Boa tarde Pedro
hoje decidimos subir uma vmware para testar a versão 22.03 uma vez que temos em producão ainda a versão 21.06.. mas tentando buscar mais segurança e menos vulnerabilidades disponiveis para as versões do php5xx utilizado nas versões 20xx e 21.xx decidimos subir uma máquina até a versão 21.06 que temos em producão.. em seguida fizemos um backup da máquina de producão e jogamos na máquina vm de teste.. até aqui tudo bem demorou um pouco pois o backup diário é de 820MB já.. pois temos 3 pops com cgnat rodando direto pelo mk-auth e logando toda a comunicacão já tem mais de 1 ano..
Conseguimos reiniciar a máquina e rodamos o update para a versão 22.01 e depois reiniciamos novamente e rodamos o update para a versão 22.03 ..
e colocamos a vm temporariamente em producão para autenticar os clientes. depois de uns 30 minutos comecamos a relatar alguns clientes conectando nos POPs concentradores com ip 0.0.0.0 ou seja o freeradius por algum motivo não está entregando o IP do pool do CGNAT aos usuários permitidos.. tentamos aumentar o timeout no radius servidor no mikrotik para 3000ms onde normalmente rodamos entre 300ms a 600ms dependendo do POP.. o mesmo continuou..
rodei o restart do freeradius -X via terminal para logar a comunicacão e comecamos a verificar muitas falhas no sqli.. solicitando para aumentar o "spare"
segue o log.. não sei se mais alguém está tendo este problema o que relatei é que o freeradius comeca a dar timeout-response no mikrotik e os clientes alguns autenticam com ip 0.0.0.0 e outros o radius já rejeita.. semelhante aos clientes bloqueados.
1-
(920) sql: Using query template 'query'
rlm_sql (sql): 0 of 0 connections in use. You may need to increase "spare"
rlm_sql (sql): Last connection attempt failed, waiting 30 seconds before retrying
(920) [sql] = fail
(920) } # Post-Auth-Type REJECT = fail
(920) Rejected in post-auth: [flaviasilva/<via Auth-Type = mschap>] (from client Clientes - POP1 port 16247703 cli 28:3B:82:23:BA:6E)
(920) Delaying response for 3.000000 seconds
(921) Received Access-Request Id 146 from 10.5.5.200:45444 to 10.25.25.200:1812 length 233
(921) Service-Type = Framed-User
(921) Framed-Protocol = PPP
(921) NAS-Port = 16247698
(921) NAS-Port-Type = Ethernet
(921) User-Name = "danubiopereira"
(921) Calling-Station-Id = "0C:B6:D2:8F:5E:A1"
(921) Called-Station-Id = "PPPOE-FIBRA"
(921) NAS-Port-Id = "VLAN-1024-PPPoE-Server"
(921) Acct-Session-Id = "81979754"
(921) MS-CHAP-Challenge = 0xeb3c595faf7748f8d76b5eb26645d0b0
(921) MS-CHAP2-Response = 0x01007443fe5a89e6183f1f1f37f982ce33240000000000000000552251ead95b118670f752e85248aa305894af33bca56054
(921) NAS-Identifier = "R0UT3R-NSK4"
(921) NAS-IP-Address = 10.5.5.200
(921) # Executing section authorize from file /etc/freeradius/3.0/sites-enabled/default
(921) authorize {
(921) [preprocess] = ok
(921) [chap] = noop
(921) mschap: Found MS-CHAP attributes. Setting 'Auth-Type = mschap'
(921) [mschap] = ok
(921) [digest] = noop
(921) suffix: Checking for suffix after "@"
(921) suffix: No '@' in User-Name = "danubiopereira", looking up realm NULL
(921) suffix: No such realm "NULL"
(921) [suffix] = noop
(921) eap: No EAP-Message, not doing EAP
(921) [eap] = noop
(921) sql: EXPAND %{User-Name}
(921) sql: --> danubiopereira
(921) sql: SQL-User-Name set to 'danubiopereira'
rlm_sql (sql): 0 of 0 connections in use. You may need to increase "spare"
rlm_sql (sql): Last connection attempt failed, waiting 30 seconds before retrying
(921) [sql] = fail
(921) } # authorize = fail
(921) Invalid user: [danubiopereira/<via Auth-Type = mschap>] (from client Clientes - POP1 port 16247698 cli 0C:B6:D2:8F:5E:A1)
(921) Using Post-Auth-Type Reject
(921) # Executing group from file /etc/freeradius/3.0/sites-enabled/default
(921) Post-Auth-Type REJECT {
(921) sql: EXPAND .query
(921) sql: --> .query
(921) sql: Using query template 'query'
rlm_sql (sql): 0 of 0 connections in use. You may need to increase "spare"
rlm_sql (sql): Last connection attempt failed, waiting 30 seconds before retrying
(921) [sql] = fail
(921) } # Post-Auth-Type REJECT = fail
(921) Rejected in post-auth: [danubiopereira/<via Auth-Type = mschap>] (from client Clientes - POP1 port 16247698 cli 0C:B6:D2:8F:5E:A1)
(921) Delaying response for 3.000000 seconds
2- SMS Gateway da SMSNET estava com usuário login alterado para qqq após atualizacão
3- GERENCIANET retorno não está funcionando, normalmente MK-BOT atualiza os pagamentos no mk-auth de madrugada e faz as baixas nos boletos, hoje não recebeu nenhuma comunicacão e não deu baixa, apesar de constar boletos pagos no gerencianet. quando clicamos no callback no fortunus api. ele dá ok toda a comunicacão, provavelmente alguma crontab, não está funcionando?
