Показать исходный текстСсылки сюдаНаверх Содержание Настройка WhiteList Настроим управленние Список серверов Whitelist Список правил Whitelist Управление "Белыми списками" «Белый спискок» - WhiteList , это эквивалентные понятия в рамках работы MikBill Настройка WhiteList Функция управляет Firewall iptables на linux или address list на Mikrotik. Чтобы обеспечить контроль доступа «валидных клиентов» к этим ресурсам. Фактически данная функция формирует список тех, кому нужно дать доступ на Каждом из перечисленных ресурсов. Пример: имеем подсети локалка 10.48.0.0/16 PPP тунели 172.16.0.0/16 Внешний блок 195.2.205.0/24 Внутренние ресурсы 10.48.100.0/24 Настроим управленние взаимодействие между серверами по ssh. В итоге биллинг должен свободно без паролей подключаться к каждому из серверов. По сылке есть пример как это проверить. Список серверов Whitelist открываем Настройки–Whitelist–сервера Заносим туда Данные ваших серверов. Уточнение пароль - это пароль который бал здан на сервере который вы задаете командой passwd ну или в микротик через winbox. Параметр disable - означает отключить этот сервер от управления whitelist Думаю название остальных пунктов настолько самодостаточные что не требуют коментариев Список правил Whitelist открываем Настройки-Whitelist -подсети На данный момент сюда ничего не заносим. Дальнейшее использование. На серверах которые занесены в список WHITELIST серверов делаем. в IPTABLES для линукс создаем в цепочку INPUT таблице filter добавляем :white_list - [0:0] цепочку и правила для заворачивания туда трафика соотвественно. [0:0] -A INPUT -s 10.48.0.0/16 -j white_list [0:0] -A INPUT -s 172.16.0.0/16 -j white_list [0:0] -A INPUT -s 195.2.205.0/24 -j white_list Этим правила сделаю доступ всем клиентам которые «валидные», а дальше уже укажите те кому нужно давать всегда доступ например серверам для клиентов ну и естественно запрет. [0:0] -A INPUT -s 10.48.100.0/24 -j ACCEPT [0:0] -A INPUT -s 10.48.0.0/16 -j DROP [0:0] -A INPUT -s 172.16.0.0/16 -j DROP [0:0] -A INPUT -s 195.2.205.0/24 -j DROP Простой пример сохраненных правил: # Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008 *raw :PREROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] COMMIT # Completed on Sat May 17 15:36:51 2008 # Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008 *mangle :PREROUTING ACCEPT [0:0] :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] COMMIT # Completed on Sat May 17 15:36:51 2008 # Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008 *nat :PREROUTING ACCEPT [0:0] :POSTROUTING ACCEPT [0:0] :OUTPUT ACCEPT [0:0] COMMIT *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] :white_list - [0:0] [0:0] -A INPUT -s 10.48.0.0/16 -j white_list [0:0] -A INPUT -s 172.16.0.0/16 -j white_list [0:0] -A INPUT -s 195.2.205.0/24 -j white_list [0:0] -A INPUT -s 10.48.100.0/24 -j ACCEPT [0:0] -A INPUT -s 10.48.0.0/16 -j DROP [0:0] -A INPUT -s 172.16.0.0/16 -j DROP [0:0] -A INPUT -s 195.2.205.0/24 -j DROP COMMIT а на Mikrotik у вас появится address list с именем white_list Думаю как пользоваться address list и firewall на Mikrotik/linux выходит за рамки данного материала. В итоге у Вас имеется список всех кому можно разрешить какую либо услугу на каждом из серверов. old/billing/whitelist.txt Последние изменения: 2019/12/26 00:46 — gudwin