Перейти до

Переадресация из NAS


Рекомендованные сообщения

Добрый день всем.
Есть 2 сервера один биллинг второй nas(rscriptd), так вот когда у клиента(на nas) деньги есть все работает замечательно, как только уходит  в минус не работает переадресация должников при это на биллинге все пашет как часы, в чем проблема?
 
firewall.conf(billng)
#!/bin/sh

# firewall command
FwCMD="/sbin/ipfw -q"
${FwCMD} -f flush

# Interfaces setup
LAN_IF="re2"
WAN_IF="re0"

# Networks define
${FwCMD} table 2 add 172.16.0.0/20

#NAT
${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) out xmit ${WAN_IF}
${FwCMD} add 6001 nat 1 ip from any to me in recv ${WAN_IF}

#Shaper - table 4 download speed, table 3 - upload speed
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via ${LAN_IF} out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via ${LAN_IF} in

# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via ${LAN_IF}
${FwCMD} add 65534 deny all from any to table\(2\) via ${LAN_IF}
${FwCMD} add 65535 allow all from any to any

#Debtors forwarding 
${FwCMD} add 4 allow ip from table\(2\) to 8.8.8.8 dst-port 53 via ${LAN_IF}
${FwCMD} add 4 allow ip from 8.8.8.8 to table\(2\) src-port 53 via ${LAN_IF}
${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80 via ${LAN_IF}
${FwCMD} add 4 allow ip from me to table\(2\) src-port 80 via ${LAN_IF}
${FwCMD} add 6 fwd 127.0.0.1,80 ip from table\(47\) to not me dst-port 80
${FwCMD} delete 65534

#Unknow user redirect
${FwCMD} add 5 fwd 127.0.0.1,80 ip from 172.32.0.0/20 to not me dst-port 80
${FwCMD} add 8 allow ip from 172.32.0.0/20 to 8.8.8.8 dst-port 53 via ${LAN_IF}
${FwCMD} add 8 allow ip from 8.8.8.8 to 172.32.0.0/20 src-port 53 via ${LAN_IF}

firewall.conf(nas)
#!/bin/sh

# netflow stats
/usr/local/sbin/softflowd -i sk0 -n 192.168.56.90:42111


# firewall command
FwCMD="/sbin/ipfw -q"

${FwCMD} -f flush

# Networks define
${FwCMD} table 2 add 172.16.0.0/21
${FwCMD} table 9 add 172.16.0.0/21
${FwCMD} table 9 add 192.168.0.73/32


#NAT
${FwCMD} nat 1 config log if re1 reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) via re1
${FwCMD} add 6001 nat 1 ip from any to 192.168.0.73 via re1
# in 6001 rule must be my external IP

#Shape
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via sk0 out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via sk0 in


#security
${FwCMD} add 3 deny ip6 from any to any
${FwCMD} add 101 allow all from 192.168.56.90 to any
${FwCMD} add 101 allow all from any to 192.168.56.90
${FwCMD} add 101 allow all from 172.16.0.1 to any
${FwCMD} add 101 allow all from any to 172.16.0.1


# allow access to my http for all
${FwCMD} add 62000 allow tcp from any to me dst-port 80
${FwCMD} add 62000 allow tcp from me to any src-port 80


# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via sk0
${FwCMD} add 65534 deny all from any to table\(2\) via sk0
${FwCMD} add 65535 allow all from any to any

# ==== CUSTOM FIREWALL CONFIG ====

${FwCMD} add 62100 allow tcp from table\(2\) to table\(17\) dst-port 80
${FwCMD} add 62100 allow tcp from table\(17\) to table\(2\) src-port 80
 

Ссылка на сообщение
Поделиться на других сайтах

1. А где редиректы на насе?

2 Зачем /usr/local/sbin/softflowd -i sk0 -n 192.168.56.90:42111 в firewall.conf? 

Відредаговано jcomm
Ссылка на сообщение
Поделиться на других сайтах

1. А где редиректы на насе?

2 Зачем /usr/local/sbin/softflowd -i sk0 -n 192.168.56.90:42111 в firewall.conf? 

