Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » FAQ Установка и настройка Netup UserTrafManager. (UTM)

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Открыть новую тему     Написать ответ в эту тему

vaskes105



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
ФАК По субжу. Просьба не постить сюда просьбы о помощи в поиске вышеозначенного продукта. Для этого есть соответствующая ветка  
http://forum.ru-board.com/topic.cgi?forum=35&topic=29627
Так как линух я в первый раз колупать начал токо месяц назад, то и фак этот попробовал сделать для таких же как я чайников .  Давайте сделаем так чтобы кустомеры нетупа шли за суппортом не на www.netup.ru а сюды
 
Итак. Прежде чем устанавливать UTM 4.0 (я ставил именно эту версию) вам понадобяться:
прямые руки
настойчивость и желание победить этот биллинг
море терпения
Linux (у меня RedHat 8.0)
мануал http://www.netup.ru/download/utm4_manual.pdf
официальный faq http://www.netup.ru/faq.html
када ваще ничего получаться не будет загляните сюда http://www.netup.ru/?fid=31
Mysql-3.23.55.tar.gz (почему такое старье? ну видимо потому что в компании NetUp работают консерваторы )
openssl-0.9.7b.tar.gz
apache_1.3.28.tar.gz (up )
modssl-2.8.12-1.3.28.tar.gz
DBI-1.32.tar.gz
 
ставим все точно по инструкции (как в pdf'ке написано). Шаг влево, шаг вправо - могуть  сказаться непонятными косяками в последствии. (не забудте запустить скрипт mysql_install_db). Если вы сделали все точно по инструкции то апач и mysql сконфигурированы и должны запускаться и работать.
 
1) трафик считает ipcad требующий для свой нармальной работы libpcap
я ставил такой: libpcap-0.7.2.tar.gz
2) ipcad идущий в поставке с UTM - у меня не собирался. не видил pcap.h как я ему ее не подсовывал, поэтому я выкинул ipcad из дистрибутива и положил на его место ipcad-2.8.4.tar.gz
3) проверяем, на месте ли iptables (или чего там у вас)
и установлен ли sudo - если нет замечательно, вы можете облегчить себе жисть сконфигив его вот так:
./configure --with -logpath=/var/log/sudo.log --with-logging=file
теперь распаковываем сам UTM и запускаем скрипт install.
(у меня была простейшая ситуация - када счетчики трафа и биллинг на одном компутере - в такой ситуации все тыкаем по умолчанию и в соответствии с документацией).
После того как он типа поставил ipcad проверяем появилась ли в rc.local строчка /usr/local/bin/ipcad & (не забудте про этот значек end - а то до консоли не достучаться при автозагрузке, если забыли - ткните на клаве ctrl+с - авось поможет ) и есть ли файлик /usr/local/bin/ipcad
если да - то вытирайте пот со лба, чтото установилось.
проверяем на наличие и правильность /usr/local/etc/ipcad.conf
 
не забудте сменить владельца папки utm_graph
 
ребутимся, проверяем запустился ли Mysql, httpd, и ipcad - если да, то тада можно лезть в нетуп через http интерфейс и крутить всякие крутилочки.
 
Чтоб зарегить нетап вам нужны будут два файла key и license. License кладем в /netup, key забиваем на страничке о программе.
 
Первым делом лезем в кнопку firewall и добавляем правила для подключения и отключения юзера от инета. НЕ ЗАБЫВ В ПОЛЕ ID вместо NULL поставить цифирку (я например ставил 1000).
Добавляем админскому пользователю денег на счет и пробуем ему включить инет.
в консоли роутера набираем iptables -nL (ну или какой вы там файрволл юзаете) и смотрим появилось ли правило. Если нет - грустно, идем в ФАК http://www.netup.ru/?fid=31 читаем первый вопрос и делаем все как написано. Ребутимся, снова включаем инет. Если правило не появилось - тада пипец. Че делать я не знаю - я дистриб линуха поменял..
ну вот вроде и все.
 
для меня остались открытыми несколько вопросов:
1. в rc.local у меня был включен маскарадинг. Если его выключить - то врубает, не врубает юзер себе инет - инета ему шишь. Если маскарадинг оставить, то юзер весело качает инет в обход всяких биллингов
2. Насколько точно считает ipcad знают наверное только те кто его создал.
 
 
 
 
Добавлено
да и еще. никто не знает - распространение UTM в закрытом откомпилированном виде - это нарушение gnu?  
 
