Перейти до

Переадресация из NAS


Рекомендованные сообщения

Добрый день всем.
Есть 2 сервера один биллинг второй nas(rscriptd), так вот когда у клиента(на nas) деньги есть все работает замечательно, как только уходит  в минус не работает переадресация должников при это на биллинге все пашет как часы, в чем проблема?
 
firewall.conf(billng)
#!/bin/sh

# firewall command
FwCMD="/sbin/ipfw -q"
${FwCMD} -f flush

# Interfaces setup
LAN_IF="re2"
WAN_IF="re0"

# Networks define
${FwCMD} table 2 add 172.16.0.0/20

#NAT
${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) out xmit ${WAN_IF}
${FwCMD} add 6001 nat 1 ip from any to me in recv ${WAN_IF}

#Shaper - table 4 download speed, table 3 - upload speed
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via ${LAN_IF} out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via ${LAN_IF} in

# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via ${LAN_IF}
${FwCMD} add 65534 deny all from any to table\(2\) via ${LAN_IF}
${FwCMD} add 65535 allow all from any to any

#Debtors forwarding 
${FwCMD} add 4 allow ip from table\(2\) to 8.8.8.8 dst-port 53 via ${LAN_IF}
${FwCMD} add 4 allow ip from 8.8.8.8 to table\(2\) src-port 53 via ${LAN_IF}
${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80 via ${LAN_IF}
${FwCMD} add 4 allow ip from me to table\(2\) src-port 80 via ${LAN_IF}
${FwCMD} add 6 fwd 127.0.0.1,80 ip from table\(47\) to not me dst-port 80
${FwCMD} delete 65534

#Unknow user redirect
${FwCMD} add 5 fwd 127.0.0.1,80 ip from 172.32.0.0/20 to not me dst-port 80
${FwCMD} add 8 allow ip from 172.32.0.0/20 to 8.8.8.8 dst-port 53 via ${LAN_IF}
${FwCMD} add 8 allow ip from 8.8.8.8 to 172.32.0.0/20 src-port 53 via ${LAN_IF}

firewall.conf(nas)
#!/bin/sh

# netflow stats
/usr/local/sbin/softflowd -i sk0 -n 192.168.56.90:42111


# firewall command
FwCMD="/sbin/ipfw -q"

${FwCMD} -f flush

# Networks define
${FwCMD} table 2 add 172.16.0.0/21
${FwCMD} table 9 add 172.16.0.0/21
${FwCMD} table 9 add 192.168.0.73/32


#NAT
${FwCMD} nat 1 config log if re1 reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) via re1
${FwCMD} add 6001 nat 1 ip from any to 192.168.0.73 via re1
# in 6001 rule must be my external IP

#Shape
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via sk0 out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via sk0 in


#security
${FwCMD} add 3 deny ip6 from any to any
${FwCMD} add 101 allow all from 192.168.56.90 to any
${FwCMD} add 101 allow all from any to 192.168.56.90
${FwCMD} add 101 allow all from 172.16.0.1 to any
${FwCMD} add 101 allow all from any to 172.16.0.1


# allow access to my http for all
${FwCMD} add 62000 allow tcp from any to me dst-port 80
${FwCMD} add 62000 allow tcp from me to any src-port 80


# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via sk0
${FwCMD} add 65534 deny all from any to table\(2\) via sk0
${FwCMD} add 65535 allow all from any to any

# ==== CUSTOM FIREWALL CONFIG ====

${FwCMD} add 62100 allow tcp from table\(2\) to table\(17\) dst-port 80
${FwCMD} add 62100 allow tcp from table\(17\) to table\(2\) src-port 80
 

Ссылка на сообщение
Поделиться на других сайтах

1. А где редиректы на насе?

2 Зачем /usr/local/sbin/softflowd -i sk0 -n 192.168.56.90:42111 в firewall.conf? 

Відредаговано jcomm
Ссылка на сообщение
Поделиться на других сайтах

1. А где редиректы на насе?

2 Зачем /usr/local/sbin/softflowd -i sk0 -n 192.168.56.90:42111 в firewall.conf? 

добавил редирект но все равно не работает.

