Перейти до

Пропадает интернет


Рекомендованные сообщения

Здравствуйте, последнее время стал часто пропадать интернет, после перегрузки сервера всё работает какое то время, заметил ещё одно, после отсоединения входящего и снова подсоединить всё снова работает, поменял сетевуху (думал в ней проблема ) не помогло :( , что может быть?  ubilling или железо виновато, кто то сталкивался  с таким?

Ссылка на сообщение
Поделиться на других сайтах

 

 

что может быть?

что-то поломалось.....

 

мало инфы, для начала - какая конфигурация, т.е. NAS внешний, локальный, все в одном и т.д.

Ссылка на сообщение
Поделиться на других сайтах

 

 

вангую траблы с натом решается добавлением deny_in

 

Не могли бы более подробно описать. Думаю, что многим будет интересно, у кого такая проблема.

Ссылка на сообщение
Поделиться на других сайтах

 

вангую траблы с натом решается добавлением deny_in

 

Не могли бы более подробно описать. Думаю, что многим будет интересно, у кого такая проблема.

 

да ну как бы всё разжовано уже

вот ссылка на тему

3 человека с похожей проблемой

у двоих решилось врубанием deny_in

у меня были траблы с mpd5 и его netflow, где-то нода подвисала и я выгребал кучу глюков, после выключения netflow на mpd5 а заодно и deny_in включил проблемы ушли

Ссылка на сообщение
Поделиться на других сайтах

вангую траблы с натом

решается добавлением deny_in

тоесть надо сделать так

 firewall.conf

#NAT

${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports

это у меня,

а надо :

${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports deny_in

я правильно понял?

Ссылка на сообщение
Поделиться на других сайтах

не помогло :(

может сетевую другую поставить стоит TP-LINK  RTL81390

Бл#

 

 

 

Q: Какие сетевые посоветуете на NAS?

A: Intel 82576 либо Intel i350 (igb) работают вполне себе отлично, если мама денег столько не дает - сойдет что-то типа Intel 82574L (em) хотя прерываниями он отжирает значительно больше. И нет - эти ваши rl/bge/vr/ed/nfe/ale/re и прочие - это не сетевые, это что-то другое. Ими можно, например, топить печку зимой играя на балалайке своему медведю.

Ссылка на сообщение
Поделиться на других сайтах

l1ght, спасибо.

будем искать 

Intel 82576 или  Intel i350

нуууууууууууу это же дока убиллинга раздел FAQ

часто задаваемые вопросы и ответы

потрудитесь доку прочитать

Ссылка на сообщение
Поделиться на других сайтах
  • 3 years later...

Такая же проблема с вылетами интернета у пользователей.

Добавил в firewall,conf ${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports deny_in
после этого отвалился интернет у пользователей. Вернул всё назад, не помогло. Из внутренних сетей пользователь получает ip, пингуется wan, но аплинк нашего провайдера уже нет.  Из интернета биллинг тоже видно. Помогите пожалуйста..

Ссылка на сообщение
Поделиться на других сайтах
1 час назад, AlexanderKK сказал:

Такая же проблема с вылетами интернета у пользователей.

Добавил в firewall,conf ${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports deny_in
после этого отвалился интернет у пользователей. Вернул всё назад, не помогло. Из внутренних сетей пользователь получает ip, пингуется wan, но аплинк нашего провайдера уже нет.  Из интернета биллинг тоже видно. Помогите пожалуйста..

Покажите ваш Firewall, в консоли сервера cat /etc/firewall.conf

Покажите вывод команды ipfw show

 

Ссылка на сообщение
Поделиться на других сайтах

#!/bin/sh

# firewall command
FwCMD="/sbin/ipfw -q"
${FwCMD} -f flush

# Interfaces setup
LAN_IF="bge1"
WAN_IF="bge0"

# Networks define
${FwCMD} table 2 add 172.16.40.0/24
${FwCMD} table 2 add 172.16.41.0/24
${FwCMD} table 2 add 172.16.42.0/24
${FwCMD} table 2 add 172.16.43.0/24
${FwCMD} table 2 add 000.000.00.00/29 (подсеть с беліми ip)
#${FwCMD} table 9 add 8.8.8.8

#NAT
${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports
${wFwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) out xmit ${WAN_IF}
${FwCMD} add 6001 nat 1 ip from any to me in recv ${WAN_IF}
#${FwCMD} add 6002 nat 1 ip from any to 8.8.8.8 via ${WAN_IF}

#Shaper - table 4 download speed, table 3 - upload speed
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via ${LAN_IF} out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via ${LAN_IF} in

# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via ${LAN_IF}
${FwCMD} add 65534 deny all from any to table\(2\) via ${LAN_IF}
${FwCMD} add 65535 allow all from any to any
#${FwCMD} add 10 allow i from any to any

 

 

ipfw show
06001 1038   71492 nat 1 ip from any to me in recv bge0
12000    0       0 pipe tablearg ip from table(3) to any via bge1 in
12001   14     581 pipe tablearg ip from any to table(4) via bge1 out
65533    0       0 deny ip from table(2) to any via bge1
65534  223   10264 deny ip from any to table(2) via bge1
65535 6987 3285608 allow ip from any to any
 

Ссылка на сообщение
Поделиться на других сайтах
4 минуты назад, AlexanderKK сказал:

${wFwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) out xmit ${WAN_IF}

Опечатку видите? У Вас же 6000 правило не работает!