4- O BACKUP na versão 22.03 também não funciona.. pegamos o backup de 800megas efetuado na madrugada , subimos outra VM e atualizamos de novo até a versão 22.03 em seguida subimos o backup e ele foi carregado com sucesso, conseguimos ver o backup em /opt/bckp. Quando clicamos em carregar para o sistema , notamos que ele gera outro arquivo backup.bz2 dentro da pasta backup e quando chega em 1.3gb ele para e não faz mais nada , e nas versões anteriores ele gerava mais uns arquivos radacct. um banco de dados de quase 12gigas tar.sql.. e agora não gera.. porém a mensagem de backup gerado com sucesso aparece no print da tela do menu do mk-auth.. resumindo está com uma série de problemas e não carrega o backup, reiniciamso a vmware de teste e ao acessar novamente mostra a mesma quantidad ede clientes, titutlos etc.. do backup anterior na versão anterior feito a 2 dias atrás.
Respostas
Bom dia
sim esses URLs de callback já foram inseridos ontem no api do gerencianet fortunus no nossos sistema.. e hoje de novo não tivemos retorno.. apesar que nos testes dentro do site gerencianet lá no test e logs.. consta 200 status ok
Bom dia prezado(a),
Veja como cadastrar as URLS do fortunus:
1. Acesse a sua conta do Gerencianet, vá no menu API > Minhas Aplicações e selecione sua aplicação;
2. Acesse a aba Callbacks, ative ambos os campos e cadastre suas URLs seguindo o modelo:
IPouEndereçodoprovedor/retorno/gerencianet_confirma.php, para confirmação de pagamento;
IPouEndereçodoprovedor/retorno/gerencianet_cancela.php, para cancelamento;
Para voltar o título excluído, execute o comando abaixo, pelo Putty:
echo "update sis_lanc set deltitulo = '0' where id = '45776';" | sudo mysql -h localhost -u root -pvertrigo mkradius
Qualquer dúvida, estamos à disposição.
Atenciosamente,
Equipe MK-AUTH
Só pra consta efetuei os testes neces´sarios
utilizando a URL retorno solicitada como na imagem a baixo não vai dá invalido em todas..
Efetuei alteracão do URL retorno no api gerencianete conforme soelicita e ele dá erro falso..
o mais intrigante e curioso que o URL callback retorno envia para um url do mk-auth dominioo
Z:\Testing exploit\WhoIs>whois gnet.mk-auth.com.br
Connecting to BR.whois-servers.net...
domain: mk-auth.com.br
owner: Pedro Filho
ownerid: 894.813.303-97
country: BR
owner-c: FPF125
tech-c: FPF125
nserver: fay.ns.cloudflare.com
nsstat: 20221001 AA
nslastaa: 20221001
nserver: ivan.ns.cloudflare.com
nsstat: 20221001 AA
nslastaa: 20221001
created: 20100112 #6437246
changed: 20210106
expires: 20260112
status: published
nic-hdl-br: FPF125
person: Francisco Pedro da Costa Filho
e-mail: pedro@pedrofilho.com.br
country: BR
created: 20050608
changed: 20140414
Alguém poderia me explicar porque a rotina de retorno callback do gerencianet redireciona toda a saida para um dominio do pedro filho mk-auth ? não deveria enviar o url retorno diretmanete para um IP do servidor do Gerencianet?
verificamos que o mesmo acontece ao criar um noco carne ou boleto , ao enviar ele envia para um dominio servidor do mk-auth e depois é redirecionado para o IP servidor do gerencianet.
e neste caso que não aparece nada como descobre o que aconteceu?
estou usando os 2 sistemas temos várias apis gerencianet rodando para cada plano criamos uma api nova.. e temos também o fortunus em funcionamento.. onde está errado o retorno?
estou perdido no fortunus não tem campo de URL retorno... somente no API gerencianet que tem..
e sempre usei este na foto abaixo.. quer dizer que na versão 22.03 tenho que alterar o retorno???
