Перейти до

Нет интернета у пользователей


Рекомендованные сообщения

Проблема .клиенты не получают интернет. Интернет на сервере есть .Клиенты ип получают без проблем,с сервера не пингуются и от клиента никаких пингов нет. Изначально все работало.

Ссылка на сообщение
Поделиться на других сайтах
  • Відповіді 81
  • Створено
  • Остання відповідь

Top Posters In This Topic

3 минуты назад, Oleg2018 сказал:

Да тот ип который получает клиент в этих табличках есть,в 47 не попадает

а во 2-й табличке?

Ссылка на сообщение
Поделиться на других сайтах

мой фаервол

#!/bin/sh

# firewall command
FwCMD="/sbin/ipfw -q"
${FwCMD} -f flush

# Interfaces setup
LAN_IF="bce0"
WAN_IF="bce1"

# Networks define
${FwCMD} table 2 add 10.79.50.0/24

${FwCMD} table 9 add 10.79.50.1


#order

${FwCMD} add 02310 allow udp from any 67 to any
${FwCMD} add 02320 allow udp from any to any 67

#NAT
${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) out xmit ${WAN_IF}
${FwCMD} add 6001 nat 1 ip from any to me in recv ${WAN_IF}

#Shaper - table 4 download speed, table 3 - upload speed
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via ${LAN_IF} out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via ${LAN_IF} in

# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via ${LAN_IF}
${FwCMD} add 65534 deny all from any to table\(2\) via ${LAN_IF}
${FwCMD} add 65535 allow all from any to any

#Debtors forwarding
${FwCMD} add 4 allow ip from table\(2\) to 193.111.240.3 dst-port 53 via bge0
${FwCMD} add 4 allow ip from 193.111.240.3 to table\(2\) src-port 53 via bge0
${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80 via bge0
${FwCMD} add 4 allow ip from me to table\(2\) src-port 80 via bge0
${FwCMD} add 6 fwd 127.0.0.1,80 ip from table\(47\) to not me dst-port 80
${FwCMD} delete 65534

Ссылка на сообщение
Поделиться на других сайтах

Суть в том что если я не пробрасываю в эту табличку шлюзы интернета у клиентов не было,это изначально. А вот теперь появилась новая проблемка

Ссылка на сообщение
Поделиться на других сайтах
15 минут назад, Oleg2018 сказал:

Помогите пожалуйста разобраться с моей проблемой.Интернет клиенты так и не получают

rc.conf

дай сюда

Ссылка на сообщение
Поделиться на других сайтах

hostname="ubilling"
ifconfig_bce0="10.79.50.1/24"
ifconfig_bce1="193.111.240.9/28"

defaultrouter="193.111.240.1"
ifconfig_bce2_ipv6="inet6 accept_rtadv"

sshd_enable="YES"
# Set dumpdev to "AUTO" to enable crash dumps, "NO" to disable
dumpdev="AUTO"
# ====== added by UBinstaller ====

gateway_enable="YES"


tftpd_enable="YES"
tftpd_flags="--ipv4 --secure --create --user tftp --umask 027 --permissive --address 0.0.0.0:69 /var/tftpboot"

#all needed services
mysql_enable="YES"
apache24_enable="YES"
dhcpd_enable="YES"
dhcpd_flags="-q"
dhcpd_conf="/usr/local/etc/multinet/dhcpd.conf"
dhcpd_ifaces="bce0"

ubilling_enable="YES"
ubilling_flags="bce0"

#netflow sensor
softflowd_enable="YES"
softflowd_interfaces="bce0"
softflowd_bce0_collector="127.0.0.1:42111"

#optional services
memcached_enable="NO"
memcached_flags="-l 127.0.0.1 -m 128 -I 10M"
radiusd_enable="NO"

# ==========
#access/shape/nat
firewall_enable="YES" 
firewall_nat_enable="YES" 
#firewall_type="OPEN"
dummynet_enable="YES" 
firewall_script="/etc/firewall.conf" 

# ==========

 

Ссылка на сообщение
Поделиться на других сайтах
2 часа назад, Oleg2018 сказал:

ifconfig_bce1="193.111.240.9/28"

удали все из 9-й таблицы

это WAN - добавь в 9-ю таблицу

перезагрузи

и начни с пинга на/от абонов.