 

${FwCMD} add 4 allow ip from table\(2\) to 8.8.8.8 dst-port 53 via sk0

${FwCMD} add 4 allow ip from 8.8.8.8 to table\(2\) src-port 53 via sk0

${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80 via sk0

${FwCMD} add 4 allow ip from me to table\(2\) src-port 80 via sk0

${FwCMD} add 6 fwd 172.16.0.1,80 ip from table\(47\) to not me dst-port 80

${FwCMD} delete 65534

 

2) даже не задумывался об этом.

Ссылка на сообщение
Поделиться на других сайтах

${FwCMD} add 6 fwd 172.16.0.1,80 ip from table\(47\) to not me dst-port 80

а почему "to not me"? По идее должно быть "to not my.billing.server.ip"...

 

 

 

даже не задумывался об этом.

При каждом ресете фаервола софтфлоуд слушает на интерфейсе. Но... никогда вы не отключаете его

Відредаговано jcomm
Ссылка на сообщение
Поделиться на других сайтах
  • 11 months later...

Всем Доброго времени суток! Аналогичная ситуация (Биллинг+NAS и удаленный rscriptd) все делал по инструкции. Абоненты что висят на Биллинг+NAS ходят в кабинет пользователя при любом балансе, те которые на rscriptd при плюсовом заходить могут, при минусе видят 404 not found nginx/1.6.2

 

fwd может работать только на 127.0.0.1

дальше ставить апач\nginx и на них делать редирект на нужную ссылку.

Неделю голову ломаю где ставить апач\nginx и как в точности должен выглядеть редирект. Перепробовал массу вариантов - безуспешно.

С Freebsd дружу не долго, очень надеюсь подружится получше. Заранее благодарю за любые ответы. 

 

 

Биллинг+NAS freebsd10.2

NAS-rscriptd freebsd 9.3

 

 

 

 

root@NAS: /etc/rc.conf
hostname="nas.isp"
ntpdate_enable="YES"
ifconfig_bge0="inet 172.16.1.1 netmask 255.255.248.0"
ifconfig_bge0_alias0="inet 172.32.1.1 netmask 255.255.255.0"
ifconfig_bge0_alias1="inet 172.16.2.1 netmask 255.255.255.0"
ifconfig_bge1="inet 172.244.127.98 netmask 255.255.255.0"
ifconfig_bge2="inet 192.168.56.94 netmask 255.255.255.0"
defaultrouter="172.244.127.100"
sshd_enable="YES"
# Set dumpdev to "AUTO" to enable crash dumps, "NO" to disable
dumpdev="AUTO"
# NAS custom
firewall_enable="YES"
firewall_nat_enable="YES"
dummynet_enable="YES"
firewall_script="/etc/firewall.conf"
thttpd_enable="YES"
snmpd_enable="YES"
snmpd_flags="-a"
snmpd_conffile="/usr/local/etc/snmpd.config"
nginx_enable="YES"
 

 

 

root@NAS: /etc/firewall.conf
#!/bin/sh
 
# netflow stats
/usr/local/sbin/softflowd -i bge0 -n 192.168.56.93:42111
 
 
# firewall command
FwCMD="/sbin/ipfw -q"
 
${FwCMD} -f flush
 
# Networks define
${FwCMD} table 2 add 172.16.0.0/21
${FwCMD} table 9 add 172.16.0.0/21
${FwCMD} table 9 add 172.244.127.98/32
 
 
#NAT
${FwCMD} nat 1 config log if bge1 reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) via bge1
${FwCMD} add 6001 nat 1 ip from any to 172.244.127.98 via bge1
# in 6001 rule must be my external IP
 
#Shape
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via bge0 out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via bge0 in
 
 
#security
${FwCMD} add 3 deny ip6 from any to any
${FwCMD} add 101 allow all from 192.168.56.93 to any
${FwCMD} add 101 allow all from any to 192.168.56.93
 
 
# allow access to my http for all
${FwCMD} add  62000 allow tcp from any to me dst-port 80
${FwCMD} add  62000 allow tcp from me to any src-port 80
 