 
ПРОДОЛЖЕНИЕ.-----------------------------------------------------------------------------
после того как все типа стоит и типа работает, необходимо хоть интернет настроить. Вот мой файл rc.local с пояснениями:
 
#iptables -P INPUT DROP
#iptables -A INPUT -i eth1 -j ACCEPT
эти правила типа закрывают доступ к роутеру с наружи и открывают изнутри (с интерфейса eth1) - у меня глючит, т.к. у меня интернет раздается через PPPoE - и похоже закрытие внешнего доступа приводит к безвременному падежу этого интерфейса
 
echo 1 >/proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
маскарадинг все из сетки выплевывается в ppp0 и наоборот,  если у вас в интернет смотрит eth0 то подставьте вместо ppp0 ваш интерфейс
 
iptables -P FORWARD DROP
это правило запрещает все пакеты из цепочки forward если не сделать то все юзеры счастливо будут ползать в нете выходя через правило написаное выше
iptables -A FORWARD -d 192.168.0.0/24 -j ACCEPT
это разрешает всей сетке входящие пакеты  
 
UTM выполняя правило iptables -A FORWARD  -s your_ip -j ACCEPT
открывает доступ юзеру с your_ip
 
safe_mysqld --user=root &
/usr/local/apache/bin/apachectl startssl &
/usr/local/bin/ipcad &  
запуск всей шелухи.
 
последний штрих - классификация трафика. без нее тож никуда.
 
В разделе настройка нужно означить билингу какие пакеты к какому классу трафика (входящий, исходящий, локальный) относить
таблица такая  
сеть куда уходит,      маска сети куда уходит,         сеть откуда,      маска сети откуда
Интернет входящий 192.168.0.0 255.255.255.0 0.0.0.0 0.0.0.0  
Интернет исходящий 0.0.0.0 0.0.0.0 192.168.0.0 255.255.255.0  
Локальный 192.168.0.0 255.255.255.0 192.168.0.0 255.255.255.0  
Локальный Броадкастовый 192.168.0.0 255.255.255.0 192.168.0.255 255.255.255.255  
 
Настроив это можно идти пить пиво.  
Я не догадался как классифицировать трафик сквида - что очень грустно, ибо хочеться чуть чуть но сэкономить.
 
 
HINT. Наступил еще на одни грабли. проверьте чтобы раздел где у вас лежит база мускуля (/var как правило) был достаточно вместительный. У меня один юзер подцепил где то вирус-троян который ломился по направлению к моему гейту. Гейт устоял, но упала база мускуля, изза того что место на разделе кончилось. Юзверь разорван, база снесена, винт разбит ладом, билинг поднят заново
 
.

Всего записей: 29 | Зарегистр. 01-09-2003 | Отправлено: 07:11 19-09-2003 | Исправлено: infra48, 18:55 05-11-2006
valhalla



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
У кого-нибудь есть опыт чрутинга апача на машине с UTM?

Всего записей: 2917 | Зарегистр. 30-10-2001 | Отправлено: 09:36 19-02-2004
proed



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
кто-нибудь вкурсе, - сентябрьский апдейт латает все дыры или нет ?
в архиве находится только бинарный файл utm_stat, а файла admin нету, хотя в нем тоже есть уязвимость:

Цитата:
Множественные уязвимости в NetUP  
Программа: NetUP  
Опасность: Критическая  
Наличие эксплоита: Да  
 
Описание: Несколько уязвимостей обнаружено в NetUP. Злонамеренный пользователь может получить доступ к системе и манипулировать учетной записью пользователя.  
 
1. Сценарии "admin" and "utm_stat” не проверяют "sid" параметр. В результате злонамеренный пользователь может внедриться в сессию другого пользователя через SQL инъекцию:  
https://[server]/cgi-bin/utm/admin?cmd=full_view&sid=q%22%20OR%201=1%20OR%20%22q%22=%22q  
https://[server]/cgi-bin/utm/utm_stat?cmd=user_report&sid=q%22%20OR%201=1%20OR%20%22q%22=%22q  
 
2. Удаленный пользователь может изменять данные других пользователей, используя уязвимость SQL инъекции в '/cgi-bin/utm/user_stat' script сценарии:  
https://[server]/cgi-bin/utm/utm_stat?cmd=change_lang?=ru%22,%20bill=10000,%20lang=%22ru&sid=sessionid  
Также сообщается, что множество других сценариев уязвимы к SQL инъекции.  
 
URL производителя: http://www.netup.biz/    
 
Решение: Ограничьте доступ к приложению только доверенным пользователям. Используйте альтернативное программное обеспечение.


Всего записей: 288 | Зарегистр. 16-03-2003 | Отправлено: 23:26 25-02-2004
Skylord

Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Постю по просьбе proed'а.
Итак, цель: поиметь нормальную авторизацию vpn. Предполагается, что все настроено и работает (например, в варианте без радиуса с логинами/ипшниками/паролями в ppp.secret), но хочется большего. Недостатки ppp.secret очевидны - лишнее дергание руками и прочее. Недостатки встроенного в НетУп радиуса: крайняя примитивность. И черт бы с ней, но хочется авторизации MSCHAPv2 и прочих приятных вещей. Выход? Поставить полноценный FreeRadius и настроить его на работу с базой УТМ.
Я это реализовал на FreeBSD 4.9. Что нам надо:
1) Хранить пароли пользователей в plain_text. На этот счет - см. родную доку: как делается и нюансы там опИсаны.
2) Установить FreeRadius из портов командами:
make WITH_MYSQL=yes
make install clean
3) Настроить FreeRadius. Как это делается - процитирую с форума НетУпа (автор OtherSide):

Цитата:
 
Настраиваем FreeRadius...  
 
# cd /usr/local/etc/raddb  
 
тут надо внести изменения в некоторые файлы конфигурации (комментарии у большинства строк удалены...):  
 
radius.conf:  
#--------------------------------------------------------  
##  
## radiusd.conf -- FreeRADIUS server configuration file.  
##  
 
prefix = /usr/local  
exec_prefix = ${prefix}  
sysconfdir = ${prefix}/etc  
localstatedir = /var  
sbindir = ${exec_prefix}/sbin  
logdir = /var/log  
raddbdir = ${sysconfdir}/raddb  
radacctdir = ${logdir}/radacct  
confdir = ${raddbdir}  
run_dir = ${localstatedir}/run/radiusd  
log_file = ${logdir}/radius.log  
libdir = ${exec_prefix}/lib  
pidfile = ${run_dir}/radiusd.pid  
 
 
# user/group: The name (or #number) of the user/group to run radiusd as.  
user = nobody  
group = nobody  
 
max_request_time = 8  
delete_blocked_requests = no  
cleanup_delay = 5  
max_requests = 1024  
 
# bind_address: Make the server listen on a particular IP address, and  
# send replies out from that address. This directive is most useful  
# for machines with multiple IP addresses on one interface.  
#  
bind_address = *  
 
# port: Allows you to bind FreeRADIUS to a specific port.  
#  
port = 1812  
 
hostname_lookups = no  
allow_core_dumps = no  
regular_expressions = yes  
extended_expressions = yes  
log_stripped_names = yes  
log_auth = yes  
log_auth_badpass = yes  
log_auth_goodpass = no  
usercollide = no  
lower_user = no  
lower_pass = no  
nospace_user = no  
nospace_pass = no  
checkrad = ${sbindir}/checkrad  
 
security {  
max_attributes = 200  
reject_delay = 1  
status_server = no  
}  
 
proxy_requests = no  
#$INCLUDE ${confdir}/proxy.conf  
$INCLUDE ${confdir}/clients.conf  
snmp = no  
#$INCLUDE ${confdir}/snmp.conf  
 
thread pool {  
start_servers = 5  
max_servers = 32  
min_spare_servers = 3  
max_spare_servers = 10  
max_requests_per_server = 0  
}  
 
modules {  
chap {  
authtype = CHAP  
}  
 
mschap {  
authtype = MS-CHAP  
}  
detail {  
detailfile = ${radacctdir}/%{Client-IP-Address}/detail-%Y%m%d  
detailperm = 0600  
}  
 
$INCLUDE ${confdir}/sql.conf  
 
 
always fail {  
rcode = fail  
}  
always reject {  
rcode = reject  
}  
always ok {  
rcode = ok  
simulcount = 0  
mpp = no  
}  
 
}  
 
authorize {  
chap  
mschap  
sql  
}  
 
 
authenticate {  
Auth-Type CHAP {  
chap  
}  
Auth-Type MS-CHAP {  
mschap  
}  
}  
 
 
accounting {  
detail  
sql  
}  
#--------------------------------------------------------  
 
 
 
clients.conf:  
#--------------------------------------------------------  
#  
# clients.conf - client configuration directives  
#  
client 127.0.0.1 {  
# The secret can be any string, up to 32 characters in length.  
#  
secret = ******  
shortname = localhost  
nastype = other  
}  
 
client 192.168.0.1 {  
secret = ******  
shortname = vpn-nas  
nastype = other  
}  
#--------------------------------------------------------  
 
параметр secret в clients.conf - это пароль для доступа к радиусу... его надо будет вписать в /etc/radius.conf (потом )  
 