Ссылка на сообщение
Поделиться на других сайтах
17 часов назад, a_n_h сказал:

удали все из 9-й таблицы

это WAN - добавь в 9-ю таблицу

перезагрузи

и начни с пинга на/от абонов.

Пинг не идет не от сервера не от абона.

Відредаговано Oleg2018
Ссылка на сообщение
Поделиться на других сайтах
37 минут назад, Oleg2018 сказал:

Пинг не идет не от сервера не от абона.

ipfw table 2 list

 

ipfw table 3 list

ipfw table 4 list

 

для начала покажи 

 

 

 

 

 

Ссылка на сообщение
Поделиться на других сайтах
48 минут назад, Oleg2018 сказал:

Пинг не идет не от сервера не от абона.

что "пишет" в терминал сервер при пинге на абона?

Ссылка на сообщение
Поделиться на других сайтах
В 24.04.2019 в 15:39, Oleg2018 сказал:

мой фаервол

#!/bin/sh

# firewall command
FwCMD="/sbin/ipfw -q"
${FwCMD} -f flush

# Interfaces setup
LAN_IF="bce0"
WAN_IF="bce1"

# Networks define
${FwCMD} table 2 add 10.79.50.0/24

${FwCMD} table 9 add 10.79.50.1


#order

${FwCMD} add 02310 allow udp from any 67 to any
${FwCMD} add 02320 allow udp from any to any 67

#NAT
${FwCMD} nat 1 config log if ${WAN_IF} reset same_ports
${FwCMD} add 6000 nat 1 ip from table\(2\) to not table\(9\) out xmit ${WAN_IF}
${FwCMD} add 6001 nat 1 ip from any to me in recv ${WAN_IF}

#Shaper - table 4 download speed, table 3 - upload speed
${FwCMD} add 12001 pipe tablearg ip from any to table\(4\) via ${LAN_IF} out
${FwCMD} add 12000 pipe tablearg ip from table\(3\) to any via ${LAN_IF} in

# default block policy
${FwCMD} add 65533 deny all from table\(2\) to any via ${LAN_IF}
${FwCMD} add 65534 deny all from any to table\(2\) via ${LAN_IF}
${FwCMD} add 65535 allow all from any to any

#Debtors forwarding
${FwCMD} add 4 allow ip from table\(2\) to 193.111.240.3 dst-port 53 via bge0
${FwCMD} add 4 allow ip from 193.111.240.3 to table\(2\) src-port 53 via bge0
${FwCMD} add 4 allow ip from table\(2\) to me dst-port 80 via bge0
${FwCMD} add 4 allow ip from me to table\(2\) src-port 80 via bge0
${FwCMD} add 6 fwd 127.0.0.1,80 ip from table\(47\) to not me dst-port 80
${FwCMD} delete 65534

 

Че Е ее

 

1) Политику default block policy  в самый низ.

2) Пример как нужно https://github.com/nightflyza/UBinstaller/blob/master/configs/firewall.conf

3) Если нет пингу не туда не сюда смотрим 

ipfw table 2 list

ipfw table 3 list

ipfw table 4 list

 

 

Відредаговано skybetik
Ссылка на сообщение
Поделиться на других сайтах

firewall.conf поменял так как вы сказали. Пингов нет ни от сервера ни от клиента.

 

По табличкам

 

ipfw table 2 list
--- table(2), set(0) ---
10.79.50.0/24 0
 

ipfw table 3 list
--- table(3), set(0) ---
10.79.50.4/32 102
10.79.50.13/32 709
10.79.50.15/32 706
ipfw table 4 list

10.79.50.4/32 18102
10.79.50.13/32 18709
10.79.50.15/32 18706
 

Ссылка на сообщение
Поделиться на других сайтах
1 минуту назад, Oleg2018 сказал:

firewall.conf поменял так как вы сказали. Пингов нет ни от сервера ни от клиента.

