Controllr/Aplicativos/NAS Monitor

De BrByte Wiki
< Controllr‎ | Aplicativos
Revisão de 18h50min de 22 de janeiro de 2021 por Miguel (discussão | contribs)

Monitor do NAS

No App Monitor do NAS Dev-group.png

É realizado o cadastro do seu concentrador NAS, para poder realizar a sincronização e a autenticação via protocolo Radius.

Controllr-aplicativos-isp-monitor-do-nas.png

Para cadastrar um novo NAS clique em Add.png Novo

Novo NAS

Controllr-aplicativos-isp-monitor-do-nas-novo.png


Novo Monitor NAS
Menu Descrição Exemplo
Nome Insira o nome que desejar para identificar o seu NAS Vm-Brbyte
Fabricante Marque qual é o fabricante desse NAS, para que o Controllr selecione o dicionário correto. As marcas disposníveis são:
GENERIC
BRBYTE
MIKROTIK
CISCO
HUAWEI
UBIQUITI
INTELBRAS
ACCEL
MOTOROLA
VYOS
MIKROTIK
Endereço Insira endereço IP do seu NAS 192.168.142.225
Habilitado Marque para habilitar este NAS
Acesso
Usuário Insira o usuário de acesso do seu NAS brbyte
Senha Insira a senha de acesso do seu NAS. Para visualizar a senha inserida basta clicar na Search-red.png Lupa ••••••
Porta Insira a porta de comunicação API/SSH do seu NAS 8728
ENA - Senha Alguns equipamentos tem uma segunda camada de segurança na autenticação, então pede uma senha ENABLE para logar por completo. Insira a senha ENABLE do seu NAS. Para visualizar a senha inserida basta clicar na Search-red.png Lupa
Ping Marque habilitar o ping e poder ver a latência desse NAS
Monitor Marque habilitar o monitor de Memória, CPU e Disco, desse NAS
Intervalo Insira de quanto em quanto tempo (segundos) será atualizado a checagem dos dados desse NAS 5
RADIUS
Identificador Insira um nome para poder identificar o seu NAS ao usar o protocolo radius para a autenticação dos usuários. vm-brbyte
Segredo Insira uma senha para realizar a sincronização do seu Controllr com o NAS. Essa mesma senha será usada no seu NAS quando for configurar o Radius. ••••••
Porta Insira a porta incoming de comunicação Radius, pelo qual será enviado os comandos para o NAS. Por padrão a porta é a 3799 3799
Valida ID Marque se deseja que seja validado o ID desse Identificador
Atrasos
A partir da build 2.0, o Radius da Brbyte mantém as informações para autenticação na memória, fazendo com que as repostas sejam muito mais rápidas. As informações são então persistidas no disco para histórico.
Ativa Insira o tempo que o Controllr irá manter a sessão ativa, caso pare de receber accounting do seu NAS. Depois que passar esse tempo e não tiver accounting a sessão vai para o status Expirar 120
Expirar Insira o tempo que o Controllr irá manter a sessão com o status Expirar, pois ainda não recebeu o accounting do NAS. Depois que passar esse tempo e não tiver accounting a sessão é encerrada e some do Controllr 15
Terminar Insira o tempo que o Controllr irá manter a sessão até encerrá-la de vez depois que receber o accounting de stop do seu NAS. 15
Avançado
DR Dup Inválido DR Dup Inválido = Disconnect request IP duplicados. Ao marcar esta opção o sistema vai mandar desconectar o usuário que estivar com IP duplicado.
DR Alloc Inválido DR Alloc Inválido = Disconnect request Alocação de IP zerado. Ao marcar esta opção o sistema vai mandar desconectar o usuário que estiver pegando um IP zerado
DR Pool Inválido DR Pool Inválido = Disconnect request de IP diferente da pool marcada em sua CPE. Ao marcar esta opção o sistema vai mandar desconectar o usuário que estiver pegando um IP que não pertence a sub-rede da sua CPE
Depurar
Com o novo Radius do Controllr feito pela Brbyte. Você pode analisar todos os dados das autenticações dos seus usuários
Log (Level) Para analisar o log do NAS você tem as opções de level para depurar o tipo de informação a ser visualizada.
UNINIT - É o level inicial 0 (zero) não vai mostrar nenhuma informação.
VERBOSE - Mostra todas as informações do log do radius, ou seja ele engloba todos os levels
DEBUG - Mostra as informação do level de debug
INFO - Mostra as informação do level de info
WARNING - Mostra as informação do level de warning
CRITICAL - Mostra as informação do level de critical
WARNING
Log (Pacote) Para analisar o log dos pacotes do NAS você tem as opções do sentido de onde vem esses pacotes das sessções dos usuários.
DISABLED - Não irá listar nenhum pacote.
IN_OUT - Irá mostrar pacotes quem chegam no Controllr e que saem do Controllr
IN - Irá mostrar somente os pacotes que estão chegando no Controllr
OUT - Irá mostrar somente os pacotes que estão saindo no Controllr
IN_OUT
Criado em: Mostra a data de cadastro deste Monitor NAS
Editado em: Mostra a data da última alteração deste Monitor NAS.

