Работает ли UTM5 на Windows Server 2008
-
- Сообщения: 1612
- Зарегистрирован: Пт ноя 10, 2006 15:23
Да до конфига даже дело пока не дошло.
Вопрос по кодировке, кроме как следующих указаний никаких подколок нет?
Вопрос по кодировке, кроме как следующих указаний никаких подколок нет?
Код: Выделить всё
[client]
default-character-set = utf8
[mysqld]
default-character-set = utf8
Добрый день. Интересна реализация по схеме ниже
.
Установил на Windows Server 2008 Enterprise демо UTM5.2.1-007. UTM_Admin, Web интерфейс запустились, застрял на моменте реализации блокировки доступа Клиенту в интернет.
Хочу реализовать с помощью добавления acl на коммутатор уровня доступа(в ручную все получается
), которые блокируют доступ к интернету.Чтобы при окончании расчетного периода и отсутствии средств на счету Клиента, вносилось правило ограничивающее доступ во внешнюю сеть, а при наличии средств на конец расчетного периода - ничего не менялось - доступ во внешнюю сеть был.
Поискав по форуму, увидел, что люди пишут скрипты и пускают их по крону. Можно ли каким-нибудь образом, произвести внос acl на оборудование D-Link(как указано на схеме) с помощью возможностей UTM5, не прибегая к написанию скриптов(т.к. к сожалению опыта в написании скриптов - никакой). Если да, то каким образом? Если нет, могли бы вы поделиться рабочими скриптами, чтобы была возможность не глубоко углубляясь в познания языков написания скриптов - изменить его и привинтить к УТМке. Заранее благодарен за ответы.
P.S. Пробовал разобраться с utm_rfw: создал локальный Брандмауэр с ip 127.0.0.1 на этом же сервере, а в правилах firewall указал, что при выключении интернета выполнялись шаблоны switch_ip switch_port (как я понял это Ip свитча и порт к которому подключен клиент, которые указываются в разделе "Дополнительно"). Что делаю не так? Подскажите, пожалуйста.

Установил на Windows Server 2008 Enterprise демо UTM5.2.1-007. UTM_Admin, Web интерфейс запустились, застрял на моменте реализации блокировки доступа Клиенту в интернет.
Хочу реализовать с помощью добавления acl на коммутатор уровня доступа(в ручную все получается

Поискав по форуму, увидел, что люди пишут скрипты и пускают их по крону. Можно ли каким-нибудь образом, произвести внос acl на оборудование D-Link(как указано на схеме) с помощью возможностей UTM5, не прибегая к написанию скриптов(т.к. к сожалению опыта в написании скриптов - никакой). Если да, то каким образом? Если нет, могли бы вы поделиться рабочими скриптами, чтобы была возможность не глубоко углубляясь в познания языков написания скриптов - изменить его и привинтить к УТМке. Заранее благодарен за ответы.
P.S. Пробовал разобраться с utm_rfw: создал локальный Брандмауэр с ip 127.0.0.1 на этом же сервере, а в правилах firewall указал, что при выключении интернета выполнялись шаблоны switch_ip switch_port (как я понял это Ip свитча и порт к которому подключен клиент, которые указываются в разделе "Дополнительно"). Что делаю не так? Подскажите, пожалуйста.
ACL в том числе и на коммутаторы сорта Д-Линк вполне спокойно вешаются через snmp (вот когда то делал bat для DGS-3627G):JAO писал(а):У меня есть скрипт, но для сервера на FreeBSD. Писал сам, на перле. Скрипт пишется обычно под свое оборудование. Скорее всего придется изучать язык (тот же Perl, есть реализация под Win) и писать. Или заказывать написание за денежку.
