Configurações de rede do FreeRadius via DHCP


Chegou a tarefa de organizar a emissão de endereços IP para os assinantes. Condições da tarefa:

  • Não forneceremos um servidor separado para autorização - você gerenciará;)
  • Os assinantes devem receber configurações de rede via DHCP
  • A rede é diversa. Este é um equipamento PON e comutadores comuns com opção 82 e base WiFi configuradas com pontos
  • Se os dados não se enquadrarem em nenhuma das condições de emissão de IP, é necessário emitir o IP da rede “convidada”

Desde o bem: existe um servidor no FreeBSD que pode "funcionar", mas está "longe";), não "diretamente nesta rede".

Há também um maravilhoso dispositivo Mikrotik. O diagrama geral da rede é mais ou menos assim:



Após um pouco de reflexão, decidiu-se usar os assinantes do FreeRadius para emitir as configurações de rede. Em princípio, o esquema é o habitual: no Microtick, ligamos o servidor DHCP, nele o mesmo Radius Client. Nós configuramos um monte de servidor DHCP -> Cliente Radius -> servidor Radius.

Parece não ser difícil. Mas! O diabo está nos detalhes. Ou seja:

  • Quando o PON OLT é autorizado de acordo com esse esquema, uma solicitação é enviada ao FreeRadius com um Nome de usuário igual ao endereço MAC da estação principal, ID do circuito do agente igual ao MAC do MAC Onu e uma senha vazia.
  • Ao autorizar com comutadores com a opção 82, chega ao FreeRadius uma solicitação com um Nome de usuário vazio igual ao dispositivo MAC do assinante e os atributos adicionais adicionais Agent-Circuit-Id e Agent-Remote-Id que contêm, novamente, o comutador de relé MAC e a porta à qual o assinante está conectado.
  • Alguns assinantes com pontos WiFI são autorizados através dos protocolos PAP-CHAP
  • Alguns assinantes com pontos WIFI são autorizados com um Nome de usuário igual ao endereço MAC do ponto WIFI, sem uma senha.

Antecedentes históricos: O que é a opção 82 para DHCP

Essas são opções adicionais para o protocolo DHCP que permitem transferir informações adicionais, por exemplo, nos campos ID do circuito do agente e ID remota do agente. Geralmente é usado para transmitir o endereço MAC do comutador de relé e a porta à qual o assinante está conectado. No caso de equipamentos PON ou estações base WIFI, o campo Agent-Circuit-Id não carrega informações úteis (não há porta de assinante). Nesse caso, o esquema geral do DHCP nesse caso é o seguinte:



Passo a passo, esse esquema funciona assim:

  1. O equipamento do assinante faz uma solicitação DHCP de broadcast para configurações de rede
  2. O dispositivo (por exemplo, um comutador, uma estação base WiFi ou PON) à qual o equipamento do assinante está diretamente conectado "intercepta" esse pacote e o modifica, introduzindo as opções adicionais do endereço IP do agente Opção 82 e de retransmissão nele e o transfere ainda mais pela rede.
  3. O servidor DHCP aceita a solicitação, forma uma resposta e a envia para o dispositivo de retransmissão
  4. O dispositivo de retransmissão encaminha o pacote de resposta ao dispositivo do assinante

Portanto, tudo isso simplesmente não funciona, é claro, você precisa da configuração apropriada do equipamento de rede.

Instale o FreeRadius


Com as definições de configuração do FreeRadius, é claro, você pode conseguir tudo isso, mas é difícil e não está claro ... especialmente quando você bisbilhota depois de N meses "tudo funciona". Portanto, foi decidido escrever seu módulo de autorização para o FreeRadius em Python. Tomaremos os dados para autorização do banco de dados MySQL. Não faz sentido descrever sua estrutura, de qualquer maneira, todos farão isso "por si mesmos". Particularmente, peguei a estrutura proposta com o módulo sql para o FreeRadius e a alterei levemente adicionando o campo mac e port para cada assinante, além da senha de login.