Status

Controllr-aplicativos-isp-monitor-do-nas-novo-status.png

Na aba Status está presente várias informações do seu equipamento (Monitor) NAS. Todas as informações são atualizadas conforme o tempo de intervalo configurado no cadastro do seu Monitor NAS.

Status
Menu Descrição
Tempo de atividade Mostra o uptime do Monitor NAS
Voltage Mostra a energia usada pelo Monitor NAS
Temperatura Mostra a temperatura usada pelo Monitor NAS
Hardware Mostra qual é o Hardware (máquina) usado pelo Monitor NAS
SwVersion Mostra qual é a versão do software usado pelo Monitor NAS
Load Mostra o carregamento da CPU usado pelo Monitor NAS
CPU Mostra as informações do processador usado pelo Monitor NAS
Temperatura Mostra a temperatura do processador do Monitor NAS
Memória Mostra o consumo da memória do Monitor NAS
Free Mostra a memória livre do Monitor NAS
HDD Mostra a quantidade de dados armazenados no HDD do Monitor NAS
Free Mostra a quantidade de armazenamento não usado no HDD do Monitor NAS
Bad Blocks Bad block ou setor defeituoso é o nome dado a uma área danificada do disco rígido. Esse é um problema físico, isto é, a mídia magnética do disco rígido está com problemas. Mostra então os Bad blocks do Disco do Monitor NAS
Bad Blocks Bad block ou setor defeituoso é o nome dado a uma área danificada do disco rígido. Esse é um problema físico, isto é, a mídia magnética do disco rígido está com problemas. Mostra então os Bad blocks do Disco do seu Monitor NAS
Estado Mostra a situação deste cadastro do Monitor NAS
Habilitado Mostra se está habilitado ou não o Monitor NAS
Filtrado Mostra quando um pacote não está conseguindo ser entregue, como se tivesse um filtro impedindo no Monitor NAS
Latência Latência é o intervalo entre o começo de um estímulo e o início de uma reação associada a este estímulo; tempo de reação. Mostra então a latência entre o Controllr com o Monitor NAS.
Perda Seria a perda de pacotes entre a comunicação do Controllr com o Monitor NAS, mostra a porcentagem
Saltos Em telecomunicação, hops são os "saltos" dados por um sinal, entre um nodo (roteador, computador ou dispositivos) e outro de uma rede, antes de chegar ao seu destino. Mostra a quantidades de saltos (Hops)
Interfaces Mostra quantas interfaces tem no Monitor NAS
Access Mostra se está acessível o Monitor NAS
Account Mostra se tem envio e recebimento de pacotes, ou seja, se tem account tem no Monitor NAS
PPP Mostra a quantidade de PPPoE autenticados no Monitor NAS
DHCP Mostra a quantidade de DHCP autenticados no Monitor NAS
HotSpot Mostra a quantidade de hotspot autenticados no Monitor NAS
Registration Mostra a quantidade de wi-fi registrados no Monitor NAS
Total - Leitura
Mostra informações gerais do Monitor NAS
Bytes Mostra o total de bytes lidos pelo Controllr do Monitor NAS
Quantidade Mostra a quantidade de bytes lidos pelo Controllr do Monitor NAS
Falha Bytes Mostra o total de bytes que falhou do Monitor NAS
Falha Quantidade Mostra a quantidade de bytes que falhou do Monitor NAS
Primeiro Pacote Mostra quanto tempo foi capturado a leitura do primeiro pacote do Monitor NAS
Último Pacote Mostra quanto tempo foi capturado a leitura do último pacote do Monitor NAS
Total - Pacote
Mostra os dados dos pacotes transmitidos do Monitor NAS
Tipo Descrição
Access-Request É o pacote de requisição de autenticação do usuário vindo do NAS, para o seu servidor Radius (Controllr)
Access-Accept É o pacote do seu Radius (Controllr) enviando ao NAS, aceitando a requisição de autenticação.
Access-Reject É o pacote do seu Radius (Controllr) enviando ao NAS, recusando a requisição de autenticação. Devido a ter atributos não aceitáveis vindo do pacote de Access-Request
Accounting-Request É o pacote recebido do NAS para o Radius (Controllr), para contabilizar e atualizar as informações dessa sessão no Controllr. Nesse pacote contém vários atributos, com informações para atualizar os dados da sessão.
Accounting-Response É o pacote do Radius (Controllr) enviado para o NAS, informando que o pacote recebido com o accounting-request está tudo OK
Interim-Accounting É o pacote recebido do NAS para o Radius (Controllr), informando o tempo de sessão da autenticação do usuário.
Disconnect-Request É o pacote do seu Radius (Controllr) enviado ao NAS, mandando desconectar a sessões do usuário.
Disconnect-ACK É o pacote recebido do NAS para o Radius (Controllr). indicando que a desconexão solicitada via Radius (disconnect-request) foi executada com sucesso.
Disconnect-NAK É o pacote recebido do NAS para o Radius (Controllr). indicando que a desconexão solicitada via Radius (disconnect-request) não foi executado executada com sucesso, então o usuário permaneceu online.
CoA-Request É o pacote do seu Radius (Controllr) enviado ao NAS. CoA (Change of Authorization) é um recurso que permite o Radius enviar pacotes de alterações para a sessão sem precisar desconectar o usuário, como por exemplo a troca de velocidade de navegação. É o pacote do seu Radius (Controllr) enviado ao NAS
CoA-ACK É o pacote recebido do NAS para o Radius (Controllr), confirmando que o pacote do CoA-Request foi executado com sucesso
CoA-NAK É o pacote recebido do NAS para o Radius (Controllr), informando que o pacote do CoA-Request não foi executado com sucesso

Dev-group.png Lista

O App lista, como o próprio nome diz irá listar todos os NAS cadastrados, mostrando as principais configurações aplicadas.

Controllr-aplicativos-isp-monitor-do-nas-lista.png


Listagem e Status
Menu Descrição
Fabricante Poderá marcar no filtro, para listar o NAS que pertence ao fabricante:
Dot-yellow.png GENERICO
Brbyte-16.png BRBYTE
Device-mikrotik-16.png MIKROTIK
Device-cisco-16.png CISCO
Device-huawei-16.png HUAWEI
Device-ubiquiti-16.png UBIQUITI
Device-intelbras-16.png INTELBRAS
Device-accel-ppp-16.png ACCEL
Device-motorola.png MOTOROLA
Device-vyos-16.png VYOS
Reports.png -
Log Poderá marcar no filtro, para listar o NAS que está marcado o log:
Dot-light.png DESABILITADO
Revert.png IN_OUT - Pacotes recebidos e enviados
Arrow-down-gray.png IN - Pacotes recebido do NAS para o Radius (Controllr)
Arrow-up-gray.png OUT - Pacotes enviados do Radius (Controllr) para o NAS
Reports.png -
Habilitado Poderá marcar no filtro, para listar o NAS que está com o status Habilitado:
Dot-gray.png Não
Dot-green.png Sim
Reports.png -
Export.png Exportar Após aplicar os filtros, poderá realizar a exportação desse relatório no formato:
Dot-green.png Excel
Dot-light.png CSV
Dot-blue.png HTML
Colunas Ocultas Você pode complementar o seu relatório habilitando colunas ocultas dessa janela. Para aparecer a opção de colunas ocultas você deve passar o mouse em cima da coluna (qualquer coluna), então irá aparecer uma seta para baixo. Clique nela e vá na opção Columns.gif Columns

Controllr-aplicativos-colunas-ocultas.png
Search.png Busca Nesse campo você pode realizar buscar específicas. Primeiro marque a opção que se refere a busca, depois no outro campo escreve o que buscar conforme a opção marcada, por fim clique na Search.png Lupa

Configuração

Em configuração você pode gerar a sua chave para incluir na regra de backup que vai no Mikrotik.

Controllr-aplicativos-isp-monitor-do-nas-configuracao.png


Backup MK

Agora na nova versão, o script é gerado de forma personalizada no seu Controllr.


Controllr-aplicativos-isp-monitor-do-nas-backup-mk.png


Backup MK
Menu Descrição Exemplo
Chave Chave gerada em Configuração NpVnPhhV4p15x7VdUFNsfX5xfvoStkpr
IP Controllr Esse é o IP que instalou o seu servidor Controllr 192.168.142.97
NAS Marque qual o NAS pelo qual as CPEs estão referenciadas. Pois o script irá importar as secrets no Mikrotik somente dos usuários que estão vinculados a este NAS. Vm-Brbyte (192.168.142.225)
Local Address É o gateway de requisição de autenticação dos seus usuários para o Radius (Controllr). O Local Address geralmente é o IP de loopback do seu Concentrador e também é o mesmo IP que você seta no profile do pppoe-server do seu Mikrotik. 198.18.23.1
Remote Address Insira o nome da pool, que o seu Mikrotik irá entregar, caso seja habilitado as secrets, por causa da regra de netwatch. Esse nome deve ser igual ao que está configurado no Mikrotik. pppoe-pool
Remote Block Insira o nome da pool de bloqueio, que o seu Mikrotik irá entregar, caso seja habilitado as secrets, por causa da regra de netwatch. Esse nome deve ser igual ao que está configurado no Mikrotik. pool-block
IPv6 PX - Habilitar Insira o nome da pool Prefix de IPv6, que o seu Mikrotik irá entregar, caso seja habilitado as secrets, por causa da regra de netwatch. Esse nome deve ser igual ao que está configurado no Mikrotik. -
IPv6 PX - Bloqueio Insira o nome da pool Prefix de IPv6 de bloqueio, que o seu Mikrotik irá entregar, caso seja habilitado as secrets, por causa da regra de netwatch. Esse nome deve ser igual ao que está configurado no Mikrotik. -
IPv6 PD - Habilitar Insira o nome da pool Prefix Delegation de IPv6, que o seu Mikrotik irá entregar, caso seja habilitado as secrets, por causa da regra de netwatch. Esse nome deve ser igual ao que está configurado no Mikrotik. -
IPv6 PD - Bloqueio Insira o nome da pool Prefix Delegation de IPv6 de bloqueio, que o seu Mikrotik irá entregar, caso seja habilitado as secrets, por causa da regra de netwatch. Esse nome deve ser igual ao que está configurado no Mikrotik. -
DNS 1 Insira o DNS primário que irá ser usado pelo profile da regra de backup importado pelo script 8.8.8.8
DNS 2 Insira o DNS secundário que irá ser usado pelo profile da regra de backup importado pelo script 8.8.4.4
Autenticações Marque qual(ais) autenticação(ões) deseja importar com o script para dentro do Mikrotik.
DHCP
PPPoE
Hotspot
IPxMAC
Wireless
PPPoE