Bom dia prezado(a),
A URL de retorno está incorreta.
Segue a URL correta:
IPouEndereçodoprovedor/retorno/gerencianet_confirma.php
Pesquise pelo número do titulo em Financeiro > listar todos os títulos, utilizando o filtro "num. do titulo".
Qualquer dúvida, estamos à disposição.
Atenciosamente,
Equipe MK-AUTH
MK-BOT deu baixa em um titulo que não conseguimos encontrar em lugar nenhum no cadastro..
https://web.whatsapp.com/702674a4-9a15-4a76-bd3c-7ebaca3bd912" alt="verifica se esse titulo é do gerencianet fortunus" />
já procurarmos em tudo quanto é lugar esse titulo no financeiro e não aparece .....estranho
Bom dia
Por ultimo retorno do gerencianet net .api e fortunus não está funcionando, fizemos o teste deixamos máquina rodando ontem, o problema do freeradius parece que resolveu após reiniciar os concentradores após reiniciar o mk-auth ..
Porém os retornos bancários do gerencianet não es´ta mais reconhecenho..
quando entro no mk-auth em contas bancárias para ver se alterou alguma coisa, está tudo normal preenchido de acordo.. faca o teste do URL retorno e dá ok 200
url valida, status: 200 OK
https://dominioprovedor.com.br/api/retorno_gerencianet.php
"HTTP\/1.1 200 OK\r\nDate: Sat, 01 Oct 2022 11:49:53 GMT\r\nServer: Apache\/2.4.25 (Debian)\r\nAccess-Control-Allow-Origin: *\r\nAccess-Control-Allow-Credentials: true\r\nAccess-Control-Allow-Methods: GET, POST, PUT, DELETE\r\nAccess-Control-Allow-Headers: Origin, Authorization\r\nCache-Control: no-cache\r\nMKAUTH: API\r\nContent-Type: application\/json;charset=utf-8\r\n\r\n"
Porém não dá baixa no sistema, no gerencianet apis verifiquei e está tudo ok, no fortunus nos callbacks testei também o retorno e cancelamento está tudo ok..
porém no mk-auth o mk-bot não dá baixa dos titulos, tivemos mais de 80 titulos pagos hoje constando no gerencianet site e no mk-auth sem retorno de nenhum.
Bom dia..
Sim usamos anexo de fotos de localizacão de residencia de clientes.. não armazenamos videos.
Outra coisa que testei na nova versão CGNAT não está funcionando as regras geradas no cnat.rsc para importar para a mikrotik não está funcionando após efetuar o /import cgnat.rsc dentro da mikrotik onde vai rodar o CGNAT... não sei porque alguém desenvolve o suporte CGNAT com dst-address e src-address ao invés de usar o netmap
como todos os outros sistemas remontti e redesbrasil utilizam seguindo as RFCs corretas..
Fica o exemplo abaixo de como funciona e roda liso com NETMAP.. utilizando por redes brasil..
enquanto tentando importar o script do cnat gerado pelo mk-auth simplesmente não funciona.. não navega na internet.. usando mesmo bloco de ips publicos e ips privados do cgnat.. talvez seria uma coisa boa a resolver e solucionar de futuro ou então remover por completo o sistema de pool-cgnat e log porque simplesmente não funciona.
