MK-AUTH

Pessoal, criei um script para bloqueio dos clientes em provedores que usam o mk-auth e que já entregam prefixos ipv6 para os clientes na rede.

/ipv6 firewall address-list remove [find list="pgcortev6"]; :foreach pgcorte in=[/ip firewall address-list  find list="pgcorte"] do={:foreach pppblock in=[/ppp active find] do={:if ([/ip firewall address-list get $pgcorte address]=[/ppp active get $pppblock address]) do={:put "$[/ppp active get $pppblock name]";:foreach cliv6 in=[/ipv6 pool used find] do={:if ([/ppp active get $pppblock name]=[/ipv6 pool used get $cliv6 info]) do={/ipv6 firewall address-list add list="pgcortev6" address="$[/ipv6 pool used get [find info="$[/ppp active get $pppblock name]"] prefix ]"}}}}};

Ele funciona fazendo comparações dos ips que ficam na address-list "pgcorte" (adicionado dinamicamente pelo radius do mk-auth) com os ips que ficam em ppp active para conhecer os login (user name) dos clientes que se encontram bloqueados para posteriormente fazer outra checagem dos clientes que possuem suporte ipv6 (clientes que se encontram em ipv6 pool used) e assim adicionar o prefixo deles na pgcortev6 (criado por mim no scritp). Deixem ele no scheduler com tempo de execução a critério de vocês, aqui vou usar de 24h e com execução na madrugada. O script tempo de execução do script depende do número de clientes de cada provedor, mas no geral a execução é lenta devido a muitos foreach que coloquei (unica solução que encontrei). Estou aberto a sugestões e caso alguém encontre alguma outra maneira de fazer mais eficiente é só postar também.

abraços!

Exibições: 2026

Responder agora

Respostas a este tópico

amigo continua tudo tranquilo ai nessa vesao 18.01 ? o pg corte ipv6

MK-Ninja disse:

Sim. Quando o cliente é bloqueado ele tá criando além do pgcorte em ipv4 uma regra no firewall ipv6 com o nome pgcortev6 e o ipv6 do cliente.

Realmente "changelog" no mkauth nunca foi bem detalhado, temos que descobrir na "unha".

Só falta agora o mkauth começar a guardar os logs de conexão ipv6 com IP + DATA + HORA.

Felipe Bruno disse:

Isso é sério? essa versão 18 está segura pra usar? o pedro não coloca nada das alterações no change log aí não tem como saber....

MK-Ninja disse:

o MK-Auth está criando automaticamente o pgcortev6 na versão 18.01. 

Eu usa um PLANO BLOQUEIO com um pool ipv6 local mas pelo visto n precisa mais. Vamos aos testes!

Bom dia...

Tenho um duvida!!!!

Tenho que acrescentar alguma regra no

/ipv6 firewall filter

bom dia, deve sim.

/ipv6 firewall filter add chain=forwarding src-address-list=pgcortev6 action=drop;

Boa Tarde 

Grato pela ajuda

Fábio José disse:

bom dia, deve sim.

/ipv6 firewall filter add chain=forwarding src-address-list=pgcortev6 action=drop;

alguém teve sucesso com essas configurações ?



roberto pessoa disse:

amigo continua tudo tranquilo ai nessa vesao 18.01 ? o pg corte ipv6

MK-Ninja disse:

Sim. Quando o cliente é bloqueado ele tá criando além do pgcorte em ipv4 uma regra no firewall ipv6 com o nome pgcortev6 e o ipv6 do cliente.

Realmente "changelog" no mkauth nunca foi bem detalhado, temos que descobrir na "unha".

Só falta agora o mkauth começar a guardar os logs de conexão ipv6 com IP + DATA + HORA.

Felipe Bruno disse:

Isso é sério? essa versão 18 está segura pra usar? o pedro não coloca nada das alterações no change log aí não tem como saber....

MK-Ninja disse:

o MK-Auth está criando automaticamente o pgcortev6 na versão 18.01. 

Eu usa um PLANO BLOQUEIO com um pool ipv6 local mas pelo visto n precisa mais. Vamos aos testes!

Também gostaria de saber como funciona essa função pq to usando o script para gerar a pgcortev6 do amigo e até agora também ja estou na versão 18.02 e nada de registrar os logs em ipv6

roberto pessoa disse:

alguém teve sucesso com essas configurações ?



roberto pessoa disse:

amigo continua tudo tranquilo ai nessa vesao 18.01 ? o pg corte ipv6

MK-Ninja disse:

Sim. Quando o cliente é bloqueado ele tá criando além do pgcorte em ipv4 uma regra no firewall ipv6 com o nome pgcortev6 e o ipv6 do cliente.

Realmente "changelog" no mkauth nunca foi bem detalhado, temos que descobrir na "unha".

Só falta agora o mkauth começar a guardar os logs de conexão ipv6 com IP + DATA + HORA.

Felipe Bruno disse:

Isso é sério? essa versão 18 está segura pra usar? o pedro não coloca nada das alterações no change log aí não tem como saber....

MK-Ninja disse:

o MK-Auth está criando automaticamente o pgcortev6 na versão 18.01. 

Eu usa um PLANO BLOQUEIO com um pool ipv6 local mas pelo visto n precisa mais. Vamos aos testes!

Responder à discussão

RSS

TheLinuxF

© 2019   Criado por Pedro Filho.   Ativado por

Badges - Divulgar  |  Relatar erro no site  |  Termos de serviço