Boa tarde Pedro

 

hoje decidimos subir uma vmware para testar a versão 22.03 uma vez que temos em producão ainda a versão 21.06..  mas tentando buscar mais segurança e menos vulnerabilidades disponiveis para as versões do php5xx utilizado nas versões 20xx e 21.xx  decidimos subir uma máquina até a versão 21.06 que temos em producão.. em seguida fizemos um backup da máquina de producão e jogamos na máquina vm de teste.. até aqui tudo bem demorou um pouco pois o backup diário é de 820MB já.. pois temos 3 pops com cgnat rodando direto pelo mk-auth e logando toda a comunicacão já tem mais de 1 ano..

Conseguimos reiniciar a máquina e rodamos o update para a versão 22.01 e depois reiniciamos novamente e rodamos o update para a versão 22.03 ..

 

e colocamos a vm temporariamente em producão para autenticar os clientes. depois de uns 30 minutos comecamos a relatar alguns clientes conectando nos POPs concentradores com ip 0.0.0.0  ou seja o freeradius por algum motivo não está entregando o IP do pool do CGNAT aos usuários permitidos.. tentamos aumentar o timeout no radius servidor no mikrotik para 3000ms onde normalmente rodamos entre 300ms a 600ms dependendo do POP.. o mesmo continuou..

 

rodei o restart do freeradius -X via terminal para logar a comunicacão e comecamos a verificar muitas falhas no sqli.. solicitando para aumentar o "spare"

segue o log.. não sei se mais alguém está tendo este problema o que relatei é que o freeradius comeca a dar timeout-response no mikrotik e os clientes alguns autenticam com ip 0.0.0.0 e outros o radius já rejeita.. semelhante aos clientes bloqueados.

 

1-

(920) sql: Using query template 'query'
rlm_sql (sql): 0 of 0 connections in use. You may need to increase "spare"
rlm_sql (sql): Last connection attempt failed, waiting 30 seconds before retrying
(920) [sql] = fail
(920) } # Post-Auth-Type REJECT = fail
(920) Rejected in post-auth: [flaviasilva/<via Auth-Type = mschap>] (from client Clientes - POP1 port 16247703 cli 28:3B:82:23:BA:6E)
(920) Delaying response for 3.000000 seconds
(921) Received Access-Request Id 146 from 10.5.5.200:45444 to 10.25.25.200:1812 length 233
(921) Service-Type = Framed-User
(921) Framed-Protocol = PPP
(921) NAS-Port = 16247698
(921) NAS-Port-Type = Ethernet
(921) User-Name = "danubiopereira"
(921) Calling-Station-Id = "0C:B6:D2:8F:5E:A1"
(921) Called-Station-Id = "PPPOE-FIBRA"
(921) NAS-Port-Id = "VLAN-1024-PPPoE-Server"
(921) Acct-Session-Id = "81979754"
(921) MS-CHAP-Challenge = 0xeb3c595faf7748f8d76b5eb26645d0b0
(921) MS-CHAP2-Response = 0x01007443fe5a89e6183f1f1f37f982ce33240000000000000000552251ead95b118670f752e85248aa305894af33bca56054
(921) NAS-Identifier = "R0UT3R-NSK4"
(921) NAS-IP-Address = 10.5.5.200
(921) # Executing section authorize from file /etc/freeradius/3.0/sites-enabled/default
(921) authorize {
(921) [preprocess] = ok
(921) [chap] = noop
(921) mschap: Found MS-CHAP attributes. Setting 'Auth-Type = mschap'
(921) [mschap] = ok
(921) [digest] = noop
(921) suffix: Checking for suffix after "@"
(921) suffix: No '@' in User-Name = "danubiopereira", looking up realm NULL
(921) suffix: No such realm "NULL"
(921) [suffix] = noop
(921) eap: No EAP-Message, not doing EAP
(921) [eap] = noop
(921) sql: EXPAND %{User-Name}
(921) sql: --> danubiopereira
(921) sql: SQL-User-Name set to 'danubiopereira'
rlm_sql (sql): 0 of 0 connections in use. You may need to increase "spare"
rlm_sql (sql): Last connection attempt failed, waiting 30 seconds before retrying
(921) [sql] = fail
(921) } # authorize = fail
(921) Invalid user: [danubiopereira/<via Auth-Type = mschap>] (from client Clientes - POP1 port 16247698 cli 0C:B6:D2:8F:5E:A1)
(921) Using Post-Auth-Type Reject
(921) # Executing group from file /etc/freeradius/3.0/sites-enabled/default
(921) Post-Auth-Type REJECT {
(921) sql: EXPAND .query
(921) sql: --> .query
(921) sql: Using query template 'query'
rlm_sql (sql): 0 of 0 connections in use. You may need to increase "spare"
rlm_sql (sql): Last connection attempt failed, waiting 30 seconds before retrying
(921) [sql] = fail
(921) } # Post-Auth-Type REJECT = fail
(921) Rejected in post-auth: [danubiopereira/<via Auth-Type = mschap>] (from client Clientes - POP1 port 16247698 cli 0C:B6:D2:8F:5E:A1)
(921) Delaying response for 3.000000 seconds

