Перейти до

Редирект должников на Mikrotik


Рекомендованные сообщения

Ну я настроил таким образом(осталось обучить этому Ubilling):

На микротике есть некий адресслист, назовём его Упс, и адреслист, к примеру, Окей.

 

Так вот те кто в листу Упс хотят получить доступ не к Окей, идут в лес за грибами.

Если они хотят получить не в Окей что-то по 80 порту, то они идут куда мне надо в зоне Окей.

Ну как-то так на пальцах.

 

В итоге сам микротик делает заворот трафика куда надо.

 

Позже ещё обучу его заворачивать 443...

А чому саме мікротік? У вас багато л3 сегментів на мікротіку?

Ссылка на сообщение
Поделиться на других сайтах

Доброй ночи всем. Я так и не понял из всего вышенаписанного зачем добавлять отключённых абонентов в отдельный адрес лист? Вот пример рабочего микротика с редиректами и должников в ЛК и UHW без всяких там списков.

 

firewall.png

 

mikrotik_nat.png

 

addresses.png traffic_flow.png dhcp_relay.png

 

И всё это добро раздаёт адреса с помощью DHCP-relay. Ну и экспортирует статистику по трафику. UHW-шлюз сделан на MikroTik в связи с тем, что могут быть использованы несколько сетей на одном микротике на разных интерфейсах (например, 10.0.0.0/24 на интерфейсе B - iNET-1-NW, а 10.0.1.0/24 на B - iNET-2-NW), а на биллинге собирать vlan'ы в мост и ему назначать адрес UHW - бред, в чем смысл тогда вообще делать vlan'ы? Аналогично настраиваются и дополнительные серверы доступа. Суть - минимальная (вернее, отсутствующая) необходимость залезать в биллинг через консольку, чтобы подправить адреса интерфейсов, настройки DHCP для того, чтобы добавить подсеть.

 

P.S. Бонусом даже не надо практически ничего в микротике настраивать, кроме как:

  1. Поднять интерфейс/vlan;
  2. Добавить на него 2 IP (шлюз для обычных смертных и шлюз для UHW);
  3. Добавить DHCP-relay c этого нового интерфейса на сервер с Ubilling (DHCP).

P.P.S. Никаких меток для трафика! Единственное - не заворачивает 443 порт.

 

P.P.P.S. И вот пример сгенерированного конфига DHCP для двух подсетей (вторая добавлена для наглядности вручную):

option domain-name "example.com";
one-lease-per-client true;
default-lease-time 3600;
ddns-update-style none;
max-lease-time 43200;
log-facility local7;
deny duplicates;
authoritative;

shared-network "MGMT-VLAN" {
  subnet 192.168.0.0 netmask 255.255.0.0 { }
}

shared-network "iNET-1-NW" { 
  subnet 10.0.0.0 netmask 255.255.255.0 { 
    option domain-name-servers 10.0.0.1; 
    option subnet-mask 255.255.255.0; 
    option routers 10.0.0.1; 
    include "/usr/local/etc/multinet/inet-1-nw.conf"; 
  }
  subnet 172.16.0.0 netmask 255.255.255.0 { 
    option domain-name-servers 172.16.0.1; 
    option subnet-mask 255.255.255.0; 
    option routers 172.16.0.1; 
    range 172.16.0.100 172.16.0.254; 
  } 
}

shared-network "iNET-2-NW" {
  subnet 10.0.1.0 netmask 255.255.255.0 {
    option domain-name-servers 10.0.1.1;
    option subnet-mask 255.255.255.0;
    option routers 10.0.1.1;
    include "/usr/local/etc/multinet/inet-2-nw.conf";
  }
  subnet 172.16.1.0 netmask 255.255.255.0 {
    option domain-name-servers 172.16.1.1;
    option subnet-mask 255.255.255.0;
    option routers 172.16.1.1;
    range 172.16.1.100 172.16.1.254;
  }
}
Відредаговано jcomm
Ссылка на сообщение
Поделиться на других сайтах

Опять же таки, так исторически сложилось, что нужны листы :-)

Хотя, может быть вскорее пересмотрим эту позицию :-)

Відредаговано SoulRoot
Ссылка на сообщение
Поделиться на других сайтах

 

Доброй ночи всем. Я так и не понял из всего вышенаписанного зачем добавлять отключённых абонентов в отдельный адрес лист? Вот пример рабочего микротика с редиректами и должников в ЛК и UHW без всяких там списков.