Код: Выделить всё
@echo off
rem Получить количество свободных мест в 3 и 4 профиле
snmpget.exe -v2c -r1 -t1 -Ovq -c XXXXXXX 10.90.90.90 1.3.6.1.4.1.171.12.9.2.2.1.22.3
snmpget.exe -v2c -r1 -t1 -Ovq -c XXXXXXX 10.90.90.90 1.3.6.1.4.1.171.12.9.2.2.1.22.4
rem Получить из 3 и 4 профиля соответсвенно, ип наблюдаемого последняя цифра это номер
snmpget.exe -v2c -r1 -t1 -Ovq -c XXXXXXX 10.90.90.90 1.3.6.1.4.1.171.12.9.3.2.1.4.3.10
snmpget.exe -v2c -r1 -t1 -Ovq -c XXXXXXX 10.90.90.90 1.3.6.1.4.1.171.12.9.3.2.1.5.4.10
rem Создать профиль 3 от абонента
snmpset.exe -v2c -Ov -c XXXXXXX 10.90.90.90 1.3.6.1.4.1.171.12.9.2.2.1.2.3 i 2 1.3.6.1.4.1.171.12.9.2.2.1.3.3 i 3 1.3.6.1.4.1.171.12.9.2.2.1.4.3 a 255.255.255.255 1.3.6.1.4.1.171.12.9.2.2.1.6.3 i 2 1.3.6.1.4.1.171.12.9.2.2.1.19.3 i 4
rem Удалить профиль 3 от абонента
rem snmpset.exe -v2c -Ov -c XXXXXXX 10.90.90.90 1.3.6.1.4.1.171.12.9.2.2.1.19.3 i 6
rem Создать профиль 4 к абоненту
snmpset.exe -v2c -Ov -c XXXXXXX 10.90.90.90 1.3.6.1.4.1.171.12.9.2.2.1.2.4 i 2 1.3.6.1.4.1.171.12.9.2.2.1.3.4 i 2 1.3.6.1.4.1.171.12.9.2.2.1.5.4 a 255.255.255.255 1.3.6.1.4.1.171.12.9.2.2.1.6.4 i 2 1.3.6.1.4.1.171.12.9.2.2.1.19.4 i 4
rem Удалить профиль 4 к абоненту
rem snmpset.exe -v2c -Ov -c XXXXXXX 10.90.90.90 1.3.6.1.4.1.171.12.9.2.2.1.19.4 i 6
rem Поставить от абонента в 3 профиль на 10 место все порты
snmpset.exe -v2c -Ov -c XXXXXXX 10.90.90.90 1.3.6.1.4.1.171.12.9.3.2.1.4.3.10 a 10.10.10.1 1.3.6.1.4.1.171.12.9.3.2.1.20.3.10 i 3 1.3.6.1.4.1.171.12.9.3.2.1.21.3.10 x FFFFF00000000000FFFFFC0000000000 1.3.6.1.4.1.171.12.9.3.2.1.23.3.10 i 4
rem Поставить к абоненту в 4 профиль на 10 место все порты
snmpset.exe -v2c -Ov -c XXXXXXX 10.90.90.90 1.3.6.1.4.1.171.12.9.3.2.1.5.4.10 a 10.10.10.1 1.3.6.1.4.1.171.12.9.3.2.1.20.4.10 i 3 1.3.6.1.4.1.171.12.9.3.2.1.21.4.10 x FFFFFF8000000000FFFFFF8000000000 1.3.6.1.4.1.171.12.9.3.2.1.23.4.10 i 4
rem Удалить запись в 3 профиле на 10 месте
rem snmpset.exe -v2c -Ov -c XXXXXXX 10.90.90.90 1.3.6.1.4.1.171.12.9.3.2.1.23.3.10 i 6
rem Сохранить
rem snmpset.exe -v2c -Ov -c XXXXXXX 10.90.90.90 1.3.6.1.4.1.171.12.1.2.18.4.0 i 2
rem FFFFF00000000000FFFFFC0000000000 1:1-1:20, 2:1-2:22
rem FFFFFF8000000000FFFFFF8000000000 1:1-1:25, 2:1-2:25
Код: Выделить всё
Создать 39 Профиль
1.3.6.1.4.1.171.12.9.1.2.1.2.39 i 1
1.3.6.1.4.1.171.12.9.1.2.1.3.39 i 1
1.3.6.1.4.1.171.12.9.1.2.1.4.39 a 0.0.0.0
1.3.6.1.4.1.171.12.9.1.2.1.5.39 a 0.0.0.0
1.3.6.1.4.1.171.12.9.1.2.1.6.39 i 2
1.3.6.1.4.1.171.12.9.1.2.1.7.39 i 1
1.3.6.1.4.1.171.12.9.1.2.1.8.39 i 1
1.3.6.1.4.1.171.12.9.1.2.1.9.39 i 2
1.3.6.1.4.1.171.12.9.1.2.1.10.39 i 1
1.3.6.1.4.1.171.12.9.1.2.1.11.39 i 1
1.3.6.1.4.1.171.12.9.1.2.1.14.39 i 2
1.3.6.1.4.1.171.12.9.1.2.1.15.39 i 0
1.3.6.1.4.1.171.12.9.1.2.1.16.39 i 2
1.3.6.1.4.1.171.12.9.1.2.1.19.39 i 4
Создать правило 1 в 39 профиле
1.3.6.1.4.1.171.12.9.2.2.1.3.39.1 s default
1.3.6.1.4.1.171.12.9.2.2.1.4.39.1 a 0.0.0.0
1.3.6.1.4.1.171.12.9.2.2.1.5.39.1 a 0.0.0.0
1.3.6.1.4.1.171.12.9.2.2.1.20.39.1 i 2
1.3.6.1.4.1.171.12.9.2.2.1.21.39.1 x 80000000
1.3.6.1.4.1.171.12.9.2.2.1.22.39.1 i 4
Удалить 39 профиль
1.3.6.1.4.1.171.12.9.1.2.1.19.39 i 6
1 80000000
2 40000000
3 20000000
4 10000000
5 08000000
6 04000000
7 02000000
8 01000000
9 00800000
10 00400000
11 00200000
12 00100000
13 00080000
14 00040000
15 00020000
16 00010000
17 00008000
18 00004000
19 00002000
20 00001000
21 00000800
22 00000400
23 00000200
24 00000100
25 00000080
26 00000040