последняя стабильная
    версия: 3.4.0rc1
    главная     скачать     документация     поддержка     форум     разработка

Документация

Releases

База знаний

Примеры конфигурации

 

[service main]


Напоминаем, что явно описывать этот сервис не нужно: подразумевается, что конфигурационный файл начинается с описания этого сервиса.

user { oid OID | name user_name } [real-name user_human_name] [email email_addr] [password pass] [crypted crypted_pass] [permit permit_state]
Команда, которая задает пользователя системы и его параметры. Только присутствующий в списке user пользователь имеет право управлять программой через TCP-порт, т.е. интерактивно или через API. Таким образом, вы должны создать столько пользователей user, сколько администраторов в вашей сети + отдельный аккаунт, от имени которого будут выполняться веб-скрипты, использующие NeTAMS API.

  • oid OID
    уникальный идентификатор пользователя, создается автоматически если не указан
  • name user_name
    логин пользователя программы.
  • real-name user_human_name
    его человеческое имя, может быть в кавычках и содержать пробелы, используется например при отправке уведомлений по почте
  • email email_addr
    адрес почты для отправки уведомлений администратору
  • password pass
    пароль на вход, не зашифрованный
  • crypted crypted_pass
    пароль на вход, зашифрованный. Если в конфигурационном файле был введен не зашифрованный пароль, то он тут же автоматически шифруется, и при выводе show config или save выдается именно шифрованная версия. Команда show config unsecure, которая используется сервисом html для генерации статической страницы с конфигурационным файлом, выводит вместо всех паролей звездочки.
  • permit permit_state
    права пользователя в системе, от none до all. Подробнее можно посмотреть в src/security.c

no user { oid OID | name user_name }
Удаляет указанного по имени или OID пользователя из программы.


language { ru | en }
Выбор языка, на котором формируются отчеты сервисами HTML и alerter. Пока действуют только английский и русский.


debug deb_str [deb_str] ...
Команда, которая задает тип выводимой в ходе работы отладочной информации о деятельности сервисов.

deb_str - идентификатор типа отладки:
  • none - отсутствие всех видов отладки
  • command - введенные пользователем/файлом конфигурации команды
  • parse - разбор введенных команд
  • sleep - работа механизма синхронизации сервисов
  • server - работа сервиса server
  • proc_mux - мультиплексор сообщений сервиса processor
  • ds_ip - данные ip сервиса data-source
  • storage - работа сервиса storage
  • alert - работа сервиса alerter
  • scheduler - работа сервиса scheduler
  • html - работа сервиса html и генерация статических страниц
  • monitor - данные по пакетам для указанных units
  • login - работа сервиса логинов
  • quota - работа сервиса контроля квот quota
  • iptree - работа механизма хранения объектов iptree
  • flow - работа механизма потоков трафика
  • ds_mux - мультиплексор сообщений сервисов data-source
  • memory - работа менеджера памяти
  • policy - работа по проверке политик для аккаунтов (биллинг)
  • billing - работа сервиса биллинга
  • aclserver - работа сервиса контроля списков доступа ACL
  • bw - работа механизма ограничения скорости передачи данных юнитом
  • all - наличие всех видов отладки (включайте осторожно, иначе на экран могут полезть сотни строк в секунду).

no debug deb_str [deb_str] ...
Отключает отладку указанного типа. Команда debug none эквивалентна no debug all.


radius auth {nas|web} login login_str [password pass_str] nas-id nas_name callback-id callback_name
Обеспечивает авторизацию внешнего радиус-сервера (через модуль rlm_netams) согласно внутренней базе паролей netams. См. подробное описание.


mac {control [ alert ] [ block ]} | {fixate}
control выполняет проверку соответствия MAC- и IP-адресов, используя системную таблицу ARP. Проверке будут подвергаться только юниты типа HOST и USER, для которых задан параметр "mac ...".
НЕ рекомендуется делать ее очень часто - оптимальным можно считать 1 раз в 5 минут. Задавать такую проверку рекомендуется через service scheduler. Агрументы block и alert задают, что делать при появлении MAC-адреса, отличного от указанного в настройках: отключать юнит через sys-deny-mac и/или отправлять всем администраторам (user XXX ... permit all) почтовое сообщение. При "возврате" MAC-адреса обратно заблокированный юнит вновь включается.
fixate производит "дозапись" параметра MAC всем определенным в конфигурационном файле юнитам, которые в данный момент присутствуют в системной таблице ARP. Рекомендуется применять эту команду для создания привязки MAC-IP для работающей системы NeTAMS с уже определенным набором юнитов: через сервис scheduler запланируйте исполнение этой команды раз в 15 минут, а через пару дней отключите задачу и создайте задачу контроля (mac control ...)


html
Вызывает создание HTML-страницы сервисом html (если он работает). В большинстве случаев эта команда должна выполняться не вручную, а сервисом scheduler (параметр run XXX сервиса html приводит к созданию соответствующей записи планировшика автоматически)

Рейтинг@Mail.ru