metodo correto funcionando cgnat
/ip firewall address-list add list=rede-privada-para-cgnat address=100.64.34.0/23
/ip firewall nat add action=jump chain=srcnat comment="Jump ==> CGNAT" jump-target=cgnat src-address-list=rede-privada-para-cgnat
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.0/28 portas=1024-3039" jump-target=100.64.34.0/28 src-address=100.64.34.0/28
/ip firewall nat add chain=100.64.34.0/28 comment="100.64.34.0/28 ==> portas=1024-3039" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=1024-3039
/ip firewall nat add chain=100.64.34.0/28 comment="100.64.34.0/28 ==> portas=1024-3039" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=1024-3039
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.16/28 portas=3040-5055" jump-target=100.64.34.16/28 src-address=100.64.34.16/28
/ip firewall nat add chain=100.64.34.16/28 comment="100.64.34.16/28 ==> portas=3040-5055" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=3040-5055
/ip firewall nat add chain=100.64.34.16/28 comment="100.64.34.16/28 ==> portas=3040-5055" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=3040-5055
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.32/28 portas=5056-7071" jump-target=100.64.34.32/28 src-address=100.64.34.32/28
/ip firewall nat add chain=100.64.34.32/28 comment="100.64.34.32/28 ==> portas=5056-7071" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=5056-7071
/ip firewall nat add chain=100.64.34.32/28 comment="100.64.34.32/28 ==> portas=5056-7071" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=5056-7071
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.48/28 portas=7072-9087" jump-target=100.64.34.48/28 src-address=100.64.34.48/28
/ip firewall nat add chain=100.64.34.48/28 comment="100.64.34.48/28 ==> portas=7072-9087" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=7072-9087
/ip firewall nat add chain=100.64.34.48/28 comment="100.64.34.48/28 ==> portas=7072-9087" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=7072-9087
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.64/28 portas=9088-11103" jump-target=100.64.34.64/28 src-address=100.64.34.64/28
/ip firewall nat add chain=100.64.34.64/28 comment="100.64.34.64/28 ==> portas=9088-11103" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=9088-11103
/ip firewall nat add chain=100.64.34.64/28 comment="100.64.34.64/28 ==> portas=9088-11103" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=9088-11103
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.80/28 portas=11104-13119" jump-target=100.64.34.80/28 src-address=100.64.34.80/28
/ip firewall nat add chain=100.64.34.80/28 comment="100.64.34.80/28 ==> portas=11104-13119" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=11104-13119
/ip firewall nat add chain=100.64.34.80/28 comment="100.64.34.80/28 ==> portas=11104-13119" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=11104-13119
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.96/28 portas=13120-15135" jump-target=100.64.34.96/28 src-address=100.64.34.96/28
/ip firewall nat add chain=100.64.34.96/28 comment="100.64.34.96/28 ==> portas=13120-15135" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=13120-15135
/ip firewall nat add chain=100.64.34.96/28 comment="100.64.34.96/28 ==> portas=13120-15135" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=13120-15135
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.112/28 portas=15136-17151" jump-target=100.64.34.112/28 src-address=100.64.34.112/28
/ip firewall nat add chain=100.64.34.112/28 comment="100.64.34.112/28 ==> portas=15136-17151" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=15136-17151
/ip firewall nat add chain=100.64.34.112/28 comment="100.64.34.112/28 ==> portas=15136-17151" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=15136-17151
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.128/28 portas=17152-19167" jump-target=100.64.34.128/28 src-address=100.64.34.128/28
/ip firewall nat add chain=100.64.34.128/28 comment="100.64.34.128/28 ==> portas=17152-19167" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=17152-19167
/ip firewall nat add chain=100.64.34.128/28 comment="100.64.34.128/28 ==> portas=17152-19167" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=17152-19167
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.144/28 portas=19168-21183" jump-target=100.64.34.144/28 src-address=100.64.34.144/28
/ip firewall nat add chain=100.64.34.144/28 comment="100.64.34.144/28 ==> portas=19168-21183" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=19168-21183
/ip firewall nat add chain=100.64.34.144/28 comment="100.64.34.144/28 ==> portas=19168-21183" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=19168-21183
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.160/28 portas=21184-23199" jump-target=100.64.34.160/28 src-address=100.64.34.160/28
/ip firewall nat add chain=100.64.34.160/28 comment="100.64.34.160/28 ==> portas=21184-23199" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=21184-23199
/ip firewall nat add chain=100.64.34.160/28 comment="100.64.34.160/28 ==> portas=21184-23199" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=21184-23199