 

 

 

2- SMS Gateway da SMSNET estava com usuário login alterado para qqq após atualizacão

 

3- GERENCIANET retorno não está funcionando, normalmente MK-BOT atualiza os pagamentos no mk-auth de madrugada e faz as baixas nos boletos, hoje não recebeu nenhuma comunicacão e não deu baixa, apesar de constar boletos pagos no gerencianet.  quando clicamos no callback no fortunus api. ele dá ok toda a comunicacão, provavelmente alguma crontab, não está funcionando?

 

 

4- O BACKUP na versão 22.03 também não funciona.. pegamos o backup de 800megas efetuado na madrugada , subimos outra VM e atualizamos de novo até a versão 22.03  em seguida subimos o backup e ele foi carregado com sucesso, conseguimos ver o backup em /opt/bckp.  Quando clicamos em carregar para o sistema , notamos que ele gera outro arquivo backup.bz2  dentro da pasta backup e quando chega em 1.3gb ele para e não faz mais nada , e nas versões anteriores ele gerava mais uns arquivos radacct. um banco de dados de quase 12gigas tar.sql..  e agora não gera.. porém a mensagem de backup gerado com sucesso aparece no print da tela do menu do mk-auth..   resumindo está com uma série de problemas e não carrega o backup, reiniciamso a vmware de teste e ao acessar novamente mostra a mesma quantidad ede clientes, titutlos etc.. do backup anterior na versão anterior feito a 2 dias atrás.  

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Enviar-me um email quando as pessoas responderem –

Respostas

  • Outra coisa que identificamos agora também pedro.

     

    o PLAY SMS gateway para enviar os SMS da SMSNET que usamos aqui na nossa empresa, alterou o login usuario para : qqqq  e com isso parou de enviar as mensagens SMS de cobrança.. dá uma verificada no código por favor.  pois estava funcionando normal na versão 21.06

  • Problemas persistema pedro ao reiniciar o mk-auth os clientes com IP zerados conseugem conectar com IP mas passa uma hora ou 2horas do sistema em funcionamento.. os clientes que desconectarem do PPPOE servidor quando conectam de volta. já pegam o IP zerado de novo.

     

    mais alguém com esse problema no mk-auth usando IP pool cgnat no MK-AUTH?

  • No site a ISO que aparece no mk-auth para download ainda é a 20.01F antiga .. tem que baixar ela isntalar na VM e depois ir atualizando versão por versão o que também fizemos e ao tentar jogar backup não vai.

  • Bom dia prezado(a),

    O backup de 820MB É um backup automático ou manual?
    Se for manual, foi gerado por comando ou pelo webadmin?
    Chegou restaurar o backup na versão 21.06 e depois atualizar?