добавил редирект но все равно не работает.

 

${FwCMD} add 4 allow ip from table\(2\) to 8.8.8.8 dst-port 53 via sk0

${FwCMD} add 4 allow ip from 8.8.8.8 to table\(2\) src-port 53 via sk0

${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80 via sk0

${FwCMD} add 4 allow ip from me to table\(2\) src-port 80 via sk0

${FwCMD} add 6 fwd 172.16.0.1,80 ip from table\(47\) to not me dst-port 80

${FwCMD} delete 65534

 

2) даже не задумывался об этом.

Ссылка на сообщение
Поделиться на других сайтах

${FwCMD} add 6 fwd 172.16.0.1,80 ip from table\(47\) to not me dst-port 80

а почему "to not me"? По идее должно быть "to not my.billing.server.ip"...

 

 

 

даже не задумывался об этом.

При каждом ресете фаервола софтфлоуд слушает на интерфейсе. Но... никогда вы не отключаете его

Відредаговано jcomm
Ссылка на сообщение
Поделиться на других сайтах
  • 11 months later...

Всем Доброго времени суток! Аналогичная ситуация (Биллинг+NAS и удаленный rscriptd) все делал по инструкции. Абоненты что висят на Биллинг+NAS ходят в кабинет пользователя при любом балансе, те которые на rscriptd при плюсовом заходить могут, при минусе видят 404 not found nginx/1.6.2

 

fwd может работать только на 127.0.0.1

дальше ставить апач\nginx и на них делать редирект на нужную ссылку.

Неделю голову ломаю где ставить апач\nginx и как в точности должен выглядеть редирект. Перепробовал массу вариантов - безуспешно.

С Freebsd дружу не долго, очень надеюсь подружится получше. Заранее благодарю за любые ответы. 

 

 

Биллинг+NAS freebsd10.2

NAS-rscriptd freebsd 9.3

 

 

 

 

root@NAS: /etc/rc.conf
hostname="nas.isp"
ntpdate_enable="YES"
ifconfig_bge0="inet 172.16.1.1 netmask 255.255.248.0"
ifconfig_bge0_alias0="inet 172.32.1.1 netmask 255.255.255.0"
ifconfig_bge0_alias1="inet 172.16.2.1 netmask 255.255.255.0"
ifconfig_bge1="inet 172.244.127.98 netmask 255.255.255.0"
ifconfig_bge2="inet 192.168.56.94 netmask 255.255.255.0"
defaultrouter="172.244.127.100"
sshd_enable="YES"
# Set dumpdev to "AUTO" to enable crash dumps, "NO" to disable
dumpdev="AUTO"
# NAS custom
firewall_enable="YES"
firewall_nat_enable="YES"
dummynet_enable="YES"
firewall_script="/etc/firewall.conf"
thttpd_enable="YES"
snmpd_enable="YES"
snmpd_flags="-a"
snmpd_conffile="/usr/local/etc/snmpd.config"
nginx_enable="YES"
 

 

 

root@NAS: /etc/firewall.conf
#!/bin/sh
 
# netflow stats
/usr/local/sbin/softflowd -i bge0 -n 192.168.56.93:42111
 
 
# firewall command
FwCMD="/sbin/ipfw -q"
 
${FwCMD} -f flush
 
# Networks define
${FwCMD} table 2 add 172.16.0.0/21
${FwCMD} table 9 add 172.16.0.0/21
${FwCMD} table 9 add 172.244.127.98/32
 
 
#NAT
${FwCMD} nat 1 config log if bge1 reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) via bge1
${FwCMD} add 6001 nat 1 ip from any to 172.244.127.98 via bge1
# in 6001 rule must be my external IP
 
#Shape
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via bge0 out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via bge0 in
 
 
#security
${FwCMD} add 3 deny ip6 from any to any
${FwCMD} add 101 allow all from 192.168.56.93 to any
${FwCMD} add 101 allow all from any to 192.168.56.93
 
