Установка биллинга Abills на Ubuntu 8.04 LTS Server + Mikrotik Router OS в качестве сервера доступа
Опубликовано октября 13, 2008. Автор Dmitriy Lyalyuev
1. Установка Ubuntu 8.04 LTS Server
1.1. Базовая установка системы.
Установка операционной системы Ubuntu ничем не отличается от установки любой другой ОС.
Скачайте и запишите iso-образ Ubuntu 8.04 LTS Server c официального сайта.
Загрузите компьютер с привода CD-ROM.
После загрузки Вас попросят выбрать язык установки. После этого — раскладку клавиатуры.
Инсталлятор обнаружит Ваше аппаратное обеспечение и сконфигурирует сеть по DHCP. Если в Вашей сети нет DHSP-server, то можно сеть настроить вручную.
Затем инсталлятор спросит Вас об имени хоста и часовом поясе.
Далее вы можете сконфигурировать разделы на жестком диске.
Базовая установка системы закончена.
Теперь необходимо ввести пользователя и пароль, который будет назначен как пользователь sudo.
Так же можно установить несколько пакетов для работы сервера.
В процессе установки Вам может быть захочется изменить какие-либо параметры по умолчанию. Для этого нажмите кнопку «Назад» и перед вами будет подробное меню установки.
Помощь в каждом разделе установки можно вызвать с помощью «F1».
1.2. Установка необходимых пакетов.
После установки базовой системы нам предложат установить пакеты. Что нам понадобится обязательно:
LAMP (Linux/Apache/MySQL/PHP server), можно установить после установки базовой системы
FreeRadius
модули для Perl
1.2.1. Устанавливаем и настраиваем FreeRadius
Установка производится очень просто, путем запуска всего лишь одной команды:
#Перед Exec-Program должен быть пробел
#Если каждого аккаунтинг-запроса в памяти оставались зомби-процессы racct.pl, то замените в файле acct_users Exec-Program на Exec-Program-Wait
DEFAULT Acct-Status-Type == Start
Exec-Program = "/usr/abills/libexec/racct.pl"
DEFAULT Acct-Status-Type == Alive
Exec-Program = "/usr/abills/libexec/racct.pl"
DEFAULT Acct-Status-Type == Stop
Exec-Program = "/usr/abills/libexec/racct.pl"
Заменяем в файле /etc/freeradius/clients.conf. Было:
Устанавливаем права на чтение и запись WEB-cервером для файлов WEB-интерфейса
chown -Rf www-data:www-data /usr/abills/cgi-bin
Проверка: Открываем веб интерфейс – https://your.host/abills/admin/ Логин администратора по умолчанию – abills, пароль – abills. От имени этого администратора будут выполняться различные операции в автоматическом режиме, например снятие абонплаты в начале месяца, поэтому удалять его не нужно, нужно только изменить пароль на более безопасный.
Для реальных администраторов необходимо завести свои аккаунты и назначить им необходимые права: Система > Администраторы.
Теперь осталось сконфигурировать NAS сервер в биллинге. Заходим в админке «Система — Сервер доступа».
Нажимаем «Добавить» и возле нового сервера доступа нажимаем «IP Pools». Дальше просто вводим первый IP из пула и количество IP адресов в пуле.
Осталось добавить тарифы и пользователей. Это хорошо описано в официальной документации, так что повторяться не имеет смысла.
3. Настройка Mikrotik Router OS
Сразу оговорка, версия Mikrotik должна быть НЕ ниже 2.9.27.
Детально настройку я рассматривать не буду, т.к. это тема для отдельной статьи (не исключено, что она будет), а рассмотрим только то, что указано в официальной документации с некоторыми изменениями и дополнениями.
Итак, выполняем следующие команды последовательно:
/radius add address=172.16.0.2 secret=radsecret service=ppp
/radius incoming set accept=yes
/ppp aaa set accounting=yes use-radius=yes interim-update=60
/ppp profile set default local-address=192.168.10.1
/interface pppoe-server server add interface=ether1 service-name=pppoe-in authentication=chap
/interface pptp-server server set enabled=yes authentication=chap
Теперь создаем сертификат для удаленного управления Mikrotik’ом. Сертификат должен быть с пустым паролем.
# /usr/abills/misc/sslcerts.sh ssh admin_ssh
Вновь сгенерированный сертификат лежит в каталоге /usr/abills/Certs/. По FTP заливаем публичный (.pub) сертификат на Mikrotik и создаем НОВОГО пользователя. После чего подключаем сертификат к этому пользователю.