Após preencher todos os campos, clique em Save.png Gerar

Irá aparecer a URL, que é o teste que você pode fazer no navegador, para verificar se irá puxar os clientes conforme o NAS marcado.

http://192.168.142.97:8083/service/mikrotik/backup?key=NpVnPhhV4p15x7VdUFNsfX5xfvoStkpr&device=192.168.142.225&local_address=198.18.23.1&remote_address=pppoe-pool&remote_block=pool-block&pppoe=1&dhcp=0&hotspot=0&ipmac=0&wireless=0&dns_server1=8.8.8.8&dns_server2=8.8.4.4

Backup/Script

Na aba backup, irá mostrar as linhas de comandos que rodam no Mikrotik. Esses linhas de comando que inserem os profiles e as secrets no Mikrotik. Para você não precisar copiar e colar no terminal do Mikrotik é feito o script para executar isso.

O Script personalizado está na outra aba, conforme os dados preenchidos anteriormente.

:global IPCONTROLLR "192.168.142.97";
:global KEY "NpVnPhhV4p15x7VdUFNsfX5xfvoStkpr";
:global DEVICE "192.168.142.225";
:global DHCP "0";
:global PPPOE "1";
:global HOTSPOT "0";
:global IPMAC "0";
:global WIRELESS "0";
:global LOCALADDRESS "198.18.23.1";
:global REMOTEADDRESS "pppoe-pool";
:global REMOTEBLOCK "pool-block";
:global IPV6PXENA "";
:global IPV6PDENA "";
:global DNSSERVER1 "8.8.8.8";
:global DNSSERVER2 "8.8.8.8";
:global done "";
:global FILEPATH controllr-backup.rsc;
:log warning "CONTROLLR - START backup";
:if ([/file find name=$FILEPATH] != "") do={
  :log warning "CONTROLLR - Apagando Backup Antigo $FILEPATH";
  /file remove $FILEPATH;
}
:log warning "CONTROLLR - Baixando Backup $FILEPATH";
/tool fetch mode=http url="http://$IPCONTROLLR:8083/service/mikrotik/backup?key=$KEY&device=$DEVICE&local_address=$LOCALADDRESS&remote_address=$REMOTEADDRESS&remote_block=$REMOTEBLOCK&ipv6_px_enable=$IPV6PXENA&ipv6_pd_enable=$IPV6PDENA&pppoe=$PPPOE&dhcp=$DHCP&hotspot=$HOTSPOT&ipmac=$IPMAC&wireless=$WIRELESS&dns_server1=$DNSSERVER1&dns_server2=$DNSSERVER2" src-path="$FILEPATH" dst-path="$FILEPATH";
:set done "true";
:log warning "CONTROLLR - Conferindo Backup $FILEPATH";
:if ( [/file find name~"$FILEPATH"] != "" ) do={
  :log warning "CONTROLLR - Importando Backup $FILEPATH";
  /import $FILEPATH;
#/ppp secret unset [find where comment=controllr] remote-address;
/ppp secret set caller-id="" [find comment="controllr"]
}

Você irá copiar o script gerado e irá criar um script no Mikrotik para poder rodar ele de forma manual e importar os usuário num primeiro momento.

No Mikrotik vá em:

  • System
    • Scripts
      • Novo (Add)
        • Cole o script copiado do seu Controllr e clique em Apply
          • Por fim, clique em Run Script

Dica! Para acompanhar a execução do script abra o Log do seu Mikrotik.


Controllr-aplicativos-isp-monitor-do-nas-backup-mk-script-mk.png

Depois que rodou na mão o script e importou certinho os profiles e os secrets, você deve configurar o Scheduler. Pois é o Scheduler que vai rodar o script de forma automática e ir sempre atualizando os profiles e secrets, dos novos usuários e planos cadastrados no seu Controllr. Escolha um horário de início e um intervalo que será executado o script.