 
# allow access to my http for all
${FwCMD} add  62000 allow tcp from any to me dst-port 80
${FwCMD} add  62000 allow tcp from me to any src-port 80
 
 
# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via bge0
${FwCMD} add 65534 deny all from any to table\(2\) via bge0
${FwCMD} add 65535 allow all from any to any
 
# ==== CUSTOM FIREWALL CONFIG ====
 
${FwCMD} add  62100 allow tcp from table\(2\) to table\(17\) dst-port 80
${FwCMD} add  62100 allow tcp from table\(17\) to table\(2\) src-port 80
 
#Debtors forwarding
${FwCMD} add 4 allow ip from table\(2\) to 8.8.8.8 dst-port 53 via bge0
${FwCMD} add 4 allow ip from 8.8.8.8 to table\(2\) src-port 53 via bge0
${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80 via bge0
${FwCMD} add 4 allow ip from me to table\(2\) src-port 80 via bge0
${FwCMD} add 6 fwd 127.0.0.1,80 ip from table\(47\) to not me dst-port 80
${FwCMD} delete 65534
Ссылка на сообщение
Поделиться на других сайтах

 

Всем Доброго времени суток! Аналогичная ситуация (Биллинг+NAS и удаленный rscriptd) все делал по инструкции. Абоненты что висят на Биллинг+NAS ходят в кабинет пользователя при любом балансе, те которые на rscriptd при плюсовом заходить могут, при минусе видят 404 not found nginx/1.6.2

 

fwd может работать только на 127.0.0.1

дальше ставить апач\nginx и на них делать редирект на нужную ссылку.

Неделю голову ломаю где ставить апач\nginx и как в точности должен выглядеть редирект. Перепробовал массу вариантов - безуспешно.

С Freebsd дружу не долго, очень надеюсь подружится получше. Заранее благодарю за любые ответы. 

 

 

Биллинг+NAS freebsd10.2

NAS-rscriptd freebsd 9.3

 

 

 

 

root@NAS: /etc/rc.conf
hostname="nas.isp"
ntpdate_enable="YES"
ifconfig_bge0="inet 172.16.1.1 netmask 255.255.248.0"
ifconfig_bge0_alias0="inet 172.32.1.1 netmask 255.255.255.0"
ifconfig_bge0_alias1="inet 172.16.2.1 netmask 255.255.255.0"
ifconfig_bge1="inet 172.244.127.98 netmask 255.255.255.0"
ifconfig_bge2="inet 192.168.56.94 netmask 255.255.255.0"
defaultrouter="172.244.127.100"
sshd_enable="YES"
# Set dumpdev to "AUTO" to enable crash dumps, "NO" to disable
dumpdev="AUTO"
# NAS custom
firewall_enable="YES"
firewall_nat_enable="YES"
dummynet_enable="YES"
firewall_script="/etc/firewall.conf"
thttpd_enable="YES"
snmpd_enable="YES"
snmpd_flags="-a"
snmpd_conffile="/usr/local/etc/snmpd.config"
nginx_enable="YES"
 

 

 

root@NAS: /etc/firewall.conf
#!/bin/sh
 
# netflow stats
/usr/local/sbin/softflowd -i bge0 -n 192.168.56.93:42111
 
 
# firewall command
FwCMD="/sbin/ipfw -q"
 
${FwCMD} -f flush
 
# Networks define
${FwCMD} table 2 add 172.16.0.0/21
${FwCMD} table 9 add 172.16.0.0/21
${FwCMD} table 9 add 172.244.127.98/32
 
 
#NAT
${FwCMD} nat 1 config log if bge1 reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) via bge1
${FwCMD} add 6001 nat 1 ip from any to 172.244.127.98 via bge1
# in 6001 rule must be my external IP
 
#Shape
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via bge0 out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via bge0 in
 
 
#security
${FwCMD} add 3 deny ip6 from any to any
${FwCMD} add 101 allow all from 192.168.56.93 to any
${FwCMD} add 101 allow all from any to 192.168.56.93
 
 
# allow access to my http for all
${FwCMD} add  62000 allow tcp from any to me dst-port 80
${FwCMD} add  62000 allow tcp from me to any src-port 80
 