 

По табличкам

 

ipfw table 2 list
--- table(2), set(0) ---
10.79.50.0/24 0
 

ipfw table 3 list
--- table(3), set(0) ---
10.79.50.4/32 102
10.79.50.13/32 709
10.79.50.15/32 706
ipfw table 4 list

10.79.50.4/32 18102
10.79.50.13/32 18709
10.79.50.15/32 18706
 

ipfw list покажи 

Ссылка на сообщение
Поделиться на других сайтах

ipfw list
06000 nat 1 ip from table(2) to not table(9) out xmit bce1
06001 nat 1 ip from any to me in recv bce1
12000 pipe tablearg ip from table(3) to any via bce0 in
12001 pipe tablearg ip from any to table(4) via bce0 out
65533 deny ip from table(2) to any via bce0
65534 deny ip from any to table(2) via bce0
65535 allow ip from any to any
 

Ссылка на сообщение
Поделиться на других сайтах

А если убрать правила блокировки пинги есть ? 

 

 

# default block policy

#${FwCMD} add 65533 deny all from table\(2\) to any via ${LAN_IF}

#${FwCMD} add 65534 deny all from any to table\(2\) via ${LAN_IF}

#${FwCMD} add 65535 allow all from any to any

 

p/s покажи что получает клиен ,ip mask шшюх.

Відредаговано skybetik
Ссылка на сообщение
Поделиться на других сайтах

Это от сервера на клиента

 

PING 10.79.50.4 (10.79.50.4): 56 data bytes
ping: sendto: No buffer space available
ping: sendto: No buffer space available
ping: sendto: No buffer space available
 

Відредаговано Oleg2018
Ссылка на сообщение
Поделиться на других сайтах
6 минут назад, Oleg2018 сказал:

Это от сервера на клиента

 

PING 10.79.50.4 (10.79.50.4): 56 data bytes
ping: sendto: No buffer space available
ping: sendto: No buffer space available
ping: sendto: No buffer space available
 

Q: Какие сетевые посоветуете на NAS?
A: Intel 82576 либо Intel i350 (igb) работают вполне себе отлично, если мама денег столько не дает - сойдет что-то типа Intel 82574L (em) хотя прерываниями он отжирает значительно больше. И нет - эти ваши rl/bge/vr/ed/nfe/ale/re и прочие - это не сетевые, это что-то другое. Ими можно, например, топить печку зимой играя на балалайке своему медведю.

Ссылка на сообщение
Поделиться на других сайтах

Создайте аккаунт или войдите в него для комментирования

Вы должны быть пользователем, чтобы оставить комментарий

Создать аккаунт

Зарегистрируйтесь для получения аккаунта. Это просто!

Зарегистрировать аккаунт

Вхід

Уже зарегистрированы? Войдите здесь.

Войти сейчас
  • Зараз на сторінці   0 користувачів

    Немає користувачів, що переглядають цю сторінку.

  • Схожий контент

    • Від mac
      Глюк в тому, що один (так - тільки один) mac адрес onu існує в білінгу у вигляді строки. Це трохи заважає.
      olt - bdcom gepon.
      Наскільки зрозумів, це виключно проблема реалізації snmpwalk у freebsd, де snmpwalk може на свій розсуд віддати mac адресу не як hex-string, а як звичайний string.
      Можливо snmpwalk тригериться на якомусь символі, мені невідомо.
       