 
 
acct_users  
#--------------------------------------------------------  
#  
# $Id: acct_users,v 1.3.4.1 2003/08/26 17:41:48 phampson Exp $  
#  
# This is like the 'users' file, but it is processed only for  
# accounting packets.  
DEFAULT  
Service-Type == Framed-User,  
Service-Type == Login-User,  
Login-Service == Telnet,  
Login-Service == Rlogin,  
Login-Service == TCP-Clear,  
Login-TCP-Port <= 65536,  
Framed-IP-Address == 255.255.255.254,  
Framed-IP-Netmask == 255.255.255.255,  
Framed-Protocol == PPP,  
Framed-Protocol == SLIP,  
Framed-Compression == Van-Jacobson-TCP-IP,  
Framed-MTU >= 576,  
Framed-Filter-ID =* ANY,  
Reply-Message =* ANY,  
Proxy-State =* ANY,  
Session-Timeout <= 2678400,  
Idle-Timeout <= 2678400,  
Port-Limit <= 2  
#--------------------------------------------------------  
 
 
Ну и пожалуй самый главный файлик...  
sql.conf:  
#--------------------------------------------------------  
#  
# Configuration for the SQL module, when using MySQL.  
#  
sql {  
driver = "rlm_sql_mysql"  
 
# Connect info  
server = "localhost"  
login = "root"  
password = "*****"  
 
# Database table configuration  
radius_db = "UTM"  
 
sqltrace = no  
sqltracefile = ${logdir}/sqltrace.sql  
num_sql_socks = 5  
connect_failure_retry_delay = 60  
 
sql_user_name = "%{User-Name}"  
 
 
authorize_check_query = "SELECT users.id, users.login, 'Password', users.password, ':=' FROM users WHERE users.login = '%{SQL-User-Name}' AND users.block = '0'"  
authorize_reply_query = "SELECT users.id, users.login, 'Framed-IP-Address', users.ip, ':=' FROM users WHERE users.login = '%{SQL-User-Name}' AND users.block = '0'"  
authorize_group_check_query = "SELECT frad_groupcheck.id,frad_groupcheck.GroupName,frad_groupcheck.Attribute,frad_groupcheck.Value,frad_groupcheck.op FROM frad_groupcheck,frad_usergroup WHERE frad_groupcheck.GroupName = 'users' ORDER BY frad_groupcheck.id"  
authorize_group_reply_query = "SELECT frad_groupreply.id,frad_groupreply.GroupName,frad_groupreply.Attribute,frad_groupreply.Value,frad_groupreply.op FROM frad_groupreply,frad_usergroup WHERE frad_groupreply.GroupName = 'users' ORDER BY frad_groupreply.id"  
accounting_start_query = "INSERT INTO radius_packets_accounting ( id, uid, recv_date, Code, Identifier, Authentic, Framed_IP_Address, Acct_Authentic, NAS_Port, Acct_Delay_Time, Service_Type, Acct_Session_Id, NAS_Port_Type, User_Name,Framed_Protocol, NAS_IP_Address, Acct_Status_Type, Acct_Input_Packets, Acct_Input_Octets, Acct_Output_Packets, Acct_Output_Octets, Acct_Session_Time ) SELECT NULL, users.id, '%l', 4, 10, '', '%{Framed-IP-Address}', '%{Acct-Authentic}', '%{NAS-Port}', '%{Acct-Delay-Time}', '%{Service-Type}', '%{Acct-Session-Id}', '%{NAS-Port-Type}', '%{SQL-User-Name}', '%{Framed-Protocol}', '%{NAS-IP-Address}', 1, 0, 0, 0, 0, 0 FROM users WHERE users.login='%{SQL-User-Name}'"  
accounting_stop_query = "INSERT INTO radius_packets_accounting ( id, uid, recv_date, Code, Identifier, Authentic, Framed_IP_Address, Acct_Authentic, NAS_Port, Acct_Delay_Time, Service_Type, Acct_Session_Id, NAS_Port_Type, User_Name,Framed_Protocol, NAS_IP_Address, Acct_Status_Type, Acct_Input_Packets, Acct_Input_Octets, Acct_Output_Packets, Acct_Output_Octets, Acct_Session_Time ) SELECT NULL, users.id, '%l', 4, 20, '', '%{Framed-IP-Address}', '%{Acct-Authentic}', '%{NAS-Port}', '%{Acct-Delay-Time}', '%{Service-Type}','%{Acct-Session-Id}', '%{NAS-Port-Type}', '%{SQL-User-Name}', '%{Framed-Protocol}', '%{NAS-IP-Address}', 2, '%{Acct-Input-Packets}', '%{Acct-Input-Octets}', '%{Acct-Output-Packets}', '%{Acct-Output-Octets}', '%{Acct-Session-Time}' FROM users WHERE users.login='%{SQL-User-Name}'"  
group_membership_query = "SELECT GroupName FROM frad_usergroup WHERE id=1"  
}  
#--------------------------------------------------------  
В файлике sql.conf, нужно ввести адрес сервера MySQL, логин и пароль для доступа к MySQL... (см. server, login, password)  
 
 
3) Настраиваем MySQL для работы с FreeRadius.  
Надо создать несколько дополнительных таблиц в БД UTM. Далее код для MySQL.  
 
use UTM;  
 
CREATE TABLE frad_groupcheck (  
id int(11) unsigned NOT NULL auto_increment,  
GroupName varchar(64) NOT NULL default '',  
Attribute varchar(32) NOT NULL default '',  
op char(2) NOT NULL DEFAULT '==',  
Value varchar(253) NOT NULL default '',  
PRIMARY KEY (id),  
KEY GroupName (GroupName(32))  
) ;  
 
CREATE TABLE frad_groupreply (  
id int(11) unsigned NOT NULL auto_increment,  
GroupName varchar(64) NOT NULL default '',  
Attribute varchar(32) NOT NULL default '',  
op char(2) NOT NULL DEFAULT '=',  
Value varchar(253) NOT NULL default '',  
prio int unsigned NOT NULL default '0',  
PRIMARY KEY (id),  
KEY GroupName (GroupName(32))  
) ;  
 
INSERT INTO frad_groupreply VALUES (NULL, 'users', 'Framed-IP-Netmask', ':=', '255.255.255.255', 0);  
 
CREATE TABLE frad_usergroup (  
id int(11) unsigned NOT NULL auto_increment,  
GroupName varchar(64) NOT NULL default '',  
PRIMARY KEY (id)  
) ;  
 
INSERT INTO frad_usergroup VALUES (NULL, 'users');  
 
 
4) The End  
Теперь можно запустить FreeRadius  
 
vpn# /usr/local/etc/rc.d/radius.sh start  
 
Для того что-бы NAS мог обратиться к радиусу, вносим изменения в /etc/radius.conf ( на том сервере, где стоит NAS )  
radius.conf:  
 
auth 127.0.0.1:1812 *****  
acct 127.0.0.1:1813 *****  
 
Вместо 127.0.0.1 нужно вписать адрес сервера с FreeRadius (если он находится на другом сервере)  
***** - это пароль, который задается в clients.conf (см. выше)
 

 
Вот. По-моему, все достаточно прозрачно написано, а конфиги по большому счету можно просто скопировать отсюда и кинуть подправив пару строк - secret word, прежде всего.
4) Дальнейшная настройка самого УТМа полностью соответствует родной доке: убираем из utm.cfg строчки про ppp.secret (ну, там где путь к нему и формат), если они были. В ppp.conf в профиле для vpn ставим
set radius /etc/radius.conf
в котором пишем точно то, что написано в доке...
В общем, все как в родной доке, только радиус другой. ))
5) Вся система у меня заработала моментально и без проблем, а ppp.secret был забыт как страшный сон. Чего и вам желаю.
 
ps: Кстати, если у кого проблемы с vpn - могу кинуть конфиги, как оно работает у меня. Инструкция по настройке pptpd в родной доке мягко говоря не очень. Точнее, совсем никак.

Всего записей: 56 | Зарегистр. 15-01-2003 | Отправлено: 01:49 05-03-2004
MSY



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Skylord
 
У меня такой вопрос:
Щас стоит биллинг, который считает трафик путем взаимодействия MPD и FreeRADIUS. Т.е. MPD считает трафик и записывает его в базу Радиуса, откуда эту информацию и берет биллинг.
 
Благодаря переходу авторизации в NetUP4 на FreeRADIUS, возможно ли отказаться от установки дополнительных коллекторов, и считать по той же схеме, что я указал выше или всё-же это неприменимо для NetUP4?

Всего записей: 83 | Зарегистр. 23-01-2003 | Отправлено: 11:41 05-03-2004
proed



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
MSY
если тебе необходимо считать трафик только по ВПН сессиям (не видя ни айпишников, куда обращался юзер не деля трафик по подсетям),- что к примеру для диалапа и нужно, то можно считать просто радиусом...
но если хочешь иметь полноценную инфу по работе народа, то здесь без коллектора не обойтись, и работа радиуса сводится только к разрешению или запрещению РРР интерфейса для пользователей, куда бы он не выдавался для ВПН или диалапа...
 