 
# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via bge0
${FwCMD} add 65534 deny all from any to table\(2\) via bge0
${FwCMD} add 65535 allow all from any to any
 
# ==== CUSTOM FIREWALL CONFIG ====
 
${FwCMD} add  62100 allow tcp from table\(2\) to table\(17\) dst-port 80
${FwCMD} add  62100 allow tcp from table\(17\) to table\(2\) src-port 80
 
#Debtors forwarding
${FwCMD} add 4 allow ip from table\(2\) to 8.8.8.8 dst-port 53 via bge0
${FwCMD} add 4 allow ip from 8.8.8.8 to table\(2\) src-port 53 via bge0
${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80 via bge0
${FwCMD} add 4 allow ip from me to table\(2\) src-port 80 via bge0
${FwCMD} add 6 fwd 127.0.0.1,80 ip from table\(47\) to not me dst-port 80
${FwCMD} delete 65534

 

а через какой интерфейс они у вас должны бегать в каьинет когда фаервол им блокирует выход за нас ...???? bge2="inet 192.168.56.94 netmask 255.255.255.0"   это у вас куда смотрит ???  ifconfig_bge0="inet 172.16.1.1 netmask 255.255.248.0"

ifconfig_bge0_alias0="inet 172.32.1.1 netmask 255.255.255.0"
ifconfig_bge0_alias1="inet 172.16.2.1 netmask 255.255.255.0"
а енто походу локалка пользователей ??
как у вас UHW работает на насе ???
Ссылка на сообщение
Поделиться на других сайтах

ifconfig_bge0="inet 172.16.1.1 netmask 255.255.248.0" - абоненты

ifconfig_bge0_alias0="inet 172.32.1.1 netmask 255.255.255.0" - свичи (management)
ifconfig_bge0_alias1="inet 172.16.2.1 netmask 255.255.255.0" - абоненты
ifconfig_bge1="inet 172.244.127.98 netmask 255.255.255.0" - внешний интерфейс (за ним находится роутер который смотрит в inet на этот же роутер смотрит внешний интерфейс Биллинг+NAS
ifconfig_bge2="inet 192.168.56.94 netmask 255.255.255.0"   - этот для общения с Биллинг+NAS
 
На всякий случай вот конфиг Биллинг+NAS  в сети 172.16.0.1 все работает как надо, не выходят в кабинет 172.16.1.1 и 172.16.2.1
root@ubilling: cat /etc/rc.conf
hostname="ubilling"
ntpdate_enable="YES"
ifconfig_bge0="inet 172.16.0.1/21"
ifconfig_bge0_alias0="inet 172.32.0.1 netmask 255.255.240.0"
ifconfig_bge0_alias1="inet 172.32.1.2 netmask 255.255.255.0"
ifconfig_bge1="inet 172.244.127.97 netmask 255.255.255.0"
ifconfig_nfe0="inet 192.168.56.93 netmask 255.255.255.0"
defaultrouter="172.244.127.100"
sshd_enable="YES"
# Set dumpdev to "AUTO" to enable crash dumps, "NO" to disable
dumpdev="AUTO"
# ====== added by UBinstaller ====
 
#all needed services
mysql_enable="YES"
apache24_enable="YES"
dhcpd_enable="YES"
dhcpd_flags="-q"
dhcpd_conf="/usr/local/etc/multinet/dhcpd.conf"
dhcpd_ifaces="bge0"
 
ubilling_enable="YES"
ubilling_flags="bge0"
 
#optional services
memcached_enable="NO"
memcached_flags="-l 127.0.0.1 -m 64"
radiusd_enable="NO"
 
# ==========
#access/shape/nat
firewall_enable="YES"
firewall_nat_enable="YES"
dummynet_enable="YES"
firewall_script="/etc/firewall.conf"
 
# ==========
 
root@ubilling: /etc/firewall.conf
#!/bin/sh
 
# firewall command
FwCMD="/sbin/ipfw -q"
${FwCMD} -f flush
 
# Interfaces setup
LAN_IF="bge0"
WAN_IF="bge1"
 
# Networks define
${FwCMD} table 2 add 172.16.0.0/21
 
# Unknown users redirect
${FwCMD} add 5 fwd 127.0.0.1,80 ip from 172.32.0.0/20 to not me dst-port 80
 
#NAT
${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) out xmit ${WAN_IF}
${FwCMD} add 6001 nat 1 ip from any to me in recv ${WAN_IF}
 
#Shaper - table 4 download speed, table 3 - upload speed
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via ${LAN_IF} out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via ${LAN_IF} in
 
# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via ${LAN_IF}
${FwCMD} add 65534 deny all from any to table\(2\) via ${LAN_IF}
${FwCMD} add 65535 allow all from any to any
 
#Debtors forwarding
${FwCMD} add 4 allow ip from table\(2\) to 193.41.60.8 dst-port 53 via bge0
${FwCMD} add 4 allow ip from 193.41.60.8 to table\(2\) src-port 53 via bge0
${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80 via bge0
${FwCMD} add 4 allow ip from me to table\(2\) src-port 80 via bge0
${FwCMD} add 6 fwd 127.0.0.1,80 ip from table\(47\) to not me dst-port 80
${FwCMD} delete 65534
 

В кабинет ходят по ip 172.244.127.97

Ссылка на сообщение
Поделиться на других сайтах

 

 

В кабинет ходят по ip 172.244.127.97

 

правильно ентот адресс находится за фаерволом НАСА .... и его абоны не видят когда их отключает .... ))

 

bge2="inet 192.168.56.94 netmask 255.255.255.0"   - этот для общения с Биллинг+NAS 

 

а тут о чем билинг с насом разговаривают ???

Ссылка на сообщение
Поделиться на других сайтах

так .... вам нужен либо тунель с локалки биллинга в локалку наса либо вызывать шамана ВУДУ шоб тот пакеты абонов проводил через нас фаервол ))

Ссылка на сообщение
Поделиться на других сайтах

 

В кабинет ходят по ip 172.244.127.97

 

правильно ентот адресс находится за фаерволом НАСА .... и его абоны не видят когда их отключает .... ))

 

bge2="inet 192.168.56.94 netmask 255.255.255.0"   - этот для общения с Биллинг+NAS 

 

а тут о чем билинг с насом разговаривают ???

 

MYSQL, Stargazer  все как на видео там по 3 интерфейса на обеих агрегатах.

Ссылка на сообщение
Поделиться на других сайтах

у вас на убилле одна сетевая смотрит на роутер и получает на него мир .... вторая смотрит в сторону абонов биллинга ... и третья смотрит в третью НАСА ....???

Ссылка на сообщение
Поделиться на других сайтах

аааа    видео  ....))   третий походу нужен для администрирования убилла ..)) шоб не дай бог абоны биллинг увидят и будут себе денег добавлять ..))

Ссылка на сообщение
Поделиться на других сайтах

у вас на убилле одна сетевая смотрит на роутер и получает на него мир .... вторая смотрит в сторону абонов биллинга ... и третья смотрит в третью НАСА ....???

Так и есть.

Ссылка на сообщение
Поделиться на других сайтах

Блокирование - политика по умолчанию для подсети пользователей через внутренний интерфейс. Проявите осторожность. Если вы планируете доступ к биллингу для администрирования из внутренней сети - поправьте перед перезагрузкой /etc/firewall.conf (да да - это во второй раз)

 

 

вот енто из манов

Відредаговано seversever404
Ссылка на сообщение
Поделиться на других сайтах

 

у вас на убилле одна сетевая смотрит на роутер и получает на него мир .... вторая смотрит в сторону абонов биллинга ... и третья смотрит в третью НАСА ....???

Так и есть.

 

круто .... да так правильно ....  теперь осталось придумать как абоны будут видеть кабинет который доступен ток за НАСОМ

Ссылка на сообщение
Поделиться на других сайтах

как вы это представляете ... ???  