    Qualquer dúvida, estamos à disposição.
    Atenciosamente,
    Equipe MK-AUTH

  • Boa tarde é um backup automático do sistema.. estamos usando CGNAT log temos 3 concentradores distindos configurados no sistema e temos 3 pools 1 para cada concentrador 

     

    E sim.. subimos a VMware de teste para não mexer no equipamento de producão conforme descrito no primeiro post do tópico, baixamos o backup automático feito pelo sistema todos os dias de madrugada, e enviamos ele para a outra máquina vmware de teste que tinhamos instalado do zero na versão 20.01 e demos os comandos de update até chegar na versão 21.06 tivemos que reiniciar a cada vez que davamos o update para chegar na versão 21.06  e apois isso enviamos o backup e carregou com sucesso no /opt/backup conseguimos ver a criacão dos arquivos necessários e do tar.sql de quase 12gigas.. e foi carregado na VM.. demoru quase uns 10minutos tudo para carregar.. é uma VM com 4 nucleos e 32GB ram.  

     

    foto abaixo do backup já carregado na vmware de teste 10829894079?profile=RESIZE_930x

     

    após carregar o backup com sucesso reiniciamos a máquina mais uma vez.. pois era máquina de teste não tinha ninguem conectado, e em seguida pelo ssh menu usamos o update de novo.. e foi pra versão 22.01 e depois reiniciamos e entramos no ssh de novo e mandamos o update novamente até chegar na versão 22.03 e reiniciar.. após reiniciamos tudo e migramos o ip da máquia de teste para o mesmo da máquina de producão, e desligamos a máquina virtual em producão com a versão 21.06.. e deixamos rodar durante o dia ontem.. e umas horas depois comecamos a ter os erros no sql que estavam constando acima.. reinicamos a máquina de novo e ela desconectava todo os clientes autenticados com ip 0.0.0.0 derrubava a conexão e eles autenticavamc om IP normal.. passado umas horas os clientes que desconectavam os equipamentos eligavam de novo ao autenticar comecavam a pegar o IP 0.0.0.0  tinha que ficar reiniciando o mk-auth uma vez a cada 2horas para não dar esse problema.. entre outra coisas a máquina super lenta para abrir alguns menus , os retornos do gerencianet não funcionaram de manhã.. entre outras coisas que verificamos como por exemplo o backup automático gerado de madrugada na versão 22.03  subimos mais uma vm de teste já com versão 22.03 atualizada e jogamos o backup da outra vmware de teste.. e o backup não carregava na vmware.. dava backup restaurado com sucesso.. mas na pasta opt/backup só descompactava um arquivo.bz2 e quando chegava em 1.2gigas descompactadoe ele encerrava o restauro e deletava os arquivos na pasta opt/backup.. não chegava a descompactar todo o arquivo e extrair as tabelas radacct.sql e o outro aqruivo tar.sql de 12gigas igual acontece no backup na versão 21.06... e ai como não dá pra ficar brincando de usuário beta tester das versões novas do mk-auth com mais de 1mil clientes na rede.. decidimos parar a brincadeira de beta tester.. e desligamos as vmws de teste e subimos a versão 21.06 de producão no sistema de novo que está funcionando normal.. todos autenticando.

  • Bom dia prezado(a),

    O tamanho do arquivo de backup automatico está muito grande e os logs de conexões dos clientes não deveria ser incluído neste backup.

    Você anexa arquivos de fotos e vídeos nos cadastros dos clientes?
    Qual o tamaho do backup manual?
    Já tentou limpar alguns logs e depois gerar novamente?

    Antes de executar qualquer comando. gere um backup manual e salve em outros dispositivos.
    rm -v /var/log/apache2/*.log
    rm -v /var/log/auth.log
    echo "" > /var/log/freeradius/radius.log
    echo "TRUNCATE TABLE radpostauth;" | sudo mysql -h localhost -u root -pvertrigo mkradius
    cat /dev/null > /opt/mk-auth/log/php_erro.log


    Qualquer dúvida, estamos à disposição.
    Atenciosamente,
    Equipe MK-AUTH

  • Bom dia..

     

    Sim usamos anexo de fotos de localizacão de residencia de clientes.. não armazenamos videos.