  • System
    • Scheduler
      • Novo (Add)
        • Cole o script copiado do seu Controllr
        • Configure o Start Time
        • Configure o Interval
          • Por fim, clique em Apply


Controllr-aplicativos-isp-monitor-do-nas-backup-mk-script-mk-scheduler.png

Netwatch

A regra de Netwatch é a principal depois de ter rodando corretamente o script anterior. Essa regra fica pingando o IP do seu Controllr de tempos em tempos (conforme o valor inserido), para saber se o seu servidor está ativo ou não. Se o ping falhar automaticamente ele vai habilitar todas as secrets que estão com o comentário controllr, então seus clientes não ficaram sem autenticar até o seu servidor ficar online novamente. Depois que o seu Controllr voltar a pingar automaticamente será desconectado os usuários que subiram via secrets com o comentário controllr.
Substitua o IP do host=192.168.142.97 pelo Ip do seu servidor Controllr, abra o terminal do seu Mikrotik e rode o script abaixo.

/tool netwatch
add comment=CTLR-BACKUP down-script=":log info \"IP do Controllr off habilitando as secrets\"\r\
    \n/ppp secret set [find comment=controllr] disabled=no" host=192.168.142.97 interval=2m up-script=":log info \"Desabilitando as Secrets do Controllr\"\r\
    \n/ppp secret set [find comment=controllr] disabled=yes\r\
    \n:delay 3m\r\
    \n:log info \"Removendo Secrets com o Comentario controllr\"\r\
    \n/ppp active remove [find where comment=controllr]"

Integração

Na aba Integração é gerado outro script personalizado para o seu concentrador. Esse script faz a integração com o Controllr e aplica as regras de pendencias. Esse script está completo só preencher os campos conforme o seu cenário e mandar gerar.


Controllr-aplicativos-isp-monitor-do-nas-integracao-mk-script.png


Integração Mikrotik
Menu Descrição Exemplo
IP Controllr Insira o IP que instalou o seu Controllr, por padrão irá pegar o IP/domínio que está acessando no momento. 192.168.142.97
IP Controllr Publico Insira o IP Público do redirecionamento externo do seu Controllr. Se já instalou o Controllr direto com IP público basta repetir o mesmo IP que inseriu em IP Controllr 177.52.72.233
NAS Marque o seu Monitor NAS cadastrado, aonde irá inserir o script. Se desejar criar um novo Monitor do NAS basta clicar na engrenagem Gear.png para ser redirecionado Vm-Brbyte (192.168.142.225)
Porta de Entrada Insira a porta Incoming que irá usar no seu Radius no Mikrotik.
Controllr-aplicativos-isp-monitor-do-nas-integracao-mk-script-porta-incoming.png
3799
Notificação Essa opção significa se você irá usar perfis que notificacam o seu cliente, ou seja, que são redirecionados para as telas de aviso das pendencias.

Após preencher todos os campos basta mandar Gerar Save.png o Script.

Integração/Script

Será gerado um scrip igual à esse abaixo.