и может вас заинтересует такая штука как UHW ... клевая штука ...)) ... облегчает работу админа 

Ссылка на сообщение
Поделиться на других сайтах

как вы это представляете ... ???  

Видимо необходимо прописать проброс портов в firewall.conf из локалки на адрес 172.244.127.97 на котором К/П доступен всегда, возможно не только в firewall а еще и сюда. 

 

 

fwd может работать только на 127.0.0.1

дальше ставить апач\nginx и на них делать редирект на нужную ссылку.

Ссылка на сообщение
Поделиться на других сайтах

 

 

${FwCMD} add 6 fwd 172.16.0.1,80 ip from table\(47\) to not me dst-port 80 а почему "to not me"? По идее должно быть "to not my.billing.server.ip".

 

вот ещё что то интересное )) 

Ссылка на сообщение
Поделиться на других сайтах

 

 

идимо необходимо прописать проброс портов в firewall.conf из локалки на адрес 172.244.127.97

 

не думаю что енто понадобится   

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від ppv
      Проглянув FAQ і Ubilling Wiki. Зацікавило питання чи є в Ubilling якась реалізація reCAPTCHA, чи потрібно додавати руцями, (для прикладу для форми подачі заявок чи для кабінету користувача)?
       
    • Від sanyadnepr
      Приветствую всех.
      Подскажите пожалуйста где копнуть и нет ли проблемы со стороны протокола взаимодействия сити24 или возможно не учтена необходимая проверка в модуле сити24 в Ubilling, пока писал понял что похоже в проверке payID, но это не точно.  
      Недавно обнаружилось с сити24 начали прилетать дубликаты платежей, в целом платежей мало, два одинаковых запроса Pay с одинаковым transactionID и payID в одну секунду одному платежному ID при этом биллинг "думает" примерно чуть больше минуты и отвечает одним ответом <result>0</result>, сити24 утверждает что ответ они не получили и по протоколу дальше повторяет запросы дублем, биллинг ответ и так по кругу, сити24 спрашивает каким образом с одинаковым payID от сити24 билл продолжает обрабатывать запросы и пополнять абоненту счет раз в 5 минут примерно, на одну и туже сумму, ведь этот payID уже был обработан предполагают сити24 согласно протоколу.
      Конечно есть вопрос к сити24 зачем они дублем присылают два запроса, но они отвечают что эта ситуация учтена в протоколе и проблема на стороне биллинга, потому что он пополняет счет по уже обработанному одинаковому payID.
      При этом transactionID в дублях одинаковый, но с каждым новым дублем разный.
      Если зафаерволить запросы от сити24, но оставить возможность отвечать то после блокировки билл отправляет 2-3 минуты 6 ответов <account>0001</account>  <result>0</result>.
      После снятия блокировки, дубли и платежи нескольких проблемных абонентов прилетают так же по кругу, при этом и с некоторыми новыми пополнениями происходит аналогичная ситуация.
      В openpayz в платежах transactionID и не видно payID.
    • Від nightfly
      Ubilling 1.4.3 rev 9058 The Bladewood Grove
       