 

...

А можно для пущей наглядности:

/ip firewall export

Ну со всякими интересностями, и без всякой личной информации :-)

Ссылка на сообщение
Поделиться на других сайтах
А можно для пущей наглядности:


/ip firewall address-list
add address=10.0.0.0/8 list=NAT
add address=192.168.0.0/16 list=NAT
add address=10.0.0.2 comment=66ap0_gj2n disabled=yes list=ALLOW
add address=10.0.0.3 comment=5ap_jt9r disabled=yes list=ALLOW
add address=10.0.0.4 comment=4ap_5dto list=ALLOW
add address=10.0.0.5 comment=4ap_1m42 list=ALLOW
/ip firewall nat
add action=dst-nat chain=dstnat dst-address=!192.168.255.1 dst-port=80 \
protocol=tcp src-address=10.0.0.0/8 src-address-list=!ALLOW \
to-addresses=192.168.255.1 to-ports=80
add action=dst-nat chain=dstnat dst-address=!192.168.255.1 dst-port=80 \
protocol=tcp src-address=172.16.0.0/12 to-addresses=192.168.255.1 \
to-ports=80
add action=masquerade chain=srcnat out-interface="1 - WAN" src-address-list=NAT
add action=dst-nat chain=dstnat dst-port=21 in-interface="1 - WAN" protocol=\
tcp to-addresses=192.168.255.1 to-ports=21
add action=dst-nat chain=dstnat dst-port=22 in-interface="1 - WAN" protocol=\
tcp to-addresses=192.168.255.1 to-ports=22
add action=dst-nat chain=dstnat dst-port=53 in-interface="1 - WAN" protocol=\
tcp to-addresses=192.168.255.1 to-ports=53
add action=dst-nat chain=dstnat dst-port=53 in-interface="1 - WAN" protocol=\
udp to-addresses=192.168.255.1 to-ports=53
add action=dst-nat chain=dstnat dst-port=80 in-interface="1 - WAN" protocol=\
tcp to-addresses=192.168.255.1 to-ports=80
/ip firewall filter
add chain=forward dst-address-list=ALLOW in-interface="1 - WAN"
add chain=forward out-interface="1 - WAN" src-address-list=ALLOW
add chain=forward dst-address=192.168.0.0/16 in-interface="1 - WAN"
add chain=forward out-interface="1 - WAN" src-address=192.168.0.0/16
add chain=forward dst-address=192.168.255.1 out-interface="B - MGMT-VLAN"
add chain=forward in-interface="B - MGMT-VLAN" src-address=192.168.255.1
add action=log chain=forward disabled=yes
add action=drop chain=forward

 

Відредаговано jcomm
Ссылка на сообщение
Поделиться на других сайтах
  • 3 weeks later...

 

 

Я так и не понял из всего вышенаписанного зачем добавлять отключённых абонентов в отдельный адрес лист

Думаю, так будет быстрее работать, чем редирект по !ALLOW  (меньше нагружать Микротик): список ALLOW - большой, список DENY - маленький

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від mac
      Глюк в тому, що один (так - тільки один) mac адрес onu існує в білінгу у вигляді строки. Це трохи заважає.
      olt - bdcom gepon.
      Наскільки зрозумів, це виключно проблема реалізації snmpwalk у freebsd, де snmpwalk може на свій розсуд віддати mac адресу не як hex-string, а як звичайний string.
      Можливо snmpwalk тригериться на якомусь символі, мені невідомо.
       