     

     

    Outra coisa que testei na nova versão CGNAT não está funcionando as regras geradas no cnat.rsc para importar para a mikrotik não está funcionando após efetuar o /import cgnat.rsc   dentro da mikrotik onde vai rodar o CGNAT...   não sei porque alguém desenvolve o suporte CGNAT com dst-address e src-address ao invés de usar o netmap

     

    como todos os outros sistemas remontti e redesbrasil utilizam seguindo as RFCs corretas..

     

    Fica o exemplo abaixo de como funciona e roda liso com NETMAP..  utilizando por redes brasil.. 

     

    enquanto tentando importar o script do cnat gerado pelo mk-auth simplesmente não funciona.. não navega na internet.. usando mesmo bloco de ips publicos e ips privados do cgnat.. talvez seria uma coisa boa a resolver e solucionar de futuro ou então remover por completo o sistema de pool-cgnat e log porque simplesmente não funciona.

     

    metodo correto funcionando cgnat

    /ip firewall address-list add list=rede-privada-para-cgnat address=100.64.34.0/23
    /ip firewall nat add action=jump chain=srcnat comment="Jump ==> CGNAT" jump-target=cgnat src-address-list=rede-privada-para-cgnat
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.0/28 portas=1024-3039" jump-target=100.64.34.0/28 src-address=100.64.34.0/28
    /ip firewall nat add chain=100.64.34.0/28 comment="100.64.34.0/28 ==> portas=1024-3039" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=1024-3039
    /ip firewall nat add chain=100.64.34.0/28 comment="100.64.34.0/28 ==> portas=1024-3039" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=1024-3039
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.16/28 portas=3040-5055" jump-target=100.64.34.16/28 src-address=100.64.34.16/28
    /ip firewall nat add chain=100.64.34.16/28 comment="100.64.34.16/28 ==> portas=3040-5055" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=3040-5055
    /ip firewall nat add chain=100.64.34.16/28 comment="100.64.34.16/28 ==> portas=3040-5055" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=3040-5055
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.32/28 portas=5056-7071" jump-target=100.64.34.32/28 src-address=100.64.34.32/28
    /ip firewall nat add chain=100.64.34.32/28 comment="100.64.34.32/28 ==> portas=5056-7071" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=5056-7071
    /ip firewall nat add chain=100.64.34.32/28 comment="100.64.34.32/28 ==> portas=5056-7071" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=5056-7071
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.48/28 portas=7072-9087" jump-target=100.64.34.48/28 src-address=100.64.34.48/28
    /ip firewall nat add chain=100.64.34.48/28 comment="100.64.34.48/28 ==> portas=7072-9087" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=7072-9087
    /ip firewall nat add chain=100.64.34.48/28 comment="100.64.34.48/28 ==> portas=7072-9087" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=7072-9087
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.64/28 portas=9088-11103" jump-target=100.64.34.64/28 src-address=100.64.34.64/28
    /ip firewall nat add chain=100.64.34.64/28 comment="100.64.34.64/28 ==> portas=9088-11103" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=9088-11103
    /ip firewall nat add chain=100.64.34.64/28 comment="100.64.34.64/28 ==> portas=9088-11103" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=9088-11103
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.80/28 portas=11104-13119" jump-target=100.64.34.80/28 src-address=100.64.34.80/28
    /ip firewall nat add chain=100.64.34.80/28 comment="100.64.34.80/28 ==> portas=11104-13119" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=11104-13119
    /ip firewall nat add chain=100.64.34.80/28 comment="100.64.34.80/28 ==> portas=11104-13119" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=11104-13119
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.96/28 portas=13120-15135" jump-target=100.64.34.96/28 src-address=100.64.34.96/28
    /ip firewall nat add chain=100.64.34.96/28 comment="100.64.34.96/28 ==> portas=13120-15135" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=13120-15135
    /ip firewall nat add chain=100.64.34.96/28 comment="100.64.34.96/28 ==> portas=13120-15135" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=13120-15135
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.112/28 portas=15136-17151" jump-target=100.64.34.112/28 src-address=100.64.34.112/28
    /ip firewall nat add chain=100.64.34.112/28 comment="100.64.34.112/28 ==> portas=15136-17151" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=15136-17151
    /ip firewall nat add chain=100.64.34.112/28 comment="100.64.34.112/28 ==> portas=15136-17151" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=15136-17151
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.128/28 portas=17152-19167" jump-target=100.64.34.128/28 src-address=100.64.34.128/28
    /ip firewall nat add chain=100.64.34.128/28 comment="100.64.34.128/28 ==> portas=17152-19167" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=17152-19167
    /ip firewall nat add chain=100.64.34.128/28 comment="100.64.34.128/28 ==> portas=17152-19167" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=17152-19167
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.144/28 portas=19168-21183" jump-target=100.64.34.144/28 src-address=100.64.34.144/28