Ссылка на сообщение
Поделиться на других сайтах
4 часа назад, AlexanderKK сказал:

${FwCMD} table 2 add 000.000.00.00/29 (подсеть с беліми ip)

а зачем это? 

исправь на:

${FwCMD} table 9 add 000.000.00.00/29 (подсеть с беліми ip)

 

 

и досконально изучай:

http://wiki.ubilling.net.ua/doku.php

 

оттуда же:

Немного о логике фаервола и табличках

(2) - подсети пользователей, попадают в NAT, по умолчанию запрещено прохождение пакетов через внутренний интерфейс

(3) и (4) - таблички используются для шейпа (3-вверх/4-вниз). Попадают сюда пользователи при помощи OnConnect.

(47) - сюда попадают пользователи отстреленные вызовами OnDisconnect

(9) - адреса и подсети для которых не будет производиться NAT

(17) - адреса которые будут доступны всегда по-умолчанию (зарезервировано)

(6) - префиксы UA-IX (зарезервировано)

(10) - пользовательские подсети, для которых не следует производить NAT (зарезервировано)

 

 

 

 

также убери, что бы не бросались в глаза:

4 часа назад, AlexanderKK сказал:

#${FwCMD} table 9 add 8.8.8.8

 

4 часа назад, AlexanderKK сказал:

#${FwCMD} add 6002 nat 1 ip from any to 8.8.8.8 via ${WAN_IF}

 

4 часа назад, AlexanderKK сказал:

#${FwCMD} add 10 allow i from any to any

 

это чушь...

Відредаговано a_n_h
Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від mac
      Глюк в тому, що один (так - тільки один) mac адрес onu існує в білінгу у вигляді строки. Це трохи заважає.
      olt - bdcom gepon.
      Наскільки зрозумів, це виключно проблема реалізації snmpwalk у freebsd, де snmpwalk може на свій розсуд віддати mac адресу не як hex-string, а як звичайний string.
      Можливо snmpwalk тригериться на якомусь символі, мені невідомо.
       
      # tcpdump -vv -i em0 udp port 161 and host olt and host ub | grep "3320.101.10.4.1.1.241 ... olt.snmp > ub.47940: [udp sum ok] { SNMPv2c C="*****" { GetResponse(44) R=93278354 E:3320.101.10.4.1.1.241="8LO"W*" } } ub.47940 > olt.snmp: [udp sum ok] { SNMPv2c C="*****" { GetNextRequest(34) R=93278355 E:3320.101.10.4.1.1.241 } } snmpwalk -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = STRING: "8LO\"W*" snmpwalk -Ox -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = Hex-STRING: 38 4C 4F 22 57 2A  
      Це стосується таких параметрів у snmp конфізі bdcom
       
      [signal] MACINDEX=".1.3.6.1.4.1.3320.101.10.4.1.1" [misc] ONUINDEX=".1.3.6.1.4.1.3320.101.11.1.1.3"  
      За для усунення глюку спробував трошки змінити код і завдати тип snmp параметру явно у ./api/libs/api.ponbdcom.php у function collect()
      Це працює. Мабуть станеться у нагоді:
       
      # diff api.ponbdcom.php{.new,.bak} 37c37 < $onuIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); --- > $onuIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); 91c91 < $macIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE); --- > $macIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE);  
      P.S. Створив тему, а зараз міркую: а може це глюк у ПЗ olt. Оновлю фірмваре olt та перевірю...
       

    • Від Plastilin
      Вітаю. Маю наступний комплект. Ubilling на Debian + Mikrotik CHR як маршрутизатор. Наче все запустилось, але виникло питання яке не вдається розрулити. Читав Wiki, ковиряв, читав знову Wiki, знову ковиряв - не допомогло.
      Чи можливо якось визначити конкретну IP адресу з пулу який видає Mikrotik клієнту через Radius? Мені пропонує обрати наступну вільну адресу з пулу при спробі зміни адреси?
      З цього з'являється додаткове питання, чи можливо контролювати доступ користувачам у яких IP назначений статично, тобто прописаний вручну? Наприклад при зміні статусу не активний - пхати до Firewall Mikrotik правила заборони доступу з IP адреси визначеної вручну, навіть якщо вона не отримана по DHCP.
       
      UPD: з першою частиною знайшов: IP_CUSTOM=1 в alter.ini 
    • Від ppv
      Потрібно було витерти одну мережу, всі абоненти з неї були перенесені в іншу. Але світить що 6 IP зайняті, хоча вона повністю вільна.
       
