Gostaria muito da ajuda de vc´s e principalmente do pedro, pois fiz de tudo e nada.

 

Já importei a chave ssh com usuário mkauth, já add o nat em primeiro e nada.

 

Se eu digitar o endereço   http://172.31.255.2:85 a página de sinal desativado aparece.

 

Por favor se tiver como verificar isso, vou agradecer muito.

 

oswaldao.no-ip.info ou 201.53.20.156

 

login: demo

senha: demo

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Enviar-me um email quando as pessoas responderem –

Respostas

  • Olha so amigo, dei uma olhada no meu mikrotik, vi que vc esta tendo problema com ssh, exclua a chave ssh e importe novamente, mais eu acho que é sua versão do mikrotik que esta bugada, eu aconselharia vc comprar uma licença nivel 5 ou 6!!
    Outra coisa vc fixou o ip dos clientes no mk-auth e selecionou o ramal para o mesmo?
  • Por essas e outras, eu nao sou fan de ssh para bloqueio do cliente, essa tarefa, na minha opinião, deveria ser exclusiva do radius. No entanto no radius não da para implentar pagina de bloqueio no pppoe, mas nesse caso teria outra solução e acredito que bem mais viável que o uso de ssh, minimizando inclusive o suporte ao desenvolverdor do sistema: Seria utilizar o sistema como gateway central, assim ele poderia controlar o tráfego que passa por ele e realizar o bloqueio. (claro que todo mascaramento aí teria que ficar por conta do servidor, e os mikrotiks confirados por rotas, o que é inclusive mais funcional)
  • Já fiz isso.... acho mesmo q seja o mikrotik então... minha versão é full e 2.9.27. Vou ter q migrar pra um mikrotik mais novo ?

    Rogerio Alves disse:
    Olha so amigo, dei uma olhada no meu mikrotik, vi que vc esta tendo problema com ssh, exclua a chave ssh e importe novamente, mais eu acho que é sua versão do mikrotik que esta bugada, eu aconselharia vc comprar uma licença nivel 5 ou 6!!
    Outra coisa vc fixou o ip dos clientes no mk-auth e selecionou o ramal para o mesmo?
  • sugestão: porque não se cria outro pool (no mk-atuh) para o pppoe (para bloqueados) e as regras de firewall (estáticas, sem uso de ssh) definira que clientes com source ip fossem direcionados para uma determinada pagina. (pronto, pagina de bloqueio sem ssh)
  • Segue isso ai amigo:
    PASSO 1:
    remove a sua regra e adiciona essa:
    /ip firewall nat
    add action=dst-nat chain=dstnat comment="PG CORTE" disabled=no\
    protocol=tcp src-address-list=pgcorte to-addresses=172.31.255.2 to-ports=\
    85

    PASSO 2:
    Deixa o usuario mkauth sem senha e coloca no Allowed Address 172.31.255.2

    PASSO 3:
    cadastre um IP e Ramal nos usuarios do MK-AUTH

    se seguir esses passos com certeza ira funcionar numa boa!
  • Vou criar um usuário mkauth sem senha ?

    Alisson Jonas da Silva disse:
    Segue isso ai amigo:
    PASSO 1:
    remove a sua regra e adiciona essa:
    /ip firewall nat
    add action=dst-nat chain=dstnat comment="PG CORTE" disabled=no\
    protocol=tcp src-address-list=pgcorte to-addresses=172.31.255.2 to-ports=\
    85

    PASSO 2:
    Deixa o usuario mkauth sem senha e coloca no Allowed Address 172.31.255.2

    PASSO 3:
    cadastre um IP e Ramal nos usuarios do MK-AUTH

    se seguir esses passos com certeza ira funcionar numa boa!
  • Terei então q setar manualmente os ip´s q serão bloqueados ?

    Jhonne Jossy Pereira Costa disse:
    sugestão: porque não se cria outro pool (no mk-atuh) para o pppoe (para bloqueados) e as regras de firewall (estáticas, sem uso de ssh) definira que clientes com source ip fossem direcionados para uma determinada pagina. (pronto, pagina de bloqueio sem ssh)
  • usuario mkauth sem senha e com Allowed Address 172.31.255.2 para que somente o MK-AUTH consiga acessar com esse usuario. Também se faz necessario importar a chave ssh pra ele.
    No cadastro do cliente em MK-AUTH precisa estar setado o ip do cliente e o ramal ao qual ele se conecta. Para nao precisar cadastrar manualmente só se ativar o autoip.
    pedro henrique manhaes disse:
    Terei então q setar manualmente os ip´s q serão bloqueados ?

    Jhonne Jossy Pereira Costa disse:
    sugestão: porque não se cria outro pool (no mk-atuh) para o pppoe (para bloqueados) e as regras de firewall (estáticas, sem uso de ssh) definira que clientes com source ip fossem direcionados para uma determinada pagina. (pronto, pagina de bloqueio sem ssh)
  • Funcionouuuuuuuuuuuuuuu !!!!!!!!!!!!!!!!!!!!
  • Acho que não estou sendo compreendido, sei que o mk-auth da forma que foi desenvolvido, necessita de ssh para exibir pagina de bloqueio, isso porque o pedro optou pela seguinte prática: O sistema entra no mk e realiza a inclusao em uma lista dos ips que deverao ser redirecionados!

    Digo que poderia ser da seguinte maneira, se seus clientes acessam a internet através da rede 192.168.10.x, poderia colocar o radius para designar um ip fora dessa faixa tipo: 192.168.20.x para o cliente que estiver bloqueado, assim o firewall do mk redirecionaria todos os clientes que receberem ip com final 20.x para a pagina de bloqueio. Nesse caso soh se precisaria configurar o firewall, quando da instalacao do sistema, nao sendo necessario o servidor acessálo por ssh para fazer o procedimento e bloqueio.

    Isso sem dúvida é mais pratico, requer menos configuração é menos passivo de problemas e diminuiria o suporte ao pedro

    Alisson Jonas da Silva disse:
    usuario mkauth sem senha e com Allowed Address 172.31.255.2 para que somente o MK-AUTH consiga acessar com esse usuario. Também se faz necessario importar a chave ssh pra ele.
    No cadastro do cliente em MK-AUTH precisa estar setado o ip do cliente e o ramal ao qual ele se conecta. Para nao precisar cadastrar manualmente só se ativar o autoip.
    pedro henrique manhaes disse:
    Terei então q setar manualmente os ip´s q serão bloqueados ?

    Jhonne Jossy Pereira Costa disse:
    sugestão: porque não se cria outro pool (no mk-atuh) para o pppoe (para bloqueados) e as regras de firewall (estáticas, sem uso de ssh) definira que clientes com source ip fossem direcionados para uma determinada pagina. (pronto, pagina de bloqueio sem ssh)
This reply was deleted.