Portanto, para iniciantes, instale o FreeRadius:

cd /usr/ports/net/freeradius3 make config make install clean 

Nas configurações, marcamos para instalação:



Criamos um link simbólico para o módulo python (ou seja, ativamos):

 ln -s /usr/local/etc/raddb/mods-available/python /usr/local/etc/raddb/mods-enabled 

Instale um módulo adicional para python:

 pip install mysql-connector 

Nas configurações do módulo python para o FreeRadius, você precisa especificar os caminhos de pesquisa do módulo na variável python_path. Por exemplo, eu tenho isso:

 python_path="/usr/local/etc/raddb/mods-config/python:/usr/local/lib/python2.7:/usr/local/lib/python27.zip:/usr/local/lib/python2.7:/usr/local/lib/python2.7/plat-freebsd12:/usr/local/lib/python2.7/lib-tk:/usr/local/lib/python2.7/lib-old:/usr/local/lib/python2.7/lib-dynload:/usr/local/lib/python2.7/site-packages" 

Os caminhos podem ser encontrados executando o interpretador python e inserindo os comandos:

 root@phaeton:/usr/local/etc/raddb/mods-enabled# python Python 2.7.15 (default, Dec 8 2018, 01:22:25) [GCC 4.2.1 Compatible FreeBSD Clang 6.0.1 (tags/RELEASE_601/final 335540)] on freebsd12 Type "help", "copyright", "credits" or "license" for more information. >>> import sys >>> sys.path ['', '/usr/local/lib/python27.zip', '/usr/local/lib/python2.7', '/usr/local/lib/python2.7/plat-freebsd12', '/usr/local/lib/python2.7/lib-tk', '/usr/local/lib/python2.7/lib-old', '/usr/local/lib/python2.7/lib-dynload', '/usr/local/lib/python2.7/site-packages'] > 

Se você não seguir esta etapa, os scripts escritos em python e executados pelo FreeRadius não encontrarão os módulos listados na importação. Além disso, é necessário descomentar as funções de autorização e contabilidade nas configurações do módulo. Por exemplo, este módulo tem a seguinte aparência:

 python { python_path="/usr/local/etc/raddb/mods-config/python:/usr/local/lib/python2.7:/usr/local/lib/python2.7/site-packages:/usr/local/lib/python27.zip:/usr/local/lib/python2.7:/usr/local/lib/python2.7/plat-freebsd12:/usr/local/lib/python2.7/lib-tk:/usr/local/lib/python2.7/lib-old:/usr/local/lib/python2.7/lib-dynload:/usr/local/lib/python2.7/site-packages" module = work mod_instantiate = ${.module} mod_detach = ${.module} mod_authorize = ${.module} func_authorize = authorize mod_authenticate = ${.module} func_authenticate = authenticate mod_preacct = ${.module} func_preacct = preacct mod_accounting = ${.module} func_accounting = accounting mod_checksimul = ${.module} mod_pre_proxy = ${.module} mod_post_proxy = ${.module} mod_post_auth = ${.module} mod_recv_coa = ${.module} mod_send_coa = ${.module} } 

O script work.py (e todos os outros) deve ser colocado em / usr / local / etc / raddb / mods-config / python Existem três scripts no total.