 
# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via bge0
${FwCMD} add 65534 deny all from any to table\(2\) via bge0
${FwCMD} add 65535 allow all from any to any
 
# ==== CUSTOM FIREWALL CONFIG ====
 
${FwCMD} add  62100 allow tcp from table\(2\) to table\(17\) dst-port 80
${FwCMD} add  62100 allow tcp from table\(17\) to table\(2\) src-port 80
 
#Debtors forwarding
${FwCMD} add 4 allow ip from table\(2\) to 8.8.8.8 dst-port 53 via bge0
${FwCMD} add 4 allow ip from 8.8.8.8 to table\(2\) src-port 53 via bge0
${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80 via bge0
${FwCMD} add 4 allow ip from me to table\(2\) src-port 80 via bge0
${FwCMD} add 6 fwd 127.0.0.1,80 ip from table\(47\) to not me dst-port 80
${FwCMD} delete 65534
Ссылка на сообщение
Поделиться на других сайтах

 

Всем Доброго времени суток! Аналогичная ситуация (Биллинг+NAS и удаленный rscriptd) все делал по инструкции. Абоненты что висят на Биллинг+NAS ходят в кабинет пользователя при любом балансе, те которые на rscriptd при плюсовом заходить могут, при минусе видят 404 not found nginx/1.6.2

 

fwd может работать только на 127.0.0.1

дальше ставить апач\nginx и на них делать редирект на нужную ссылку.

Неделю голову ломаю где ставить апач\nginx и как в точности должен выглядеть редирект. Перепробовал массу вариантов - безуспешно.

С Freebsd дружу не долго, очень надеюсь подружится получше. Заранее благодарю за любые ответы. 

 

 

Биллинг+NAS freebsd10.2

NAS-rscriptd freebsd 9.3

 

 

 

 

root@NAS: /etc/rc.conf
hostname="nas.isp"
ntpdate_enable="YES"
ifconfig_bge0="inet 172.16.1.1 netmask 255.255.248.0"
ifconfig_bge0_alias0="inet 172.32.1.1 netmask 255.255.255.0"
ifconfig_bge0_alias1="inet 172.16.2.1 netmask 255.255.255.0"
ifconfig_bge1="inet 172.244.127.98 netmask 255.255.255.0"
ifconfig_bge2="inet 192.168.56.94 netmask 255.255.255.0"
defaultrouter="172.244.127.100"
sshd_enable="YES"
# Set dumpdev to "AUTO" to enable crash dumps, "NO" to disable
dumpdev="AUTO"
# NAS custom
firewall_enable="YES"
firewall_nat_enable="YES"
dummynet_enable="YES"
firewall_script="/etc/firewall.conf"
thttpd_enable="YES"
snmpd_enable="YES"
snmpd_flags="-a"
snmpd_conffile="/usr/local/etc/snmpd.config"
nginx_enable="YES"
 

 

 

root@NAS: /etc/firewall.conf
#!/bin/sh
 
# netflow stats
/usr/local/sbin/softflowd -i bge0 -n 192.168.56.93:42111
 
 
# firewall command
FwCMD="/sbin/ipfw -q"
 
${FwCMD} -f flush
 
# Networks define
${FwCMD} table 2 add 172.16.0.0/21
${FwCMD} table 9 add 172.16.0.0/21
${FwCMD} table 9 add 172.244.127.98/32
 
 
#NAT
${FwCMD} nat 1 config log if bge1 reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) via bge1
${FwCMD} add 6001 nat 1 ip from any to 172.244.127.98 via bge1
# in 6001 rule must be my external IP
 
#Shape
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via bge0 out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via bge0 in
 
 
#security
${FwCMD} add 3 deny ip6 from any to any
${FwCMD} add 101 allow all from 192.168.56.93 to any
${FwCMD} add 101 allow all from any to 192.168.56.93
 
 
# allow access to my http for all
${FwCMD} add  62000 allow tcp from any to me dst-port 80
${FwCMD} add  62000 allow tcp from me to any src-port 80
 
 
# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via bge0
${FwCMD} add 65534 deny all from any to table\(2\) via bge0
${FwCMD} add 65535 allow all from any to any
 
