UTM и управление несколькими mikrotik`ами
UTM и управление несколькими mikrotik`ами
Как подключить управление 2-мя NAS, если Наименование брандмауера должно соответствовать одной переменной rfw_name?
например так
Код: Выделить всё
#!/bin/sh
ssh ЛОГИН@АДРЕС NAS "$*"
ssh ЛОГИН@АДРЕС NAS2 "$*"
То есть другого варианта нет, как держать на всех NAS записи обо всех клиентах?
Вот если бы ip NAS передавался в скрипт из UTM, например первым параметром, то можно было бы сделать так:
Но переменная NAS_IP почему-то содержит всегда 0.0.0.0 .
Вот если бы ip NAS передавался в скрипт из UTM, например первым параметром, то можно было бы сделать так:
Код: Выделить всё
#!/bin/sh
ssh ЛОГИН@"$*"
Создаешь несколько конфигов (rfw1.cfg rfw2.cfg)
Там текст:
Создаем НАСы в админке УТМ. Наименование должно соответствовать rfw_name
Теперь настроем автозапуск всего этого
Сопируем файл /netup/utm5/bin/safe_utm5_rfw нужное количество раз.
Получаются safe_utm5_rfw2 3 4 и тд
в них правим переменные
err_log
rfw_cfg
Далее скопируем файл /usr/local/etc/rc.d/utm5_rfw.sh нужно количество раз и отредактируем там переменные
utm_exec
err_log
Ну и кладем нужные скрипты для управления разными НАСами.
У нас так работает. Вроде ничего не забыл..
Там текст:
Код: Выделить всё
firewall_type=local
firewall_path=/netup/utm5/skripts/skript1.sh
rfw_name=nas1
core_host=127.0.0.1
core_port=12758
rfw_login=login
rfw_password=pass
log_level=3
log_file_main=/netup/utm5/log/rfw1.log
log_file_debug=/netup/utm5/log/rfw1.log
log_file_critical=/netup/utm5/log/rfw1.log
pid_file=/var/run/utm5_rfw1.pid
dont_fork=yes
Теперь настроем автозапуск всего этого
Сопируем файл /netup/utm5/bin/safe_utm5_rfw нужное количество раз.
Получаются safe_utm5_rfw2 3 4 и тд
в них правим переменные
err_log
rfw_cfg
Далее скопируем файл /usr/local/etc/rc.d/utm5_rfw.sh нужно количество раз и отредактируем там переменные
utm_exec
err_log
Ну и кладем нужные скрипты для управления разными НАСами.
У нас так работает. Вроде ничего не забыл..
Пожелание разработчикам.
Если увеличить область видимости переменной NAS_IP до значения: "Все события, кроме событий Закрытие файла детальной статистики и Закрытие файла логов" - это позволит более гибко управлять несколькими NAS через правила firewall
Получится что-то наподобие : utm@NAS_IP /ip firewall address-list add address=UIP list=l-256-256 comment=PPPoE-LOGIN
firewall_path= /usr/bin/ssh
Если увеличить область видимости переменной NAS_IP до значения: "Все события, кроме событий Закрытие файла детальной статистики и Закрытие файла логов" - это позволит более гибко управлять несколькими NAS через правила firewall
Получится что-то наподобие : utm@NAS_IP /ip firewall address-list add address=UIP list=l-256-256 comment=PPPoE-LOGIN
firewall_path= /usr/bin/ssh