|
Ключ
Эта строка удалена.
Это слово было удалено. Это слово было добавлено.
Эта строка добавлена.
|
Изменения (22)
просмотр истории страницы*firewall.ini* {toc} |
h2. main.ini |
{code} |
tmplt=tmplt/main.cfg.tmplt telnet_type=telnet telnet_ip=192.168.0.10 telnet_login=admin telnet_password='123' telnet_port=23 nas_ip=192.168.0.10 coa_port=3799 upload_list="firewall_address_list.cfg firewall_filter.cfg firewall_nat.cfg pppoe.cfg netflow.cfg" billing_ip=192.168.0.15 cabinet_ip=192.168.0.15 radius_secret='123' enabled="0 {code} h2. firewall.ini {code} |
tmplt=tmplt/firewall_ tmplt=tmplt/firewall_ |
... |
blocked_redirect_port="444" negbal_redirect_port="442" |
skip_noauth="0" negbal_acl_groups="" blocked_acl_groups="" freeinternet_enabled="1" |
{code} |
*hotspot.ini* |
h3. service_net Добавьте в этот список адреса и подсети, трафик которых не должен регулироваться правилами нашей схемы. Обычно это хосты Вашей инфраструктуры: офисная сеть, DNS-сервера, файловые сервера и т.п. Так же туда стоит добавить сеть управления. Пример с двумя подсетями и одним хостом: {code}service_net='192.168.10.0/24 | 192.168.8.17 |93.95.171.64/27 '{code} h3. skip_noauth Если маршрутизатор находится в эксплуатации, на время тестирования Вы можете включить опцию "*skip_noauth*", тогда трафик с любых адресов, которых нет в списке авторизованных {{crb_auth_list}}, не будет проходить через нашу схему. Добавьте эту опцию в "*firewall.ini*" {color:red}*перед*{color} выполнением "[*Шаг 3 Подготовка конфигурации*"|https://docs.carbonsoft.ru/pages/viewpage.action?pageId=138477574#ИнтеграциябиллингасMikrotik.Подробнаястатья.-ГенерацияизагрузкасхемынаMikrotik]" |
{code} |
tmplt=tmplt/hotspot.cfg.tmplt skip_noauth="1" |
enabled="0" {code} |
|
hotspot="int=vlan10 ip=192.168.88.11 | int=ether12 ip=10.10.10.10" |
После проверки и отладки интеграции, рекомендуем заново выгрузить схему, предварительно отключив эту опцию: {{skip_noauth="0"}}. Или Вы можете просто отключить правила: |
{code} |
*main.ini* |
ip firewall filter disable [find comment ="drop_no_auth" and action =return] ip firewall nat disable [find src-address-list~"!crb_auth_list" dst-address-list~"!crb_auth_list" action=return] |
{code} |
tmplt=tmplt/main.cfg.tmplt |
|
telnet_type=telnet telnet_ip=192.168.0.10 telnet_login=admin telnet_password='123' telnet_port=23 nas_ip=192.168.0.10 coa_port=3799 |
|
upload_list="firewall_address_list.cfg firewall_filter.cfg firewall_nat.cfg pppoe.cfg netflow.cfg" |
h2. hotspot.ini {code} tmplt=tmplt/hotspot.cfg.tmplt enabled="0" |
|
billing_ip=192.168.0.15 cabinet_ip=192.168.0.15 radius_secret='123' enabled="0 |
hotspot="int=vlan10 ip=192.168.88.11 | int=ether12 ip=10.10.10.10" |
{code} |
*netflow.ini* |
h2. netflow.ini |
{code} tmplt=tmplt/netflow.cfg.tmplt enabled="0" {code} |
*pppoe.ini* |
h2. pppoe.ini |
{code} tmplt=tmplt/pppoe.cfg.tmplt |
... |