work.py:
 #!/usr/local/bin/python # coding=utf-8 import radiusd import func import sys from pprint import pprint mysql_host="localhost" mysql_username="" mysql_password="" mysql_base="" def instantiate(p): print ("*** instantiate ***") print (p) # return 0 for success or -1 for failure def authenticate(p): print ("*** !!***") print (p) def authorize(p): radiusd.radlog(radiusd.L_INFO, '*** radlog call in authorize ***') conn=func.GetConnectionMysql(mysql_host, mysql_username, mysql_password, mysql_base); param=func.ConvertArrayToNames(p); pprint(param) print ("***  ***") reply = () conf = () cnt=0 username="";mac=""; #   " ",   / if ("User-Name" in param) and ("User-Password" in param) : print ("  (1):  -") pprint(param["User-Name"]) pprint(param["User-Password"]) pprint(conn) print(sys.version_info) print (radiusd.config) sql="select radreply.attribute,radreply.value from radcheck inner join radreply on radreply.username=radcheck.username where radcheck.username=%s and radcheck.value=%s" print(sql) cursor = conn.cursor(dictionary=True,buffered=True) cursor.execute(sql,[param["User-Name"], param["User-Password"]]); row = cursor.fetchone() while row is not None: cnt=cnt+1 username=row["username"] reply = reply+((str(row["attribute"]),str(row["value"])), ) row = cursor.fetchone() # ,  User-Name -    ,    if ("User-Name" in param) and ("User-Password" in param) and (cnt==0): if param["User-Password"] =='': if ":" in param["User-Name"]: pprint(param["User-Name"]) print ("  (2): User-Name -  MAC   ,    ") sql="select radreply.username,radreply.attribute,radreply.value from radcheck inner join radreply on radreply.username=radcheck.username where REPLACE(radcheck.mac,':','') = REPLACE(REPLACE('"+str(param["User-Name"])+"','0x',''),':','') and radcheck.sw_port=''" print (sql) cursor = conn.cursor(dictionary=True,buffered=True) cursor.execute(sql); row = cursor.fetchone() while row is not None: cnt=cnt+1 username=row["username"] mac=param["User-Name"] reply = reply+((str(row["attribute"]),str(row["value"])), ) row = cursor.fetchone() if ("Agent-Remote-Id" in param) and ("User-Password" in param) and (cnt==0): if param["User-Password"] =='': pprint(param["Agent-Remote-Id"]) print ("  (2.5): Agent-Remote-Id -  MAC  PON ") sql="select radreply.username,radreply.attribute,radreply.value from radcheck inner join radreply on radreply.username=radcheck.username where REPLACE(radcheck.mac,':','') = REPLACE(REPLACE('"+str(param["Agent-Remote-Id"])+"','0x',''),':','') and radcheck.sw_port=''" print (sql) cursor = conn.cursor(dictionary=True,buffered=True) cursor.execute(sql); row = cursor.fetchone() while row is not None: cnt=cnt+1 username=row["username"] mac=param["User-Name"] reply = reply+((str(row["attribute"]),str(row["value"])), ) row = cursor.fetchone() #,  Agent-Remote-Id -    ,        IP    if ("Agent-Remote-Id" in param) and ("User-Password" not in param) and (cnt==0): pprint(param["Agent-Remote-Id"]) print ("  (3): Agent-Remote-Id -   /.    ") sql="select radreply.username,radreply.attribute,radreply.value from radcheck inner join radreply on radreply.username=radcheck.username where REPLACE(radcheck.mac,':','') = REPLACE(REPLACE('"+str(param["Agent-Remote-Id"])+"','0x',''),':','') and radcheck.sw_port=''" print(sql) cursor = conn.cursor(dictionary=True,buffered=True) cursor.execute(sql); row = cursor.fetchone() while row is not None: cnt=cnt+1 mac=param["Agent-Remote-Id"] username=row["username"] reply = reply+((str(row["attribute"]),str(row["value"])), ) row = cursor.fetchone() #,      ,   Agent-Remote-Id  Agent-Circuit-Id if ("Agent-Remote-Id" in param) and ("Agent-Circuit-Id" in param) and (cnt==0): pprint(param["Agent-Remote-Id"]) pprint(param["Agent-Circuit-Id"]) print ("  (4):   Agent-Remote-Id  Agent-Circuit-Id,    /") sql="select radreply.username,radreply.attribute,radreply.value from radcheck inner join radreply on radreply.username=radcheck.username where upper(radcheck.sw_mac)=upper(REPLACE('"+str(param["Agent-Remote-Id"])+"','0x','')) and upper(radcheck.sw_port)=upper(RIGHT('"+str(param["Agent-Circuit-Id"])+"',2)) and radcheck.sw_port<>''" print(sql) cursor = conn.cursor(dictionary=True,buffered=True) cursor.execute(sql); row = cursor.fetchone() while row is not None: cnt=cnt+1 mac=param["Agent-Remote-Id"] username=row["username"] reply = reply+((str(row["attribute"]),str(row["value"])), ) row = cursor.fetchone() #      IP  ,      .. if cnt==0: print ("      ,  IP   ..") ip=func.GetGuestNet(conn) if ip!="": cnt=cnt+1; reply = reply+(("Framed-IP-Address",str(ip)), ) #    ,  Reject if cnt==0: conf = ( ("Auth-Type", "Reject"), ) else: #   (  ),     if username!="": func.InsertToHistory(conn,username,mac, reply); conf = ( ("Auth-Type", "Accept"), ) pprint (reply) conn=None; return radiusd.RLM_MODULE_OK, reply, conf def preacct(p): print ("*** preacct ***") print (p) return radiusd.RLM_MODULE_OK def accounting(p): print ("***  ***") radiusd.radlog(radiusd.L_INFO, '*** radlog call in accounting (0) ***') print (p) conn=func.GetConnectionMysql(mysql_host, mysql_username, mysql_password, mysql_base); param=func.ConvertArrayToNames(p); pprint(param) print("   ( 20   )"); sql="delete from radacct where TIMESTAMPDIFF(minute,acctupdatetime,now())>20" cursor = conn.cursor(dictionary=True,buffered=True) cursor.execute(sql); conn.commit() print("/   ") if (("Acct-Unique-Session-Id" in param) and ("User-Name" in param) and ("Framed-IP-Address" in param)): sql='insert into radacct (radacctid,acctuniqueid,username,framedipaddress,acctstarttime) values (null,"'+str(param['Acct-Unique-Session-Id'])+'","'+str(param['User-Name'])+'","'+str(param['Framed-IP-Address'])+'",now()) ON DUPLICATE KEY update acctupdatetime=now()' print(sql) cursor = conn.cursor(dictionary=True,buffered=True) cursor.execute(sql) conn.commit() conn=None; return radiusd.RLM_MODULE_OK def pre_proxy(p): print ("*** pre_proxy ***") print (p) return radiusd.RLM_MODULE_OK def post_proxy(p): print ("*** post_proxy ***") print (p) return radiusd.RLM_MODULE_OK def post_auth(p): print ("*** post_auth ***") print (p) return radiusd.RLM_MODULE_OK def recv_coa(p): print ("*** recv_coa ***") print (p) return radiusd.RLM_MODULE_OK def send_coa(p): print ("*** send_coa ***") print (p) return radiusd.RLM_MODULE_OK def detach(): print ("***     ***") return radiusd.RLM_MODULE_OK 