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.176/28 portas=23200-25215" jump-target=100.64.34.176/28 src-address=100.64.34.176/28
/ip firewall nat add chain=100.64.34.176/28 comment="100.64.34.176/28 ==> portas=23200-25215" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=23200-25215
/ip firewall nat add chain=100.64.34.176/28 comment="100.64.34.176/28 ==> portas=23200-25215" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=23200-25215
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.192/28 portas=25216-27231" jump-target=100.64.34.192/28 src-address=100.64.34.192/28
/ip firewall nat add chain=100.64.34.192/28 comment="100.64.34.192/28 ==> portas=25216-27231" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=25216-27231
/ip firewall nat add chain=100.64.34.192/28 comment="100.64.34.192/28 ==> portas=25216-27231" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=25216-27231
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.208/28 portas=27232-29247" jump-target=100.64.34.208/28 src-address=100.64.34.208/28
/ip firewall nat add chain=100.64.34.208/28 comment="100.64.34.208/28 ==> portas=27232-29247" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=27232-29247
/ip firewall nat add chain=100.64.34.208/28 comment="100.64.34.208/28 ==> portas=27232-29247" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=27232-29247
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.224/28 portas=29248-31263" jump-target=100.64.34.224/28 src-address=100.64.34.224/28
/ip firewall nat add chain=100.64.34.224/28 comment="100.64.34.224/28 ==> portas=29248-31263" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=29248-31263
/ip firewall nat add chain=100.64.34.224/28 comment="100.64.34.224/28 ==> portas=29248-31263" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=29248-31263
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.34.240/28 portas=31264-33279" jump-target=100.64.34.240/28 src-address=100.64.34.240/28
/ip firewall nat add chain=100.64.34.240/28 comment="100.64.34.240/28 ==> portas=31264-33279" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=31264-33279
/ip firewall nat add chain=100.64.34.240/28 comment="100.64.34.240/28 ==> portas=31264-33279" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=31264-33279
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.0/28 portas=33280-35295" jump-target=100.64.35.0/28 src-address=100.64.35.0/28
/ip firewall nat add chain=100.64.35.0/28 comment="100.64.35.0/28 ==> portas=33280-35295" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=33280-35295
/ip firewall nat add chain=100.64.35.0/28 comment="100.64.35.0/28 ==> portas=33280-35295" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=33280-35295
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.16/28 portas=35296-37311" jump-target=100.64.35.16/28 src-address=100.64.35.16/28
/ip firewall nat add chain=100.64.35.16/28 comment="100.64.35.16/28 ==> portas=35296-37311" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=35296-37311
/ip firewall nat add chain=100.64.35.16/28 comment="100.64.35.16/28 ==> portas=35296-37311" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=35296-37311
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.32/28 portas=37312-39327" jump-target=100.64.35.32/28 src-address=100.64.35.32/28
/ip firewall nat add chain=100.64.35.32/28 comment="100.64.35.32/28 ==> portas=37312-39327" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=37312-39327
/ip firewall nat add chain=100.64.35.32/28 comment="100.64.35.32/28 ==> portas=37312-39327" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=37312-39327
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.48/28 portas=39328-41343" jump-target=100.64.35.48/28 src-address=100.64.35.48/28
/ip firewall nat add chain=100.64.35.48/28 comment="100.64.35.48/28 ==> portas=39328-41343" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=39328-41343
/ip firewall nat add chain=100.64.35.48/28 comment="100.64.35.48/28 ==> portas=39328-41343" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=39328-41343
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.64/28 portas=41344-43359" jump-target=100.64.35.64/28 src-address=100.64.35.64/28
/ip firewall nat add chain=100.64.35.64/28 comment="100.64.35.64/28 ==> portas=41344-43359" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=41344-43359
/ip firewall nat add chain=100.64.35.64/28 comment="100.64.35.64/28 ==> portas=41344-43359" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=41344-43359
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.80/28 portas=43360-45375" jump-target=100.64.35.80/28 src-address=100.64.35.80/28
/ip firewall nat add chain=100.64.35.80/28 comment="100.64.35.80/28 ==> portas=43360-45375" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=43360-45375
/ip firewall nat add chain=100.64.35.80/28 comment="100.64.35.80/28 ==> portas=43360-45375" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=43360-45375
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.96/28 portas=45376-47391" jump-target=100.64.35.96/28 src-address=100.64.35.96/28
/ip firewall nat add chain=100.64.35.96/28 comment="100.64.35.96/28 ==> portas=45376-47391" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=45376-47391