# ==== CUSTOM FIREWALL CONFIG ====
 
${FwCMD} add  62100 allow tcp from table\(2\) to table\(17\) dst-port 80
${FwCMD} add  62100 allow tcp from table\(17\) to table\(2\) src-port 80
 
#Debtors forwarding
${FwCMD} add 4 allow ip from table\(2\) to 8.8.8.8 dst-port 53 via bge0
${FwCMD} add 4 allow ip from 8.8.8.8 to table\(2\) src-port 53 via bge0
${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80 via bge0
${FwCMD} add 4 allow ip from me to table\(2\) src-port 80 via bge0
${FwCMD} add 6 fwd 127.0.0.1,80 ip from table\(47\) to not me dst-port 80
${FwCMD} delete 65534

 

а через какой интерфейс они у вас должны бегать в каьинет когда фаервол им блокирует выход за нас ...???? bge2="inet 192.168.56.94 netmask 255.255.255.0"   это у вас куда смотрит ???  ifconfig_bge0="inet 172.16.1.1 netmask 255.255.248.0"

ifconfig_bge0_alias0="inet 172.32.1.1 netmask 255.255.255.0"
ifconfig_bge0_alias1="inet 172.16.2.1 netmask 255.255.255.0"
а енто походу локалка пользователей ??
как у вас UHW работает на насе ???
Ссылка на сообщение
Поделиться на других сайтах

ifconfig_bge0="inet 172.16.1.1 netmask 255.255.248.0" - абоненты

ifconfig_bge0_alias0="inet 172.32.1.1 netmask 255.255.255.0" - свичи (management)
ifconfig_bge0_alias1="inet 172.16.2.1 netmask 255.255.255.0" - абоненты
ifconfig_bge1="inet 172.244.127.98 netmask 255.255.255.0" - внешний интерфейс (за ним находится роутер который смотрит в inet на этот же роутер смотрит внешний интерфейс Биллинг+NAS
ifconfig_bge2="inet 192.168.56.94 netmask 255.255.255.0"   - этот для общения с Биллинг+NAS
 
На всякий случай вот конфиг Биллинг+NAS  в сети 172.16.0.1 все работает как надо, не выходят в кабинет 172.16.1.1 и 172.16.2.1
root@ubilling: cat /etc/rc.conf
hostname="ubilling"
ntpdate_enable="YES"
ifconfig_bge0="inet 172.16.0.1/21"
ifconfig_bge0_alias0="inet 172.32.0.1 netmask 255.255.240.0"
ifconfig_bge0_alias1="inet 172.32.1.2 netmask 255.255.255.0"
ifconfig_bge1="inet 172.244.127.97 netmask 255.255.255.0"
ifconfig_nfe0="inet 192.168.56.93 netmask 255.255.255.0"
defaultrouter="172.244.127.100"
sshd_enable="YES"
# Set dumpdev to "AUTO" to enable crash dumps, "NO" to disable
dumpdev="AUTO"
# ====== added by UBinstaller ====
 
#all needed services
mysql_enable="YES"
apache24_enable="YES"
dhcpd_enable="YES"
dhcpd_flags="-q"
dhcpd_conf="/usr/local/etc/multinet/dhcpd.conf"
dhcpd_ifaces="bge0"
 
ubilling_enable="YES"
ubilling_flags="bge0"
 
#optional services
memcached_enable="NO"
memcached_flags="-l 127.0.0.1 -m 64"
radiusd_enable="NO"
 
# ==========
#access/shape/nat
firewall_enable="YES"
firewall_nat_enable="YES"
dummynet_enable="YES"
firewall_script="/etc/firewall.conf"
 
# ==========
 
root@ubilling: /etc/firewall.conf
#!/bin/sh
 
# firewall command
FwCMD="/sbin/ipfw -q"
${FwCMD} -f flush
 
# Interfaces setup
LAN_IF="bge0"
WAN_IF="bge1"
 
# Networks define
${FwCMD} table 2 add 172.16.0.0/21
 
# Unknown users redirect
${FwCMD} add 5 fwd 127.0.0.1,80 ip from 172.32.0.0/20 to not me dst-port 80
 
#NAT
${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) out xmit ${WAN_IF}
${FwCMD} add 6001 nat 1 ip from any to me in recv ${WAN_IF}
 