{
######## Substituir os VALUE="XXXX" com as informacoes corretas, para a integracao do MK com o Controllr ########
:global name="IPCTLR" value="192.168.142.97";
:global name="IPCTLRPUBLIC" value="177.52.72.233";
:global name="RADIUSNAS" value="192.168.142.225";
:global name="PINCOMING" value="3799";
# Se tiver perfis notifica ira usar CHECK "sim"
:global name="CHECK" value="sim";
#################################################################################################################
:log warning "Iniciando configuracao do Controllr no MK";
:delay 5s; 
:log warning "Criando o Radius do Controllr";
:if ([/radius find comment~"####CONTROLLR####"] !="") do={:log warning "ja existe um Radius cadastrado";} else={:log warning "Nao existe nenhum Radius cadastrado"; /radius add address=$IPCTLR comment="####CONTROLLR####" secret=brbyte service=ppp src-address=$RADIUSNAS timeout=3s disabled=no};
:delay 5s;
:log warning "Habilitando o Incoming";
/radius incoming set accept=yes port=$PINCOMING;
:delay 5s;
:log warning "Setando as regras do Filter rules";
:log warning "Removendo regras antigas";
/ip firewall filter {
remove [find comment="CONTROLLR"]
remove [find comment~"CTLR-MSG"]
remove [find comment="Controllr"]}; 
:log warning "Recriando os filter rules";
/ip firewall filter {
add action=accept chain=forward  comment="CONTROLLR" dst-port=7840 protocol=tcp
add action=drop   chain=forward   comment="CTLR-MSG-ALERT"   disabled=no dst-address-list=!released_ips dst-port=!53 protocol=udp src-address-list="brb-alert-notice"
add action=drop   chain=forward   comment="CTLR-MSG-ALERT"   disabled=no dst-address-list=!released_ips protocol=tcp src-address-list="brb-alert-notice"
add action=drop   chain=forward   comment="CTLR-MSG-BLOCK"   disabled=no dst-address-list=!released_ips dst-port=!53 protocol=udp src-address-list="brb-block-notice"
add action=drop   chain=forward   comment="CTLR-MSG-BLOCK"   disabled=no dst-address-list=!released_ips protocol=tcp src-address-list="brb-block-notice"
add action=drop   chain=forward   comment="CTLR-MSG-CANCEL"  disabled=no dst-address-list=!released_ips dst-port=!53 protocol=udp src-address-list="brb-cancel-notice"
add action=drop   chain=forward   comment="CTLR-MSG-CANCEL"  disabled=no dst-address-list=!released_ips protocol=tcp src-address-list="brb-cancel-notice"
add action=drop   chain=forward   comment="CTLR-MSG-BLOCK"   disabled=no dst-address-list=!released_ips dst-port=!53 protocol=udp src-address-list="brb-block-auth"
add action=drop   chain=forward   comment="CTLR-MSG-BLOCK"   disabled=no dst-address-list=!released_ips protocol=tcp src-address-list="brb-block-auth"
add action=drop   chain=forward   comment="CTLR-MSG-CANCEL"  disabled=no dst-address-list=!released_ips dst-port=!53 protocol=udp src-address-list="brb-cancel-auth"
add action=drop   chain=forward   comment="CTLR-MSG-CANCEL"  disabled=no dst-address-list=!released_ips protocol=tcp src-address-list="brb-cancel-auth"
add action=drop   chain=forward   comment="CTLR-MSG-DISABLE" disabled=no dst-address-list=!released_ips dst-port=!53 protocol=udp src-address-list="brb-disabled"
add action=drop   chain=forward   comment="CTLR-MSG-DISABLE" disabled=no dst-address-list=!released_ips protocol=tcp src-address-list="brb-disabled"};
:delay 5s;
#OBS Essa regra serve para saber qual o IP do seu Controllr, que está vindo com o Comando de desconexao.
:log warning "Regra do radius log";
:log warning "Removendo regra do log antiga";
/ip firewall filter remove [find comment="CTLR-RADIUS-LOG"];
:log warning "Recriando regra do radiuslog";
/ip firewall filter add action=add-src-to-address-list address-list=radius_log address-list-timeout=30m chain=input comment=CTLR-RADIUS-LOG dst-port=3799 protocol=udp;
:log warning "Setando as regras de redirecionamento - NAT para acessar o seu Controllr fora da rede";
:log warning "Removendo redirecionamentos antigos"; 
/ip firewall nat remove [find comment~"ACESSO"];
:log warning "Recriando os redirecionamentos";
:if ([$IPCTLRPUBLIC] =$IPCTLR) do={:log warning "IP da maquina e igual o ip publico. Nao tem dst-nat"} else={/ip firewall nat {
add action=dst-nat chain=dstnat comment="CTLR-ACESSO-WEB-HTTP"      dst-port=8080 protocol=tcp to-addresses=$IPCTLR to-ports=8080
add action=dst-nat chain=dstnat comment="CTLR-ACESSO-WEB-HTTPS"     dst-port=8443 protocol=tcp to-addresses=$IPCTLR to-ports=8443
add action=dst-nat chain=dstnat comment="CTLR-ACESSO-SSH"           dst-port=2229 protocol=tcp to-addresses=$IPCTLR to-ports=2229
add action=dst-nat chain=dstnat comment="CTLR-ACESSO-SERVICO"       dst-port=8083 protocol=tcp to-addresses=$IPCTLR to-ports=8083
add action=dst-nat chain=dstnat comment="CTLR-ACESSO-HOTSITE-HTTP"  disabled=yes dst-address=$IPCTLRPUBLIC dst-port=80  protocol=tcp to-addresses=$IPCTLR to-ports=80
add action=dst-nat chain=dstnat comment="CTLR-ACESSO-HOTSITE-HTTPS" disabled=yes dst-address=$IPCTLRPUBLIC dst-port=443 protocol=tcp to-addresses=$IPCTLR to-ports=443};
};
#OBS: O redirecionamento para o Hotsite está desabilitado, pois **dst-address** tem que ser o seu IP publico, para poder acessar o Hotsite dentro e fora da rede pelo IP publico.
:delay 5s;
:log warning "Redirecionamento para as telas de pendencias";
:log warning "Removendo redirecionamentos antigos de pendencias";
/ip firewall nat remove [find comment~"CTLR-MSG"];
:log warning "Recriando os redirecionamento de pendencias";
:if ([$CHECK] ="nao") do={:log warning "Nao ira redirecionar";} else={/ip firewall nat{