Добавлено
имеется ввиду работа NetUp UTM 4, что про:

Цитата:
взаимодействия MPD и FreeRADIUS

не вкурсе...
уверен что инфа о трафике через радиус ходит ?

Всего записей: 288 | Зарегистр. 16-03-2003 | Отправлено: 21:53 05-03-2004
Skylord

Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
MSY
Вообще-то, proed правильно сказал - радиус не самая лучшая штука для подсчета трафика... Как ты например в нем разделяешь внутрисетевой и инетовский трафик? Опять же - я в mpd не силен, у меня на обычном pptpd VPN сделан... Но, ИМХО, нормальный коллектор по любому нужен - и для НетУпа роднее, и возможностей больше. А радиус, как никак, просто система авторизации - он для считания и не предназначен.
И все-таки, что-то я не очень понимаю, как ты сбрасываешь инфу по трафику из ФриРадиуса в нетуп... Расскажи, оно интересно.

Всего записей: 56 | Зарегистр. 15-01-2003 | Отправлено: 01:24 06-03-2004
MSY



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Я щас работаю с FreeNIBS, который сам построен на общих таблицах с FreeRadius'ом... MPD alive пакетами сбрасывает данные о трафике подключенного юзера в базу FreeRADIUS'a, откуда NIBS их и берет.
Согласен, наворотов в таком биллинге заметно меньше, но зато основные функции работают довольно стабильно...
Щас буду пробовать поднимать NetUP4. Будет лучше - перейду.

Всего записей: 83 | Зарегистр. 23-01-2003 | Отправлено: 07:55 06-03-2004
Skylord

Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
MSY
NetUP фактически дает только достаточно симпотный интерфейс. FreeNIBS не видел, но все самописные фейсы, которые попадали на глаза (например, тот, который юзают в локалке моего района), были исключительно примитивны и слабофункциональны... Возможно, просто фигня попадалась - не знаю. А нетуп несмотря на все крики в его адрес работает вполне нормально - большинство глюков только от кривых рук, но ведь все хотят, чтобы купили биллинг - и ничего самому делать не надо. ))
В общем, лично меня пока все устраивает: poptop держит VPN (кстати, никто не просветит, в чем, например, преимущество mpd перед poptop'ом? Или по фиг? Мне poptop удобнее показался...), FreeRadius авторизует, нетуповский коллектор ndsad успешно считает и юзеров, которые ходят по VPN и тех, которые нет (собственно, именно поэтому считать только радиусом или тем же mpd не подходит), netflow собирает трафик, а UTM обрабатывает и показывает красивые статистики с графиками и детализациями, кто куда ходил.

Всего записей: 56 | Зарегистр. 15-01-2003 | Отправлено: 22:48 06-03-2004
MSY



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Skylord
 
Вот один из самописных интерфейсов к FreeNIBS: http://www.mabill.ru
 
А есть ли в NetUP'е такая фича - как привязка логина к определенному ip (т.е. юзеру разрешается логинится только с определенного Ip)?

Всего записей: 83 | Зарегистр. 23-01-2003 | Отправлено: 06:02 07-03-2004
valhalla



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
MSY

Цитата:
А есть ли в NetUP'е такая фича - как привязка логина к определенному ip (т.е. юзеру разрешается логинится только с определенного Ip)?

При создании юзера выбирается тип IP - статический или динамический (это относится к доступу в личный кабинет). Или ты имеешь в виду по VPN?

Всего записей: 2917 | Зарегистр. 30-10-2001 | Отправлено: 20:32 07-03-2004 | Исправлено: valhalla, 20:33 07-03-2004
Skylord

Junior Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
MSY
Ну да, уже ответили, но повторюсь: можно. Собственно, там можно прямо список адресов (или хоть подсетей) задать, с которого юзеру разрешено логиниться на статистику. А что касается доступа в инет (если без vpn) - то нетуп еще автоматом обновляет статическую таблицу arp'а, чтобы за mac'ами следить... Вот еще бы конфигурацию dhcp обновлял, чтобы юзеру по mac'у адрес выдавался... А то пришлось свой скрипт писАть... Или, может, такое уже в пятой версии есть? Кстати, ту никого, кто пятую версию юзал нету?

