«Белый спискок» - WhiteList , это эквивалентные понятия в рамках работы MikBill
Функция управляет Firewall iptables на linux или address list на Mikrotik.
Чтобы обеспечить контроль доступа «валидных клиентов» к этим ресурсам.
Фактически данная функция формирует список тех, кому нужно дать доступ на Каждом из перечисленных ресурсов.
Пример:
имеем подсети
локалка 10.48.0.0/16
PPP тунели 172.16.0.0/16
Внешний блок 195.2.205.0/24
Внутренние ресурсы 10.48.100.0/24
взаимодействие между серверами по ssh.
В итоге биллинг должен свободно без паролей подключаться к каждому из серверов. По сылке есть пример как это проверить.
открываем Настройки–Whitelist–сервера
Заносим туда Данные ваших серверов.
Уточнение пароль - это пароль который бал здан на сервере который вы задаете командой passwd ну или в микротик через winbox. Параметр disable - означает отключить этот сервер от управления whitelist
Думаю название остальных пунктов настолько самодостаточные что не требуют коментариев
открываем Настройки-Whitelist -подсети
На данный момент сюда ничего не заносим.
Дальнейшее использование.
На серверах которые занесены в список WHITELIST серверов делаем.
в IPTABLES для линукс создаем
в цепочку INPUT таблице filter добавляем
:white_list - [0:0]
цепочку и правила для заворачивания туда трафика соотвественно.
[0:0] -A INPUT -s 10.48.0.0/16 -j white_list
[0:0] -A INPUT -s 172.16.0.0/16 -j white_list
[0:0] -A INPUT -s 195.2.205.0/24 -j white_list
Этим правила сделаю доступ всем клиентам которые «валидные», а дальше уже укажите те кому нужно давать всегда доступ например серверам для клиентов ну и естественно запрет.
[0:0] -A INPUT -s 10.48.100.0/24 -j ACCEPT
[0:0] -A INPUT -s 10.48.0.0/16 -j DROP
[0:0] -A INPUT -s 172.16.0.0/16 -j DROP
[0:0] -A INPUT -s 195.2.205.0/24 -j DROP
Простой пример сохраненных правил:
# Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008
*raw
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
# Completed on Sat May 17 15:36:51 2008
# Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed on Sat May 17 15:36:51 2008
# Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:white_list - [0:0]
[0:0] -A INPUT -s 10.48.0.0/16 -j white_list
[0:0] -A INPUT -s 172.16.0.0/16 -j white_list
[0:0] -A INPUT -s 195.2.205.0/24 -j white_list
[0:0] -A INPUT -s 10.48.100.0/24 -j ACCEPT
[0:0] -A INPUT -s 10.48.0.0/16 -j DROP
[0:0] -A INPUT -s 172.16.0.0/16 -j DROP
[0:0] -A INPUT -s 195.2.205.0/24 -j DROP
COMMIT
а на Mikrotik у вас появится address list с именем
white_list
Думаю как пользоваться address list и firewall на Mikrotik/linux выходит за рамки данного материала.
В итоге у Вас имеется список всех кому можно разрешить какую либо услугу на каждом из серверов.