Konfiguracja pobierania kopi zapasowych NAS i CPE

W celu ustawienia automatycznego pobierania kopi konfiguracji NAS oraz CPE należy ustawić loginy i hasła dostępowe do urządzeń:

  • NAS: Urządzenia -> Lista NAS -> Profile -> (typ: MT/ UBNT) -> Edytuj :
    -Login
    -Hasło
    -Porty
  • CPE: Ustawienia -> Ogólne -> Zmienne:
    -Domyślny login dla klienckiego routera
    -Domyślne hasło dla klienckiego routera
    -Alternatywny login dla klienckiego routera
    -Alternatywne hasło dla klienckiego routera

Kopie pobierane są raz dziennie od godz. 4:00. Pobrane pliki są odstępne:

  • NAS: Urządzenia -> Lista NAS -> (ikona ‘dyskietki’)
  • CPE: Karta klienta -> Zakładka PPPoE -> Konfiguracje:

 

 

 

System przetwarza pobrane pliki konfiguracyjne tworząc na ich podstawie bazę ustawień radiowych która jest dostępna w menu: Urządzenia -> Lista SSID:

Instrukcja przygotowania raportu SIIS v.4

Raport SIIS jest generowany na podstawie danych zgromadzonych w systemie i jego poprawność w dużej mierze zależy od rzetelności przy wprowadzaniu danych. Przed pobraniem należy wykonać kolejno wszystkie etapy instrukcji. Po pomyślnym zaimportowaniu pliku do SIIS zalecane jest sprawdzenie czy zgromadzone dane odpowiadają stanowi rzeczywistemu. Continue reading Instrukcja przygotowania raportu SIIS v.4

Przykłady blokowania usług u klientów z wyłączonym internetem

Opis stanowi wyłącznie przykład, implementacje na poszczególnych routerach mogą różnić się w zależności od budowy sieci i zastosowanych rozwiązań.

1. Całkowite zablokowanie HTTPS

Aby całkowicie zablokować HTTPS na kontach z wyłączonym internetem należy wyłączyć regułę:

IP -> Firewall -> NAT -> netoff port 443.

2. Blokada poczty

IP -> Firewall -> NAT -> netoff port: 25 ,110,  587, 995

3. Blokada HTTPS po 20 minutach aktywności

Poniższe reguły pozwalają na odblokowanie portu SSL przez 20 minut od pierwszej aktywności klienta.
Po 20 minutach ruch na porcie jest blokowany na kolejne 40 minut.

Na routerach Core należy wkleić kod łańcucha “ssl_20min”:

/ip firewall nat
add action=return chain=ssl_20min comment="SSL 20 minON, 40min OFF" src-address-list=!payment__off
add action=add-src-to-address-list address-list=ssl_20min_allow address-list-timeout=20m chain=ssl_20min protocol=tcp src-address-list=!ssl_20min_ack
add action=add-src-to-address-list address-list=ssl_20min_ack address-list-timeout=1h chain=ssl_20min limit=1,5 protocol=tcp src-address-list=!ssl_20min_ack
add chain=ssl_20min protocol=tcp src-address-list=ssl_20min_allow
add action=redirect chain=ssl_20min protocol=tcp src-address-list=ssl_20min_ack to-ports=0
add action=return chain=ssl_20min

Zmiana akcji w regule netoff dst-port 443 jak poniżej: