Manual MyAuth® Gateway 3

March 28, 2018 | Author: Rafael Gunes | Category: Radius, Authentication, Cache (Computing), Ip Address, Internet


Comments



Description

Como funcionaO Software MyAuth Gateway 3 funciona baseado no conceito de gateway de captura e concentrador de acesso. Nessa técnica, um host localizado em uma rede atrás do MyAuth necessita se autenticar para obter acesso. Como existem muitas tecnologias para prover autenticação, cada uma exige um tipo de infraestrutura ou softwares diferentes, ja técnica de captura resume-se apenas em exibir para o usuário uma tela de login no navegador quando uma página for solicitada pela primeira vez. Essa tela de login consiste em uma página html com um formulário exigindo login e senha. Atuando como concentrador de acesso, o MyAuth 3 autenticará usuários conectados em outros equipamentos de acesso, como concentradores PPPoE (Cisco, Mikrotik) ou servidores hotspot (Mikrotik) atraves da tecnologia de autenticação RADIUS. O MyAuth 3 permite um gerenciamento flexivel, com niveis de acesso privilegiados para diferentes operadores. Exemplo de algumas implementações do MyAuth 3: Recursos O Software MyAuth Gateway 3 dispõe de vários recursos que proveem maior flexibilidade e gerenciamento de usuários e conexões. Ei-los: Gerenciamento completo de cadastro de clientes e usuários de acesso. - Cadastro de cliente, pessoa física ou jurídica. - Cadastro de nome de usuário e senha - Controle de acesso por endereço IP - Controle de acesso por endereço MAC - Controle de acesso por vários pares de IP/MAC - Suporte a proxy-transparente por login - Suporte a autenticação de usuário e senha por meio de protocolo RADIUS - Suporte a autenticação do endereço MAC por meio do protocolo RADIUS - Pesquisa por login, ip, mac - Opção de depurar IP (listar sessões e acessos de um determinado endereço IP) - Opção de depurar MAC (listar sessões e acessos de um determinado endereço MAC) - Lista de usuários cadastrados - Lista de clientes cadastrados - Lista dos cadastros de clientes acessados recentemente - Estatísticas de uso de internet por meio de hotspot - Estatísticas de uso de internet por meio de protocolo RADIUS - Opção de desativar usuário de acesso - Opção de programar a desativação de um usuário com uma data/hora específica. - Opção de enviar usuário para uma página especifica apos autenticação hotspot - Opção de reservar automaticamente um endereço IP baseado no endereço MAC do cliente via DHCP - Informações de datas de alteração, cadastro, primeiro login e último login de um usuário de acesso - Relatório de conexões de acesso (data/hora, ip, mac, download, upload, motivo da desconexão) em modo hotspot ou RADIUS - Gráficos de consumo de internet no modo hotspot - Estátisticas de uso mensal de internet (velocidade, volume de tráfego, tempo de uso). - Opção de integração com parametros manuais do protocolo RADIUS Controle financeiro básico - Cadastro de múltiplas empresas (matriz e filiais por exemplo) - Cadastro de conta bancária e tipo de cobrança por empresa - Baixa automática de títulos pagos via arquivo de retorno CNAB240 - Baixa automática de títulos pagos via arquivo de retorno CNAB400 - Relatório de títulos (pagos, em aberto, por período) - Pesquisa de título pelo "Nosso número" Central de suporte técnico - Lista de suportes prestados para um determinado cliente (operador responsável, data/hora, tempo, informações adicionais). - Estatísticas de suporte prestado a um determinado cliente (operador responsável, data/hora, tempo médio, quantidade). - Estatisticas de suportes prestados por um operador (tempo médio, quantidade por mês, tempo total por mês). - Lista de suportes em aberto (classificados por operador). - Lista de suportes com tempo limite esgotado (priorização de atendimento). Gerenciamento de grupos de acesso, com recursos de: - Banda de acesso (velocidade) - Horários de acesso - Limite de tempo - Limite de volume de dados. - Integração com parâmetros do protocolo RADIUS, parâmetros automáticos e manuais. - Integração com firewall para bloqueio de serviços de internet em modo hotspot Estatísticas de consumo de CPU, Memória, tráfego nas placas de rede em tempo real e gráficos acumulativos. Lista de usuários on-line no serviço hotspot e nos concentradores de acesso. Gráficos em tempo real e acumulativos do consumo de banda do usuário. Estatísticas de uso de banda, volume de dados, tempo de acesso do usuário. Relatório de conexões com IP, MAC, volume de dados enviados e recebidos, tempo de conexão e motivo da desconexão. Autenticação de usuários dos concentradores via RADIUS - Gerenciamento de parâmetros personalizados de verificação e retorno. - Gerenciamento de parâmetros via grupo de acesso. - Os valores de banda são automaticamente configurados para suportar Mikrotik. Atualização automática. Permite que erros ou bugs sejam reparados em tempo record. Suporte a modulos: recursos podem ser adicionados automaticamente a cada update sem necessidade de intervernsão manual. Autenticação hotspot. Suporte a portateis: exibe tela de login hotspot baseada no tipo de celular (Palm, Qtek, iPhone, etc...). Permite adicionar manualmente sessões de acesso, para evitar que clientes sempre online se autentiquem. Servidor RADIUS (porta 1645) integrado com banco de dados de usuários, permite uso do sistema para autenticar em qualquer concentrador baseado em RADIUS. Servidor RADIUS (porta 1812) integrado com MAC's cadastrados para autorização de Access Points. Diferença entre MyAuth 2 e MyAuth 3 Depois de quase 2 anos após o lançamento do MyAuth 2, o MyAuth 3 amadureceu alguns recursos e recebeu muitos outros. Como ele foi desenvolvido do zero e não aproveitou nada do MyAuth 2, a extrutura interna é completamente diferente e por isso há muitas diferenças. Veja o que mudou: Hotspot No hotspot do MyAuth 2, logins simultâneos compatilham banda entre si. No MyAuth 3 isto não acontece, cada sessão de usuário tem sua própria reserva de banda. Administração O MyAuth 2 é focado apenas e uma administração simples de clientes e usuários com autenticação. No MyAuth 3 esses recursos de administração são muito mais completos. Suporte técnico O recurso de suporte técnico do MyAuth 2 serve apenas para anotações básicas. No MyAuth 3 há uma completa central de suporte técnico, permitindo o uso em grande escala e um gerenciamento completo de tarefas e estatísticas. RADIUS No MyAuth 2, o servidor RADIUS é apenas para uso interno. No MyAuth 3 o servidor RADIUS é totalmente flexivel para uso com concentradores de acesso. Acesso restrito ao sistema No MyAuth 2, o administrador do sistema ou outro usuário criado para administrá-lo tem acesso total ao sistema. O MyAuth 3 possui avançado sistema de controle de acesso. É possível permitir o acesso de um determinado operador apenas aos recursos que ele usará no dia-a-dia. Logs de operações No MyAuth 2 não há como saber, em casos onde há mais de um administrador, quem fez o que. No MyAuth 3 é possível analisar o que cada operador/administrador fez no sistema (data/hora, o que ele fez), cada ação de cadastro ou alteração fica armazenado no sistema para depuração de ações. Algumas condições e pré requisitos devem ser observados: Hardware mínimo Procure user o melhor hardware que puder. recomendável 512 Gb (Tipos: SATA. onde é possivel acompanhar quantativamente todos os consumos e usos do sistema e dos usuários. Devido a quantidade de recursos anexos ao kernel.1 (64 bits). No MyAuth 3 essas sessões foram separadas. Tipo de instalação: Completa. não desmarque nenhum pacote. SSD ou SCSI) Interfaces de rede: 2 interfaces de rede 10/100/1. as configurações abaixo são mínimas para operação em pequeno porte (até 400 clientes hotspot direto ou 1. recomendamos que cada uma seja ligada a um switch proprio. O provedor que atende apenas como hotspot poderá gerenciar os relatórios de uso e consumo separadamente do uso e consumo via RADIUS. há apenas relatório de uso do serviço hotspot.Estatísticas O MyAuth 3 possui avançado sistema de estatísticas gráficas em tempo real. RADIUS e Hotspot No MyAuth 2. recomendável: 8 gigabytes Disco Rígido: 80 Gb.0 (64 bits) ou 14. Conhecimentos do operador Básico de hardware PC. básico de administração de redes Linux. Link de internet . recomendável: 4 núcleos) Memória RAM: 4 gigabytes. Sistema operacional Distribuição Linux: Slackware 14. O sistema permite que um cliente que acessa via hotspot seja impedido de usar o serviço RADIUS e vice-versa. pacotes do sistema entre outros.500 clientes via RADIUS) Processador: 3.000. conhecimento sobre redes de computadores. Não desmarque nenhum pacote (o X é necessário para bibliotecas). Pré-requisitos O MyAuth Gateway 3 é um software de precisão e por isso.. TCP/IP e roteamento. deve rodar sob condições aceitáveis para prover estabilidade e bom funcionamento.0 Ghz (mínimo 2 núcleos. não funciona em outra distribuição. SAS. o MyAuth não executará em outra distribuição além do Slackware. o MyAuth 3 estará instalado e programado para executar quando o sistema operacional for carregado. etc. Aguarde pacientemente até que todas terminem.gz Após descompacta-lo no diretório "/". etc.. a TMSoft Soluções reserva-se ao direito de não prestar nenhum suporte técnico ao servidor. execute: root@servidor:/# tar xvzf myauth3. Depois que o linux for carregado. Caso o faça. Após esse passo. Para melhor desempenho.: correio eletrônico. não execute nenhum outro serviço paralelo ao MyAuth 3 (ex. Varias telas indicando as ações que estão sendo executadas aparecerão na tela.. Para acessá-lo. entre na pasta "/admin" e execute na ordem: root@servidor:/# cd /admin root@servidor:/admin# sh install. Aguarde enquanto o instalador baixa os pacotes necessários e configura o servidor.sh Aparecerá a tela de instalação.tar.gz Agora descompacte o pacote.). estabilidade e segurança. root@servidor:~# cd / root@servidor:/# wget http://download. Mozilla..br/myauth3.com. hospedagem.tar. O primeiro passo é baixar o pacote de instalação do MyAuth Gateway 3 no seu servidor. Firefox. abra o navegador (Internet Explorer..) no seguinte endereço: http:// + IP do Servidor + :1881/admin Observação: Caso deseje proteger sua conexão ao MyAuth entre .tmsoft.Link de internet maior ou igual a 1024 kbit/s download e 256 kbit/s upload. o MyAuth 3 também estará em execução. Coloque-o no diretorio "/". Instalação O MyAuth 3 deve ser instalado em um servidor dedicado ao serviço de compartilhamento de acesso. Informe o nome de usuário administrador e a senha padrão tulipa Após isso será exibida a tela de administração principal do MyAuth Gateway 3. . consulte o capítulo "Resolvendo problemas". ela automaticamente protegerá seus dados com SSL (HTTPS).0.168. Aparecerá para você a tela solicitando a licença. aparecerá a tela de login administrativo.219:1881/admin Se não conseguir abrir. Após inserir sua licença.usando a porta 1882. Exemplo: http://192. É importante mantê-la segura.Alterando a senha de administrador A primeira tarefa é alterar a senha de administrador. Alterando a senha do administrador pelo terminal do Linux root@servidor:~# /admin/bin/myauth-password administrador nova_senha_aqui Senha alterada com sucesso! root@servidor:/# Alterando a senha do administrador pelo MyAuth No menu principal. clique em "Sistema" -> "Usuários administradores" Aparecerá a lista de administradors do sistema: . Clique sobre o usuário "administrador" para editar seu perfil. Abrirá a sessão de informações do "administrador". . que contem informações básicas do administrador. Clique no icone "Editar" para alterá-las.A sessão aberta será "Informações". preencha os campos "E-mail" e "Senha". A senha do administrador foi alterada. na próxima vez que for entrar no sistema ela será a senha exigida! Configuração da rede E recomendável. antes de mais nada. que são obrigatórios e em seguida clique em "Salvar". Configurando endereço IP na placa de rede . Na tela da sessão "Editar". realizar a configuração IP do servidor. No nosso exemplo a "FastEthernet 0". acesse a página administrativa do MyAuth 3.As interfaces de rede podem ser configuradas manualmente pelo terminal. clique em "Sistema" -> "Configuração" -> "Interfaces de rede" Aparecerá a lista de interfaces de rede do sistema: Clique sobre a interface que está conectada na internet para configurá-la. . para isso. basta digitar o comando myauth menu: root@servidor:~# myauth menu Caso já consiga acesso pelo navegador de outra estação na mesma rede que o servidor. No menu principal. A sessão aberta será "Status". IP" para configurar o endereço IP da interface.Abrirá a sessão de configuração e informaçoes da interface. Clique no icone "Conf. . que contem informações básicas da interface de rede e um gráfico tem tempo real do tráfego. Clique sobre o icone "Gateway padrão" para configurar o ip do gateway de acesso a internet. . Use os procedimentos ensinados acima para configurar as demais interfaces de rede! Configurando gateway padrão para acesso a internet Volte à lista de interfaces de rede (Menu: "Sistema" -> "Configuração" -> "Interfaces de rede").Informe o endereço IP e a máscara de rede corretamente e em seguida clique em "Salvar". Para migrar os dados do MyAuth 2 para o MyAuth 3.Informe o ip do seu gateway (roteador) e clique em "Salvar".No servidor do MyAuth 2.sql root@IP_SERVIDOR_MYAUTH3:/root/ Substitua IP_SERVIDOR_MYAUTH3 pelo IP do servidor onde est� o MyAuth 3 para copiar o arquivo contendo o banco de dados do MyAuth 2 para ele. . Migrando do MyAuth 2 para MyAuth 3 O MyAuth 3 tem uma nova extrutura de banco de dados.sql root@myauth2:~# scp myauth2. gere o DUMP do banco de dados e copie para o servidor do MyAuth 3 root@myauth2:~# mysqldump -ptulipasql -c -B myauth > myauth2. incompatível com o banco de dados do MyAuth 2. siga os passos abaixo: Transferindo dados do MyAuth 2 para o Myauth 3 manualmente 1 . tgz Descompactando o arquivo de backup numa pasta vazia conforme exemplo acima.php Recuperando backup do MyAuth2 no MyAuth 3 manualmente Se no seu caso há apenas o arquivo de backup do MyAuth 2. no nosso exemplo abaixo.Descompactar arquivo de backup.tgz. considerarei que o nome do arquivo de backup é ARQUIVOBACKUP.2 . Crie uma pasta vazia temporária e copie o arquivo de backup para ela. todos os arquivos estarão distribuidos nessa pasta.tgz /tmp/backup root@myauth3:~# cd /tmp/backup root@myauth3:/tmp/backup# tar -xzvf ARQUIVOBACKUP. root@myauth3:~# mkdir /tmp/backup root@myauth3:~# cp ARQUIVOBACKUP. será necessário seguir os passos a baixo (no servidor do MyAuth 3): 1 .Aplicando banco de dados do MyAuth 2 no servidor do MyAuth 3 No servidor do MyAuth 3.sql 3 . substitua esse nome pelo nome do arquivo que você possui./myauth/backup/200803300430./db-myauth2-to-myauth3. execute: root@myauth3:~# cd /root root@myauth3:~# mysql -ptulipasql -e "drop database if exists myauth" root@myauth3:~# mysql -ptulipasql < myauth2. Use o comando abaixo para localizar o arquivo que contem o banco de dados do MyAuth 2: root@myauth3:/tmp/backup# find -name *.sql .sql .Fazendo migração do banco de dados MyAuth 2 (nome: myauth) para banco de dados MyAuth 3 (nome: admin) root@myauth3:~# cd /admin/doc root@myauth3:/admin/doc# . sql 2 .php Após realizar todos os passos acima conforme seu caso. 200803300430. Entraremos nessa pasta para recuperarmos o banco de dados do MyAuth2 no servidor atual: root@myauth3:/tmp/backup# cd myauth/backup root@myauth3:/tmp/backup/myauth/backup# mysql -ptulipasql < 200803300430. cada tema é uma sub-pasta que pode ser selecionado através do MyAuth3 pelo menu "Sistema" -> "Opções" -> "Temas de login"./db-myauth2-to-myauth3. Um tema é uma coleção de arquivos HTML que são incluidos ao código do MyAuth sempre que é necessário exibir alguma tela ao clientes. Os temas são armazenados em sub-pastas da pasta /admin/themes/.sql) na subpasta myauth/backup/.Localizamos o arquivo com extensão .Fazendo migração do banco de dados MyAuth 2 (nome: myauth) para banco de dados MyAuth 3 (nome: admin) Agora que ja possuimos no MySQL o banco de dados do MyAuth 2 recuperado do backup. basta migrar os dados: root@myauth3:~# cd /admin/doc root@myauth3:/admin/doc# .sql (no nosso exemplo. todos os dados do MyAuth 2 estarão disponíveis no MyAuth 3 Personalizando tema da tela de login O MyAuth possui suporte a temas da tela de login. . php* rodape.htm* report_painel.conf* Os principais arquivos do tema são: .php* login.php* report_login.htm* theme.php* pass.php* logout. no exemplo abaixo. criaremos um tema chamado "meutema" que a principio será uma copia do tema "hotspot": root@servidor:/admin/themes# cp hotspot meutema -ra Entre no diretório "meutema": root@servidor:/admin/themes# cd meutema root@servidor:/admin/themes/meutema# ls banner.Contruindo um novo tema Acesse o shell do servidor linux e vá até a pasta /admin/themes: root@servidor:~# cd /admin/themes root@servidor:/admin/themes# ls hotspot/ iphone/ Copie um tema atual com um novo nome.htm* report.htm* report_menu.htm* popupon.1 .htm* sucess.htm* panel.htm* financeiro.htm* cotas.htm* popupoff.htm* graficos.php* info.htm* splash.htm* info. Atenção: edite o arquivo theme.Ativando o tema criado Vá nas configurações de temas do MyAuth3 pelo menu "Sistema" -> "Opções" -> "Temas de login" .jpg 2 .conf e altere o nome do tema para que não fique duplicado na tela de configuração do MyAuth. Para incluir imagens na tela do tema. login.  theme.htm: tela de autenticação  sucess.conf: arquivo de configuração do tema. Para copiar os arquivos entre o Windows e o Linux uma boa opção é usar o WinSCP (clique aqui para baixá-lo). Para personalizar um arquivo é necessário que o operador tenha conhecimento de HTML.Referencie a imagem dentro do HTML assim: /NOME_DO_ARQUIVO.htm: tela exibida quando o usuário autenticou com sucesso.coloque o arquivo da imagem na pasta /admin/htdocs/ . é necessário: . O tema criado será utilizado instantâneamente. Criação e recuperação de backups Criação e recuperação de backups Todos os cadastros e informações pertinentes ao MyAuth 3 são armazenadas no banco de dados MySQL do servidor e em alguns .Clique em seguida em "Salvar". sh um arquivo na pasta /admin/backup/ O arquivo com extensão . nenhum serviço ou protocolo é bloqueado) . etc.Limite de tempo de navegação (por padrão não há limites) .Par�metros RADIUS para integração com serviços remotos (PPPoE.Velocidade de navegação . é recomendável que o servidor seja reiniciado com o comando reboot. Para criar um novo backup há duas opções: 1 . VPN.No menu administrativo do MyAuth.Executar no terminal do servidor o comando myauth menu e selecionar o menu Backup .sql) e os arquivos de configurações básicas do MyAuth3.Bloqueio de serviços e protocolos (por padrão.br) Apos restaurar um backup. confira se as configurações das placas de rede estão corretas (corrija-as caso encontre incorências).) .google.tgz possui o dump do MySQL (arquivo com extensão ..com.arquivos de configuração em formato de texto (todos da pasta /admin/conf/). em seguida. Para recuperar um arquivo de backup basta colocar o arquivo na pasta /admin/backup e executar no terminal do servidor o comando myauth menu e selecionar o menu Backup e em seguida Restaurar backup Dica: para copiar arquivos de uma estação Windows para o servidor Linux você pode usar o software WinSCP (facilmente encontrado no site www..Horários em que a navega��o será permitida (por padrão todos os horários são permitidos) . opções "Sistema" -> "Backup e recuperação" -> "Criar novo backup" Ao ordenar a criação de um arquivo de backup o MyAuth criará através do comando /admin/bin/backup.Criar backup 2 . usando o comando myauth menu. Criando e alterando grupos O grupo de acesso é uma definição de padrões que serão usados para controlar o acesso do usuário e alguns recursos como: . Importante: . O nome do grupo criado aparecer� na lista. clique no menu "Sistema" -> "Grupos de acesso" Ao clicar sobre "Grupos de acesso".Um usu�rio (login) só pode ser associado a um grupo. . Para cadastrar um grupo.Para associar um usuário (login) a um grupo. ser� aberta a lista de grupos cadastrados. informe o nome do grupo e confirme. clique sobre o menu "Novo grupo". . o grupo deve ser previamente criado. clique sobre ele para editar as op��es do grupo. Para criar um novo grupo de acesso. Esse recurso permite a distribuição de usuários entre vários outros servidores de autenticação mantendo o cadastro centralizado. youtube...) Configurando RADIUS O MyAuth 3 disponiliza seu banco de dados de autenticação para consulta remota via protocolo RADIUS. .: orkut. semanal. e-mail.Fun��es edit�veis no grupo de acesso: . etc. .Op��es de bloqueios: permite bloquear servi�os e protocolos (ex. . mensal. . ap�s primeiro login e tempo de vida.Limites de tr�fego: permite limitar o volume de bytes enviados e recebido pelo membro do grupo.Par�metros radius: configura��o de par�metros a serem enviados em solu��es onde h� autentica��o pelo protocolo RADIUS. Clique aqui para mais informações sobre o protocolo RADIUS.Acesso agendado: permite controlar os dias da semana e os hor�rios de acesso.Controle de banda: valores de velocidade de acesso que ser�o aplicados individualmente a cada membro do grupo (ver mais detalhes no pr�ximo cap�tulo) . .Limites de tempo: permite limitar o tempo on-line di�rio. cadastre no menu RADIUS o ip do servidor RADIUS (MyAuth3). possibilitando controle de acesso wireless centralizado Detalhe: requer que usuário e senha sejam enviados. permite que equipamentos com suporte a login administrativo remoto sejam configurados para autorizar o usuário na base administrativa. porta 1820 para autenticação. Exemplo: No mikrotik.Servidores RADIUS disponíveis no MyAuth3 Principal: Autenticação de login e senha Porta de autenticação: 1645 Porta de contabilidade: 1646 Secret padrão: raioceleste Arquivo de log: /var/log/radius. o parametro Mikrotik-Wireless-PSK será enviado com essa senha e requer que a mesma senha tenha no mínimo 8 dígitos Opcional: Autenticação administrativa Porta de autenticação: 1820 Porta de contabilidade: 1821 Secret padrão: raioceleste Arquivo de log: /var/log/admin-radius. Detalhe: o usuário administrador deve estar cadastrado no MyAuth3. deve possui autenticação RADIUS ativada no cadastro do login administrativo. a senha pode ser qualquer sequencia ou o próprio MAC Suporte a criptografia: se o campo "Senha WPA" estiver preenchido no mesmo cadastro em que o MAC for registrado. no menu USERS ative AAA.log Finalidade: autenticação de usuário e senha na lista de usuários Opcional: Autenticação de login e senha sem verificaço de MAC Porta de autenticação: 1640 Porta de contabilidade: 1641 Secret padrão: raioceleste Arquivo de log: /var/log/pure-radius.log Finalidade: verificar se o MAC address está cadastrado junto a lista de usuários.log Finalidade: autenticação de usuário e senha junto ao cadastro de administradores. o usuário deve ser o MAC. o tipo deve ser "login".log Finalidade: autenticação de usuário e senha na lista de usuários sem conferir o MAC Opcional: Autenticação de MAC address Porta de autenticação: 1812 Porta de contabilidade: 1813 Secret padrão: raioceleste Arquivo de log: /var/log/mac-radius. . conforme acima. todos os concentradores podem autenticar-se no seus serviços de RADIUS usando a secret "raioceleste". não é necessário configurar os concentradores RADIUS. o banco de dados é armazenado no software MySQL (software livre de banco de dados relacional). cadastre-os no menu Sistema -> Configurações -> Concentradores RADIUS Extra: banco de dados MySQL O MyAuth 3 armazena todas as informações em formato SQL. Detalhes do banco de dados do MyAuth 3 Para facilitar o desenvolvimento de softwares auxiliares e consulta a dados integrando a base de dados a documentação de tabelas é distribuida por padrão com o sistema. contando na seguinte pasta: . assim. Caso deseje restringir essa tarefa a apenas alguns concentradores com senhas (secret) diferentes.Configurando servidor RADIUS para receber pedidos de autenticação Na instalação padrão do MyAuth3. 0.d/rc.mysqld e remova a variável SKIP  Edite o arquivo /etc/my. assim o usuário root dentro do MyQL não é o mesmo usuário root do Linux.1 (ip de loopback) Porta TCP: 3306 Usuário: root Senha: tulipasql Permitir acesso externo a porta tcp/3306 do MySQL Por questões de segurança o pacote do MySQL distribuido no Slackware mantem a porta tcp/3306 fechada.Pasta: /admin/database/ Extensão .0.mysqld start  Reinicie o MyAuth 3: root@servidor:~# myauth stop root@servidor:~# myauth start Criando usuário dentro do MySQL O MySQL possui uma lista de usuários propria.  Edite o arquivo /etc/rc.d/rc.new: arquivo com atualizações no layout da tabela Arquivo mysql. sendo assim.mysqld stop root@servidor:~# /etc/rc. para obter acesso remoto será necessário abrir a porta e criar um usuário de acesso remoto.conf: definição de tabelas e senha de acesso Acesso ao banco de de dados MySQL Servidor: 127. No exemplo abaixo será criado o usuário suporte com senha scarlet .txt: arquivo de layout da tabela Extensão .cnf e garanta que não há nenhuma linha contendo skip-networking  Reinicie o MySQL: root@servidor:~# /etc/rc.d/rc. or \g. para conexão via socket (/var/run/mysql/mysql.sock) Usuário: root Senha: tulipasql Nome do DB: admin Acesso: local apenas (localhost) .root@servidor:/# mysql -ptulipasql mysql Welcome to the MySQL monitor. O pacote de distribuição do MySQL não abre a porta tcp/3306 automaticamente. uma arquitetura aberta de banco de dados relacional baseada em linguagem SQL.* to suporte@localhost identified by "scarlet". Commands end with .00 sec) Rows matched: 1 Changed: 1 Warnings: 0 mysql> flush privileges. Servidor: localhost (socket /var/run/mysql/mysql. use o seguinte comando para verificar se a porta está aberta: root@servidor:~# nmap localhost -p 3306 Starting Nmap 4.sock). Your MySQL connection id is 1 Server version: 5.' or '\h' for help. 0 rows affected (0.1): PORT STATE SERVICE 3306/tcp open mysql Nmap done: 1 IP address (1 host up) scanned in 0. mysql> grant all privileges on *. Query OK.67 Source distribution Type 'help.76 ( http://nmap. Acesso ao MySQL Apos ser instalado. 1 row affected (0. Query OK. o MyAuth3 ativa automaticamente o servidor MySQL local.org ) at 2009-10-07 06:08 BRT Interesting ports on localhost (127.00 sec) mysql> Verificando se a porta TCP/3306 está aberta Com o auxílio do nmap.0.0. Type '\c' to clear the buffer.0. 0 rows affected (0.01 sec) mysql> update user set host = "%" where user = "suporte".07 seconds Extra: editando dados MySQL O MyAuth Gateway 3 armazena os dados cadastrais no banco de dados MySQL. Query OK. Commands end with . or \g.0.mysqld e comente a linha que contem a variável SKIP (coloque # no inicio da linha): root@servidor:~# mcedit /etc/rc. Para isso será necessário editar o script de inicialização do MySQL e criar um usuário de acesso remoto. Your MySQL connection id is 21431 Server version: 5.faça apenas se for necessário Pode ser necessário abrir a porta do MySQL (tcp/3306) para acesso externo.abrindo porta do MySQL .d/rc.Exemplo de acesso ao banco de dados SQL pelo shell do Linux: root@servidor:~# mysql -ptulipasql admin Welcome to the MySQL monitor.mysqld # To allow outside connections to the database comment out the next line.' or '\h' for help. A . # If you don't need incoming network connections. Apos reiniciar. é importante garantir que no arquivo /etc/my. then leave the line # uncommented to improve system security.67-log Source distribution Type 'help.conf Abrir porta do MySQL para acesso externo .d/rc. mysql> Observação: o MyAuth acessa o banco de dados de acordo com a configuração presente no arquivo /admin/database/mysql.0. Type '\c' to clear the buffer.0. #SKIP="--skip-networking" Caso tenha personalizado a configuração do MySQL.1): PORT STATE SERVICE 3306/tcp open mysql .TCP/3306: edite o arquivo /etc/rc.cnf não há a linha "skip-networking". será necessário reiniciar o servidor. Atenção: Para que a porta seja aberta imediatamente. você poderá usar o comando abaixo para testar se a porta está aberta: root@servidor:~# nmap localhost -p 3306 Interesting ports on localhost (127. É relacionada com a tabela cliente atravez da coluna "cliente_id".67-log Source distribution Type 'help. root@servidor:~# mysql -ptulipasql admin Welcome to the MySQL monitor. senha. Se desejar permitir para apenas um IP. onde cada esquema possui seu proprio arquivo.para criar um usuário de acesso externo.* TO tecnico@localhost IDENTIFIED BY "skynet". troque % pelo ip desejado. os esquemas construtores das tabelas ficam na pasta /admin/database/. grupo (nome do grupo) e opções de acesso do login. Commands end with . mysql> USE mysql. 1 row affected (0. Chave principal: coluna "id". Principais tabelas: clientes: cadastro de clientes e opções cadastrais do cliente. entre no MySQL.txt". Query OK. Query OK.02 sec) Rows matched: 1 Changed: 1 Warnings: 0 mysql> flush privileges. Type '\c' to clear the buffer. que deverá possuir o valor da .01 sec) mysql> UPDATE user SET host = "%" WHERE user = "tecnico". Database changed mysql> GRANT ALL PRIVILEGES ON admin. abaixo segue um exemplo de como criar um usuário chamado "tecnico" com senha "skynet". Query OK. 0 rows affected (0. login: cadastro de nome de usuário. Banco de dados do MyAuth3 O MyAuth usa o banco de dados "admin". ip. 0 rows affected (0. Your MySQL connection id is 21431 Server version: 5.0.00 sec) mysql> No exemplo acima.15 seconds B . a SQL UPDATE tem a função de liberar o acesso do usuário "tecnico" de qualquer ip na rede. or \g. mac.Nmap done: 1 IP address (1 host up) scanned in 0.' or '\h' for help. com prefixo "def_" e extensão ". groups: cadastro de grupos de acesso e opções do grupo. Chave principal: coluna "user". or \g. (ativar bloqueio automatico em todos os clientes) mysql> UPDATE clientes SET bloqueio_automatico = 1. A seguir algumas SQL's utilitárias com o comentário do efeito de cada uma: root@servidor:~# mysql -ptulipasql admin Welcome to the MySQL monitor. (apagar o mac de todos os todos os usuários) mysql> UPDATE login SET mac = "". Chave principal: coluna "name" (nome do grupo).67-log Source distribution Type 'help. Principais comandos SQL Se você possui conhecimento sobre a linguagem SQL.' or '\h' for help. (ativar o uso de proxy local em todos os usuários) mysql> UPDATE login SET proxy = "L". (listar servidores proxy cadastrados) mysql> SELECT * FROM proxy.0. (desativa o uso de proxy em todos os usuários) mysql> UPDATE login SET proxy = "". Type '\c' to clear the buffer. (desativar bloqueio automatico em todos os clientes) .coluna "id" da tabela "clientes". (ativar boleto automatico em todos os clientes) mysql> UPDATE clientes SET auto_inserir = 1. (desativa o uso de proxy no cadastro do login) mysql> UPDATE login SET proxy = "". (ativa o uso de proxy remoto em todos os usuários) (observe o id do proxy cadastrado na tabela proxy) mysql> UPDATE login SET proxy = "2". poderá ler os esquemas das tabelas a manipulá-las a gosto. Your MySQL connection id is 21431 Server version: 5. Commands end with . 168.1.mysql> UPDATE clientes SET bloqueio_automatico = 1. se o arquivo existir com permissão de execução ele é executado da seguinte maneira: root@servidor:/# /admin/session/joao login 192. Extra: script de usuário No MyAuth 3 é possível associar um script a ação de login ou logout de um usuário. Ao ser acionado para login ou logou.168. o MyAuth verifica a existência do arquivo /admin/session/joao se se há permissão de execução. Para implementar isso é necessário ter conhecimentos de:  Programação em Shell Script  Conhecimentos de IPTABLES Sempre que um um usuário efetua login ou logout o MyAuth verifica a existência de um arquivo na pasta/admin/session/ com o nome do usuário com permissões de execução (chmod +x).231 3 Endereço MAC do usuário 00:01:AB:CF:ED:A0 Exemplo: O usuário "joao" efetuou o login. login valores: login ou logout (represent a a ação em si) 2 Endereço IP do usuário 192. o script é executado com os seguintes parâmetros: Parâmetr Descrição o Valor de exemplo 1 Ação.1.231 00:01:AB:CF:ED:A0 Quando o usuário "joao" efetuar logout ou for desconectado a seguinte linha de comando será executada: . Criando grupos de acesso manualmente . criaremos para o usuário "joao" um script quer bloqueia o acesso de serviços de e-mail: root@servidor:/# mcedit /admin/session/joao chain=FWjoao action=$1 ip=$2 mac=$3 if [ "$action" = "login" ]. then # bloquear SMTP iptables -t filter -A $chain -s $ip -p tcp --dport 25 -j DROP # bloquear POP3 iptables -t filter -A $chain -s $ip -p tcp --dport 110 -j DROP # bloquear IMAP iptables -t filter -A $chain -s $ip -p tcp --dport 143 -j DROP fi Agora que o script está pronto. Quando o usuário é desconectado ou efetua logout o MyAuth automaticamente remove todas as regras e remove a tabela "FW" + "nome do usuário" do NETFILTER. As regras na tabela "FW" + "nome do usuário" devem ser inseridas fazendo verificação de IP pois todos os pacotes passam por ela.1. no exemplo acima o usuário "joao" teria uma tabela propria chamada FWjoao onde todos os pacotes passariam por ela. Por padrão. inclusive os pacotes de outros usuários. é possivel executar o script manualmente. o MyAuth já cria uma tabela no NETFILTER (iptables) com o nome do usuário e o prefixo "FW".168. deve-se dar a ele permissão de execução: root@servidor:/# chmod +x /admin/session/joao Está pronto.231 00:01:AB:CF:ED:A0 No script /admin/session/joao você deverá programar as regras para o usuário.root@servidor:/# /admin/session/joao logout 192. Como exemplo. ou seja. Se o usuário estiver on-line. root@servidor:/# touch /etc/rc.local e /etc/rc.d/rc.d/rc. se existirem e forem executáveis ele os executará após terminar de se iniciar. Sempre que o MyAuth é iniciado ele verifica se os arquivos /admin/bin/rc.firewall root@servidor:/# mcedit /etc/rc.firewall existem e se são executáveis.firewall . root@servidor:/# sh /etc/rc.d/rc. o resto # ser� bloqueado iptables -N Grupo2 iptables -F Grupo2 # liberar navega��o iptables -A Grupo2 -p tcp -m multiport --port 80 -j RETURN # HTTP iptables -A Grupo2 -p tcp -m multiport --port 443 -j RETURN # HTTPS iptables -A Grupo2 -p udp -m multiport --port 53 -j RETURN # DNS # bloquear o resto iptables -A Grupo2 -j DROP Reinicie o MyAuth ou execute o arquivo para iniciar as tabelas criadas (o MyAuth deve estar em execução).d/rc. criaremos 2 tabelas personalizadas para acessos a alguns serviços. No exemplo abaixo.d/rc.firewall root@servidor:/# chmod +x /etc/rc.firewall #!/bin/sh # Grupos de bloqueio ----------------------------------------# criar grupo 1 que nao pode acessar E-mail e nem fazer PING iptables -N Grupo1 iptables -F Grupo1 # bloquear acesso a e-mail iptables -A Grupo1 -p tcp --dport 25 -j DROP # SMTP iptables -A Grupo1 -p tcp --dport 110 -j DROP # POP3 iptables -A Grupo1 -p tcp --dport 143 -j DROP # IMAP # bloquear Ping iptables -A Grupo1 -p icmp -j DROP # criar grupo 2 que so pode navegar normalmente.firewall você poderá criar tabelas personalizadas no NETFILTER (iptables) que serão usadas para agilizar o serviço na hora de bloquear determinados serviços para usuários. No arquivo /etc/rc.d/rc.No MyAuth não é possível fazer grupos de acesso a serviços mas manualmente é possível. Os softwares gratuitos que anunciam .. atualizações de softwares. then # incluir no Grupo1 iptables -t filter -A $chain -s $ip -j Grupo1 iptables -t filter -A $chain -d $ip -j Grupo1 fi O usuário "marcos" ficará no Grupo2 (apenas navegação): root@servidor:/# touch /admin/session/marcos root@servidor:/# chmod +x /admin/session/marcos root@servidor:/# mcedit /admin/session/marcos chain=FWmarcos action=$1 ip=$2 mac=$3 if [ "$action" = "login" ]... then # incluir no Grupo1 iptables -t filter -A $chain -s $ip -j Grupo2 iptables -t filter -A $chain -d $ip -j Grupo2 fi Plug-in: SUPER-CACHE O Super-Cache é um software especial desenvolvido pela TMSoft para armazenamento de conteúdo dinâmico como: videos. Trata-se de uma tecnologia totalmente nova e desenvolvida com técnicas exclusivas pela TMSoft Soluções em conjunto com o software MyAuth3. o usuário "pedro" ficará no Grupo1 (não acessa e-mail): root@servidor:/# touch /admin/session/pedro root@servidor:/# chmod +x /admin/session/pedro root@servidor:/# mcedit /admin/session/pedro chain=FWpedro action=$1 ip=$2 mac=$3 if [ "$action" = "login" ]. Atenção: o Super-Cache não é uma versão modificada de softwares gratuitos encontrados na internet.Agora vamos editar 2 arquivos de usuários.) de armazenar em cache um conteúdo com URL dinâmica.. etc.. etc. downloads de softwares excenciais. Microsoft ISA Server. A necessidade de um software assim surgiu da altíssima demanda desse tipo de conteúdo HTTP e pela incapacidade natural dos software de proxy comuns no mercado (Squid. private 3 . normalmente caracterizado pela presença do caracter "?" 2 . Sites que possuem um armazenamento de arquivos muito grande e que geram um volume de tráfego consideravel. Ele . Ao solicitar um vídeo. como há milhões de usuários ativos. fazendo com que o item 4 da lista acima seja o culpado por impedir o cache do arquivo. ao ser solicitado uma segunda vez. direcionando a requisição do cliente para eles aleatoriamente. A solução para estes problemas: Super-Cache O super-cache atua exatamente nesses problemas citados acima. a copia em cache seja enviada. Vários motivos impedem que um arquivo seja alocado em cache nos softwares de proxy-http: 1 .quando o site remoto envia cabeçalhos com informações de data e hora da expiração do arquivo 4 . Em um provedor de internet. os softwares do portal direcionam a requisição para o servidor mais próximo geograficamente do cliente ou que esteja mais ocioso no nomento. como é o caso da TMSoft em relação so Super-Cache. a cada vez que o arquivo é solicitado. ou seja. o arquivo em cache nunca é utilizado. ele possui uma URL diferente. o volume de informação gerada atinge valores astronômicos.quando o site remoto envia cabeçalhos explicitos com valores que proibem o armazenamento do arquivo: no-cache. teremos prazer em esclarecê-lo melhor. como o proxy-cache associa o arquivo armazenado com sua URL para que. normalmente decidem por distribuí-lo em vários servidores. onde os autores não assumem nenhum tipo de responsabilidade sobre o software e não garante sem bom funcionamento. Qualquer dúvida por favor entre em contato conosco. tampouco se dispõe a dar suporte como garantia de perfeição.quando a URL é dinâmica. Como a URL nunca se repete.recursos semelhantes são distribuidos sob licença GNU/GPL. Como funciona Um exemplo comum: o portal de video YouTube permite que cada usuário envie em média 1 Gigabyte de conteúdo multimídia (audio/video). sendo necessário dividí-lo em vários servidores geograficamente distribuídos.quando a URL solicita conteúdo dinâmico. o tráfego gerado por esses tipo de conteúdos facilmente ultrapassa o limiar de gigabytes por dia.  Gráficos e estatísticas de tráfego e economia de banda.Disco dedicado para o cache de no mínimo 500 Gigabytes.  Possibilita o compartilhamento de fluxo: se um mesmo arquivo for solicitado ao mesmo tempo por dois usuários. um cache extremamente rápido.2 Gb de memória RAM . isentando os clientes da tarifa de suporte em caso de comprovação de bugs.Processador de dois ou quatro núcleos (dual-core ou quad-core).Atender os pre-requisitos do MyAuth 3 . apenas um fluxo de internet é consumido. Pre-requisitos de hardware .  Suporta armazenamento de milhões de arquivos sem acrescentar lentidão ao sistema. recomendável 1 Terabyte. economizando consideravelmente o consumo de banda). Recursos do Super-Cache  Possibilita cache de url's dinâmicas (Youtube.possui algorítmos especiais capazes de determinar que um tipo de conteúdo é balanceado em vários servidores na internet. ele é enviado para o cliente sem controle de banda. e possibilita o cache deste conteúdo. até mesmo PETABYTES de conteúdo. ou seja.  Até 10x mais rápido que os softwares semelhantes disponíveis no mercado gratuitamente. com a capacidade de gerenciar muitos TERABYTES. atualizações de softwares e anti-virus).  Suporte a plug-in. .  Garantia de perfeição: a TMSoft garante o funcionamento e a perfeição do software. graças as tecnologias presentes no MyAuth3.  Possibilita CACHE-FULL de arquivos em cache. em vez de dois. que são corrigidos rapidamente. Mínimo 2 Ghz. permitindo que os próprios técnicos e responsáveis pelo servidor ativem suporte a um novo site.  Update de regras automáticamente: a equipe da TMSoft analisa contantemente os sites na internet que geram tráfego consideravel e a cada update esses sites são migrados para o Super-Cache. provendo alem disso. . Windows Update. dando ao mesmo uma impressão de altíssima velocidade (este recurso pode ser desativado ou controlado). quando um arquivo constar no cache local. execute o comando de sincronização de plugins: root@servidor:/# myauth plugin Plugin: supercache Status: ATIVO! root@servidor:/# Reinicie o MyAuth3. siga o menu: Sistema .Como ativar o Super-Cache no MyAuth Gateway 3 Primeiro é necessário adquirir o plug-in para sua licença do MyAuth3. Após adquirir o plug-in. para que o Super-Cache seja iniciado: root@servidor:/# myauth stop root@servidor:/# myauth start Para abrir a tela de configuração do Super-Cache.Opções do Proxy-Local Em seguida clique no icone do Super-Cache .com.Proxy HTTP . visite o site www.br para mais informações.tmsoft. o Super-Cache necessita que ao menos 1 site esteja marcado .Ativando suporte a sites Para entrar em operação. Estatísticas Clique no menu estatísticas para acompanhar a eficiencia do SuperCache. Após alguns segundos o super-cache entrará em operação. em seguida clique em Salvar para que o cache desses sites seja iniciado. . Os domínios em cache serão destacados com cores mais fortes a medida que forem adquirindo volume.Marque os sites e modulos suportados que desejar. Siga o padrão comum do linux para montagem de partições. sendo que o nome so pode conter os seguintes caracteres: a-z. . e dentro desta pasta. basta montar a partição nessa pasta (/supercache) pelo /etc/fstab. cada domínio recebe um nome único. o Super-Cache armazena o conteúdo adquirido na pasta /supercache. tambem é possivel montar cada domínio em uma partição ou disco diferente. 0-9.Cache em disco Para facilitar a organização dos arquivos. _ Caso necessite separar a pasta /supercache em um disco exclusivo. 5T 1.0G 0% /dev/shm root@servidor:/# Plug-in: Link-FULL O LinkFull é mais uma técnologia exclusiva da TMSoft. Como funciona Pense no caso abaixo:  Um provedor contratou um link de 25 megabit/s. o provedor deixa de usar entre 5 e 19 megabit/s na maior parte do tempo.Exemplo de montagem especial no /etc/fstab onde o /supercache é montado em um disco de partição única de 1 Tera e meio (/dev/sdb1) e apenas o Youtube está montado em um terceiro disco de 1 Tera (/dev/sdc1): /dev/sda1 swap swap defaults 0 0 /dev/sda2 / reiserfs defaults 1 1 /dev/sdb1 /supercache reiserfs defaults 1 1 /dev/sdc1 /supercache/youtube reiserfs defaults 1 1 #/dev/cdrom /mnt/cdrom auto noauto.owner 0 0 devpts /dev/pts devpts gid=5. .0G Used Avail Use% Mounted on 28G 122G 19% / 123G 1.00 por mega.mode=620 0 0 proc /proc proc defaults 0 0 tmpfs /dev/shm tmpfs defaults 0 0 Monitorando consumo de partiçoes (comando df -h): root@servidor:/# df -h Filesystem /dev/root /dev/sdb1 /dev/sdc1 tmpfs Size 149G 1. ALERTA: o LinkFull tem a finalidade de tornar a velocidade de acesso dos usuários mais rápida. pagando R$ 200.00  Na maior parte do tempo os clientes consomem entre 6 e 20 megabit/s.3T 8% /supercache 210G 790G 21% /supercache/youtube 0 2.owner.0T 2.000. acima do contratado.ro 0 0 /dev/fd0 /mnt/floppy auto noauto. de acordo com a configuração que você escolher.  Sendo assim. Total pago mensalmente: R$ 5. sendo paga.000. Gráfico de consumo do provedor deste exemplo: Pensando de forma quantitavia:  A 25 megabit/s.000. menos de cem vezes a capacidade máxima suportada. e pior. Essa quantidade de link sobrando esta sendo paga.125 megabytes por segundo. e significa dinheiro esperdiçado. em um dia totalizará 270. Veja no gráfico a velocidade desperdiçada de laranja: . mas não está em uso.100.000 (8. O LinkFull foi criado para transformar toda essa quantidade de dados inutilizada em velocidade para seus clientes.000 megabytes (270 terabytes). em um mês totalizará 8.  Raramente o consumo máximo desse link é de 80 terabytes no mês. a taxa de transferência máxima é de 3.1 petabyte). No MyAuth3. cada usuário possui 3 velocidades no controle de banda:  Velocidade normal: definida no controle de banda. normalmente utilizada no horário turbinado. o Ativa a velocidade acelerada (recomendável). exemplo: 512k. quantidade de banda que será liberada a mais. quando o consumo de link for inferior a essa linha o LinkFull ativa a aceleração  Tipo de aceleração: se a aceleração estiver ativa. Quando ativo. exemplo: 128 k. Limiar é uma linha de consumo de banda. o LinkFull trabalha da seguinte maneira (com exemplo):  Define um limiar. permite que você escolha entre duas ações: o Liberar todos os clientes do controle de banda fazendo o consumo do link subir imediatamente. fazendo o consumo do link subir gradativamente. .  Velocidade acelerada: definida em porcentagem. velocidade a que o usuário é limitado.  Sem controle de banda: quando a configuração do cache-full é ilimitada. o tráfego tenderá a atingir a linha de limiar. O LinkFull detectará isso e desativará a aceleração. visite o site www. Veja no exemplo abaixo uma configuração de limiar num link de 25 megas configurado em 15 megas. sempre que o trafego (de verde) estiver abaixo da linha de limiar (linha vermelha) o LinkFull ativará a aceleração. Após adquirir o plug-in.com.br para mais informações.tmsoft. esse processo continuo de liga e desliga garantirá um consumo seguro do link. para que o LinkFull seja iniciado: root@servidor:/# myauth stop . Como ativar o LinkFull no MyAuth Gateway 3 Primeiro é necessário adquirir o plug-in LINKFULL para sua licença do MyAuth3. Monitoramento do limiar: quando a aceleração é ativada. Assim. execute o comando de sincronização de plugins: root@servidor:/# myauth plugin Plugin: linkfull Status: ATIVO! root@servidor:/# Reinicie o MyAuth3. siga o menu: Sistema Hotspot . .root@servidor:/# myauth start Configurando LinkFull: Para abrir a tela de configuração do LinkFull. ative o LinkFull e escolha o limiar de operação.Link-Full Na tela de configuração.  Tipo de aceleração: quanto determinar que a aceleração deve ser ativada. o plugin PPPoE Server não impede o uso de DHCP. Você poderá usar .Opções:  Ativar Link FULL: ativa o sistema de detecção de baixo consumo de link. o LinkFull poderá aumentar a velocidade dos usuários ativando a velocidade acelerado do grupo de acesso ou desativando totalmente o controle de banda. Hotspot. Plug-in: PPPoE Server O plugin PPPoE Server é mais incrível integração já realizada no MyAuth3. Com esse recurso o servidor se torna um CONCENTRADOR PPPoE sem necessidade de outros softwares (Mikrotik RouterOS por exemplo). Detalhe: Não se preocupe. controle de banda.  Intervalo de detecção: determina de quanto em quanto tempo o LinkFull fará medições de consumo para determinar se ativa ou não a aceleração. Com o uso de PPPoE esses problemas podem ser facilmente resolvidos:  Clientes não se enxergam pois cada conexão é um tunel entre o cliente e o servidor.  Não ocorrem mais conflitos de IP pois o protocolo ARP não é mais utilizado. .  Conflitos de IP causados por intrusos e erros de administração dos endereços.  Bridges com problemas em mapear IPs aos MACs impedindo a navegação do cliente.  Bridges não interefem mais no tráfego pois o repasse de PPPoE é apenas entre o servidor e o devido cliente. Como funciona Normalmente as conexões entre o cliente e o servidor são realizadas por simples configuração IP.  Não haverá mais problemas com roteadores paralelos distribuindo DHCP. impossibilitando a comunicação paralela.  