      # tcpdump -vv -i em0 udp port 161 and host olt and host ub | grep "3320.101.10.4.1.1.241 ... olt.snmp > ub.47940: [udp sum ok] { SNMPv2c C="*****" { GetResponse(44) R=93278354 E:3320.101.10.4.1.1.241="8LO"W*" } } ub.47940 > olt.snmp: [udp sum ok] { SNMPv2c C="*****" { GetNextRequest(34) R=93278355 E:3320.101.10.4.1.1.241 } } snmpwalk -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = STRING: "8LO\"W*" snmpwalk -Ox -c***** -v2c -t5 olt .1.3.6.1.4.1.3320.101.10.4.1.1 SNMPv2-SMI::enterprises.3320.101.10.4.1.1.241 = Hex-STRING: 38 4C 4F 22 57 2A  
      Це стосується таких параметрів у snmp конфізі bdcom
       
      [signal] MACINDEX=".1.3.6.1.4.1.3320.101.10.4.1.1" [misc] ONUINDEX=".1.3.6.1.4.1.3320.101.11.1.1.3"  
      За для усунення глюку спробував трошки змінити код і завдати тип snmp параметру явно у ./api/libs/api.ponbdcom.php у function collect()
      Це працює. Мабуть станеться у нагоді:
       
      # diff api.ponbdcom.php{.new,.bak} 37c37 < $onuIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); --- > $onuIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $onuIndexOid, self::SNMPCACHE); 91c91 < $macIndex = $this->snmp->walk('-Ox ' . $oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE); --- > $macIndex = $this->snmp->walk($oltIp . ':' . self::SNMPPORT, $oltCommunity, $macIndexOID, self::SNMPCACHE);  
      P.S. Створив тему, а зараз міркую: а може це глюк у ПЗ olt. Оновлю фірмваре olt та перевірю...
       

    • Від Plastilin
      Вітаю. Маю наступний комплект. Ubilling на Debian + Mikrotik CHR як маршрутизатор. Наче все запустилось, але виникло питання яке не вдається розрулити. Читав Wiki, ковиряв, читав знову Wiki, знову ковиряв - не допомогло.
      Чи можливо якось визначити конкретну IP адресу з пулу який видає Mikrotik клієнту через Radius? Мені пропонує обрати наступну вільну адресу з пулу при спробі зміни адреси?
      З цього з'являється додаткове питання, чи можливо контролювати доступ користувачам у яких IP назначений статично, тобто прописаний вручну? Наприклад при зміні статусу не активний - пхати до Firewall Mikrotik правила заборони доступу з IP адреси визначеної вручну, навіть якщо вона не отримана по DHCP.
       
      UPD: з першою частиною знайшов: IP_CUSTOM=1 в alter.ini 
    • Від ppv
      Потрібно було витерти одну мережу, всі абоненти з неї були перенесені в іншу. Але світить що 6 IP зайняті, хоча вона повністю вільна.
       
      ID    Мережа/CID           RВсього IP        Використано IP ▾           Вільно IPСервіс
      6      172.16.70.0/23        506                    6                                       500
       
      Підкажіть як правильно це підчистити щоб видалити мережу.
    • Від sanyadnepr
      Приветствую всех.
      Подскажите пожалуйста где копнуть и нет ли проблемы со стороны протокола взаимодействия сити24 или возможно не учтена необходимая проверка в модуле сити24 в Ubilling, пока писал понял что похоже в проверке payID, но это не точно.  
      Недавно обнаружилось с сити24 начали прилетать дубликаты платежей, в целом платежей мало, два одинаковых запроса Pay с одинаковым transactionID и payID в одну секунду одному платежному ID при этом биллинг "думает" примерно чуть больше минуты и отвечает одним ответом <result>0</result>, сити24 утверждает что ответ они не получили и по протоколу дальше повторяет запросы дублем, биллинг ответ и так по кругу, сити24 спрашивает каким образом с одинаковым payID от сити24 билл продолжает обрабатывать запросы и пополнять абоненту счет раз в 5 минут примерно, на одну и туже сумму, ведь этот payID уже был обработан предполагают сити24 согласно протоколу.
      Конечно есть вопрос к сити24 зачем они дублем присылают два запроса, но они отвечают что эта ситуация учтена в протоколе и проблема на стороне биллинга, потому что он пополняет счет по уже обработанному одинаковому payID.
      При этом transactionID в дублях одинаковый, но с каждым новым дублем разный.
      Если зафаерволить запросы от сити24, но оставить возможность отвечать то после блокировки билл отправляет 2-3 минуты 6 ответов <account>0001</account>  <result>0</result>.
      После снятия блокировки, дубли и платежи нескольких проблемных абонентов прилетают так же по кругу, при этом и с некоторыми новыми пополнениями происходит аналогичная ситуация.
      В openpayz в платежах transactionID и не видно payID.
    • Від nightfly
      Ubilling 1.4.3 rev 9058 The Bladewood Grove
       
