====== Управление "Белыми списками" ====== "Белый спискок" - WhiteList , это эквивалентные понятия в рамках работы MikBill ===== Настройка WhiteList ===== Функция управляет Firewall iptables на linux или address list на Mikrotik. Чтобы обеспечить контроль доступа "валидных клиентов" к этим ресурсам. Фактически данная функция формирует список тех, кому нужно дать доступ на Каждом из перечисленных ресурсов. Пример: имеем подсети локалка 10.48.0.0/16 PPP тунели 172.16.0.0/16 Внешний блок 195.2.205.0/24 Внутренние ресурсы 10.48.100.0/24 ===== Настроим управленние ===== [[billing:configuration:cross_server_uathorization|взаимодействие между серверами по ssh.]] В итоге биллинг должен свободно без паролей подключаться к каждому из серверов. По сылке есть пример как это проверить. ===== Список серверов Whitelist ===== открываем Настройки--Whitelist--сервера Заносим туда Данные ваших серверов. Уточнение пароль - это пароль который бал здан на сервере который вы задаете командой passwd ну или в микротик через winbox. Параметр disable - означает отключить этот сервер от управления whitelist Думаю название остальных пунктов настолько самодостаточные что не требуют коментариев ===== Список правил Whitelist ===== открываем Настройки-Whitelist -подсети На данный момент сюда ничего не заносим. Дальнейшее использование. На серверах которые занесены в список WHITELIST серверов делаем. в IPTABLES для линукс создаем в цепочку INPUT таблице filter добавляем :white_list - [0:0] цепочку и правила для заворачивания туда трафика соотвественно. [0:0] -A INPUT -s 10.48.0.0/16 -j white_list [0:0] -A INPUT -s 172.16.0.0/16 -j white_list [0:0] -A INPUT -s 195.2.205.0/24 -j white_list Этим правила сделаю доступ всем клиентам которые "валидные", а дальше уже укажите те кому нужно давать всегда доступ например серверам для клиентов ну и естественно запрет. [0:0] -A INPUT -s 10.48.100.0/24 -j ACCEPT [0:0] -A INPUT -s 10.48.0.0/16 -j DROP [0:0] -A INPUT -s 172.16.0.0/16 -j DROP [0:0] -A INPUT -s 195.2.205.0/24 -j DROP Простой пример сохраненных правил: # Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008 *raw :PREROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] COMMIT # Completed on Sat May 17 15:36:51 2008 # Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008 *mangle :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] COMMIT # Completed on Sat May 17 15:36:51 2008 # Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] COMMIT *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :white_list - [0:0] [0:0] -A INPUT -s 10.48.0.0/16 -j white_list [0:0] -A INPUT -s 172.16.0.0/16 -j white_list [0:0] -A INPUT -s 195.2.205.0/24 -j white_list [0:0] -A INPUT -s 10.48.100.0/24 -j ACCEPT [0:0] -A INPUT -s 10.48.0.0/16 -j DROP [0:0] -A INPUT -s 172.16.0.0/16 -j DROP [0:0] -A INPUT -s 195.2.205.0/24 -j DROP COMMIT а на Mikrotik у вас появится address list с именем white_list Думаю как пользоваться address list и firewall на Mikrotik/linux выходит за рамки данного материала. В итоге у Вас имеется список всех кому можно разрешить какую либо услугу на каждом из серверов.