====== Управление "Белыми списками" ======
"Белый спискок" - WhiteList , это эквивалентные понятия в рамках работы MikBill
===== Настройка WhiteList =====
Функция управляет Firewall iptables на linux или address list на Mikrotik.
Чтобы обеспечить контроль доступа "валидных клиентов" к этим ресурсам.
Фактически данная функция формирует список тех, кому нужно дать доступ на Каждом из перечисленных ресурсов.
Пример:
имеем подсети
локалка 10.48.0.0/16
PPP тунели 172.16.0.0/16
Внешний блок 195.2.205.0/24
Внутренние ресурсы 10.48.100.0/24
===== Настроим управленние =====
[[billing:configuration:cross_server_uathorization|взаимодействие между серверами по ssh.]]
В итоге биллинг должен свободно без паролей подключаться к каждому из серверов.
По сылке есть пример как это проверить.
===== Список серверов Whitelist =====
открываем Настройки--Whitelist--сервера
Заносим туда Данные ваших серверов.
Уточнение пароль - это пароль который бал здан на сервере который вы задаете командой passwd ну или в микротик через winbox.
Параметр disable - означает отключить этот сервер от управления whitelist
Думаю название остальных пунктов настолько самодостаточные что не требуют коментариев
===== Список правил Whitelist =====
открываем Настройки-Whitelist -подсети
На данный момент сюда ничего не заносим.
Дальнейшее использование.
На серверах которые занесены в список WHITELIST серверов делаем.
в IPTABLES для линукс создаем
в цепочку INPUT таблице filter добавляем
:white_list - [0:0]
цепочку и правила для заворачивания туда трафика соотвественно.
[0:0] -A INPUT -s 10.48.0.0/16 -j white_list
[0:0] -A INPUT -s 172.16.0.0/16 -j white_list
[0:0] -A INPUT -s 195.2.205.0/24 -j white_list
Этим правила сделаю доступ всем клиентам которые "валидные", а дальше уже укажите те кому нужно давать всегда доступ например серверам для клиентов ну и естественно запрет.
[0:0] -A INPUT -s 10.48.100.0/24 -j ACCEPT
[0:0] -A INPUT -s 10.48.0.0/16 -j DROP
[0:0] -A INPUT -s 172.16.0.0/16 -j DROP
[0:0] -A INPUT -s 195.2.205.0/24 -j DROP
Простой пример сохраненных правил:
# Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008
*raw
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
# Completed on Sat May 17 15:36:51 2008
# Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed on Sat May 17 15:36:51 2008
# Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:white_list - [0:0]
[0:0] -A INPUT -s 10.48.0.0/16 -j white_list
[0:0] -A INPUT -s 172.16.0.0/16 -j white_list
[0:0] -A INPUT -s 195.2.205.0/24 -j white_list
[0:0] -A INPUT -s 10.48.100.0/24 -j ACCEPT
[0:0] -A INPUT -s 10.48.0.0/16 -j DROP
[0:0] -A INPUT -s 172.16.0.0/16 -j DROP
[0:0] -A INPUT -s 195.2.205.0/24 -j DROP
COMMIT
а на Mikrotik у вас появится address list с именем
white_list
Думаю как пользоваться address list и firewall на Mikrotik/linux выходит за рамки данного материала.
В итоге у Вас имеется список всех кому можно разрешить какую либо услугу на каждом из серверов.