Большая часть конечного оборудования, в ответственности которого лежит аутентификация абонентов по стандарту 802.1x, либо не поддерживает, либо не использует аккаунтинг по прямому назначению. Поэтому нами была введена опция, с помощью которой создание сессии осуществляется только по пакетам аутентификации, а пакеты аккаунтинга – игнорируются(1):
INSERT INTO agent_options SET id = agent_id, name = 'eap-session-time', value = '300';
где:
- agent_id - ID RADIUS-агента, который производит аутнетификацию;
- value – период переаутентификации.
При условии отсутствия аккаунтинга формирование значения session_id для каждой сессии абонента берет на себя RADIUS-агент. Формирование происходит по следующему правилу:
«__nasip::nasport__login»
где:
- nasip – IP-адрес аутентификатора;
- nasport – порт аутентификатора, с которого пришел запрос;
- login – логин пользователя, который передал аутентификатор в запросе.
В случае необходимости сбора статистики по netflow radius агент должен работать в режиме эмуляции с кабельным агентом.
1. Создание Vlans
Для того, чтобы задать список существующих Vlan необходимо в форме «Объекты» - «Inventory» - «Vlans» выполнить действия по созданию Vlan (Рис. 1).
Тип Vlan может принимать следующие значения:
- Клиентский;
- Гостевой (vlan гостевой сети);
- Служебный (управляющий vlan для коммутаторов).
Рисунок 1. Создание Vlans
2. Заведение IP-подсетей
В разделе «Сети» в форме настроек RADIUS-агента необходимо задать IP-подсеть, маску, шлюз, а также Vlan, в котором находится эта подсеть (Рис. 2).
Рисунок 2. Заведение IP-подсетей
3. Заведение коммутатора доступа
Заведение Сервера доступа возможно двумя способами:
- В разделе «Объекты» - «Inventory» - «Редактировать устройства», в форме создания/редактирования устройства (Рис. 3) необходимо отметить флаг «Создать NAS», указать RADIUS-агента, для которого будет создан NAS-сервер, и «Секрет» (secret-key), предварительно указав название, IP-адрес и прочие свойства оборудования.
Рисунок 3. Заведение коммутатора доступа
- В разделе «Серверы доступа» формы настроек RADIUS-агента yеобходимо ввести IP-адрес и «Секрет» (secret-key) (Рис. 4). Для того чтобы NAS-серверу сопоставился коммутатор из Inventory необходимо нажать кнопку «
». Соответствие между серверами доступа и устройствами из Inventory осуществляется по IP-адресу.
Рисунок 4. Заведение сервера доступа
4. Дополнительные параметры группы
Устройства могут объединяться в группы. Каждое устройство может входить более чем в одну группу. RADIUS-атрибуты могут выдаваться в зависимости от принадлежности коммутатора к группе из модуля Inventory. В АСР LANBilling также предусмотрено создание дополнительных свойств группы. Для этого необходимо сначала создать свойство: «Объекты» - «Inventory» - «Редактировать устройства» - «Кнопка «Дополнительные поля» (Рис. 5). Значение дополнительного поля может принимать значения либо текст либо список.
Рисунок 5. Дополнительные параметры группы
После создания дополнительного свойства необходимо задать его значение для группы устройств. Для этого необходимо выделить желаемую группу в форме «Объекты» - «Inventory» - «Редактировать устройства» и нажать кнопку «Изменить группу» (Рис. 6).
Рисунок 6. Изменить группу
5. Предопределенные свойства группы устройств
Замечание: Если в в качестве аутентификаторов используются коммутаторы Quidway необходимо объединить их в группу. Данной группе необходимо задать дополнительное свойство «port_offset», принимающее значение «huawei».
- mac-addr-regex - В зависимости от вендора и модели оборудования mac адрес абонента может приходить в различных форматах. Для унификации необходимо приведение к единому формату (abcdefghijkl) с помощью регулярного выражения. Например, mac-addr-regex = /(..)-(..)-(..)-(..)-(..)-(..)/\1\2\3\4\5\6/i;
- bng-name – свойство, необходимое для закрепления за BNG устройством группы устройств. Свойство может принимать значение, например символьного или ip-адреса BNG устройства. Используется в скриптах управления BNG устройством (подробное описание в разделе «взаимодействие с серверами доступа»).
Для каждой группы предусмотрена возможность привязки Vlan из списка доступных для назначения. Список доступных определяется в форме «Объекты» - «Inventory» - «Vlans» (Рис. 1).
В зависимости от типа IP-адреса назначение Vlan на порт аутентификатора различно:
- Статический IP-адрес. Значение параметра Vlan определяется по связке IP-подсеть – Vlan;
- Динамический IP-адрес. IP-адрес назначается в зависимости от Vlan, выданного при аутентификации.
Выдача vlan осуществляется по алгоритму Round Robin: выбирается значение из списка VLAN, закрепленных за группой устройств, к которому принадлежит коммутатор уровня доступа, с учетом типа сети (клиентская, гостевая) и наполненности пула адресов.
6. Задание необходимых атрибутов RADIUS-агента
DNS–сервер:
Рисунок 7. Задание необходимых атрибутов RADIUS-агента
VLAN - Задание tunnel-attributes:
- Tunnel-Type. Virtual LANs (VLAN):
Рисунок 8. Задание tunnel-attributes
- Tunnel-Medium-Type. 802 (includes all 802 media plus Ethernet «canonical format»):
Рисунок 9. Задание tunnel-attributes
7. Взаимодействие с серверами доступа
По событию выдачи IP-адреса на сессию абонента происходит вызов обработчика handler на RADIUS-агенте. Для этого в файле настроек RADIUS-агента /etc/billing.conf.LBarcd необходимо прописать путь к исполняемому файлу:
handler = /usr/local/billing/handler.sh.
Обработчик handler может принимать на входе переменное количество именованных параметров в произвольном порядке. Каждый параметр задается двумя аргументами:
- имя параметра, обязательно начинается со строки «--»;
- значение.
Например:
--action [on|off|create|edit|delete] --login login --password password --shape n --net ip/mask --reason [undefined|traffic|timeout|changed] --session session_id --nas nas_ip --ip client_ip
По событию изменения параметров учетной записи вызывается скрипт vg_edit кабельного агента.
(1) Настройки приведены для версии 2.0.004.