулити. Читав Wiki, ковиряв, читав знову Wiki, знову ковиряв - не допомогло.
      Чи можливо якось визначити конкретну IP адресу з пулу який видає Mikrotik клієнту через Radius? Мені пропонує обрати наступну вільну адресу з пулу при спробі зміни адреси?
      З цього з'являється додаткове питання, чи можливо контролювати доступ користувачам у яких IP назначений статично, тобто прописаний вручну? Наприклад при зміні статусу не активний - пхати до Firewall Mikrotik правила заборони доступу з IP адреси визначеної вручну, навіть якщо вона не отримана по DHCP.
       
      UPD: з першою частиною знайшов: IP_CUSTOM=1 в alter.ini 
    • Від ppv
      Потрібно було витерти одну мережу, всі абоненти з неї були перенесені в іншу. Але світить що 6 IP зайняті, хоча вона повністю вільна.
       
      ID    Мережа/CID           RВсього IP        Використано IP ▾           Вільно IPСервіс
      6      172.16.70.0/23        506                    6                                       500
       
      Підкажіть як правильно це підчистити щоб видалити мережу.
×
×
  • Створити нове...