Пользовательская схема

Skip to end of metadata
Go to start of metadata
Вы просматриваете старую версию данной страницы. Смотрите текущую версию. Сравнить с текущим  |   просмотр истории страницы
Помощь по внедрению пользовательских схем и тюнингу стандартных схем оказывается только на уровнях подписки "Сопровождение" и "Аутсорсинг".
На подписках "Стандарт" и "Бизнес" предлагается использовать стандартные схемы внедрения.

Интеграция пользовательской схемы состоит из трёх этапов:

Добавьте NAS в список

  1. В меню "Оборудование" -> "NAS" нажмите кнопку "Добавить"



  2. В открывшейся форме заполните поля Название, IP адрес, выберите OSS схему "Пользовательская", укажите версию "1" и нажмите "Сохранить"



  3. Обратите внимание, что после сохраненя автоматический должно запониться поле "OSS Каталог управления"



  4. Перейдите на вкладку "Управление" и нажмите кнопку "rtsh cfg init default v1"



  5. Должно появиться всплывающее окно, через несколько секунд появится надмись "/usr/local/bin/rtsh cfg init default_v1 [8032] is finished"



  6. Подключитесь к серверу по SSH и проверьте что файлы схемы создались: посмотрите какой указан путь до OSS каталога в настройках NAS и подставьте в команду:

    Пример команды, путь до Вашего NAS уточните в его настройках
    chroot /app/asr_billing/ ls -l /var/oss/core/MyNAS/

    Вывод должен быть приблизительно следующий:

Кастомизируйте скрипт

  1. Зайдите в контейрнер биллинга
    chroot /app/asr_billing

    Перейдите в каталог со файлами схемы, каталог можно посмотреть в интерфейсе биллинга в настройках NAS. В нашем примере это "/var/oss/core/MyNAS/"

    cd /var/oss/core/MyNAS/
  2. Скопируйте шаблон скрипта управления session
    cp bin/session ubin/
  3. Откройте файл для редактирования. Например, это можно сделать редактором VIM
    vim ubin/session

    или MC

    mcedit ubin/session
  4. Добавьте в скрипт ссылку на основной скрипт session. Это нужно чтобы правильно работала синхронизация. Первые две строки в скрипте должны выглядеть так:
    #!/bin/bash
    . $(dirname $BASH_SOURCE)/../bin/session
    
  5. Добавьте команды необходимые для управления Вашим оборудованием. Например событие user_accept, которое проходит при любой разблокировке пользователя.
    user_accept(){
            __coa_send ip forward_allow add $ip
            __coa_send ip snat add $ip $snatip
    }
    

    Обязательными обычно являются следующие состояния (их описания есть в статье):

    • user_add
    • user_del
    • user_accept
    • user_drop
  6. Выставьте права на выполнение скрипта
    chmod +x ubin/session
    

Проверьте что получилось

Выполните несколько команд, которые добавили в скрипте.
Например, для проверки работоспособности функции user_accept выполните следующую команду:

Запрос к клиенту 192.168.200.2
rtsh session 192.168.200.2 accept 
В ответ будет представлен вывод:
2020-07-14 05:58:11 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 accept[19416echo 'env  ip=192.168.200.2 abonent_id=1361 user_id=1413 login=BILL0000100 snatip= mac= logged=True redirect=False blocked=False 
rate_in= ceil_in= burst_in= cburst_out= rate_out= ceil_out= burst_out= cburst_in= nas_ip=192.168.0.5 telnet_login=bill telnet_password=billadmin auth_type=1'
env  ip=192.168.200.2 abonent_id=1361 user_id=1413 login=BILL0000100 snatip= mac= logged=True redirect=False blocked=False rate_in= ceil_in= burst_in= cburst_out= rate_out= ceil_out= burst_out= cburst_in= 
nas_ip=192.168.0.5 telnet_login=bill telnet_password=billadmin auth_type=1
 2020-07-14 05:58:11 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 accept[19416user_accept
 2020-07-14 05:58:11 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 accept[19416send_mikrotik_cmd -s 192.168.0.5 bill+ct billadmin /ip firewall address-list remove numbers=192.168.200.2_crb_blocked
 2020-07-14 05:58:11 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 accept[19416:
 2020-07-14 05:58:11 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 accept[19416send_mikrotik_cmd -s 192.168.0.5 bill+ct billadmin /ip firewall address-list remove numbers=192.168.200.2_crb_blocked
WARNING: NoSearchItem message: 'no such item', command: '/ip/firewall/address-list/remove =numbers=192.168.200.2_crb_blocked' exit code: 253
 2020-07-14 05:58:11 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 accept[19416set +