add action=dst-nat chain=dstnat comment="CTLR-MSG-ALERT-HTTP"   	 disabled=no  dst-address-list=!released_ips dst-port=80  protocol=tcp src-address-list=brb-alert-notice     to-addresses=$IPCTLR to-ports=8090
add action=dst-nat chain=dstnat comment="CTLR-MSG-ALERT-HTTPS"  	 disabled=no  dst-address-list=!released_ips dst-port=443 protocol=tcp src-address-list=brb-alert-notice     to-addresses=$IPCTLR to-ports=8490
add action=dst-nat chain=dstnat comment="CTLR-MSG-PENDENCY-HTTP"     disabled=no  dst-address-list=!released_ips dst-port=80  protocol=tcp src-address-list=brb-pendency-notice  to-addresses=$IPCTLR to-ports=8091
add action=dst-nat chain=dstnat comment="CTLR-MSG-PENDENCY-HTTPS"    disabled=no  dst-address-list=!released_ips dst-port=443 protocol=tcp src-address-list=brb-pendency-notice  to-addresses=$IPCTLR to-ports=8491
add action=dst-nat chain=dstnat comment="CTLR-MSG-BLOCK-HTTP"        disabled=no  dst-address-list=!released_ips dst-port=80  protocol=tcp src-address-list=brb-block-notice     to-addresses=$IPCTLR to-ports=8092
add action=dst-nat chain=dstnat comment="CTLR-MSG-BLOCK-HTTPS"     	 disabled=no  dst-address-list=!released_ips dst-port=443 protocol=tcp src-address-list=brb-block-notice     to-addresses=$IPCTLR to-ports=8492
add action=dst-nat chain=dstnat comment="CTLR-MSG-CANCEL-HTTP"  	 disabled=no  dst-address-list=!released_ips dst-port=80  protocol=tcp src-address-list=brb-cancel-notice    to-addresses=$IPCTLR to-ports=8093
add action=dst-nat chain=dstnat comment="CTLR-MSG-CANCEL-HTTPS" 	 disabled=no  dst-address-list=!released_ips dst-port=443 protocol=tcp src-address-list=brb-cancel-notice    to-addresses=$IPCTLR to-ports=8493};
};
:delay 5s;
#OBS essa regra serve para notificar todos os seus clientes, caso tenha alguma manutencao na sua rede ou outra coisa, so habilite ela caso saiba como funciona.
:log warning "Redirecionamento para a tela de aviso";
:log warning "Removendo redirecionamentos de aviso antigos";
/ip firewall nat remove [find comment~"CTLR-AVISO"];
/tool netwatch remove [find comment="CTLR-AVISO"];
:delay 5s;
:log warning "Criando regras mangle";
:log warning "Removendo mangle antigo";
/ip firewall mangle remove [find comment~"CTLR"];
:log  warning "Recriando regras do mangle";
:if ([$CHECK] ="sim") do={:log warning "Ira usar perfis com NOTICE e AUTH"; /ip firewall mangle {
add action=jump chain=prerouting  comment=CTLR-JUMP-ALERT    dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-alert-notice"
add action=jump chain=prerouting  comment=CTLR-JUMP-PENDENCY dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-pendency-notice"
add action=jump chain=prerouting  comment=CTLR-JUMP-BLOCK    dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-block-notice"
add action=jump chain=prerouting  comment=CTLR-JUMP-CANCEL   dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-cancel-notice"
add action=jump chain=prerouting  comment=CTLR-JUMP-ALERT    dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-alert-auth"
add action=jump chain=prerouting  comment=CTLR-JUMP-PENDENCY dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-pendency-auth"
add action=jump chain=prerouting  comment=CTLR-JUMP-BLOCK    dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-block-auth"
add action=jump chain=prerouting  comment=CTLR-JUMP-CANCEL   dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-cancel-auth"
add action=jump chain=prerouting  comment=CTLR-JUMP-DISABLE  dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-disabled"
add action=accept chain=CONTROLLR comment=CTLR-CHAIN-ACCEPT};
} else={:log warning "Nao usa dois perfis"; /ip firewall mangle { 
add action=jump chain=prerouting  comment=CTLR-JUMP-ALERT     dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-alert-notice"
add action=jump chain=prerouting  comment=CTLR-JUMP-PENDENCY  dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-pendency-auth"
add action=jump chain=prerouting  comment=CTLR-JUMP-BLOCK     dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-block-auth"
add action=jump chain=prerouting  comment=CTLR-JUMP-CANCEL    dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-cancel-auth"
add action=jump chain=prerouting  comment=CTLR-JUMP-DISABLE   dst-address-list=!released_ips jump-target=CONTROLLR src-address-list="brb-disabled"
add action=accept chain=CONTROLLR comment=CTLR-CHAIN-ACCEPT};
};
:delay 5s;
:log warning "Criando address list";
:log warning "Removendo released_ips antigos";
/ip firewall address-list remove [find list=released_ips];
:if ([$IPCTLRPUBLIC] =$IPCTLR) do={:log warning "IP da maquina e igual o ip publico"; /ip firewall address-list {
add address=$IPCTLR       list=released_ips
add address=8.8.8.8       list=released_ips
add address=8.8.4.4       list=released_ips};
} else={/ip firewall address-list {
add address=$IPCTLR       list=released_ips
add address=8.8.8.8       list=released_ips
add address=8.8.4.4       list=released_ips
add address=$IPCTLRPUBLIC list=released_ips};
};
:delay 5s;
:log warning "Configurando Scheduler - Agendador";
/system scheduler {
remove [find name="Pendency"]
remove [find name~"CTLR-MSG"]
add interval=2m name="CTLR-MSG-PENDENCY" on-event="/ip firewall address-list set list=\"brb-pendency-auth\" [find where list=\"brb-pendency-notice\"]" policy=ftp,reboot,read,write,policy,test,password,sniff,sensitive start-time=startup};
:delay 5s;
:log warning "Habilitando a porta API do MK";
/ip service set api address="" disabled=no port=8728;
:delay 5s;
:log warning "Setando o Interim Update";
/ppp aaa set interim-update=1m use-radius=yes;
:delay 5s;
:log warning "Configuracoes setadas com sucesso";
}