#Shaper - table 4 download speed, table 3 - upload speed
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via ${LAN_IF} out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via ${LAN_IF} in
 
# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via ${LAN_IF}
${FwCMD} add 65534 deny all from any to table\(2\) via ${LAN_IF}
${FwCMD} add 65535 allow all from any to any
 
#Debtors forwarding
${FwCMD} add 4 allow ip from table\(2\) to 193.41.60.8 dst-port 53 via bge0
${FwCMD} add 4 allow ip from 193.41.60.8 to table\(2\) src-port 53 via bge0
${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80 via bge0
${FwCMD} add 4 allow ip from me to table\(2\) src-port 80 via bge0
${FwCMD} add 6 fwd 127.0.0.1,80 ip from table\(47\) to not me dst-port 80
${FwCMD} delete 65534
 

В кабинет ходят по ip 172.244.127.97

Ссылка на сообщение
Поделиться на других сайтах

 

 

В кабинет ходят по ip 172.244.127.97

 

правильно ентот адресс находится за фаерволом НАСА .... и его абоны не видят когда их отключает .... ))

 

bge2="inet 192.168.56.94 netmask 255.255.255.0"   - этот для общения с Биллинг+NAS 

 

а тут о чем билинг с насом разговаривают ???

Ссылка на сообщение
Поделиться на других сайтах

так .... вам нужен либо тунель с локалки биллинга в локалку наса либо вызывать шамана ВУДУ шоб тот пакеты абонов проводил через нас фаервол ))

Ссылка на сообщение
Поделиться на других сайтах

 

В кабинет ходят по ip 172.244.127.97

 

правильно ентот адресс находится за фаерволом НАСА .... и его абоны не видят когда их отключает .... ))

 

bge2="inet 192.168.56.94 netmask 255.255.255.0"   - этот для общения с Биллинг+NAS 

 

а тут о чем билинг с насом разговаривают ???

 

MYSQL, Stargazer  все как на видео там по 3 интерфейса на обеих агрегатах.

Ссылка на сообщение
Поделиться на других сайтах

у вас на убилле одна сетевая смотрит на роутер и получает на него мир .... вторая смотрит в сторону абонов биллинга ... и третья смотрит в третью НАСА ....???

Ссылка на сообщение
Поделиться на других сайтах

аааа    видео  ....))   третий походу нужен для администрирования убилла ..)) шоб не дай бог абоны биллинг увидят и будут себе денег добавлять ..))

Ссылка на сообщение
Поделиться на других сайтах

у вас на убилле одна сетевая смотрит на роутер и получает на него мир .... вторая смотрит в сторону абонов биллинга ... и третья смотрит в третью НАСА ....???

Так и есть.

Ссылка на сообщение
Поделиться на других сайтах

Блокирование - политика по умолчанию для подсети пользователей через внутренний интерфейс. Проявите осторожность. Если вы планируете доступ к биллингу для администрирования из внутренней сети - поправьте перед перезагрузкой /etc/firewall.conf (да да - это во второй раз)

 

 

вот енто из манов

Відредаговано seversever404
Ссылка на сообщение
Поделиться на других сайтах

 

у вас на убилле одна сетевая смотрит на роутер и получает на него мир .... вторая смотрит в сторону абонов биллинга ... и третья смотрит в третью НАСА ....???

Так и есть.

 

круто .... да так правильно ....  теперь осталось придумать как абоны будут видеть кабинет который доступен ток за НАСОМ

Ссылка на сообщение
Поделиться на других сайтах

как вы это представляете ... ???  

и может вас заинтересует такая штука как UHW ... клевая штука ...)) ... облегчает работу админа 

Ссылка на сообщение
Поделиться на других сайтах

как вы это представляете ... ???  

Видимо необходимо прописать проброс портов в firewall.conf из локалки на адрес 172.244.127.97 на котором К/П доступен всегда, возможно не только в firewall а еще и сюда. 

