====== Быстрый старт: Тарифный план и Captive Portal (доступ к СЗР) ====== {{indexmenu_n>3}} ===== Введение ===== Для реализации [[dpi:bras_bng:general_setup|BRAS]] в данном разделе приведен пример создания двух тарифных планов (policing): * **rate_10M** - базовый тарифный план, который используется после авторизации абонента. * **blocked** - тарифный план, который используется для блокировки абонента и предоставления доступа только по определенным протоколам. Доступ к Белому списку ресурсов и переадресация HTTP-запросов пользователя на Captive Portal подключается через [[dpi:dpi_options:opt_capture:capt_description|5 или 16 услугу]]. Ниже приведен пример для 5 услуги. Варианты использования 5 услуги **my_white_list**: * 5 услуга подключается совместно с тарифным планом **blocked**, т.к. по умолчанию 5 услуга обрабатывает только TCP-соединения и для ограничения UDP-соединений используется тарифный план с ограничением по классам трафика. * 5 услуга подключается без изменения тарифного плана. Для этого в конфигурации FastDPI необходимо добавить [[dpi:dpi_components:platform:subscriber_management:subsman_cmd#настройка_блокировки_протоколов_tcp_и_udp|параметр udp_block=3]]. Имена данных профилей полисинга и услуг необходимо передавать в соответствующих [[dpi:bras_bng:radius_integration:radius_auth_server_integration:radius_auth_response|атрибутах сообщений Radius Access-Accept или Access-Reject]]: VasExperts-Policing-Profile = "blocked" VasExperts-Service-Profile = "5:my_white_list" ===== Распределение трафика по классам для тарифного плана ===== Для разметки приоритетов используем опцию [[dpi:dpi_options:opt_priority:priority_config|Назначение приоритетов в зависимости от протокола]].\\ 1. Создаем файл **protocols.txt** c описанием групп протоколов, которые мы хотим выделить из общего трафика, и назначенных им приоритетов (классов): dns cs0 ICMP cs0 http cs0 https cs0 QUIC cs1 default cs2 bittorrent cs7 где * cs0 соответствует приоритету 0, class0 соответственно * cs1 - приоритету 1, class1 * cs7 - приоритету 7, низший класс Выделенные таким образом классы можно использовать в описании тарифных планов, вводя для них отдельные ограничения, кроме того в соотвтетвии с ними будет производится приоритезация протоколов в полосе. 2. Конвертируем его в формат dscp, который понимает fastDPI cat protocols.txt|lst2dscp /etc/dpi/protocols.dscp 3. Применяем настройки service fastdpi reload ===== Создание тарифного плана ===== Для организации абонентской полосы согласно тарифному плану используем опцию [[dpi:dpi_options:opt_bandwidth_mgmt|Распределение канала доступа между абонентами]].\\ \\ 1. Для каждого тарифного плана абонента в биллинге создаем файл конфигурации, с описанием его настроек для DPI. Удобное соглашение: имена файлов конфигурации, с описанием настройки тарифного плана на DPI, сделать совпадающим с именем тарифного плана в биллинге. Пример описания для тарифа 10mbit, название в биллинге "rate_10M" Создаем файл rate_10M.cfg htb_inbound_root=rate 10mbit htb_inbound_class0=rate 4mbit ceil 10mbit htb_inbound_class1=rate 3mbit ceil 10mbit htb_inbound_class2=rate 8bit ceil 10mbit htb_inbound_class3=rate 8bit ceil 10mbit htb_inbound_class4=rate 8bit ceil 10mbit htb_inbound_class5=rate 8bit ceil 10mbit htb_inbound_class6=rate 8bit ceil 10mbit htb_inbound_class7=rate 8bit ceil 10mbit htb_root=rate 10mbit htb_class0=rate 4mbit ceil 10mbit htb_class1=rate 3mbit ceil 10mbit htb_class2=rate 8bit ceil 10mbit htb_class3=rate 8bit ceil 10mbit htb_class4=rate 8bit ceil 10mbit htb_class5=rate 8bit ceil 10mbit htb_class6=rate 8bit ceil 10mbit htb_class7=rate 8bit ceil 10mbit Примечания: * htb_class0-1 - имеют гарантированную скорость в 4Мбит/с и 3Мбит/с соответсвенно * htb_class7 - минимальную полосу 8bit, что означает, что может зажиматься в 0 Мбит/с (0 - указывать нельзя, зарезервировано) 2. Создаем тарифный план с именем **rate_10M** fdpi_ctrl load profile --policing /path/to/rate_10M.cfg --profile.name rate_10M 3. Чтобы наши настройки для абонентов, которые мы сделаем в дальнейшем, не пропали при перезагрузке DPI подключаем [[dpi:dpi_components:platform:dpi_admin:admin_db#Активация встроенной БД|БД UDR]] udr=1 4. Применяем настройки через перезапуск fastDPI service fastdpi restart ===== Подготовка Captive Portal с доступом к платежным системам и Социально-значимым ресурсам (СЗР) ===== Услуга 5 (Белые списки и Captive Portal) регулирует доступ только TCP-based протоколам. Для того, чтобы ограничить доступ к остальным ресурсам с использованием различных протоколов, необходимо использовать соответствующий профиль тарифного плана, который пропускает трафик только определенных классов. 1.Создаем описание тарифного плана для абонентов в блокировке blocked.cfg. Разрешаем только трафик [[dpi:dpi_options:use_cases:qs_rateplans#распределение_трафика_по_классам_для_тарифного_плана|cs0, с протоколами согласно списка в п.1.]] htb_inbound_root=rate 10mbit htb_inbound_class0=rate 1mbit ceil 10mbit htb_inbound_class1=rate 8bit ceil 8bit htb_inbound_class2=rate 8bit ceil 8bit htb_inbound_class3=rate 8bit ceil 8bit htb_inbound_class4=rate 8bit ceil 8bit htb_inbound_class5=rate 8bit ceil 8bit htb_inbound_class6=rate 8bit ceil 8bit htb_inbound_class7=rate 8bit ceil 8bit htb_root=rate 10mbit htb_class0=rate 1mbit ceil 10mbit htb_class1=rate 8bit ceil 8bit htb_class2=rate 8bit ceil 8bit htb_class3=rate 8bit ceil 8bit htb_class4=rate 8bit ceil 8bit htb_class5=rate 8bit ceil 8bit htb_class6=rate 8bit ceil 8bit htb_class7=rate 8bit ceil 8bit 2. Создаем тарифный план с именем **blocked** для заблокированного абонента fdpi_ctrl load profile --policing /path/to/blocked.cfg --profile.name blocked 3. Создаем список сайтов, доступных в режиме Captive Portal. Подробнее в описании опции [[dpi:dpi_options:opt_capture:capt_make|Белый список]]. Создаем файл **my_white_url_list.txt** с url сайтов платежных систем. Каждая строка файла содержит один url (без префикса http://), рекомендуется включать также и субдомены, например: online.sberbank.ru *.online.sberbank.ru Для добавления **Социально-значимых ресурсов** необходимо [[https://cloud.vasexperts.ru/api/vase/free_internet|скачать архив с VAS Cloud]] распаковать и добавить содержимое файлов из архива к вашим спискам **до** конвертации. Содержание архива: url_list.txt - URL для HTTP запросов cn_list.txt - Common Name для HTTPS запросов sni_list.txt - Server Name Indication для HTTPS запросов ip_list.txt - IP адреса Для формирования белого списка рекомендуем использовать готовый список. **1. [[https://github.com/cloudipsp/all_banks_ips|Перечень платежных систем на github]]\\ 2. [[https://api.lightbilling.cloud/static/library/skat/white.txt|Список банков подготовленный нашими партнерами]]\\ 3. [[https://cloud.vasexperts.ru/api/vase/free_internet|Список социально-значимых ресурсов на VAS Cloud]] ** 4. Конвертирование во внутренний формат: cat my_white_url_list.txt|url2dic my_url_list.bin cat my_white_cn_list.txt|url2dic my_cn_list.bin cat my_white_sni_list.txt|url2dic my_sni_list.bin cat my_white_ip_list.txt|ip2bin my_ip_list.bin Любой из списков может отсутствовать. Подробнее в описании опции [[dpi:dpi_options:opt_capture:capt_make|Белый список]]. Чтобы исключить блокировку для HTTPS сайтов нужно подготовить белый список для CN и SNI **с символом ***, сигнализирующего что CN и SNI может быть любой. 