Bloqueo de clientes que no pagan en Splynx

Splynx bloquea automáticamente a los clientes que no pagan. Además, el administrador puede bloquear al cliente manualmente. Cuando el cliente se pone en estado Bloqueado o Inactivo, Splynx envía un comando al enrutador para bloquearlo. Si se cambia el estado a Bloqueado, Splynx nunca corta el servicio, sino que coloca la dirección IP del usuario final en la Lista de direcciones o proporciona la dirección IP del grupo de IP para los clientes bloqueados. Luego, el administrador puede crear una regla en el enrutador para redirigir a los que no pagan a una página especial.

Splynx tiene 4 páginas de bloqueo predeterminadas que se encuentran en:http: //yoursplynxurl:8101, http://yoursplynxurl:8102, http: //yoursplynxurl:8103 y http: //yoursplynxurl:8104

Es un archivo HTML, que se puede cambiar a través de la línea de comandos dentro de su instalación splynx (SSH) en /var/www/splynx/web/errors/ y las carpetas 1,2,3,4 corresponden a los puertos 8101, 8102, 8103 y 8104

Ejemplo de página de bloqueo predeterminada:

2016-09-02 03.53.25 pm

Ejemplo de página personalizada:

2016-09-02 03.52.51 pm

Hay 4 tipos de escenarios de bloqueo:

1.Bloqueo API Mikrotik

Si usa la autenticación basada en Mikrotik – Hotspot, DHCP, Wireless o PPP, entonces como primer paso, debe habilitar el bloqueo de API de los usuarios. Se llama «Clientes deshabilitados a la Address-List» en la configuración de la API del enrutador:

disabled

Cuando el cliente se mueve al estado «Bloqueado», su dirección IP se coloca en la lista de direcciones «SpLBL_blocked». Al establecer las reglas para la redirección, puede lograr que el cliente vea una página web especial con información sobre por qué se bloqueó su acceso a Internet.

2. Radius COA blocking
En Radius por defecto también trabajamos con Addres-lists. Splynx usa los nombres de las listas de direcciones Reject_1, Reject_2, Reject_3 y Reject_4 para diferentes tipos de errores. Los nombres de las address-list se configuran en Configuración -> Red -> Radius y también en el campo COA Block Atributes:

2016-09-02 04.18.24 pm

3. Desconexión de la sesión de Radius
La diferencia entre el bloque Radius COA y el bloqueo de sesión es que con COA la sesión del cliente no se desconecta, mientras que en el bloqueo de sesión se corta su sesión y el usuario debe volver a conectar su dispositivo.

La configuración de cómo bloquear al usuario se define en Configuración -> Red -> Radius «Customer Block» y «FUP Block»:

2016-09-03 02.17.07 pm

4. Bloqueo Radius IP pool
Si el cliente obtiene una IP del grupo dinámico, o cuando el enrutador NAS no es un Mikrotik, Splynx le da al cliente bloqueado una IP de los grupos de Reject . Por defecto, estos grupos son 10.250.25x.0 / 24, pero se pueden cambiar en Config -> Redes -> Radius como se muestra en la siguiente captura de pantalla:

2016-09-02 04.17.17 pm

Si usa los enrutadores Mikrotik, existen 2 reglas para redirigir todo el tráfico TCP a la página web de bloqueo y cortar el resto del tráfico, como las conexiones peer to peer (redirigirlas al mismo enrutador):

/ip firewall nat add action=dst-nat chain=dstnat protocol=tcp src-address-list=Reject_1 to-addresses=10.0.1.158 to-ports=8101
/ip firewall nat add action=redirect chain=dstnat protocol=!tcp src-address-list=Reject_1

Los cuatro métodos de bloqueo de usuarios de Splynx se pueden encontrar en nuestros video tutoriales:

Bloqueo de clientes que no pagan con Mikrotik API 

Bloqueo de clientes con Radius COA

Código de desconexión Radius (reset de sesión)

Asignación de IP pool de Reject