Всего записей: 56 | Зарегистр. 15-01-2003 | Отправлено: 09:01 08-03-2004
MSY



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Да, я имею ввиду именно авторизацию радиуса. Т.е. логин+ip+пароль

Всего записей: 83 | Зарегистр. 23-01-2003 | Отправлено: 07:45 09-03-2004
MegaBoy

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Привет, у меня вопрос к мастерам своего дела. Стоит у меня netup UTM v4  на операционной системе FreeBSD v4.9
Всё работает без радиуса, с горем пополам я его смог запустить (куча траблов была). Действовал по официальной документации. По pap всё работает нормально, но по CHAP не хочет авторизировать ни в какую. Клиент Мастдая пишет :  
 
Ошибка 691:Доступ запрещён, поскольку такие имя пользователя или пароль не допустимы в этом домене.  
 
(хоть правильный пароль пиши хоть не правильный.)  
к utm.cfg прописал plain_text и изменил в базе пароль....
вот конфиг utm.cfg
 
# --------------------начало
#NetUP UTM ver 4.0 config file
#Created: Mon Feb  9 09:25:51 2004
database=UTM
database_type=mysql
database_host=localhost
database_login=root
database_password=Пароля
database_path=/usr/local
icard_database_type=mysql
icard_database_login=root
icard_database_password=пароль_бд
icard_database=UTM
icard_database_host=localhost
cgi_bin_path=/usr/local/apache/data/cgi-bin
html_docs_path=/usr/local/apache/data/htdocs
graph_path=/usr/local/apache/data/htdocs/utm_graph
template_path=/usr/local/apache/data/cgi-bin/utm/template
utm_path=/netup
sudo_path=/usr/local/bin/sudo
firewall_type=ipfw
firewall_path=/sbin/ipfw
# collector_type={trafd ipcad accounting netflow none nacctd ipacctd}
collector_type=ipacctd
collector_path=
collector_iface=lnc0
collector_host=127.0.0.1
admin_email=root
user_session_timeout=100
lang=ru
bytes_in_mbyte=1048576
backup_path=/netup/utm/archive
aaa_pl=aaa
stat_pl=utm_stat
users_pl=admin
adduser_ext_program_path=
 
additional_ips_always_free=1
radius_port=1812
radius_host=0.0.0.0
radius_dictionary_path=/netup/utm/bin/netup_radius/dictionary
radius_secret_key=secrets
radius_debug=1
max_ppp_timeout=259200
password_store_method=plain_text
radius_attributes="Service-Type=Framed-User","Framed-Protocol=PPP"
#----------------конец
 
 
Дэбаггер нетап_радиус демоа после попытки соединения по CHAP мне показывает следующее:  
 
ten# Unknown general attribute 60 for unpack()
Unknown general attribute 32 for unpack()
Access request received
*** DUMP OF RADIUS PACKET (Net::Radius::Packet=HASH(0x84c2e1c))
Code:       Access-Request
Identifier: 223
Authentic:  <19><146>pb<18><229><215><204><127>p<160><174><190><162>eM
Attributes:
  NAS-Port-Type:       UNDEF
  User-Name:           root
  CHAP-Password:       <1><245>v<194><207>m<156><202><186><158>^;<8><210><189><1
31><181>
  Framed-Protocol:     PPP
  Service-Type:        Framed-User
*** END DUMP
Received Radius-Packet info:uid:1 recv_date:1078580582 Code:Access-Request BinCo
de:1 Identifier:223 Authentic: User_Name:root Framed_Protocol:PPP NAS_IP_Address
: Service_Type:Framed-User
CHAP AUTH RECEIVED
uchap_challenge_lengh:16
CHAP_challenge:-pbЕвp=-+-eM
 PLAIN_password:5610372
 CHAP_password:Уvбоm°й¦·^𥬦
 MD5_result:Ёy? LСLv-·Л¦-К
 MD5_result_attr:
 CHAP_result:Уvбоm°й¦·^𥬦
 
и в главном окне выскакивает бяка:  
 
ten# ten pptpd[334]: GRE: read (fd-6, buffer=804d860, len=8196) from PTY failed: status = 0 error = no error
ten pptpd[334] CTRL : PTY read or GRE write failed (pty,gre)=(6,5)
 
Поспешу заметить что бяка эта выписывается даже када я авторизировался по PAP... (к чему бы это..)
 
pptpd ставил с портов pptpd_v1.4. beta 2 или чтото в этом духе...
вот все конфиги:
 
--------------------------/etc/ppp/ppp.conf
loop:
  set timeout 0
  set device /dev/ppp
  local
  set ifaddr 10.10.10.1 10.10.10.2-9 255.255.255.255
  set server /tmp/loop "" 0177
pptp:
  load loop
  enable chap
  set radius /etc/radius.conf
 
------------------------------/etc/radius.conf
auth 127.0.0.1:1812 secrets
acct 127.0.0.1:1812 secrets
 