Você irá copiar os comandos gerados e irá criar um script no Mikrotik para poder rodar ele de forma manual. Ao execuar o script será criados todas as regras necessárias para a integração e configuração das regras de pedencias do Controllr

No Mikrotik vá em:

  • System
    • Scripts
      • Novo (Add)
        • Cole o script copiado do seu Controllr e clique em Apply
          • Por fim, clique em Run Script

Dica! Para acompanhar a execução do script abra o Log do seu Mikrotik.

Controllr-aplicativos-isp-monitor-do-nas-integracao-mk-script-run.png


Listagem e Status

Você pode realizar vários filtros para listar o NAS que deseja e tirar o seu relatório.


Controllr-aplicativos-isp-monitor-do-nas.png


Listagem e Status
Menu Descrição
Filtrado Filtrado significa, que está ocorrendo alguma falha em alguns pacotes, como se tivesse um filtro impedindo. Marque:
Dot-gray.png Não
Dot-green.png Sim
Reports.png -
Fabricante Poderá marcar no filtro, para listar o NAS que pertence ao fabricante:
Dot-yellow.png GENERICO
Brbyte-16.png BRBYTE
Device-mikrotik-16.png MIKROTIK
Device-cisco-16.png CISCO
Device-huawei-16.png HUAWEI
Device-ubiquiti-16.png UBIQUITI
Device-intelbras-16.png INTELBRAS
Device-accel-ppp-16.png ACCEL
Device-motorola.png MOTOROLA
Device-vyos-16.png VYOS
Reports.png -
Log Poderá marcar no filtro, para listar o NAS que está marcado o log:
Dot-light.png DESABILITADO
Revert.png IN_OUT - Pacotes recebidos e enviados
Arrow-down-gray.png IN - Pacotes recebido do NAS para o Radius (Controllr)
Arrow-up-gray.png OUT - Pacotes enviados do Radius (Controllr) para o NAS
Reports.png -
Estado O Estado é a situação em que se encontra o seu Monitor NAS:
Dot-yellow.png Inacessível - O Controllr não conseguiu comunicar com o seu NAS, verifique a porta API/SSH
Dot-light.png Desconectado - O NAS está desconectado
Dot-blue.png Conectado - O NAS está conectado
Dot-blue.png Challenge Enviado - Comando foi enviado para o seu NAS
Dot-blue.png Aguardando Challenge - Aguando o NAS enviar o comando para o Controllr
Lock.png Senha Incorreta - Senha da comunicação API/SSH está errada
Dot-green.png Autenticação OK - O NAS está autenticado
Dot-blue.png Aguardando habilitar cmd - O Controllr está aguardando o NAS habilitar o comando
Dot-blue.png Espera Ativa - O NAS está em espera para ativar
Dot-green.png Admin OK - O Controllr conseguiu acessar o admin
Dot-blue.png Aguardando versão - O modelo do NAS não é homologado no Controllr
Dot-red.png Erro Desconhecido - O Controllr não identificou o motivo do erro d comunicação com o NAS
Reports.png -
Habilitado Marque para listar o monitor habilitado:
Dot-gray.png Não
Dot-green.png Sim
Reports.png -
Export.png Exportar Após aplicar os filtros, poderá realizar a exportação desse relatório no formato:
Dot-green.png Excel
Dot-light.png CSV
Dot-blue.png HTML
Colunas Ocultas Você pode complementar o seu relatório habilitando colunas ocultas dessa janela. Para aparecer a opção de colunas ocultas você deve passar o mouse em cima da coluna (qualquer coluna), então irá aparecer uma seta para baixo. Clique nela e vá na opção Columns.gif Columns

Controllr-aplicativos-colunas-ocultas.png
Search.png Busca Nesse campo você pode realizar buscar específicas. Primeiro marque a opção que se refere a busca, depois no outro campo escreve o que buscar conforme a opção marcada, por fim clique na Search.png Lupa

Vídeo

Regras