FastDPI посылает запросы авторизации на fastPCRF-сервер, который, в свою очередь, транслирует эти запросы RADIUS-серверу. Пропускная способность RADIUS-сервера ограничена, поэтому для сглаживания пиков запросов в fastPCRF существует внутренняя очередь запросов авторизации.
Максимальное число запросов на RADIUS-сервер регулируется fastpcrf.conf
-параметром radius_max_connect_count
. Этот параметр задает максимальное число подключений к RADIUS-серверу, значение по умолчанию — 16. Каждый коннект может одновременно обрабатывать не более 256 запросов. Чтобы задать число одновременно обрабатываемых запросов например, равное 1024, нужно указать в fastpcrf.conf
:
# 4 подключения по 256 запросов каждый = 1024 одновременных запроса radius_max_connect_count=4
Если поступает запрос на авторизацию от fastDPI и все подключения к RADIUS-серверу заняты, запрос помещается во внутреннюю FIFO-очередь ожидания. При поступлении ответа от RADIUS-сервера и, тем самым, освобождении слота, fastPCRF извлекает из очереди ожидающий запрос и посылает его на RADIUS-сервер.
Существует два параметра fastpcrf.conf
, регулирующие поведение очереди:
radius_max_pending_requests
— максимальный размер очереди, значение по умолчанию 1000. При достижении этого порога новый запрос выталкивает самый старый из очереди. radius_pending_timeout
— максимальное время нахождения запроса в очереди, секунд, значение по умолчанию 10. Просроченные запросы не посылаются на RADIUS-сервер.
Очередью запросов авторизации можно управлять CLI-командами pcrf auth queue
.