func.py:
 #!/usr/bin/python2.7 # coding=utf-8 import mysql.connector from mysql.connector import Error #     MySQL def GetConnectionMysql(mysql_host, mysql_username, mysql_password, mysql_base): try: conn = mysql.connector.connect(host=mysql_host,database=mysql_base,user=mysql_username,password=mysql_password) if conn.is_connected(): print('---c   '+mysql_base+' ') except Error as e: print(": ",e); exit(1); return conn def ConvertArrayToNames(p): mass={}; for z in p: mass[z[0]]=z[1] return mass #        def InsertToHistory(conn,username,mac, reply): print("--  ") repl=ConvertArrayToNames(reply) if "Framed-IP-Address" in repl: sql='insert into radpostauth (username,reply,authdate,ip,mac,session_id,comment) values ("'+username+'","Access-Accept",now(),"'+str(repl["Framed-IP-Address"])+'","'+str(mac)+'","","")' print(sql) cursor = conn.cursor(dictionary=True,buffered=True) cursor.execute(sql); conn.commit() #       IP     def GetGuestNet(conn): ip="";id=0 sql="select * from guestnet order by dt limit 1" print (sql) cursor = conn.cursor(dictionary=True,buffered=True) cursor.execute(sql); row = cursor.fetchone() while row is not None: ip=row["ip"] id=row["id"] row = cursor.fetchone() if id>0: sql="update guestnet set dt=now() where id="+str(id) print (sql) cursor = conn.cursor(dictionary=True,buffered=True) cursor.execute(sql); conn.commit() return ip 


radiusd.py:
 #!/usr/bin/python2.7 # coding=utf-8 # from modules.h RLM_MODULE_REJECT = 0 RLM_MODULE_FAIL = 1 RLM_MODULE_OK = 2 RLM_MODULE_HANDLED = 3 RLM_MODULE_INVALID = 4 RLM_MODULE_USERLOCK = 5 RLM_MODULE_NOTFOUND = 6 RLM_MODULE_NOOP = 7 RLM_MODULE_UPDATED = 8 RLM_MODULE_NUMCODES = 9 # from log.h L_AUTH = 2 L_INFO = 3 L_ERR = 4 L_WARN = 5 L_PROXY = 6 L_ACCT = 7 L_DBG = 16 L_DBG_WARN = 17 L_DBG_ERR = 18 L_DBG_WARN_REQ = 19 L_DBG_ERR_REQ = 20 # log function def radlog(level, msg): import sys sys.stdout.write(msg + '\n') level = level 


Como você pode ver no código, estamos tentando, por todos os meios disponíveis, identificar o assinante por seus endereços MAC ou pacotes Opção 82, obviamente conhecidos, e se isso não der certo, emitiremos o endereço IP mais antigo usado na rede “convidada”. Resta configurar o script padrão na pasta habilitada para sites para que as funções necessárias do script python se contraiam nos horários indicados. De fato, basta trazer o arquivo para o formulário:

padrão
 server default { listen { type = auth ipaddr = * port = 0 limit { max_connections = 16 lifetime = 0 idle_timeout = 30 } } listen { ipaddr = * port = 0 type = acct limit { } } listen { type = auth port = 0 limit { max_connections = 1600 lifetime = 0 idle_timeout = 30 } } listen { ipv6addr = :: port = 0 type = acct limit { } } authorize { python filter_username preprocess expiration logintime } authenticate { Auth-Type PAP { pap python } Auth-Type CHAP { chap python } Auth-Type MS-CHAP { mschap python } eap } preacct { preprocess acct_unique suffix files } accounting { python exec attr_filter.accounting_response } session { } post-auth { update { &reply: += &session-state: } exec remove_reply_message_if_eap Post-Auth-Type REJECT { attr_filter.access_reject eap remove_reply_message_if_eap } Post-Auth-Type Challenge { } } pre-proxy { } post-proxy { eap } } 


Tentamos executar e ver o que voa para o log de depuração:

 /usr/local/etc/rc.d/radiusd debug 

O que mais. Ao configurar o FreeRadius, é conveniente testar sua operação usando o utilitário radclient. Por exemplo, autorização:

 echo "User-Name=4C:5E:0C:2E:7F:15,Agent-Remote-Id=0x9845623a8c98,Agent-Circuit-Id=0x00010006" | radclient -x 127.0.0.1:1812 auth testing123 

Ou contabilidade:

 echo "User-Name=4C:5E:0C:2E:7F:15,Agent-Remote-Id=0x00030f26054a,Agent-Circuit-Id=0x00010002" | radclient -x 127.0.0.1:1813 acct testing123 

Quero avisar que é impossível usar um esquema e scripts semelhantes "sem alterações" em uma escala "industrial". Pelo menos impressionante:

  • possível endereço MAC "falso". É suficiente que o assinante registre um MAC estrangeiro para ele e haverá problemas
  • a lógica de emitir redes de convidados está abaixo de todas as críticas. Não há sequer uma verificação "você já pode ter clientes com esse endereço IP?"

É apenas uma "solução no joelho" para trabalhar especificamente nas minhas condições, nada mais. Não julgue estritamente;)

Source: https://habr.com/ru/post/pt446586/


All Articles