 

 

fwd может работать только на 127.0.0.1

дальше ставить апач\nginx и на них делать редирект на нужную ссылку.

Ссылка на сообщение
Поделиться на других сайтах

 

 

${FwCMD} add 6 fwd 172.16.0.1,80 ip from table\(47\) to not me dst-port 80 а почему "to not me"? По идее должно быть "to not my.billing.server.ip".

 

вот ещё что то интересное )) 

Ссылка на сообщение
Поделиться на других сайтах

 

 

идимо необходимо прописать проброс портов в firewall.conf из локалки на адрес 172.244.127.97

 

не думаю что енто понадобится   

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від Remez
      Ценник 5,500
       
      в наличии 3 шт
       
       





    • Від mac
      Глюк в тому, що один (так - тільки один) mac адрес onu існує в білінгу у вигляді строки. Це трохи заважає.
      olt - bdcom gepon.
      Наскільки зрозумів, це виключно проблема реалізації snmpwalk у freebsd, де snmpwalk може на свій розсуд віддати mac адресу не як hex-string, а як звичайний string.
      Можливо snmpwalk тригериться на якомусь символі, мені невідомо.
       
      # tcpdump -vv -i em0 udp port 161 and host olt and host ub | grep "3320.101.10.4.1.1.241 ... olt.snmp > ub.47940: [udp sum ok] { SNMPv2c C="*****" { GetResponse(44) R=93278354 E:3320.101.10.4.1.1.241="8LO"W*" } } ub.47940 > olt.snmp: [udp sum ok] { SNMPv2c C="*****" { GetNextRequest(34) R=93278355 E:3320.101.10.4.1.1.241 } } snmpwalk -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = STRING: "8LO\"W*" snmpwalk -Ox -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = Hex-STRING: 38 4C 4F 22 57 2A  
      Це стосується таких параметрів у snmp конфізі bdcom
       
      [signal] MACINDEX=".1.3.6.1.4.1.3320.101.10.4.1.1" [misc] ONUINDEX=".1.3.6.1.4.1.3320.101.11.1.1.3"  
      За для усунення глюку спробував трошки змінити код і завдати тип snmp параметру явно у ./api/libs/api.ponbdcom.php у function collect()
      Це працює. Мабуть станеться у нагоді:
       
      # diff api.ponbdcom.php{.new,.bak} 37c37 < $onuIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); --- > $onuIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); 91c91 < $macIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE); --- > $macIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE);  
      P.S. Створив тему, а зараз міркую: а може це глюк у ПЗ olt. Оновлю фірмваре olt та перевірю...
       

    • Від Plastilin
      Вітаю. Маю наступний комплект. Ubilling на Debian + Mikrotik CHR як маршрутизатор. Наче все запустилось, але виникло питання яке не вдається розрулити. Читав Wiki, ковиряв, читав знову Wiki, знову ковиряв - не допомогло.
      Чи можливо якось визначити конкретну IP адресу з пулу який видає Mikrotik клієнту через Radius? Мені пропонує обрати наступну вільну адресу з пулу при спробі зміни адреси?
      З цього з'являється додаткове питання, чи можливо контролювати доступ користувачам у яких IP назначений статично, тобто прописаний вручну? Наприклад при зміні статусу не активний - пхати до Firewall Mikrotik правила заборони доступу з IP адреси визначеної вручну, навіть якщо вона не отримана по DHCP.
       
      UPD: з першою частиною знайшов: IP_CUSTOM=1 в alter.ini 
    • Від ppv
      Потрібно було витерти одну мережу, всі абоненти з неї були перенесені в іншу. Але світить що 6 IP зайняті, хоча вона повністю вільна.
       
      ID    Мережа/CID           RВсього IP        Використано IP ▾           Вільно IPСервіс
      6      172.16.70.0/23        506                    6                                       500
       
      Підкажіть як правильно це підчистити щоб видалити мережу.
    • Від ppv
      Проглянув FAQ і Ubilling Wiki. Зацікавило питання чи є в Ubilling якась реалізація reCAPTCHA, чи потрібно додавати руцями, (для прикладу для форми подачі заявок чи для кабінету користувача)?
       
×
×
  • Створити нове...