Не используйте учетную запись admin!!!
[admin@mikrotik]> user add name=admin_ssh group=write
[admin@mikrotik]> user ssh-keys import file=id_dsa.admin_ssh.pub
user: admin_ssh
Mikrotik должен нам ответить «name: MikroTik». Если все так и есть, то все у нас получилось и можно пробовать работать.
Теперь, если необходимо, то можно настроить шейпер с учетом разных классов трафика. Для этого в каталог /usr/abills/libexec/ext_acct ложим скрипт mikrotik_mshaper.sh следующего содержания:
Ребята!!! Скажите в 2 х словах, как сдесь осуществляется авторизация пользователей? Я из прочитанного не понял! И вообще эта конфигурация работает? Много конфигураций неработоспособных попадается! А ещё, здесь имеется функция ограничения скорости?
Спасибо! Проверю неприменно!!! И отпишусь!!! Мой вопрос такой, я знаю, что авторизация осуществляется через радиус, а именно посредством чего? Т.е. по IP по MAC иль как ещё, конечно лучше было бы посредством VPN! И так, здесь можно ограничевать скорость клиентам?
Здравствуйте, пытаюсь настроить эту систему, но на стадии настройкий Радиуса столкнулся с проблемой:
Когда ввожу sudo check-radiusd-config -level 345 radiusd on
Обратно мне выдаюется, что такой команды нету, как исправить положение дел ?:)
Здравствуйте, пытаюсь настроить этут систему, но на стадии настройки Радиуса у меня возникла следующая проблема:
При вводе: sudo check-radiusd-config -level 345 radiusd on, мне выдается, что такой комманды нету. Скажите пожалуйста, как исправить такое положение дел.
у меня выдаёт 2.1.0 (
т.к. с линуксом пока мало сталкивался, а с убунтой вообще впервые, посему вопрос… можно как нить также просто поставить радиус 1.1.7? 🙂
Должна помочь с freeradius следующая вешь:
cd /usr/src
wget ftp://ftp.freeradius.org/pub/radius/freeradius-1.1.7.tar.gz
tar zxvf freeradius-1.1.0.tar.gz
freeradius-1.1.0
./configure —prefix=/usr
make
make install
Ребята!!! Скажите в 2 х словах, как сдесь осуществляется авторизация пользователей? Я из прочитанного не понял! И вообще эта конфигурация работает? Много конфигураций неработоспособных попадается! А ещё, здесь имеется функция ограничения скорости?
@Ultrapravyj: работает на 100%, т.к. статью сам писал и использую эту конфигурацию на двух предприятиях.
Авторизация проходит через Radius.
Спасибо! Проверю неприменно!!! И отпишусь!!! Мой вопрос такой, я знаю, что авторизация осуществляется через радиус, а именно посредством чего? Т.е. по IP по MAC иль как ещё, конечно лучше было бы посредством VPN! И так, здесь можно ограничевать скорость клиентам?
Здравствуйте, пытаюсь настроить эту систему, но на стадии настройкий Радиуса столкнулся с проблемой:
Когда ввожу sudo check-radiusd-config -level 345 radiusd on
Обратно мне выдаюется, что такой команды нету, как исправить положение дел ?:)
Заранее спасибо!
Здравствуйте, пытаюсь настроить этут систему, но на стадии настройки Радиуса у меня возникла следующая проблема:
При вводе: sudo check-radiusd-config -level 345 radiusd on, мне выдается, что такой комманды нету. Скажите пожалуйста, как исправить такое положение дел.
Заранее спасибо.
@Flezz: Видимо Вы что-то не так сделали. Вот у меня:
$ sudo check-radiusd-config -level 345 radiusd on
Radius server configuration looks OK.
Можно ли каким либо образом привезать это всё к Microsoft AD, по крайней пере сделать ручное партирование юзеров?
@G@vROSh: Честно говоря, не в курсе, т.к. не было такой задачи. Думаю этот вопрос было бы уместнее задать на форуме ABills’a.
у меня выдаёт 2.1.0 (
т.к. с линуксом пока мало сталкивался, а с убунтой вообще впервые, посему вопрос… можно как нить также просто поставить радиус 1.1.7? 🙂
Должна помочь с freeradius следующая вешь:
cd /usr/src
wget ftp://ftp.freeradius.org/pub/radius/freeradius-1.1.7.tar.gz
tar zxvf freeradius-1.1.0.tar.gz
freeradius-1.1.0
./configure —prefix=/usr
make
make install
И не будет проблем с конфигами! =)