dpi:dpi_options:brass:opt_bras:reference_bras:interact_fastpcrf_radius:example_sett_radius [Документация VAS Experts]

Это старая версия документа!


4 Пример настройки FreeRadius3

В этом разделе приведены минимальные изменения в конфигурацию FreeRadius 3 для взаимодействия с FastPCRF.

Данные изменения следует рассматривать лишь как один из примеров конфигурирования FreeRadius. Здесь мы не рассматриваем интеграцию FreeRadius с биллинговой системой или базой данных.

Предположим, IP-адрес у Radius-сервера 192.168.1.200, порт 1812.

Словарь VasExperts

Сначала следует добавить словарь vendor-specific атрибутов dictionary.vasexperts (актуальный словарь находится в /usr/share/dpi/dictionary.vasexperts) в словарь Radius-сервера. Для этого:

  • Копируем словарь /usr/share/dpi/dictionary.vasexperts из дистрибутива fastpcrf в каталог $freeRadius/share/freeradius
  • Добавляем в главный словарь $freeRadius/share/freeradius/dictionary строку:
$INCLUDE dictionary.vasexperts

Создание клиента

В файле конфигурации fastpcrf.conf нашего инстанса, который является Radius-клиентом, должно быть прописано соединение с Radius-сервером:

radius_server=secret123@192.168.1.200%eth0:1812;msg_auth_attr=1

Здесь eth0 – это имя локального для клиента устройства (сетевой карты), с которой будет устанавливаться соединение с сервером 192.168.1.200.

Для каждого инстанса FastPCRF первым делом следует создать клиента в FreeRadius. Назовем клиента fastdpi1. Все клиенты (инстансы FastPCRF) будут ссылаться на один и тот же виртуальный сервер fastdpi-vs.

Добавляем в raddb/clients.conf Radius-сервера следующие строки:

client fastdpi1 {
ipaddr = 192.168.1.32
secret = secret123
require_message_authenticator = yes
# add_cui = yes
virtual_server = fastdpi-vs
}

Здесь:

  • ipaddr - задает IP-адрес инстанса FastPCRF, в нашем примере это 192.168.1.32
  • secret – уникальный секрет, известный Radius-серверу и клиенту (то есть инстансу FastPCRF). Значение является произвольным и должно совпадать с настройкой в fastpcrf.conf: radius_server=secret123@192.168.1.200%eth0:1812
  • require_message_authenticator – флаг, устанавливающий обязательность присутствия в Radius-запросе атрибута Message-Authenticator. RFC 2869 настоятельно рекомендует использовать данный атрибут. Эта настройка должна быть согласована с параметром msg_auth_attr в fastpcrf.conf: radius_server=…;msg_auth_attr=1
  • add_cui – этот параметр должен быть де-активирован. В целях безопасности Radius-сервер передает атрибут CUI (Chargeable-User-Identity) как зашифрованное хеш-значение логина пользователя, что неприемлемо для FastDPI, - нам нужен истинный логин пользователя. Поэтому параметр add_cui закомментирован.
  • virtual_server – задает имя виртуального сервера, который мы сконфигурируем далее.

Создание виртуального сервера

Для создания конфигурации виртуального сервера копируем файл raddb/sites-available/default, входящий в поставку FreeRadius, в raddb/sites-enabled/fastdpi-vs и затем редактируем fastdpi-vs:

  • задаем имя виртуального сервера - меняем в начале файла строку server default на server fastdpi-vs
  • в секции listen для auth-запросов (type = auth) прописываем, на каком IP-адресе и каком порту слушать входящие запросы (заметим, это локальный адрес Radius-сервера):
ipaddr = 192.168.1.200
port = 1814
interface = eth0
  • остальные секции listen удаляем (или закомментируем – они нам не нужны)
  • всю основную работу по составлению ответа на Access-Request прописываем в секции post-auth. Здесь дать какие-то рекомендации невозможно – все зависит от конкретного провайдера, от окружения Radius-сервера – откуда брать данные. Список необходимых атрибутов см. Параметры ответов от Radius-серверов к FastPCRF. В качестве примера приводится статическое заполнение атрибутов ответа Access-Accept (не забываем, наличие в запросе Access-Request атрибута CUI (Chargeable-User-Identity), содержащего единственный нулевой байт, означает, что fastpcrf не знает логин пользователя и запрашивает его у Radius-сервера; в данном примере CUI формируется из Framed-IP-Address только в качестве иллюстрации):
post-auth {
…
#
# Add VasExperts attributes
#
if ( Chargeable-User-Identity == 0x00 ) {
update reply {
Chargeable-User-Identity := "u-%{Framed-IP-Address}"
}
}
else {
update reply {
Chargeable-User-Identity := "%{Chargeable-User-Identity}"
}
}
update reply {
Framed-IP-Address := "%{Framed-IP-Address}"
VasExperts-Policing-Profile := "test1"
VasExperts-Service-Profile += "1:test1"
Session-Timeout := 300
}
…
}
  • Параметр cui секции post-auth оставляем закомментированным! FreeRadius вместо логина пользователя посылает в CUI хеш-значение логина, что нам не нужно, поэтому атрибут CUI в ответе будем формировать сами, см. пример выше.
  • Ниже в секцию Post-Auth-Type REJECT (формирование Access-Reject) добавляем:
    • Формирование атрибута CUI, если FastPCRF его запрашивает и пользователь известен;
    • Атрибут VasExperts-Policing-Profile, задающий профиль полисинга для неавторизованных пользователей (в примере ниже имя профиля – plc_unauth, у вас имя будет другое);
    • Атрибут VasExperts-Service-Profile, задающий профиль услуги 5 (“Белый список”). Обычно это профиль, разрешающий неавторизованным пользователям доступ только к Captive Portal. В примере ниже имя профиля – cp_unauth, у вас имя будет другое.

Пример:

if (Chargeable-User-Identity == "\0" ) {
update reply {
Chargeable-User-Identity := "login"
}
}
update reply {
VasExperts-Policing-Profile := "plc_unauth"
VasExperts-Service-Profile += "5:cp_unauth"
}

Редактирование users

В файл raddb/users следует добавить две записи для FastPCRF:

VasExperts.FastDPI.unknownUser Cleartext-Password := "VasExperts.FastDPI"
DEFAULT Cleartext-Password := "VasExperts.FastDPI"

Первая запись задает имя пользователя, которое шлет FastPCRF если логин ему не известен, подробнее см. описание конфигурационного параметра radius_unknown_user. Это имя настраивается в FastPCRF, так же как и пароль, см. описание конфигурационного параметра radius_unknown_user_psw. Вторая запись задает пароль, с которым FastPCRF шлет запросы для известных логинов. Этот пароль настраивается в FastPCRF, см. описание конфигурационного параметра radius_user_password.