      Зміни в структурі БД. alter.ini: нові опції OPHANIMFLOW_ENABLED та OPHANIMFLOW_URLS котрі вмикають та керують інтеграцією з OphanimFlow. alter:ini: нова опція PHOTOSTORAGE_POSTPROCESSING, що вмикає післяобробку зображень при завантаженні в Сховище зображень. alter:ini: нова опція PHOTOSTORAGE_WATERMARK, що вмикає розміщення вотермарки на всіх зображеннях, що завантажуються. alter:ini: нова опція PHOTOSTORAGE_RECOMPRESS, що вмикає зміну компрессії завантажених зображень. alter:ini: нова опція PHOTOSTORAGE_AUTORESIZE, що вмикає автоматичне та лагідне масштабування зображень конячих розмірів. alter:ini: нова опція PHOTOSTORAGE_DRAWIMGINFO, що вмикає вдруковування в зображення відлагоджувальної інформації. alter.ini: нова опція ONDEMAND_CHARTS, що вмикає відкладене завантаження графіків завантаження користувацької смуги. userstats.ini: нова опція OPHANIM_ENABLED, що вмикає інтеграцію OphanimFlow в кабінеті користувача. Модуль Заздрість: тепер авторизаційні дані пристроїв, не відображаються в списку пристроїв. Модуль “Заздрість”: при створенні та редагуванні пристроїв, для полів “пароль” та “enable пароль” тепер використовуються інпути паролів. Модуль “Заздрість”: заздрісним пристроям додано нове поле “Порт”. Тепер в скриптах можна використовувати, відповідний макрос {PORT}. Модуль “Статистика трафіку користувача”: проведено радикальний рефакторинг. Модуль “Статистика трафіку користувача”: додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Модуль “Статистика трафіку користувача”: виправлено проблему невірного відображення залишку коштів на кінець місяця, при використанні Ішимури. Модуль “Статистика трафіку користувача”: додано можливість відображення графіків за останню годину з OphanimFlow. Модуль “Користувачі”: додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Модуль “Сховище зображень”: тепер додатково перевіряє завантажувані зображення на тему їх валідності. Модуль “Фінансові операції”: виправлено відображення суми платежів користувача. Remote API: новий виклик ophanimtraff, який просто бере і синхронізує локальну БД з віддаленими джерелами OphanimFlow. Remote API: виклик userbynum тепер також опційно містить поле з “Платіжним ID” користувача. Глобально: у всіх полях вводу паролів, окрім форми входу, тепер відображається елемент керування “показати/приховати” пароль. Кабінет користувача: в модулі “Трафік” додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Кабінет користувача: в модулі “Трафік” виправлено проблему невірного відображення залишку коштів на кінець місяця, при використанні Ішимури. Кабінет користувача: в модулі “Відеоспостереження” для NVR WolfRecorder замінено розділювач попередньо заповнених даних авторизації. OpenPayz: додано frontend portmonemulti, для отримання платежів від різних контрагентів. Інформацію по контрагентам бере з біллінгу, також використовую розширену інформацію контрагента. Платіжна система в контрагенті мусить бути створена, як PORTMONE 1984tech: додано функціонал генерації RPZ для isc-bind, спасибі @misterromanbush  
      Повний чейнджлог
      Оновлена демка
       

    • Від mac
      Здається, після оновлення PHP 7.4 до PHP 8.2 feesharvester припинив працювати:
       
      /usr/local/bin/curl "http://127.0.0.1/billing/?module=remoteapi&key={SERIAL}&action=feesharvester" <br /> <b>Fatal error</b>: Uncaught TypeError: Unsupported operand types: string - string in {UBPATH}/billing/api/libs/api.fundsflow.php:570 Stack trace: #0 {UBPATH}/billing/modules/remoteapi/feesharvester.php(22): FundsFlow-&gt;harvestFees('2024-01') ...  
      Невеличке розслідування врешті з'ясувало, що це через наявність пробілу у деяких логінах абонентів. Як так сталося? Тому що інколи був неуважно додан трейлінг пробіл до номеру будинка і цей пробіл потрапив до логіну абоненту. Логін абоненту неможливо змінити ніяким чином штатними засобами. Я не розглядаю створення нового абонента для усунення помілки.

      Був обран такий шлях вирішення проблеми. Заміну функції php explode() знайшов у мережі. Мабуть це станеться в нагоді:

       
      diff api.fundsflow.php.bak api.fundsflow.php.new 559c559 < $eachfee = explode(' ', $eachline); --- > $eachfee = preg_split("~(?<!\\\\)(?:\\\\{2})*'[^'\\\\]*(?:\\\\.[^'\\\\]*)*'(*SKIP)(*F)|\s+~s" , $eachline);  
    • Від Zend
      Продам сабж.
      2 контроллера CA07336-C001, в каждом по одном интерфейсном модуле CA07336-C009 (2 x 1Gbps iSCSI)
      HDD: 24 x 900GB SAS 10K
      Исправен.
      С ним могу продать шкафчик того же вендора.
       
      Стоимость - $4000, торг
       

×
×
  • Створити нове...