      ID    Мережа/CID           RВсього IP        Використано IP ▾           Вільно IPСервіс
      6      172.16.70.0/23        506                    6                                       500
       
      Підкажіть як правильно це підчистити щоб видалити мережу.
    • Від sanyadnepr
      Приветствую всех.
      Подскажите пожалуйста где копнуть и нет ли проблемы со стороны протокола взаимодействия сити24 или возможно не учтена необходимая проверка в модуле сити24 в Ubilling, пока писал понял что похоже в проверке payID, но это не точно.  
      Недавно обнаружилось с сити24 начали прилетать дубликаты платежей, в целом платежей мало, два одинаковых запроса Pay с одинаковым transactionID и payID в одну секунду одному платежному ID при этом биллинг "думает" примерно чуть больше минуты и отвечает одним ответом <result>0</result>, сити24 утверждает что ответ они не получили и по протоколу дальше повторяет запросы дублем, биллинг ответ и так по кругу, сити24 спрашивает каким образом с одинаковым payID от сити24 билл продолжает обрабатывать запросы и пополнять абоненту счет раз в 5 минут примерно, на одну и туже сумму, ведь этот payID уже был обработан предполагают сити24 согласно протоколу.
      Конечно есть вопрос к сити24 зачем они дублем присылают два запроса, но они отвечают что эта ситуация учтена в протоколе и проблема на стороне биллинга, потому что он пополняет счет по уже обработанному одинаковому payID.
      При этом transactionID в дублях одинаковый, но с каждым новым дублем разный.
      Если зафаерволить запросы от сити24, но оставить возможность отвечать то после блокировки билл отправляет 2-3 минуты 6 ответов <account>0001</account>  <result>0</result>.
      После снятия блокировки, дубли и платежи нескольких проблемных абонентов прилетают так же по кругу, при этом и с некоторыми новыми пополнениями происходит аналогичная ситуация.
      В openpayz в платежах transactionID и не видно payID.
    • Від nightfly
      Ubilling 1.4.3 rev 9058 The Bladewood Grove
       
      Зміни в структурі БД. alter.ini: нові опції OPHANIMFLOW_ENABLED та OPHANIMFLOW_URLS котрі вмикають та керують інтеграцією з OphanimFlow. alter:ini: нова опція PHOTOSTORAGE_POSTPROCESSING, що вмикає післяобробку зображень при завантаженні в Сховище зображень. alter:ini: нова опція PHOTOSTORAGE_WATERMARK, що вмикає розміщення вотермарки на всіх зображеннях, що завантажуються. alter:ini: нова опція PHOTOSTORAGE_RECOMPRESS, що вмикає зміну компрессії завантажених зображень. alter:ini: нова опція PHOTOSTORAGE_AUTORESIZE, що вмикає автоматичне та лагідне масштабування зображень конячих розмірів. alter:ini: нова опція PHOTOSTORAGE_DRAWIMGINFO, що вмикає вдруковування в зображення відлагоджувальної інформації. alter.ini: нова опція ONDEMAND_CHARTS, що вмикає відкладене завантаження графіків завантаження користувацької смуги. userstats.ini: нова опція OPHANIM_ENABLED, що вмикає інтеграцію OphanimFlow в кабінеті користувача. Модуль Заздрість: тепер авторизаційні дані пристроїв, не відображаються в списку пристроїв. Модуль “Заздрість”: при створенні та редагуванні пристроїв, для полів “пароль” та “enable пароль” тепер використовуються інпути паролів. Модуль “Заздрість”: заздрісним пристроям додано нове поле “Порт”. Тепер в скриптах можна використовувати, відповідний макрос {PORT}. Модуль “Статистика трафіку користувача”: проведено радикальний рефакторинг. Модуль “Статистика трафіку користувача”: додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Модуль “Статистика трафіку користувача”: виправлено проблему невірного відображення залишку коштів на кінець місяця, при використанні Ішимури. Модуль “Статистика трафіку користувача”: додано можливість відображення графіків за останню годину з OphanimFlow. Модуль “Користувачі”: додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Модуль “Сховище зображень”: тепер додатково перевіряє завантажувані зображення на тему їх валідності. Модуль “Фінансові операції”: виправлено відображення суми платежів користувача. Remote API: новий виклик ophanimtraff, який просто бере і синхронізує локальну БД з віддаленими джерелами OphanimFlow. Remote API: виклик userbynum тепер також опційно містить поле з “Платіжним ID” користувача. Глобально: у всіх полях вводу паролів, окрім форми входу, тепер відображається елемент керування “показати/приховати” пароль. Кабінет користувача: в модулі “Трафік” додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Кабінет користувача: в модулі “Трафік” виправлено проблему невірного відображення залишку коштів на кінець місяця, при використанні Ішимури. Кабінет користувача: в модулі “Відеоспостереження” для NVR WolfRecorder замінено розділювач попередньо заповнених даних авторизації. OpenPayz: додано frontend portmonemulti, для отримання платежів від різних контрагентів. Інформацію по контрагентам бере з біллінгу, також використовую розширену інформацію контрагента. Платіжна система в контрагенті мусить бути створена, як PORTMONE 1984tech: додано функціонал генерації RPZ для isc-bind, спасибі @misterromanbush  
      Повний чейнджлог
      Оновлена демка
       

×
×
  • Створити нове...