    /ip firewall nat add chain=100.64.34.144/28 comment="100.64.34.144/28 ==> portas=19168-21183" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=19168-21183
    /ip firewall nat add chain=100.64.34.144/28 comment="100.64.34.144/28 ==> portas=19168-21183" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=19168-21183
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.160/28 portas=21184-23199" jump-target=100.64.34.160/28 src-address=100.64.34.160/28
    /ip firewall nat add chain=100.64.34.160/28 comment="100.64.34.160/28 ==> portas=21184-23199" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=21184-23199
    /ip firewall nat add chain=100.64.34.160/28 comment="100.64.34.160/28 ==> portas=21184-23199" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=21184-23199
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.176/28 portas=23200-25215" jump-target=100.64.34.176/28 src-address=100.64.34.176/28
    /ip firewall nat add chain=100.64.34.176/28 comment="100.64.34.176/28 ==> portas=23200-25215" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=23200-25215
    /ip firewall nat add chain=100.64.34.176/28 comment="100.64.34.176/28 ==> portas=23200-25215" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=23200-25215
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.192/28 portas=25216-27231" jump-target=100.64.34.192/28 src-address=100.64.34.192/28
    /ip firewall nat add chain=100.64.34.192/28 comment="100.64.34.192/28 ==> portas=25216-27231" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=25216-27231
    /ip firewall nat add chain=100.64.34.192/28 comment="100.64.34.192/28 ==> portas=25216-27231" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=25216-27231
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.208/28 portas=27232-29247" jump-target=100.64.34.208/28 src-address=100.64.34.208/28
    /ip firewall nat add chain=100.64.34.208/28 comment="100.64.34.208/28 ==> portas=27232-29247" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=27232-29247
    /ip firewall nat add chain=100.64.34.208/28 comment="100.64.34.208/28 ==> portas=27232-29247" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=27232-29247
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.224/28 portas=29248-31263" jump-target=100.64.34.224/28 src-address=100.64.34.224/28
    /ip firewall nat add chain=100.64.34.224/28 comment="100.64.34.224/28 ==> portas=29248-31263" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=29248-31263
    /ip firewall nat add chain=100.64.34.224/28 comment="100.64.34.224/28 ==> portas=29248-31263" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=29248-31263
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.240/28 portas=31264-33279" jump-target=100.64.34.240/28 src-address=100.64.34.240/28
    /ip firewall nat add chain=100.64.34.240/28 comment="100.64.34.240/28 ==> portas=31264-33279" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=31264-33279
    /ip firewall nat add chain=100.64.34.240/28 comment="100.64.34.240/28 ==> portas=31264-33279" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=31264-33279
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.0/28 portas=33280-35295" jump-target=100.64.35.0/28 src-address=100.64.35.0/28
    /ip firewall nat add chain=100.64.35.0/28 comment="100.64.35.0/28 ==> portas=33280-35295" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=33280-35295
    /ip firewall nat add chain=100.64.35.0/28 comment="100.64.35.0/28 ==> portas=33280-35295" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=33280-35295
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.16/28 portas=35296-37311" jump-target=100.64.35.16/28 src-address=100.64.35.16/28
    /ip firewall nat add chain=100.64.35.16/28 comment="100.64.35.16/28 ==> portas=35296-37311" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=35296-37311
    /ip firewall nat add chain=100.64.35.16/28 comment="100.64.35.16/28 ==> portas=35296-37311" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=35296-37311
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.32/28 portas=37312-39327" jump-target=100.64.35.32/28 src-address=100.64.35.32/28
    /ip firewall nat add chain=100.64.35.32/28 comment="100.64.35.32/28 ==> portas=37312-39327" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=37312-39327
    /ip firewall nat add chain=100.64.35.32/28 comment="100.64.35.32/28 ==> portas=37312-39327" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=37312-39327
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.48/28 portas=39328-41343" jump-target=100.64.35.48/28 src-address=100.64.35.48/28
    /ip firewall nat add chain=100.64.35.48/28 comment="100.64.35.48/28 ==> portas=39328-41343" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=39328-41343
    /ip firewall nat add chain=100.64.35.48/28 comment="100.64.35.48/28 ==> portas=39328-41343" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=39328-41343
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.64/28 portas=41344-43359" jump-target=100.64.35.64/28 src-address=100.64.35.64/28
    /ip firewall nat add chain=100.64.35.64/28 comment="100.64.35.64/28 ==> portas=41344-43359" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=41344-43359
