... {toc} h2. main.ini {code} tmplt=tmplt/main.cfg.tmplt telnet_type=telnet telnet_ip=192.168.0.10 telnet_login=admin telnet_password='123' telnet_port=23 nas_ip=192.168.0.10 coa_port=3799 upload_list="firewall_address_list.cfg firewall_filter.cfg firewall_nat.cfg pppoe.cfg netflow.cfg" billing_ip=192.168.0.15 cabinet_ip=192.168.0.15 radius_secret='123' enabled="0 {code} h2. firewall.ini {code} tmplt=tmplt/firewall_ tmplt=tmplt/firewall_ service_net='192.168.10.0/24 | 93.95.171.64/27 ' local_net='10.0.0.0/8 | 172.16.0.0/12 | 192.168.0.0/16' gray_net='10.0.0.0/8 | 172.16.0.0/12 | 192.168.0.0/16' trust_negbal='217.12.98.163 | 91.232.231.67 | 194.54.14.131 | 87.250.250.0/24' trust_blocked='' enabled="0" noauth_redirect_port="440" blocked_redirect_port="444" negbal_redirect_port="442" {code} h3. service_net Добавьте в этот список адреса и подсети, трафик которых не должен регулироваться правилами нашей схемы. Обычно это хосты Вашей инфраструктуры: офисная сеть, DNS-сервера, файловые сервера и т.п. Так же туда стоит добавить сеть управления. Пример с двумя подсетями и одним хостом: {code}service_net='192.168.10.0/24 | 192.168.8.17 |93.95.171.64/27 '{code} h3. skip_noauth Если маршрутизатор находится в эксплуатации, на время тестирования Вы можете включить опцию "*skip_noauth*", тогда трафик с любых адресов, которых нет в списке авторизованных {{crb_auth_list}}, не будет проходить через нашу схему. Добавьте эту опцию в "*firewall.ini*" {color:red}*перед*{color} выполнением "[*Шаг 3 Подготовка конфигурации*"|https://docs.carbonsoft.ru/pages/viewpage.action?pageId=138477574#ИнтеграциябиллингасMikrotik.Подробнаястатья.-ГенерацияизагрузкасхемынаMikrotik]" {code} skip_noauth="1"
|