/ip firewall nat add chain=100.64.35.96/28 comment="100.64.35.96/28 ==> portas=45376-47391" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=45376-47391
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.112/28 portas=47392-49407" jump-target=100.64.35.112/28 src-address=100.64.35.112/28
/ip firewall nat add chain=100.64.35.112/28 comment="100.64.35.112/28 ==> portas=47392-49407" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=47392-49407
/ip firewall nat add chain=100.64.35.112/28 comment="100.64.35.112/28 ==> portas=47392-49407" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=47392-49407
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.128/28 portas=49408-51423" jump-target=100.64.35.128/28 src-address=100.64.35.128/28
/ip firewall nat add chain=100.64.35.128/28 comment="100.64.35.128/28 ==> portas=49408-51423" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=49408-51423
/ip firewall nat add chain=100.64.35.128/28 comment="100.64.35.128/28 ==> portas=49408-51423" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=49408-51423
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.144/28 portas=51424-53439" jump-target=100.64.35.144/28 src-address=100.64.35.144/28
/ip firewall nat add chain=100.64.35.144/28 comment="100.64.35.144/28 ==> portas=51424-53439" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=51424-53439
/ip firewall nat add chain=100.64.35.144/28 comment="100.64.35.144/28 ==> portas=51424-53439" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=51424-53439
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.160/28 portas=53440-55455" jump-target=100.64.35.160/28 src-address=100.64.35.160/28
/ip firewall nat add chain=100.64.35.160/28 comment="100.64.35.160/28 ==> portas=53440-55455" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=53440-55455
/ip firewall nat add chain=100.64.35.160/28 comment="100.64.35.160/28 ==> portas=53440-55455" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=53440-55455
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.176/28 portas=55456-57471" jump-target=100.64.35.176/28 src-address=100.64.35.176/28
/ip firewall nat add chain=100.64.35.176/28 comment="100.64.35.176/28 ==> portas=55456-57471" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=55456-57471
/ip firewall nat add chain=100.64.35.176/28 comment="100.64.35.176/28 ==> portas=55456-57471" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=55456-57471
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.192/28 portas=57472-59487" jump-target=100.64.35.192/28 src-address=100.64.35.192/28
/ip firewall nat add chain=100.64.35.192/28 comment="100.64.35.192/28 ==> portas=57472-59487" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=57472-59487
/ip firewall nat add chain=100.64.35.192/28 comment="100.64.35.192/28 ==> portas=57472-59487" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=57472-59487
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.208/28 portas=59488-61503" jump-target=100.64.35.208/28 src-address=100.64.35.208/28
/ip firewall nat add chain=100.64.35.208/28 comment="100.64.35.208/28 ==> portas=59488-61503" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=59488-61503
/ip firewall nat add chain=100.64.35.208/28 comment="100.64.35.208/28 ==> portas=59488-61503" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=59488-61503
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.224/28 portas=61504-63519" jump-target=100.64.35.224/28 src-address=100.64.35.224/28
/ip firewall nat add chain=100.64.35.224/28 comment="100.64.35.224/28 ==> portas=61504-63519" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=61504-63519
/ip firewall nat add chain=100.64.35.224/28 comment="100.64.35.224/28 ==> portas=61504-63519" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=61504-63519
/ip firewall nat add action=jump chain=cgnat comment="Jump para rede ==> 100.64.35.240/28 portas=63520-65535" jump-target=100.64.35.240/28 src-address=100.64.35.240/28
/ip firewall nat add chain=100.64.35.240/28 comment="100.64.35.240/28 ==> portas=63520-65535" protocol=tcp action=netmap to-addresses=145.18.121.16/28 to-ports=63520-65535
/ip firewall nat add chain=100.64.35.240/28 comment="100.64.35.240/28 ==> portas=63520-65535" protocol=udp action=netmap to-addresses=145.18.121.16/28 to-ports=63520-65535
/ip firewall nat add chain=srcnat comment="100.64.34.0/23 ==> 145.18.121.16/28" action=netmap src-address=100.64.34.0/23 to-addresses=145.18.121.16/28
Bom dia prezado(a),
O tamanho do arquivo de backup automatico está muito grande e os logs de conexões dos clientes não deveria ser incluído neste backup.
Você anexa arquivos de fotos e vídeos nos cadastros dos clientes?
Qual o tamaho do backup manual?
Já tentou limpar alguns logs e depois gerar novamente?
Antes de executar qualquer comando. gere um backup manual e salve em outros dispositivos.
rm -v /var/log/apache2/*.log
rm -v /var/log/auth.log
echo "" > /var/log/freeradius/radius.log
echo "TRUNCATE TABLE radpostauth;" | sudo mysql -h localhost -u root -pvertrigo mkradius
cat /dev/null > /opt/mk-auth/log/php_erro.log
Qualquer dúvida, estamos à disposição.
Atenciosamente,
Equipe MK-AUTH