    /ip firewall nat add chain=100.64.35.64/28 comment="100.64.35.64/28 ==> portas=41344-43359" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=41344-43359
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.80/28 portas=43360-45375" jump-target=100.64.35.80/28 src-address=100.64.35.80/28
    /ip firewall nat add chain=100.64.35.80/28 comment="100.64.35.80/28 ==> portas=43360-45375" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=43360-45375
    /ip firewall nat add chain=100.64.35.80/28 comment="100.64.35.80/28 ==> portas=43360-45375" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=43360-45375
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.96/28 portas=45376-47391" jump-target=100.64.35.96/28 src-address=100.64.35.96/28
    /ip firewall nat add chain=100.64.35.96/28 comment="100.64.35.96/28 ==> portas=45376-47391" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=45376-47391
    /ip firewall nat add chain=100.64.35.96/28 comment="100.64.35.96/28 ==> portas=45376-47391" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=45376-47391
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.112/28 portas=47392-49407" jump-target=100.64.35.112/28 src-address=100.64.35.112/28
    /ip firewall nat add chain=100.64.35.112/28 comment="100.64.35.112/28 ==> portas=47392-49407" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=47392-49407
    /ip firewall nat add chain=100.64.35.112/28 comment="100.64.35.112/28 ==> portas=47392-49407" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=47392-49407
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.128/28 portas=49408-51423" jump-target=100.64.35.128/28 src-address=100.64.35.128/28
    /ip firewall nat add chain=100.64.35.128/28 comment="100.64.35.128/28 ==> portas=49408-51423" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=49408-51423
    /ip firewall nat add chain=100.64.35.128/28 comment="100.64.35.128/28 ==> portas=49408-51423" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=49408-51423
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.144/28 portas=51424-53439" jump-target=100.64.35.144/28 src-address=100.64.35.144/28
    /ip firewall nat add chain=100.64.35.144/28 comment="100.64.35.144/28 ==> portas=51424-53439" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=51424-53439
    /ip firewall nat add chain=100.64.35.144/28 comment="100.64.35.144/28 ==> portas=51424-53439" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=51424-53439
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.160/28 portas=53440-55455" jump-target=100.64.35.160/28 src-address=100.64.35.160/28
    /ip firewall nat add chain=100.64.35.160/28 comment="100.64.35.160/28 ==> portas=53440-55455" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=53440-55455
    /ip firewall nat add chain=100.64.35.160/28 comment="100.64.35.160/28 ==> portas=53440-55455" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=53440-55455
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.176/28 portas=55456-57471" jump-target=100.64.35.176/28 src-address=100.64.35.176/28
    /ip firewall nat add chain=100.64.35.176/28 comment="100.64.35.176/28 ==> portas=55456-57471" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=55456-57471
    /ip firewall nat add chain=100.64.35.176/28 comment="100.64.35.176/28 ==> portas=55456-57471" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=55456-57471
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.192/28 portas=57472-59487" jump-target=100.64.35.192/28 src-address=100.64.35.192/28
    /ip firewall nat add chain=100.64.35.192/28 comment="100.64.35.192/28 ==> portas=57472-59487" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=57472-59487
    /ip firewall nat add chain=100.64.35.192/28 comment="100.64.35.192/28 ==> portas=57472-59487" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=57472-59487
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.208/28 portas=59488-61503" jump-target=100.64.35.208/28 src-address=100.64.35.208/28
    /ip firewall nat add chain=100.64.35.208/28 comment="100.64.35.208/28 ==> portas=59488-61503" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=59488-61503
    /ip firewall nat add chain=100.64.35.208/28 comment="100.64.35.208/28 ==> portas=59488-61503" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=59488-61503
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.224/28 portas=61504-63519" jump-target=100.64.35.224/28 src-address=100.64.35.224/28
    /ip firewall nat add chain=100.64.35.224/28 comment="100.64.35.224/28 ==> portas=61504-63519" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=61504-63519
    /ip firewall nat add chain=100.64.35.224/28 comment="100.64.35.224/28 ==> portas=61504-63519" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=61504-63519
    /ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.240/28 portas=63520-65535" jump-target=100.64.35.240/28 src-address=100.64.35.240/28
    /ip firewall nat add chain=100.64.35.240/28 comment="100.64.35.240/28 ==> portas=63520-65535" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=63520-65535
    /ip firewall nat add chain=100.64.35.240/28 comment="100.64.35.240/28 ==> portas=63520-65535" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=63520-65535
    /ip firewall nat add chain=srcnat comment="100.64.34.0/23 ==> 145.18.121.16/28" action=netmap src-address=100.64.34.0/23 to-addresses=145.18.121.16/28