-----------------------------/usr/local/etc/pptpd.conf
option /etc/ppp/ppp.conf
localip 10.10.10.1
pidfile /var/run/pptpd.pid
 
 
 
вроде всё....
Ребят помогите пожалуйста... Очень надо... Я в долгу не останусь.. Кто меня знает тот поддтвердит...
радиус работает,  который прилагался к  utm_v4.0.150703.tgz (короче родной)
Пишите на мыло media_boy@mail.ru

Всего записей: 38 | Зарегистр. 06-03-2004 | Отправлено: 02:22 10-03-2004
MegaBoy

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Ребят,  что не у кого такого небыло чтоль?????
Я на фре 5.2 попробовал тоже самое.....
точь в точь.......
перебрал все комбинации.....
мож попробовать другой нетап радиус????
Если кому не в тягость, то пришлите на мыло media_boy@mail.ru
повесил бы фри радиус, да не моя воля...
Заранее спасибо...

Всего записей: 38 | Зарегистр. 06-03-2004 | Отправлено: 22:48 11-03-2004
proed



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
ten# Unknown general attribute 60 for unpack()  
Unknown general attribute 32 for unpack()

данная ошибка выходит ввиду отсутствия в файле dictionary следующих строчек:

Код:
ATTRIBUTE     NAS-Identifier           32      string
ATTRIBUTE     Chap-Challenge        60      string

Всего записей: 288 | Зарегистр. 16-03-2003 | Отправлено: 23:34 11-03-2004 | Исправлено: proed, 23:12 12-03-2004
MegaBoy

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Спасиба за помощь...
Всё заработало хоть и с матом...
А если я перекину недостающие цифры на которые материт из dictionary freeRadius в  Dictionary netup radius???
Всё будет нормально?

Всего записей: 38 | Зарегистр. 06-03-2004 | Отправлено: 23:22 12-03-2004 | Исправлено: MegaBoy, 23:23 12-03-2004
proed



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
у меня была такая же проблема но с 47 атрибутом...
я брал из словаря который шел в пакете ppp_2.4.2b1.tgz
в начале словаря у меня такая строчка:

Цитата:
Updated 97/06/13 to livingston-radius-2.01 miquels@cistron.nl
 

раз у него есть версия, то должна быть обратная совместимость..., наверное где-то можно взять и более свежий словарь (dictionary)

Всего записей: 288 | Зарегистр. 16-03-2003 | Отправлено: 00:41 13-03-2004
MegaBoy

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Мож кто сможет ответить на мои вопросы:
 
Вопрос 1:  
а 47 атрибут это у нас что????
за что он отвечает?
 
Вопрос2:
а этот биллинг каким нибудь боком поддерживает отключение пользователя (если он по VPN сидит CHAP)если баланс <= 0 ? Чото я так и не смог этого добится...
Приходится привлекать сюда фаервол... А мне это не нравиться потому, что помимо подключения по VPN злой юзверг ещё должен в вэбинтерфейс иногда лазить для включения...  
 
Вопрос3:
Можно ли сделать так чтоб биллинг не давал добро на подключение по VPN  если пользователь коннектиться не со  своего ip адреса...
 
Вопрос4:
Можно ли настроить каким нибудь раком соорудить такой тариф, чтоб снималось денег за наибольший трафик.  
Допустим:
 если накачал за месяц входящего 40 метров, а исходящего 30, то деньги снимаются только за входящий, а если наоборот входящего 30, исходящего 40, то снимало тока за исходящий...
Бошку долго ломал, но так и не придумал как это реализовать..
 
Заранее спасибо...
Всегда в Вашем распоряжении!!!

Всего записей: 38 | Зарегистр. 06-03-2004 | Отправлено: 04:06 13-03-2004
MSY



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
а этот биллинг каким нибудь боком поддерживает отключение пользователя (если он по VPN сидит CHAP)если баланс <= 0 ? Чото я так и не смог этого добится...  
Приходится привлекать сюда фаервол... А мне это не нравиться потому, что помимо подключения по VPN злой юзверг ещё должен в вэбинтерфейс иногда лазить для включения...  

 
По идее за это радиус отвечает...

Всего записей: 83 | Зарегистр. 23-01-2003 | Отправлено: 08:05 13-03-2004
MegaBoy

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Да это то я знаю, что за это радиус отвечает....
но при отрицательном балансе этот гадский нетаповский радиус трубку не кладёт ....

Всего записей: 38 | Зарегистр. 06-03-2004 | Отправлено: 12:41 13-03-2004
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » FAQ Установка и настройка Netup UserTrafManager. (UTM)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru