Ցանցի կարգավորումները FreeRadius-ից DHCP-ի միջոցով

Ցանցի կարգավորումները FreeRadius-ից DHCP-ի միջոցով
Խնդիր է եկել բաժանորդներին IP հասցեների տրամադրումը կազմակերպելու համար։ Խնդրի պայմանները.

  • Մենք ձեզ առանձին սերվեր չենք տա թույլտվության համար, դուք կկատարեք 😉
  • Բաժանորդները պետք է ստանան ցանցի կարգավորումները DHCP-ի միջոցով
  • Ցանցը տարասեռ է։ Սա ներառում է PON սարքավորում և կանոնավոր անջատիչներ՝ կազմաձևված 82 տարբերակով և WiFi բազաներով՝ թեժ կետերով
  • Եթե ​​տվյալները չեն համապատասխանում IP-ի տրամադրման պայմաններից որևէ մեկին, դուք պետք է IP թողարկեք «հյուր» ցանցից:

Լավ կողմը. FreeBSD-ում դեռ կա սերվեր, որը կարող է «աշխատել», բայց այն «հեռու է» ;), ոչ թե «ճիշտ այս ցանցում»:

Կա նաև մի հրաշալի սարք, որը կոչվում է Mikrotik։ Ընդհանուր ցանցային դիագրամը մոտավորապես այսպիսին է.

Ցանցի կարգավորումները FreeRadius-ից DHCP-ի միջոցով

Որոշ մտածելուց հետո որոշվեց օգտվել FreeRadius-ից՝ բաժանորդներին ցանցի կարգավորումներ տրամադրելու համար: Սկզբունքորեն, սխեման սովորական է. մենք միացնում ենք DHCP սերվերը Microtick-ում, իսկ Radius Client-ը դրա վրա: Մենք կարգավորում ենք DHCP սերվերը -> Radius Client -> Radius սերվերի միացում:

Դժվար չի թվում: Բայց! Սատանան մանրուքների մեջ է. Այսինքն:

  • Այս սխեմայով PON OLT-ը թույլատրելիս հարցում է ուղարկվում FreeRadius-ին՝ օգտատիրոջ անունով, որը հավասար է գլխամասի MAC հասցեին, Agent-Circuit-Id-ով, որը հավասար է MAC PON Onu-ին և դատարկ գաղտնաբառով:
  • 82 տարբերակով անջատիչներից լիազորելիս FreeRadius-ը հարցում է ստանում դատարկ Օգտվողի Անունով, որը հավասար է բաժանորդի սարքի MAC-ին և լրացված լրացուցիչ ատրիբուտներով Agent-Circuit-Id և Agent-Remote-Id, որոնք պարունակում են, համապատասխանաբար, կրկին MAC-ը: ռելեի անջատիչը և պորտը, որին միացված է բաժանորդը:
  • WiFI կետեր ունեցող որոշ բաժանորդներ լիազորված են PAP-CHAP արձանագրությունների միջոցով
  • WIFI կետերից որոշ բաժանորդներ ունեն WIFI կետի MAC հասցեին հավասար Օգտատիրոջ անունը՝ առանց գաղտնաբառի:

Պատմական նախապատմություն. ինչ է «տարբերակ 82»-ը DHCP-ում

Սրանք DHCP արձանագրության լրացուցիչ տարբերակներ են, որոնք թույլ են տալիս փոխանցել լրացուցիչ տեղեկատվություն, օրինակ՝ Agent-Circuit-Id և Agent-Remote-Id դաշտերում: Սովորաբար օգտագործվում է ռելեի անջատիչի MAC հասցեն և այն նավահանգիստը, որին միացված է բաժանորդը: PON սարքավորումների կամ WIFI բազային կայանների դեպքում Agent-Circuit-Id դաշտը օգտակար տեղեկատվություն չի պարունակում (բաժանորդային նավահանգիստ չկա): DHCP-ի շահագործման ընդհանուր սխեման այս դեպքում հետևյալն է.

Ցանցի կարգավորումները FreeRadius-ից DHCP-ի միջոցով

Քայլ առ քայլ այս սխեման աշխատում է այսպես.

  1. Օգտագործողի սարքավորումը կատարում է DHCP հեռարձակման հարցում՝ ցանցի կարգավորումներ ստանալու համար
  2. Սարքը (օրինակ՝ անջատիչը, WiFi կամ PON բազային կայանը), որին ուղղակիորեն միացված է բաժանորդային սարքավորումը, «ընդհատում» է այս փաթեթը և փոխում այն՝ դրա մեջ ներդնելով լրացուցիչ ընտրանքներ Տարբերակ 82 և Ռելե գործակալի IP հասցեն և այն փոխանցում է ավելի ուշ։ ցանցը։
  3. DHCP սերվերն ընդունում է հարցումը, առաջացնում է պատասխան և ուղարկում այն ​​ռելե սարքին
  4. Ռելե սարքը պատասխանի փաթեթը փոխանցում է բաժանորդային սարքին

Իհարկե, ամեն ինչ այդքան էլ հեշտ չի աշխատում, դուք պետք է համապատասխանաբար կարգավորեք ձեր ցանցային սարքավորումները:

FreeRadius-ի տեղադրում

Իհարկե, դրան կարելի է հասնել FreeRadius-ի կոնֆիգուրացիայի կարգավորումներով, բայց դա դժվար է և անհասկանալի… հատկապես, երբ գնում ես այնտեղ N ամիս հետո և «ամեն ինչ աշխատում է»: Հետևաբար, մենք որոշեցինք գրել մեր սեփական թույլտվության մոդուլը FreeRadius-ի համար Python-ում: Մենք թույլտվության տվյալները կվերցնենք MySQL տվյալների բազայից: Անիմաստ է նկարագրել դրա կառուցվածքը, այնուամենայնիվ, յուրաքանչյուրն այն կդարձնի «իր համար»: Մասնավորապես, ես վերցրեցի այն կառուցվածքը, որն առաջարկվում է FreeRadius-ի sql մոդուլի հետ, և մի փոքր փոխեցի այն՝ յուրաքանչյուր բաժանորդի համար ավելացնելով mac և port դաշտ, բացի login-password-ից։

Այսպիսով, նախ տեղադրեք FreeRadius:

cd /usr/ports/net/freeradius3
make config
make
install clean

Պարամետրերում ընտրեք տեղադրել՝

Ցանցի կարգավորումները FreeRadius-ից DHCP-ի միջոցով

Մենք սիմվոլիկ ենք դարձնում python մոդուլին (այսինքն՝ «միացնել» այն).

ln -s /usr/local/etc/raddb/mods-available/python /usr/local/etc/raddb/mods-enabled

Եկեք տեղադրենք լրացուցիչ մոդուլ python-ի համար.

pip install mysql-connector

FreeRadius-ի python մոդուլի կարգավորումներում դուք պետք է նշեք մոդուլի որոնման ուղիները python_path փոփոխականում: Օրինակ, ես ունեմ սա.

python_path="/usr/local/etc/raddb/mods-config/python:/usr/local/lib/python2.7:/usr/local/lib/python27.zip:/usr/local/lib/python2.7:/usr/local/lib/python2.7/plat-freebsd12:/usr/local/lib/python2.7/lib-tk:/usr/local/lib/python2.7/lib-old:/usr/local/lib/python2.7/lib-dynload:/usr/local/lib/python2.7/site-packages"

Դուք կարող եք պարզել ուղիները՝ գործարկելով python թարգմանիչը և մուտքագրելով հրամանները.

root@phaeton:/usr/local/etc/raddb/mods-enabled# python
Python 2.7.15 (default, Dec  8 2018, 01:22:25) 
[GCC 4.2.1 Compatible FreeBSD Clang 6.0.1 (tags/RELEASE_601/final 335540)] on freebsd12
Type "help", "copyright", "credits" or "license" for more information.
>>> import sys
>>> sys.path
['', '/usr/local/lib/python27.zip', '/usr/local/lib/python2.7', '/usr/local/lib/python2.7/plat-freebsd12', '/usr/local/lib/python2.7/lib-tk', '/usr/local/lib/python2.7/lib-old', '/usr/local/lib/python2.7/lib-dynload', '/usr/local/lib/python2.7/site-packages']
>

Եթե ​​դուք չգնաք այս քայլին, ապա python-ով գրված և FreeRadius-ի կողմից գործարկված սցենարները չեն գտնի ներմուծման մեջ նշված մոդուլները: Բացի այդ, դուք պետք է չմեկնաբանեք մոդուլի կարգավորումներում թույլտվություն կանչելու և հաշվառման գործառույթները: Օրինակ, այս մոդուլն ունի հետևյալ տեսքը.

python {
    python_path="/usr/local/etc/raddb/mods-config/python:/usr/local/lib/python2.7:/usr/local/lib/python2.7/site-packages:/usr/local/lib/python27.zip:/usr/local/lib/python2.7:/usr/local/lib/python2.7/plat-freebsd12:/usr/local/lib/python2.7/lib-tk:/usr/local/lib/python2.7/lib-old:/usr/local/lib/python2.7/lib-dynload:/usr/local/lib/python2.7/site-packages"
    module = work
    mod_instantiate = ${.module}
    mod_detach = ${.module}

    mod_authorize = ${.module}
    func_authorize = authorize

    mod_authenticate = ${.module}
    func_authenticate = authenticate

    mod_preacct = ${.module}
    func_preacct = preacct

    mod_accounting = ${.module}
    func_accounting = accounting

    mod_checksimul = ${.module}
    mod_pre_proxy = ${.module}
    mod_post_proxy = ${.module}
    mod_post_auth = ${.module}
    mod_recv_coa = ${.module}
    mod_send_coa = ${.module}

}

Work.py սկրիպտը (և բոլոր մյուսները) պետք է տեղադրվի /usr/local/etc/raddb/mods-config/python-ում: Ես ընդհանուր առմամբ ունեմ երեք սցենար:

work.py:

#!/usr/local/bin/python
# coding=utf-8
import radiusd
import func
import sys
from pprint import pprint
mysql_host="localhost"
mysql_username="укацук"
mysql_password="ыукаыукаыук"
mysql_base="ыукаыкуаыу"
def instantiate(p):
print ("*** instantiate ***")
print (p)
# return 0 for success or -1 for failure
def authenticate(p):
print ("*** Аутенфикация!!***")
print (p)
def authorize(p):
radiusd.radlog(radiusd.L_INFO, '*** radlog call in authorize ***')    
conn=func.GetConnectionMysql(mysql_host, mysql_username, mysql_password, mysql_base);
param=func.ConvertArrayToNames(p);
pprint(param)
print ("*** Авторизация ***")
reply = ()
conf = ()
cnt=0
username="";mac="";
# сначала проверяем "как положено", по связке логин/пароль
if ("User-Name" in param) and ("User-Password" in param) :
print ("Вариант авторизации (1): есть логин-пароль")
pprint(param["User-Name"])
pprint(param["User-Password"])
pprint(conn)
print(sys.version_info)
print (radiusd.config)
sql="select radreply.attribute,radreply.value from radcheck inner join radreply on radreply.username=radcheck.username where radcheck.username=%s and radcheck.value=%s"
print(sql)
cursor = conn.cursor(dictionary=True,buffered=True)
cursor.execute(sql,[param["User-Name"], param["User-Password"]]);
row = cursor.fetchone()	
while row is not None:    
cnt=cnt+1
username=row["username"]
reply = reply+((str(row["attribute"]),str(row["value"])), )
row = cursor.fetchone()	          
# вариант, что User-Name - это МАС адрес БС,пароля и порта нет                
if ("User-Name" in param)  and ("User-Password" in param) and (cnt==0):
if param["User-Password"] =='':
if ":" in param["User-Name"]:
pprint(param["User-Name"])            
print ("Вариант авторизации (2): User-Name - это MAC адрес базовой станции, порта и пароля нет")
sql="select radreply.username,radreply.attribute,radreply.value from radcheck inner join radreply on radreply.username=radcheck.username where REPLACE(radcheck.mac,':','') = REPLACE(REPLACE('"+str(param["User-Name"])+"','0x',''),':','') and radcheck.sw_port=''"
print (sql)
cursor = conn.cursor(dictionary=True,buffered=True)
cursor.execute(sql);
row = cursor.fetchone()	
while row is not None:                  
cnt=cnt+1
username=row["username"]
mac=param["User-Name"]
reply = reply+((str(row["attribute"]),str(row["value"])), )
row = cursor.fetchone()	          
if ("Agent-Remote-Id" in param)  and ("User-Password" in param) and (cnt==0):
if param["User-Password"] =='':
pprint(param["Agent-Remote-Id"])            
print ("Вариант авторизации (2.5): Agent-Remote-Id - это MAC адрес PON оборудования")
sql="select radreply.username,radreply.attribute,radreply.value from radcheck inner join radreply on radreply.username=radcheck.username where REPLACE(radcheck.mac,':','') = REPLACE(REPLACE('"+str(param["Agent-Remote-Id"])+"','0x',''),':','') and radcheck.sw_port=''"
print (sql)
cursor = conn.cursor(dictionary=True,buffered=True)
cursor.execute(sql);
row = cursor.fetchone()	
while row is not None:                  
cnt=cnt+1
username=row["username"]
mac=param["User-Name"]
reply = reply+((str(row["attribute"]),str(row["value"])), )
row = cursor.fetchone()	          
#Вариант, что Agent-Remote-Id - это МАС адрес БС,пароля и порта нет и предыдущие варианты поиска IP результата не дали                
if ("Agent-Remote-Id" in param)  and ("User-Password" not in param) and (cnt==0):
pprint(param["Agent-Remote-Id"])            
print ("Вариант авторизации (3): Agent-Remote-Id - МАС базовой станции/пон. Порта в биллинге нет")
sql="select radreply.username,radreply.attribute,radreply.value from radcheck inner join radreply on radreply.username=radcheck.username where REPLACE(radcheck.mac,':','') = REPLACE(REPLACE('"+str(param["Agent-Remote-Id"])+"','0x',''),':','') and radcheck.sw_port=''"
print(sql)
cursor = conn.cursor(dictionary=True,buffered=True)
cursor.execute(sql);
row = cursor.fetchone()	
while row is not None:    
cnt=cnt+1
mac=param["Agent-Remote-Id"]
username=row["username"]
reply = reply+((str(row["attribute"]),str(row["value"])), )
row = cursor.fetchone()	          
#Вариант, что предыдущие попытки результата не дали, но есть Agent-Remote-Id и Agent-Circuit-Id
if ("Agent-Remote-Id" in param)  and ("Agent-Circuit-Id" in param) and (cnt==0):
pprint(param["Agent-Remote-Id"])            
pprint(param["Agent-Circuit-Id"])            
print ("Вариант авторизации (4): авторизация по Agent-Remote-Id и Agent-Circuit-Id, в биллинге есть порт/мак")
sql="select radreply.username,radreply.attribute,radreply.value from radcheck inner join radreply on radreply.username=radcheck.username where upper(radcheck.sw_mac)=upper(REPLACE('"+str(param["Agent-Remote-Id"])+"','0x','')) and upper(radcheck.sw_port)=upper(RIGHT('"+str(param["Agent-Circuit-Id"])+"',2)) and radcheck.sw_port<>''"
print(sql)
cursor = conn.cursor(dictionary=True,buffered=True)
cursor.execute(sql);
row = cursor.fetchone()	
while row is not None:    
cnt=cnt+1
mac=param["Agent-Remote-Id"]
username=row["username"]
reply = reply+((str(row["attribute"]),str(row["value"])), )
row = cursor.fetchone()	          
# если так до сих пор IP не получен, то выдаю иего из гостевой сети..
if cnt==0:      
print ("Ни один из вариантов авторизации не сработал, получаю IP из гостевой сети..")
ip=func.GetGuestNet(conn)      
if ip!="": 
cnt=cnt+1;
reply = reply+(("Framed-IP-Address",str(ip)), )
# если совсем всё плохо, то Reject
if cnt==0:
conf = ( ("Auth-Type", "Reject"), ) 
else:
#если авторизация успешная (есть такой абонент), то запишем историю авторизации
if username!="":
func.InsertToHistory(conn,username,mac, reply);
conf = ( ("Auth-Type", "Accept"), )             
pprint (reply)
conn=None;
return radiusd.RLM_MODULE_OK, reply, conf
def preacct(p):
print ("*** preacct ***")
print (p)
return radiusd.RLM_MODULE_OK
def accounting(p):
print ("*** Аккаунтинг ***")
radiusd.radlog(radiusd.L_INFO, '*** radlog call in accounting (0) ***')  
print (p)
conn=func.GetConnectionMysql(mysql_host, mysql_username, mysql_password, mysql_base);
param=func.ConvertArrayToNames(p);
pprint(param)  
print("Удалим старые сессии (более 20 минут нет аккаунтинга)");
sql="delete from radacct where TIMESTAMPDIFF(minute,acctupdatetime,now())>20"
cursor = conn.cursor(dictionary=True,buffered=True)
cursor.execute(sql);
conn.commit()
print("Обновим/добавим информацию о сессии")
if (("Acct-Unique-Session-Id" in param) and ("User-Name" in param) and ("Framed-IP-Address" in param)):
sql='insert into radacct (radacctid,acctuniqueid,username,framedipaddress,acctstarttime) values (null,"'+str(param['Acct-Unique-Session-Id'])+'","'+str(param['User-Name'])+'","'+str(param['Framed-IP-Address'])+'",now()) ON DUPLICATE KEY update acctupdatetime=now()'
print(sql)
cursor = conn.cursor(dictionary=True,buffered=True)
cursor.execute(sql)
conn.commit()
conn=None;
return radiusd.RLM_MODULE_OK
def pre_proxy(p):
print ("*** pre_proxy ***")
print (p)
return radiusd.RLM_MODULE_OK
def post_proxy(p):
print ("*** post_proxy ***")
print (p)
return radiusd.RLM_MODULE_OK
def post_auth(p):
print ("*** post_auth ***")
print (p)
return radiusd.RLM_MODULE_OK
def recv_coa(p):
print ("*** recv_coa ***")
print (p)
return radiusd.RLM_MODULE_OK
def send_coa(p):
print ("*** send_coa ***")
print (p)
return radiusd.RLM_MODULE_OK
def detach():
print ("*** На этом всё детишечки ***")
return radiusd.RLM_MODULE_OK

func.py:

#!/usr/bin/python2.7
# coding=utf-8
import mysql.connector
from mysql.connector import Error
# Функция возвращает соединение с MySQL
def GetConnectionMysql(mysql_host, mysql_username, mysql_password, mysql_base):    
try:
conn = mysql.connector.connect(host=mysql_host,database=mysql_base,user=mysql_username,password=mysql_password)
if conn.is_connected(): print('---cоединение с БД '+mysql_base+' установлено')
except Error as e:
print("Ошибка: ",e);
exit(1);       
return conn
def ConvertArrayToNames(p):
mass={};
for z in p:
mass[z[0]]=z[1]
return mass
# Функция записывает историю соединения по известным данным
def InsertToHistory(conn,username,mac, reply):
print("--записываю для истории")
repl=ConvertArrayToNames(reply)
if "Framed-IP-Address" in repl:
sql='insert into radpostauth (username,reply,authdate,ip,mac,session_id,comment) values ("'+username+'","Access-Accept",now(),"'+str(repl["Framed-IP-Address"])+'","'+str(mac)+'","","")'
print(sql)
cursor = conn.cursor(dictionary=True,buffered=True)          
cursor.execute(sql);
conn.commit()
# Функция выдает последний по дате выдачи IP адрес из гостевой сети        
def GetGuestNet(conn):
ip="";id=0
sql="select * from guestnet order by dt limit 1"
print (sql)
cursor = conn.cursor(dictionary=True,buffered=True)          
cursor.execute(sql);
row = cursor.fetchone()	
while row is not None:    
ip=row["ip"]
id=row["id"]
row = cursor.fetchone()	          
if id>0:
sql="update guestnet set dt=now() where id="+str(id)
print (sql)
cursor = conn.cursor(dictionary=True,buffered=True)          
cursor.execute(sql);
conn.commit()
return ip         

radiusd.py:

#!/usr/bin/python2.7
# coding=utf-8
# from modules.h
RLM_MODULE_REJECT = 0
RLM_MODULE_FAIL = 1
RLM_MODULE_OK = 2
RLM_MODULE_HANDLED = 3
RLM_MODULE_INVALID = 4
RLM_MODULE_USERLOCK = 5
RLM_MODULE_NOTFOUND = 6
RLM_MODULE_NOOP = 7
RLM_MODULE_UPDATED = 8
RLM_MODULE_NUMCODES = 9
# from log.h
L_AUTH = 2
L_INFO = 3
L_ERR = 4
L_WARN = 5
L_PROXY = 6
L_ACCT = 7
L_DBG = 16
L_DBG_WARN = 17
L_DBG_ERR = 18
L_DBG_WARN_REQ = 19
L_DBG_ERR_REQ = 20
# log function
def radlog(level, msg):
import sys
sys.stdout.write(msg + 'n')
level = level

Ինչպես երևում է ծածկագրից, մենք փորձում ենք նույնականացնել բաժանորդին՝ օգտագործելով բոլոր հասանելի մեթոդները, նրա հայտնի բաժանորդի MAC հասցեներով կամ Տարբերակ 82 համակցությամբ, և եթե դա չաշխատի, ապա մենք թողարկում ենք «հյուրից» երբևէ օգտագործված ամենահին IP հասցեն: » ցանց։ Մնում է միայն կարգավորել լռելյայն սկրիպտը կայքերին միացված թղթապանակում, որպեսզի python-ի սկրիպտից անհրաժեշտ գործառույթները կծկվեն նշանակված պահերին: Փաստորեն, բավական է ֆայլը բերել ձևի.

անհոգություն

server default {
listen {
type = auth
ipaddr = *
port = 0
limit {
max_connections = 16
lifetime = 0
idle_timeout = 30
}
}
listen {
ipaddr = *
port = 0
type = acct
limit {
}
}
listen {
type = auth
port = 0
limit {
max_connections = 1600
lifetime = 0
idle_timeout = 30
}
}
listen {
ipv6addr = ::
port = 0
type = acct
limit {
}
}
authorize {
python
filter_username
preprocess
expiration
logintime
}
authenticate {
Auth-Type PAP {
pap
python
}
Auth-Type CHAP {
chap
python
}
Auth-Type MS-CHAP {
mschap
python
}
eap
}
preacct {
preprocess
acct_unique
suffix
files
}
accounting {
python
exec
attr_filter.accounting_response
}
session {
}
post-auth {
update {
&reply: += &session-state:
}
exec
remove_reply_message_if_eap
Post-Auth-Type REJECT {
attr_filter.access_reject
eap
remove_reply_message_if_eap
}
Post-Auth-Type Challenge {
}
}
pre-proxy {
}
post-proxy {
eap
}
}

Փորձենք գործարկել այն և տեսնել, թե ինչ է հայտնվում վրիպազերծման մատյանում.

/usr/local/etc/rc.d/radiusd debug

Էլ ինչ. FreeRadius-ը կարգավորելիս հարմար է ստուգել դրա աշխատանքը՝ օգտագործելով radclient կոմունալ ծրագիրը: Օրինակ թույլտվություն.

echo "User-Name=4C:5E:0C:2E:7F:15,Agent-Remote-Id=0x9845623a8c98,Agent-Circuit-Id=0x00010006" | radclient -x  127.0.0.1:1812 auth testing123

Կամ հաշիվ.

echo "User-Name=4C:5E:0C:2E:7F:15,Agent-Remote-Id=0x00030f26054a,Agent-Circuit-Id=0x00010002" | radclient -x  127.0.0.1:1813 acct testing123

Ուզում եմ զգուշացնել, որ «արդյունաբերական» մասշտաբով «առանց փոփոխությունների» նման սխեման և սցենարներ օգտագործելը բացարձակապես անհնար է։ Առնվազն նկատելի է.

  • հնարավոր է «կեղծել» MAC հասցեն: Բավական է, որ բաժանորդը գրանցի ուրիշի MAC-ը, և խնդիրներ կլինեն
  • Հյուրերի ցանցեր թողարկելու տրամաբանությունը քննադատությունից դուրս է։ Չկա նույնիսկ ստուգում «միգուցե արդեն կան նույն IP հասցեով հաճախորդներ»:

Սա պարզապես «թխվածքաբլիթների լուծույթ» է, որը նախատեսված է հատուկ իմ պայմաններում աշխատելու համար, ոչ ավելին: Խիստ մի դատեք 😉

Source: www.habr.com

Добавить комментарий