Confesso não sou fã de opções que utilizam o ssh para poder funcionar. Um exemplo é o bloqueio automático, para clientes com notebook é desinteressante escolher o ramal ou NAS, assim a opção ficam sem funcionar, bem uma solução simples para quem usa hotspot poderia ser modificar a consulta sql que verfica os dados do login, também poderia aproveitar parametros do mikrotik dictionary retornados ao radius para implementar funções de bloqueio tipo adversite e session-time-out.
Caso isso não seja possível ou inviável para o Pedro, peço autorização para alterar o sql de verficação de login, porque não pretendo utilizar ssh para isto.
Respostas
mais logo o sistema terá mais recursos usando ssh e acho que vc irar desejar usar e alterar o sitema pode atrabalhar, estou fazendo planos por trafego e somente será possivel usar com ssh ...
desculpe se estou sendo chato, notei que vc na verdade retirou a opção de bloqueio da tabela radchek e passou ela para o cadastrado do cliente ja que o bloqueio acontece por ssh (isso inviabiliza eu alterar o sql). No entanto, vc não teria uma opção para quem não pretende usar ssh para bloqueio? pra te falar a verdade, acho meio que um desvio de funcao do servidor radius quando ele nao eh o unico responsavel pela autenticacao e bloqueio do cliente. Quero usar equipamentos da wavion que permitiram os meu clientes utilizar notebook em varios pontos da cidade, ou até mesmo numa cidade vizinha que atendo e tendo que setar um NAS para que o ssh funcione isso fica totalmente inviável.
client 0.0.0.0/0 {
secret = 123456
shortname = all
nastype = other
}
Jhonne Jossy Pereira Costa disse:
mas assim o cliente nunca seria bloqueado!
como ja tinha pedido permissão pra você pra mecher no sql, acabei fazendo uma coisa mais simples:
lembrei que no mysql 5 é possível usar trigger, daí coloquei um para atualizar o campo ativo na tabela radcheck quando o campo bloqueado for alterado na tabela sis_cliente
Pedro Filho disse:
Para clientes PPPoE:
/ip firewall nat
add action=dst-nat dst-address=!172.31.255.2 chain=dstnat comment="PG CORTE" disabled=no protocol=tcp src-address-list=pgcorte to-addresses=172.31.255.2 to-ports=85
Para clientes hotspot:
/ip pool
add name=pgcorte ranges=10.3.0.2-10.3.3.254
/ip address
add address=10.3.0.1/22 broadcast=10.3.3.255 network=10.3.0.0 interface=Placa do clientes
/ip firewall nat
add action=dst-nat dst-address=!172.31.255.2 chain=dstnat comment="PG CORTE" disabled=no protocol=tcp src-address=10.3.0.2-10.3.3.254 to-addresses=172.31.255.2 to-ports=85