Não é possivel que os clientes se invadão pois a comunicação entre eles deixa de acontecer.  Invasão de computadores e disseminação de virus entre os clientes. Isso pode gerar alguns problemas:  Clientes se enxergando por usarem a mesma faixa de IPs.todos AO MESMO TEMPO no mesmo servidor sem nenhum efeito colateral.  Roteadores paralelos distribuindo DHCP e impedindo o funcionamento dos clientes. nesse modo o cliente pode obter o IP via DHCP ou configurá-lo manualmente.  CLONAGEM DE IP/MAC por invasores. ele já se encontrará pronto para uso. execute o comando de sincronização de plugins: root@servidor:/# myauth plugin Plugin: pppoeserver Status: ATIVO! root@servidor:/# Reinicie o MyAuth3.br para mais informações. Após adquirir o plug-in. Não é necessário configurá-lo com .  Usuários com roteadores que fazem a discagem PPPoE não precisarão perder tempo se autenticando. Como ativar o servidor PPPoE no MyAuth Gateway 3 Primeiro é necessário adquirir o plug-in PPPoE Server para sua licença do MyAuth3.  Usuários bloqueados conseguirão se conectar por PPPoE mas ficarão aprisionados na tela de aviso.com. Não é possivelo clonar IP/MAC.  Uusários bloqueados conseguirão emitir segunda via de BOLETO vencido.tmsoft. Outras vantagens:  Uusários se autenticarão instantaneamente pelo windows e navegarão direto na internet. pois o IP do usuário só é concedido após autenticação. para que o PPPoE seja iniciado: root@servidor:/# myauth stop root@servidor:/# myauth start Configurando servidor PPPoE: Detalhe: Ao ativar o PPPoE nos passos anteriores. visite o site www. ) ou fabricante do firmware (RouterOS.. Para abrir a tela de configuração do servidor PPPoE. Observe.os passos a seguir para que ele funcione. consulte o manual do sistema operacional (Windows. Bastará.).. AP-Router.. após ativar o plugin.. siga o menu: Sistema . Linux.Servidor PPPoE Na tela de configuração. ir até um cliente (windows ou roteador) e configurar a conexão PPPoE usando o mesmo usuário e senha cadastrado. MAC OS. O MyAuth automaticamente instala e configura o serviço. . etc. Ubiquiti. Atenção: Para configurar o cliente PPPoE. etc.  Pool de IPs: informe a classe de IPs desejada para distribuição automática. caso seja desativado todas as conexões PPPoE deixarão de funcionar.Opções:  Ativar servidor PPPoE: ativa o servidor PPPoE. Essa faixa de IPs será usada para os clientes que não possuem o campo IP RESERVADO preenchido. . Caso o cliente tenha o campo IP RESERVADO preenchido. o IP que o cliente receberá será o da reserva e não da faixa do "Pool de IPs". o cliente será configurado para usar o IP do servidor como DNS primário e secundário. permitirá que o servidor PPPoE automaticamente autorize os usuários no hotspot. todos os usuários precisarão realizar uma segunda autenticação via hotspot.  Nome de serviço: identico a opção "Nome do concentrador".  LCP-FAILURE-TIMES: Número de testes de "ping" do protocolo PPP sem resposta para desconectar o cliente inativo. Caso seja desativado.  PPP-MRU e PPP-MTU/MSS: tamanho da segmentação dos pacotes.  Nome do concentrador: nome do concentrador. Para escolher o posicionamento das interfaces.  LCP-ECHO-INTERVAL: Tempo entre os testes de "ping" do protocolo PPP com o intuito de verificar se o equipamento cliente(roteador ou windows) permanece conectado. Hotspot e opções de DNS O MyAuth 3 ao ser instalado ativa o servidor DNS do Slackware (bind 9) com capacidade completa para resolver nomes e fazer cache de DNS. escolha a opção "Manual" e informe os IPs dos servidores DNS Primário e Alternativo. . Não é possivel escolher interfaces conectadas à internet. Caso deseje especificar outros servidores DNS para o cliente. recorra ao menu SISTEMA -> CONFIGURAÇÕES -> INTERFACES DE REDE -> (clique sobre a interface) -> Escolha o posicionamento a esquerda. apenas para diferenciar um servidor do outro caso hajam mais de um servidor PPPoE na rede.  Interfaces de rede: interfaces de rede onde os clientes poderão se conectar via PPPoE. uso simbolico.  Servidor DNS padrão: caso escolha "Automático".  Timeout: tempo de inatividade antes de finalizar uma conexão. Permitir acesso automático sem hotspot: quando ativo. Por questões de segurança. Configurando o hotspot para filtrar DNS Acesse o menu Sistema -> Hotspot -> Filtro de DNS No menu você poderá escolher entre as 3 opções explicadas na . O resultado desse tipo de abertura seria a exploração da rede para navegação furtiva. não é recomendável que usuários que ainda não se autenticaram tenham acesso a um serviço de DNS na internet. Software de VPN UDP podem usar essa porta aberta para estabelecer um tunel e por meio desse tunel encaminhar pacotes IPs. o que permitirá o funcionamento (pseudo-funcionamento) do DNS e posteriormente a captura do hotspot.conf. terá que escolher para onde irá enviar os pacotes DNS capturados. 2 .propria tela. SERVIDOR DNS PRINCIPAL Se você optar pela opção 2 ou 3. Suas opções são: 1 .Padrão: o filtro não irá aplicar nenhum controle ao DNS. poderá enviar as requisições DNS capturadas para esse servidor.conf e é de responsabilidade do administrador do servidor (não é software desenvolvido pela TMSoft). o servidor aplicará um filtro desviando todas as requisições DNS para o servidor DNS principal (ver opções de SERVIDOR DNS PRINCIPAL).Capturar todas as requisições DNS: ao ativar essa opção. O cliente poderá usar o servidor DNS configurado manualmente ou automaticamente (dhcp ou pppoe). 3 . . Mesmo que o cliente envie requisições para servidores DNS fora do provedor.Capturar apenas requisições de clientes não autenticados: o filtro de DNS aplicará um desvio de todos os pacotes DNS enviando-os para o servidor DNS de sua escolha (ver as opções de SERVIDOR DNS PRINCIPAL). NOTA DE SEGURANÇA Ao escolher as opções que interferem no tráfego DNS (opções 2 e 3). 1 . A opção de ATIVAR DNS OFF-LINE permite que os usuários não autenticados recebem um IP falso como resposta. A configuração do bind fica no arquivo /etc/named. o firewall do MyAuth 3 permitirá apenas os servidores DNS configurados no MyAuth 3 (servidores informados no /etc/resolv.Capturar para servidor DNS específico: caso você tenha um servidor DNS proprio ou de confiança. Opcional: caso o seu link de internet não esteja funcionando. 2 .Capturar para servidor DNS local: envia os pacotes para o servidor DNS interno do servidor (bind 9). esses pacotes nunca chegarão a eles pois serão redirecionados para o novo destino que você especificar. todas as resoluções de nomes deixam de funcionar por falta de contato com os servidores DNS mundias (root servers ou proxys DNS) e a navegação não será possivel. use o comando: iptables -nv -L dns_filter . servidor dns principal) pelo firewall. Para consultar os servidores DNS autorizados.servidores informados no forwarders do bind 9.
Copyright © 2024 DOKUMEN.SITE Inc.