      Зміни в структурі БД. alter.ini: нові опції OPHANIMFLOW_ENABLED та OPHANIMFLOW_URLS котрі вмикають та керують інтеграцією з OphanimFlow. alter:ini: нова опція PHOTOSTORAGE_POSTPROCESSING, що вмикає післяобробку зображень при завантаженні в Сховище зображень. alter:ini: нова опція PHOTOSTORAGE_WATERMARK, що вмикає розміщення вотермарки на всіх зображеннях, що завантажуються. alter:ini: нова опція PHOTOSTORAGE_RECOMPRESS, що вмикає зміну компрессії завантажених зображень. alter:ini: нова опція PHOTOSTORAGE_AUTORESIZE, що вмикає автоматичне та лагідне масштабування зображень конячих розмірів. alter:ini: нова опція PHOTOSTORAGE_DRAWIMGINFO, що вмикає вдруковування в зображення відлагоджувальної інформації. alter.ini: нова опція ONDEMAND_CHARTS, що вмикає відкладене завантаження графіків завантаження користувацької смуги. userstats.ini: нова опція OPHANIM_ENABLED, що вмикає інтеграцію OphanimFlow в кабінеті користувача. Модуль Заздрість: тепер авторизаційні дані пристроїв, не відображаються в списку пристроїв. Модуль “Заздрість”: при створенні та редагуванні пристроїв, для полів “пароль” та “enable пароль” тепер використовуються інпути паролів. Модуль “Заздрість”: заздрісним пристроям додано нове поле “Порт”. Тепер в скриптах можна використовувати, відповідний макрос {PORT}. Модуль “Статистика трафіку користувача”: проведено радикальний рефакторинг. Модуль “Статистика трафіку користувача”: додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Модуль “Статистика трафіку користувача”: виправлено проблему невірного відображення залишку коштів на кінець місяця, при використанні Ішимури. Модуль “Статистика трафіку користувача”: додано можливість відображення графіків за останню годину з OphanimFlow. Модуль “Користувачі”: додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Модуль “Сховище зображень”: тепер додатково перевіряє завантажувані зображення на тему їх валідності. Модуль “Фінансові операції”: виправлено відображення суми платежів користувача. Remote API: новий виклик ophanimtraff, який просто бере і синхронізує локальну БД з віддаленими джерелами OphanimFlow. Remote API: виклик userbynum тепер також опційно містить поле з “Платіжним ID” користувача. Глобально: у всіх полях вводу паролів, окрім форми входу, тепер відображається елемент керування “показати/приховати” пароль. Кабінет користувача: в модулі “Трафік” додано опційну можливість, відображення трафіку отриманого з OphanimFlow. Кабінет користувача: в модулі “Трафік” виправлено проблему невірного відображення залишку коштів на кінець місяця, при використанні Ішимури. Кабінет користувача: в модулі “Відеоспостереження” для NVR WolfRecorder замінено розділювач попередньо заповнених даних авторизації. OpenPayz: додано frontend portmonemulti, для отримання платежів від різних контрагентів. Інформацію по контрагентам бере з біллінгу, також використовую розширену інформацію контрагента. Платіжна система в контрагенті мусить бути створена, як PORTMONE 1984tech: додано функціонал генерації RPZ для isc-bind, спасибі @misterromanbush  
      Повний чейнджлог
      Оновлена демка
       


×
×
  • Створити нове...