Для проверки работоспособности функции user_get_mac:

Запрос к клиенту 192.168.200.2 на получение его mac-адреса
rtsh session 192.168.200.2 get_mac
Вывод:
2020-07-14 05:59:37 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 get_mac[2074echo 'env  ip=192.168.200.2 abonent_id=1361 user_id=1413 login=BILL0000100 snatip= mac= logged=True redirect=False
 
blocked=False rate_in= ceil_in= burst_in= cburst_out= rate_out= ceil_out= burst_out= cburst_in= nas_ip=192.168.0.5 telnet_login=bill telnet_password=billadmin auth_type=1'
env  ip=192.168.200.2 abonent_id=1361 user_id=1413 login=BILL0000100 snatip= mac= logged=True redirect=False 
blocked=False rate_in= ceil_in= burst_in= cburst_out= rate_out= ceil_out= burst_out= cburst_in= nas_ip=192.168.0.5 telnet_login=bill telnet_password=billadmin auth_type=1
 2020-07-14 05:59:37 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 get_mac[2074user_get_mac
 2020-07-14 05:59:37 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 get_mac[2074local TMPDIR=/tmp/nas_event_daemon/192.168.0.5/user_get_mac/
 2020-07-14 05:59:37 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 get_mac[2074mkdir -p /tmp/nas_event_daemon/192.168.0.5/user_get_mac//
 2020-07-14 05:59:37 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 get_mac[2074read ip int mac t
 2020-07-14 05:59:37 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 get_mac[207send_mikrotik_cmd 192.168.0.5 bill+ct billadmin /ip arp print .proplist=address,mac-address,interface '?address=192.168.200.2'
 2020-07-14 05:59:37 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 get_mac[2074echo 08:00:27:55:41:04
 2020-07-14 05:59:37 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 get_mac[2074chmod 777 -R /tmp/nas_event_daemon/
 2020-07-14 05:59:37 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 get_mac[2074set +x

Для проверки работоспособности функции отключения абонента user_drop:

Запрос к клиенту 192.168.200.2
rtsh session 192.168.200.2 drop
Вывод:
 2020-07-14 06:17:03 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 drop[13792]:echo 'env  ip=192.168.200.2 abonent_id=1361 user_id=1413 login=BILL0000100 snatip= mac= logged=True 
redirect=False blocked=False rate_in= ceil_in= burst_in= cburst_out= rate_out= ceil_out= burst_out= cburst_in= nas_ip=192.168.0.5 telnet_login=bill telnet_password=billadmin auth_type=1'
env  ip=192.168.200.2 abonent_id=1361 user_id=1413 login=BILL0000100 snatip= mac= logged=True redirect=False blocked=False rate_in= ceil_in= burst_in= cburst_out= rate_out= ceil_out= burst_out= cburst_in= 
nas_ip=192.168.0.5 telnet_login=bill telnet_password=billadmin auth_type=1
 2020-07-14 06:17:03 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 drop[13792]:user_drop
 2020-07-14 06:17:03 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 drop[13792]:send_mikrotik_cmd 192.168.0.5 bill+ct billadmin /ip firewall address-list add list=crb_blocked_list 
address=192.168.200.2 comment=192.168.200.2_crb_blocked
 2020-07-14 06:17:03 ssh 192.168.10.2 localhost.localdomain rtsh session 192.168.200.2 drop[13792]:set +x
Введите метки, чтобы добавить к этой странице:
Please wait 
Ищите метку? просто начните печатать.