      # tcpdump -vv -i em0 udp port 161 and host olt and host ub | grep "3320.101.10.4.1.1.241 ... olt.snmp > ub.47940: [udp sum ok] { SNMPv2c C="*****" { GetResponse(44) R=93278354 E:3320.101.10.4.1.1.241="8LO"W*" } } ub.47940 > olt.snmp: [udp sum ok] { SNMPv2c C="*****" { GetNextRequest(34) R=93278355 E:3320.101.10.4.1.1.241 } } snmpwalk -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = STRING: "8LO\"W*" snmpwalk -Ox -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = Hex-STRING: 38 4C 4F 22 57 2A  
      Це стосується таких параметрів у snmp конфізі bdcom
       
      [signal] MACINDEX=".1.3.6.1.4.1.3320.101.10.4.1.1" [misc] ONUINDEX=".1.3.6.1.4.1.3320.101.11.1.1.3"  
      За для усунення глюку спробував трошки змінити код і завдати тип snmp параметру явно у ./api/libs/api.ponbdcom.php у function collect()
      Це працює. Мабуть станеться у нагоді:
       
      # diff api.ponbdcom.php{.new,.bak} 37c37 < $onuIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); --- > $onuIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); 91c91 < $macIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE); --- > $macIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE);  
      P.S. Створив тему, а зараз міркую: а може це глюк у ПЗ olt. Оновлю фірмваре olt та перевірю...
       

    • Від Туйон
      Отличие от обычной SXT5 - гигабитный порт и лицензия 4 уровня (может быть не только бриджом а и точкой доступа).
      Старенькая, АС-стандарт не поддерживает.
      В своё время мегабит 160+ вроде качала.
      Где-то возможно в том же гараже есть вторая такая же, если надо - могу поискать.
      Внешнее состояние нормальное. Чуть пожелтела но трещин и т д нету.
      В комплекте сама точка и хвостик крепления (вставлятся в саму антенну).
      РОЕ где-то в работе до сих пор, но подойдут любые.
      Цена.. пусть для начала будет 1000 грн.
      Проверена в комнате "на коленке", дам время на полноценную поверку, а то мало ли (года два лежала отдыхала).
      Желающие пишите в ЛС.
       
      https://www.technotrade.com.ua/Products/MikroTik_SXT_G_5HnD.php
    • Від independent
      Mikrotik rb4011igs+5hacq-2hnd-in
      Б/в.
      Ціна 5075 грн
       
      https://www.olx.ua/d/uk/obyavlenie/mikrotik-rb4011igs-5hacq2hnd-in-IDWH6Lo.html
    • Від independent
      Mikrotik rb4011igs+5hacq-2hnd-in б/в.
      Продається в результаті великого енергоспоживання від дбж.
       
      Ціна 6100 грн
       
      https://www.olx.ua/d/uk/obyavlenie/mikrotik-rb4011igs-5hacq2hnd-in-IDWH6Lo.html
    • Від Plastilin
      Вітаю. Маю наступний комплект. Ubilling на Debian + Mikrotik CHR як маршрутизатор. Наче все запустилось, але виникло питання яке не вдається розрулити. Читав Wiki, ковиряв, читав знову Wiki, знову ковиряв - не допомогло.
      Чи можливо якось визначити конкретну IP адресу з пулу який видає Mikrotik клієнту через Radius? Мені пропонує обрати наступну вільну адресу з пулу при спробі зміни адреси?
      З цього з'являється додаткове питання, чи можливо контролювати доступ користувачам у яких IP назначений статично, тобто прописаний вручну? Наприклад при зміні статусу не активний - пхати до Firewall Mikrotik правила заборони доступу з IP адреси визначеної вручну, навіть якщо вона не отримана по DHCP.
       
      UPD: з першою частиною знайшов: IP_CUSTOM=1 в alter.ini 
×
×
  • Створити нове...