пятница, 8 февраля 2013 г.

какой адрес микротика

В данном примере происходит управление с помощью добавления и удаления ip-адреса в ACCESS_LIST. Все правила добавляются с комментарием "!!код договора !!", чтобы можно было их удалять по этому комментарию. Вы можете менять правила для управления шлюзом Mikrotik произвольным образом (добавлять ширину каналов и т.п.), но есть ограничение. Вот оно : должно быть хотя бы одно правило добавляющее ip-адрес в address-list, т.к. проверка при синхронизации шлюза ищет с помощью команды "ip firewall address-list print" строку c комментарием "!!код договора!!". Присутствие это строки означает, что шлюз открыт для данного договора.     11.6. Настройка сервера/шлюза DHCP   12. Отчеты модуля

[admin@MikroTik] > ip firewall filter add chain=forward action=drop

[admin@MikroTik] > ip firewall filter add chain=forward action=accept src-address-list=ACCESS_LIST

ip firewall address-list add address={192.168.184.11} list=ACCESS_LIST comment=!!{CID}!!если выбрана адреса 192.168.184.10 и 192.168.184.11.Далее в договоре выбираем модуль IPN, в нем на вкладке Шлюзы добавляем наш новый шлюз и для него указываем наш тип правил test:Здесь теги <OPEN></OPEN> и <CLOSE></CLOSE> отделяют открывающие правила, от закрывающих. Так же есть возможность выбрать пользовательский тип правил и задать специфические правила для данного шлюза .Для инициализации правил в системе Mikrotik запускаем следующие команды:[admin@MikroTik] > ip firewall filter add chain=forward action=accept dst-address-list=ACCESS_LIST

</LOOP>Преобразуется в :ip firewall address-list add address={192.168.184.10} list=ACCESS_LIST comment=!!{CID}!!

ip firewall address-list add address={A} list=ACCESS_LIST comment=!!{CID}!!

Вот так выглядит редактор правил:Здесь правила разделяются на 2 блока : открывающие правила и закрывающие правила. Сюда можно помещать любые команды, которые поддерживаются ssh-консолью Mikrotik. При этом правила проходят предобработку на стороне сервера Биллинга. Там происходят следующие преобразования :1.{CID} - преобразуются в код договора.2. Для каждого цикла блока <LOOP></LOOP> происходит его дублирование для каждого ip-адреса. Подстановки {A} - преобразуется в ip-адреса, указанные в диапазоне и выбранные для данного типа правил . Если не одного адреса не указано, то подставляется 0.0.0.0Т.е. например правила:<LOOP>

ip firewall address-list remove "!!{CID}!!"

Закрывающие правила:<LOOP>

ip firewall address-list add address={A} list=ACCESS_LIST comment=!!{CID}!!

gate_manager.class=bitel.billing.server.ipn.MikrotikGateWorkerНа вкладке Шлюзы создайте новый шлюз типа Mikrotik и установите в нем следующую конфигурацию:Здесь login - это логин, а ключевое слово - пароль для ssh-соединения Mikrotik.На вкладке Типы правил создайте набор правил:Открывающие правила:<LOOP>

user_rule.editor.class=bitel.billing.module.services.ipn.editor.ManadContractRuleEditor

11.7. Настройка шлюза Mikrotik RouterOS11.7. Настройка шлюза Mikrotik RouterOS  11. Настройка шлюзов  11.7. Настройка шлюза Mikrotik RouterOSДанный тип шлюза используется для управления маршрутизаторами Mikrotik посредством SSH-соединения. Биллинг помещает правила, открывающие конкретные адреса клиентов.На вкладке Типы шлюзов создайте тип шлюза Mikrotik и установите в нем следующую конфигурацию:rule_type.editor.class=bitel.billing.module.services.ipn.editor.MikrotikRuleTypeEditor

Комментариев нет:

Отправить комментарий