BRAS ARP L2 означает, что абонент настраивает IP-адрес статично на своем устройстве и проходит ААА в Биллинге при отправке ARP запроса к своему шлюзу по умолчанию (также возможна схема, когда абонентам выдается префикс /30). Дальше терминируется СКАТ и попадает на бордер.
Для организации работы СКАТ в режиме BRAS L2 ARP участвуют следующие элементы:
Сперва необходимо раскомментировать (добавить) следующие строчки в файл конфигурации /etc/dpi/fastdpi.conf .
#включение внутренней базы данных свойств пользователей udr=1 #включаем режим авторизации по IP enable_auth=1 #активирует режим L2 BRAS bras_enable=1 #"виртуальный" IP адрес DPI (должен быть уникальным в сети) bras_arp_ip=192.168.1.2 #"виртуальный" MAC адрес DPI (следует использовать рельный MAC адрес любого из DNA интерфейсов) bras_arp_mac=a0:36:9f:77:26:58 #IP адрес бордера bras_gateway_ip=192.168.1.1 #MAC адрес интерфейса, в который подключен DPI, на бордере bras_gateway_mac=c4:71:54:4b:e7:8a #данные сервера, где установлен Fastpcrf (если на том же, где и Fastdpi, не изменять) auth_servers=127.0.0.1%lo:29002 #включаем октлик на ARP-запросы к шлюзам bras_arp_proxy=0x0002 #включаем авторизацию по ARP запросам bras_arp_auth=2 #терминация vlan (в данном случае тэг будет вырезан) bras_vlan_terminate=1 #замыкание локального трафика bras_terminate_local=1 #включение accounting enable_acct=1 #статистика по биллингу абонента netflow=4 #тайм-аут отправки статистики netflow_timeout=60
Необходимо настроить FastPCRF. Для этого редакитурем файл /etc/dpi/fastpcrf.conf . Находим строчку с параметрами RADIUS сервера и изменяем
#secret123 - Radius секрет #192.168.1.10 - IP адрес Radius сервера #eth0 - интерфейс, **с которого** FastPCRF "общается" с Radius сервером #1812 - порт, на который FastPCRF отправляет запросы авторизации #acct_port - порт, на который FasPCRF отправляет Accouting radius_server=secret123@192.168.1.10%eth0:1812;acct_port=1813
Настройка приводится в качестве примера на freeRADIUS 3 и может отличаться от конфигурации Вашего Radius сервера.
Сперва необходимо добавить VSA словарь
$INCLUDE dictionary.vasexperts
Добавляем в raddb/clients.conf Radius-сервера следующие строки
client fastdpi1 { ipaddr = 192.168.1.5 secret = secret123 require_message_authenticator = yes # add_cui = yes virtual_server = fastdpi-vs }
Для создания конфигурации виртуального сервера копируем файл raddb/sites-available/default, входящий в поставку FreeRadius, в raddb/sites-enabled/fastdpi-vs и затем редактируем fastdpi-vs:
ipaddr = 192.168.1.10 port = 1812 interface = eth0
Добавляем в файл /etc/raddb/users данные по абоненту (следует учесть, что FastPCRF по умолчанию в данном режиме использует в качестве логина MAC адрес источника, а в качестве пароля - VasExperts.FastDPI). И ожидает получить в Access-Acept IP адрес, который должен совпадать с IP адресом в ARP-запросе.
18:0F:76:01:05:19 User-Password := "VasExperts.FastDPI" Framed-IP-Address = 192.168.2.199 VasExperts-Policing-Profile = "10Mbps",
В файл /etc/raddb/users также следует добавить две записи для FastPCRF
VasExperts.FastDPI.unknownUser Cleartext-Password := "VasExperts.FastDPI" DEFAULT Cleartext-Password := "VasExperts.FastDPI"
На бордере добавляем обратный статик роут в сторону абонента (при использовании NAT на СКАТе - в сторону NAT пула)
ip route add dst-address = 192.168.2.0 / 24 gateway = 192.168.1.2
При подключении неизвестного абонента FastPCRF шлет Access-Request со следующим содержанием:
User-Name = 18:0F:76:01:05:19 User-Password = 0xC90A342D872831DFA055E3C46C89AD61D28597B3CFDB0D3B1DA3A6F4D2B8F8C9 Framed-IP-Address = 192.168.2.199 Calling-Station-Id = 18:0f:76:01:05:19 Acct-Session-Id = C702A8C000000026 Service-Type = [2] Framed NAS-Identifier = VasExperts.FastDPI VasExperts-Service-Type = 6 VasExperts-ARP-SourceIP = 192.168.2.199 VasExperts-ARP-TargetIP = 192.168.2.1 Message-Authenticator = 0x8FB5C8D0FAFDD71EC5F1260B695AEF7A
Пример Access-Accept при успешной авторизации:
VasExperts-User-Name = 18:0F:76:01:05:19 Framed-IP-Address = 192.168.2.199 VasExperts-Policing-Profile = 10Mbps
При внедрении L2 BRAS могут возникать различные ошибки, при которых абоненты не могут быть авторизованы и, соответственно, остаться без доступа к интернету. Ниже приведены Самые распространенные проблемы:
Проверить, запущен ли процесс fastpcrf. Корректно ли указан адрес Radius сервера.
Проверить, разрешен ли в Firewall’e порт для приема CoA (по умолчанию 3799) на сервере с FastPCRF.