Управление "Белыми списками"

"Белый спискок" - WhiteList , это эквивалентные понятия в рамках работы MikBill

Функция управляет Firewall iptables на linux или address list на Mikrotik.

Чтобы обеспечить контроль доступа "валидных клиентов" к этим ресурсам.

Фактически данная функция формирует список тех, кому нужно дать доступ на Каждом из перечисленных ресурсов.

Пример:

имеем подсети

локалка 10.48.0.0/16
PPP тунели 172.16.0.0/16
Внешний блок 195.2.205.0/24
Внутренние ресурсы 10.48.100.0/24

взаимодействие между серверами по ssh.

В итоге биллинг должен свободно без паролей подключаться к каждому из серверов. По сылке есть пример как это проверить.

открываем Настройки–Whitelist–сервера

Заносим туда Данные ваших серверов.

Уточнение пароль - это пароль который бал здан на сервере который вы задаете командой passwd ну или в микротик через winbox. Параметр disable - означает отключить этот сервер от управления whitelist

Думаю название остальных пунктов настолько самодостаточные что не требуют коментариев

открываем Настройки-Whitelist -подсети

На данный момент сюда ничего не заносим.

Дальнейшее использование.

На серверах которые занесены в список WHITELIST серверов делаем.

в IPTABLES для линукс создаем

в цепочку INPUT таблице filter добавляем

:white_list - [0:0]

цепочку и правила для заворачивания туда трафика соотвественно.

[0:0] -A INPUT -s 10.48.0.0/16 -j white_list
[0:0] -A INPUT -s 172.16.0.0/16 -j white_list
[0:0] -A INPUT -s 195.2.205.0/24 -j white_list

Этим правила сделаю доступ всем клиентам которые "валидные", а дальше уже укажите те кому нужно давать всегда доступ например серверам для клиентов ну и естественно запрет.

[0:0] -A INPUT -s 10.48.100.0/24 -j ACCEPT
[0:0] -A INPUT -s 10.48.0.0/16 -j DROP
[0:0] -A INPUT -s 172.16.0.0/16 -j DROP
[0:0] -A INPUT -s 195.2.205.0/24 -j DROP

Простой пример сохраненных правил:

# Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008
*raw
:PREROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
# Completed on Sat May 17 15:36:51 2008
# Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008
*mangle
:PREROUTING ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed on Sat May 17 15:36:51 2008
# Generated by iptables-save v1.3.8 on Sat May 17 15:36:51 2008

*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
COMMIT
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:white_list - [0:0]
[0:0] -A INPUT -s 10.48.0.0/16 -j white_list
[0:0] -A INPUT -s 172.16.0.0/16 -j white_list
[0:0] -A INPUT -s 195.2.205.0/24 -j white_list
[0:0] -A INPUT -s 10.48.100.0/24 -j ACCEPT
[0:0] -A INPUT -s 10.48.0.0/16 -j DROP
[0:0] -A INPUT -s 172.16.0.0/16 -j DROP
[0:0] -A INPUT -s 195.2.205.0/24 -j DROP
COMMIT

а на Mikrotik у вас появится address list с именем

white_list

Думаю как пользоваться address list и firewall на Mikrotik/linux выходит за рамки данного материала.

В итоге у Вас имеется список всех кому можно разрешить какую либо услугу на каждом из серверов.

  • billing/preferences/security/whitelist.txt
  • Последние изменения: 5 лет назад
  • — Алексей Ларюшкин