====== Пример настройки FreeRadius 3 ====== {{indexmenu_n>7}} В этом разделе приведены минимальные изменения в конфигурацию FreeRadius 3. :!: Данные изменения следует рассматривать лишь как один из примеров конфигурирования FreeRadius. Здесь не рассматривается интеграция FreeRadius с биллинговой системой или базой данных. Допустим, IP-адрес Radius-сервера — 192.168.1.200, порт 1812. === Словарь VAS Experts === Сначала следует добавить словарь ''vendor-specific'' атрибутов ''dictionary.vasexperts'' в словарь Radius-сервера. Для этого: * Скопировать словарь ''/usr/share/dpi/dictionary.vasexperts'' из дистрибутива fastPCRF в каталог ''$freeRadius/share/freeradius'' * Добавить в главный словарь ''$freeRadius/share/freeradius/dictionary'' строку: $INCLUDE dictionary.vasexperts === Создание клиента === В файле конфигурации fastpcrf.conf инстанса, который является Radius-клиентом, должно быть прописано соединение с Radius-сервером: radius_server=secret123@192.168.1.200%eth0:1812;msg_auth_attr=1 Здесь ''eth0'' — это имя локального для клиента устройства (сетевой карты), с которой будет устанавливаться соединение с сервером 192.168.1.200. **Настройки Radius-сервера и клиента должны совпадать!** Для каждого инстанса fastPCRF первым делом следует создать клиента в FreeRadius. Допустим, название клиента fastdpi1. Все клиенты (инстансы fastPCRF) будут ссылаться на один и тот же виртуальный сервер fastdpi-vs. Добавить в raddb/clients.conf Radius-сервера следующие строки: client fastdpi1 { ipaddr = 192.168.1.32 secret = secret123 require_message_authenticator = yes # add_cui = yes virtual_server = fastdpi-vs } Здесь: * ''ipaddr'' — задает IP-адрес инстанса fastPCRF, у нас это 192.168.1.32; * ''secret'' — уникальный секрет, известный Radius-серверу и клиенту (то есть инстансу fastPCRF). Значение строки секрета нужно выбирать самостоятельно. Тот же самый секрет прописан в настройках fastpcrf.conf: ''radius_server=secret123@192.168.1.200%eth0:1812''; * ''require_message_authenticator'' — флаг, устанавливающий обязательность присутствия в Radius-запросе атрибута ''Message-Authenticator''. RFC 2869 настоятельно рекомендует использовать данный атрибут. Эта настройка должна быть согласована с параметром ''msg_auth_attr'' в fastpcrf.conf: ''radius_server=…;msg_auth_attr=1''; * ''add_cui'' — **не выставляйте этот параметр в yes!** В целях безопасности Radius-сервер передает атрибут CUI (''Chargeable-User-Identity'') как зашифрованное хеш-значение логина пользователя, что неприемлемо для fastDPI, — нужен истинный логин пользователя. Поэтому ''add_cui'' здесь закомментировано. * ''virtual_server'' — задает имя виртуального сервера (его конфигурирование см. далее). === Создание виртуального сервера === Для создания конфигурации виртуального сервера скопировать файл ''raddb/sites-available/default'', входящий в поставку FreeRadius, в ''raddb/sites-enabled/fastdpi-vs'' и затем отредактировать''fastdpi-vs'': * задать имя виртуального сервера — изменить в начале файла строку ''server default'' на ''server fastdpi-vs'' * в секции listen для auth-запросов (type = auth) прописать, на каком IP-адресе и каком порту слушать входящие запросы (заметим, что это локальный адрес Radius-сервера): ipaddr = 192.168.1.200 port = 1812 interface = eth0 * остальные секции listen удалить либо закомментировать — они не нужны * всю основную работу по составлению ответа на Access-Request прописать в секции post-auth. Здесь дать какие-то рекомендации невозможно — все зависит от конкретного провайдера, от окружения Radius-сервера — откуда брать данные. Список необходимых атрибутов см. “RADIUS ACCESS-ACCEPT”. В качестве примера приводится статическое заполнение атрибутов ответа Access-Accept (Внимание, наличие в запросе Access-Request атрибута CUI (''Chargeable-User-Identity''), содержащего единственный нулевой байт, означает, что fastPCRF не знает логин пользователя и запрашивает его у Radius-сервера; в данном примере CUI формируется из ''Framed-IP-Address'' только в качестве иллюстрации): post-auth { … # # Add VasExperts attributes # if ( Chargeable-User-Identity == 0x00 ) { update reply { Chargeable-User-Identity := "u-%{Framed-IP-Address}" } } else { update reply { Chargeable-User-Identity := "%{Chargeable-User-Identity}" } } update reply { Framed-IP-Address := "%{Framed-IP-Address}" VasExperts-Policing-Profile := "test1" VasExperts-Service-Profile += "1:test1" Session-Timeout := 300 } … } * **Параметр CUI секции post-auth оставить закомментированным!** FreeRadius вместо логина пользователя посылает в CUI хеш-значение логина, что нам не нужно, поэтому атрибут CUI в ответе нужно сформировать самостоятельно, см. пример выше. * Ниже в секцию Post-Auth-Type REJECT (формирование Access-Reject) добавить: * Формирование атрибута CUI, если fastPCRF его запрашивает и пользователь известен; * Атрибут ''VasExperts-Policing-Profile'', задающий профиль полисинга для неавторизованных пользователей (в примере ниже имя профиля — plc_unauth, у вас имя будет другое); * Атрибут ''VasExperts-Service-Profile'', задающий профиль услуги 5 ("Белый список"). Обычно это профиль, разрешающий неавторизованным пользователям доступ только к Captive Portal. В примере ниже имя профиля — cp_unauth, у вас имя будет другое. **Пример:** if (Chargeable-User-Identity == "\0" ) { update reply { Chargeable-User-Identity := "login" } } update reply { VasExperts-Policing-Profile := "plc_unauth" VasExperts-Service-Profile += "5:cp_unauth" } === Редактирование users === В файл ''raddb/users'' следует добавить две записи для fastPCRF: VasExperts.FastDPI.unknownUser Cleartext-Password := "VasExperts.FastDPI" DEFAULT Cleartext-Password := "VasExperts.FastDPI" Первая запись задает имя пользователя, которое шлет fastPCRF если логин ему не известен, подробнее см. описание conf-параметра ''radius_unknown_user''. Это имя настраивается в fastPCRF, так же как и пароль, см. conf-параметр ''radius_unknown_user_psw''. Вторая запись задает пароль, с которым fastPCRF шлет запросы для известных логинов. Этот пароль настраивается в fastPCRF, см. conf-параметр ''radius_user_password''. ====== Трюки FreeRadius ====== ===== Балансировка нагрузки на DNS ===== # Два DNS-сервера: 8.8.8.8 и 8.8.8.9. # Хотим балансировать нагрузку на них. # Пример: в секции "post-auth", добавить: if ( "%{rand:2}" == "0" ) { update reply { # удаляем все атрибуты DNS VasExperts-DHCP-DNS !* ANY VasExperts-DHCP-DNS = "8.8.8.9" VasExperts-DHCP-DNS += "8.8.8.8" } } else { update reply { # удаляем все атрибуты DNS VasExperts-DHCP-DNS !* ANY VasExperts-DHCP-DNS = "8.8.8.8" VasExperts-DHCP-DNS += "8.8.8.9" } }