Опубликовано dragomir в 10/12/2018 - 15:52

Столкнулся с проблемой, то что не работал VPN у клиентов с серыми айпишниками.
Покопавшись в инете нашел, что необходимо подгрузить модули

# cat /etc/modules
nf_nat_pptp
nf_conntrack_pptp

А также включить conntrack helper

sysctl net.netfilter.nf_conntrack_helper=1


Опубликовано dragomir в 07/25/2018 - 14:20

В инструкции рассказано как собрать модуль и как его использовать.

https://github.com/aabc/ipt-netflow/blob/master/README

Мне конкретно он понадобился для того чтобы отправлять статистику по NAT-трансляциям в СОРМ3
Нужно сконфигурить его для этого вот так

./configure --enable-natevents

и запустить с нужными опциями
options ipt_NETFLOW destination=*.*.*.*:9996 protocol=10 natevents=1

Модуль поддерживает netflow v5,v9,v10(IPFIX)


Опубликовано dragomir в 07/25/2018 - 14:11

echo 3 > /proc/sys/vm/drop_caches && swapoff -a && swapon -a


Опубликовано dragomir в 07/19/2018 - 13:06

Вобщем я делаю так на php.
Сначала узнаю индексы у всех интерфейсов, затем опрашиваю по индексам каждый интерфейс:

exec("snmpwalk -v2c -Cc -c public $olt .1.3.6.1.2.1.2.2.1.2 | awk {'print $1'} | awk -F. {'print $11'}",$indexes);
exec("snmpwalk -v2c -Cc -c public $olt .1.3.6.1.4.1.3320.9.109.1.1.1.1.3.1 | awk -F: {'print $2'}",$total['load_average']);
exec("snmpwalk -v2c -Cc -c public $olt .1.3.6.1.4.1.3320.9.109.1.1.1.1.4.1 | awk -F: {'print $2'}",$total['load_average']);


Опубликовано dragomir в 07/19/2018 - 12:14

OLT SOFTVARE
.1.3.6.1.4.1.35265.1.22.1.1.6.0
TEMPERATURE
.1.3.6.1.4.1.35265.1.22.1.10.12.0
.1.3.6.1.4.1.35265.1.22.1.10.13.0

ONT ALL
.1.3.6.1.4.1.35265.1.22.3.15.1.1

Здесь последние 8 октетов это символы серийника ONT в 10-тиричной системе
например 69.76.84.88.98.4.104.228 = ELTX620468E4

ONT PORT
.1.3.6.1.4.1.35265.1.22.3.1.1.3.1.8.69.76.84.88.98.4.104.228
ONT ID
.1.3.6.1.4.1.35265.1.22.3.1.1.4.1.8.69.76.84.88.98.4.104.228
ONT NUMBER
.1.3.6.1.4.1.35265.1.22.3.1.1.9.1.8.69.76.84.88.98.4.104.228
ONT SIGNAL
.1.3.6.1.4.1.35265.1.22.3.1.1.11.1.8.69.76.84.88.98.4.104.228


Опубликовано mirage в 05/29/2018 - 15:37

yum install -y fail2ban
cat >> /etc/fail2ban/jail.d/customisation.local <<EOF
[sshd]
enabled = true
EOF
systemctl enable fail2ban
systemctl start fail2ban
fail2ban-client status sshd


Опубликовано mirage в 05/29/2018 - 15:34

Installing

https://docs.docker.com/engine/installation/linux/docker-ce/centos/

sudo yum install -y yum-utils device-mapper-persistent-data lvm2
sudo yum-config-manager \
--add-repo \
https://download.docker.com/linux/centos/docker-ce.repo
sudo yum makecache fast
sudo yum install -y docker-ce
sudo systemctl start docker
sudo systemctl enable docker

Optional

firewall-cmd --permanent --zone=trusted --change-interface=docker0
firewall-cmd --reload


Опубликовано dragomir в 05/28/2018 - 13:39

Статистика потока
1.3.6.1.4.1.35265.1.29.7

Статистика MSP
1.3.6.1.4.1.35265.1.29.9

Состояние каналов Е1
1.3.6.1.4.1.35265.1.29.13

Статистика занятых VoIP каналов
1.3.6.1.4.1.35265.1.29.15

Загрузка CPU
1.3.6.1.4.1.35265.1.29.17

Текущая нагрузка на потоке, т.е. количество активных соединений
1.3.6.1.4.1.35265.1.29.31.1

Максимальная нагрузка на потоке за выставленный период в минутах
1.3.6.1.4.1.35265.1.29.31.2

сначала необходимо задать SETом количество минут в

1.3.6.1.4.1.35265.1.29.31.2.16


Опубликовано dragomir в 04/17/2018 - 20:21

Всё началось с того, что Эриксон работая как брас с pppoe слал в атрибуте Calling-Station-Id значения типа Redback#1/4#185:112, а не mac-address клиента
Такая ситуация совсем не устраивала саппортов, когда нужно было провести диагностику.
Вобщем ближе к делу, логи радиуса были такие:

Login OK: [simaginev/<CHAP-Password>] (from client se1200 port 335556290 cli Redback#1/4#136:101)

А мне хотелось видеть mac клиента.


Опубликовано dragomir в 04/17/2018 - 12:38

сбросить пользоватля

clear subscriber ip X.X.X.X
clear subscriber handle 1/4:511:63:31/6/2/2587