     

     

     

  • Bom dia

     

    Por ultimo retorno do gerencianet net .api e fortunus  não está funcionando, fizemos o teste deixamos máquina rodando ontem, o problema do freeradius parece que resolveu após reiniciar os concentradores após reiniciar o mk-auth ..    

     

    Porém os retornos bancários do gerencianet não es´ta mais reconhecenho..

     

    quando entro no mk-auth em contas bancárias para ver se alterou alguma coisa, está tudo normal preenchido de acordo.. faca o teste do URL retorno e dá ok 200 

     

    url valida, status: 200 OK

    https://dominioprovedor.com.br/api/retorno_gerencianet.php

     

    "HTTP\/1.1 200 OK\r\nDate: Sat, 01 Oct 2022 11:49:53 GMT\r\nServer: Apache\/2.4.25 (Debian)\r\nAccess-Control-Allow-Origin: *\r\nAccess-Control-Allow-Credentials: true\r\nAccess-Control-Allow-Methods: GET, POST, PUT, DELETE\r\nAccess-Control-Allow-Headers: Origin, Authorization\r\nCache-Control: no-cache\r\nMKAUTH: API\r\nContent-Type: application\/json;charset=utf-8\r\n\r\n"

     

     

    Porém não dá baixa no sistema,  no gerencianet apis verifiquei e está tudo ok, no fortunus nos callbacks testei também o retorno e cancelamento está tudo ok.. 

     

    porém no mk-auth o mk-bot não dá baixa dos titulos, tivemos mais de 80 titulos pagos hoje constando no gerencianet site e no mk-auth sem retorno de nenhum.

  • MK-BOT deu baixa em um titulo que não conseguimos encontrar em lugar nenhum no cadastro.. 

    https://web.whatsapp.com/702674a4-9a15-4a76-bd3c-7ebaca3bd912" alt="verifica se esse titulo é do gerencianet fortunus" />10834576099?profile=RESIZE_584x

    já procurarmos em tudo quanto é lugar esse titulo no financeiro e não aparece .....estranho 

  • Bom dia prezado(a),

    A URL de retorno está incorreta.
    Segue a URL correta:
    IPouEndereçodoprovedor/retorno/gerencianet_confirma.php

    Pesquise pelo número do titulo em Financeiro > listar todos os títulos, utilizando o filtro "num. do titulo".


    Qualquer dúvida, estamos à disposição.
    Atenciosamente,
    Equipe MK-AUTH

This reply was deleted.