5. Создаем **именованный профиль** для белого списка fdpi_ctrl load profile --service 5 --profile.name my_white_list --profile.json '{ "url_list" : "/path/to/my_url_list.bin" , "sni_list" : "/path/to/my_sni_list.bin", "cn_list" : "/path/to/my_cn_list.bin", "ip_list" : "/path/to/my_ip_list.bin", "redirect" : "mysite.ru/block" }' где * redirect - страница переадресации((Внимание если указываете https сайт, то обязательно требуется данный домен внести в список SNI иначе домен будет заблокирован))((доп. праметры можно дописать (по правилам http) только после ? или &, их надо обязательно указывать в url для белого списка и тут надо подумать за dpi,иначе dpi припишет /? ))\\ * url_list: белый список URL * sni_list: белый список SNI * cn_list: белый список Common Name((проверка по ip:port или cname осуществляется если в запросе отсутствуют url или sni)) * ip_list: белый список IP адресов **включающий СЗР** ===== Интеграция с биллингом без Radius ===== Если у в сети все же используется Radius, но вы не предполагаете настраивать взаимодействие СКАТ с биллингом через него и имеете динамические IP адреса, необхоходимо использовать [[dpi:dpi_components:radius|Radius-монитор]], который добавит связку IP-Login в UDR. 1. Проводим интеграцию с биллингом Вариант интеграции зависит от того, обладает ли биллинг возможностью управления оборудованием по событиям или нет. **1а. Биллинг умеет управлять оборудованием по событиям: создание абонента, смена тарифного плана, блокировка** В этом случае выбираем тип оборудования с управлением по SSH/RSH((При необходимости можно доустановить на dpi дополнительное ПО, совместимое с OS Linux, для расширения возможностей удаленного управления, например, telnet сервер.)) или с помощью выполнения локальных скриптов и заносим в настройки соответствующих команд (или скриптов) команды подключения (смены) тарифного плана: fdpi_ctrl load --policing ${rateplan}.cfg --ip ${ip_address} или fdpi_ctrl load --policing ${rateplan}.cfg --login ${login} где * ${rateplan} - переменная куда биллинг полдставит имя тарифного плана абонента rate_10M * ${ip_address} - сюда биллинг подставит ip адрес 192.168.0.1 абонента (для абонентов с фиксированным ip) * ${login} - сюда биллинг подставит login абонента dom1kv2 (для абонентов с динамическим ip, несколькими ip, или просто мы хотим управлять по login) **1б. Биллинг не умеет управлять оборудованием по событиям** Настроим выгрузку данных из биллинга по расписанию в crontab. В файлы с именами имя_тарифного_плана.lst выгружаем из биллинга список абонентов с соответвующими тарифными планамм (список может содежать ip или login) и запускаем загрузку этих данных в dpi fdpi_ctrl load --policing rate_10M.cfg --file rate_10M.lst fdpi_ctrl load --policing rate_20M.cfg --file rate_20M.lst ... или (для всех сразу) for rateplan in *.cfg; do fdpi_ctrl load --policing "$rateplan" --file "${rateplan%%.*}".lst; done 2. Помещаем абонента в Captive Portal((Если событийное управление не поддерживается, то делаем через выгрузку блокированных и разблокированных абонентов в файл blocked.lst и unblocked.lst)) fdpi_ctrl load --policing blocked.cfg --ip ${ip_address} fdpi_ctrl load --service 5 --ip ${ip_address} 3. После оплаты отключаем абоненту Captive Portal и восстанавливаем его тарифный план fdpi_ctrl load --policing ${rateplan}.cfg --ip ${ip_address} fdpi_ctrl del --service 5 --ip ${ip_address}