Внимание!
Если вы не уверены в своих возможностях провести ручную установку - используйте автоматический инсталлятор.
Версия системы под которую писалась инструкция Ubuntu 24.04 (Noble Numat)
При установке выбраны только опции:
standart system utilities
OpenSSH Server
Работаем в консоли, переходим в режим root
:
sudo su
Сначала обновим систему и пакеты
Перезагрузились и устанавливаем пакеты MySQL
, apache2
и библиотеки perl
apt-get install -yq mariadb-server mariadb-client libmysqlclient-dev apache2 apache2-utils libexpat1 ssl-cert
Скачивание ABillS
На момент написания статьи последняя версия 1.30.00 (Проверить)
cd /usr wget https://sourceforge.net/projects/abills/files/abills/1.30/abills-1.30.00.tgz tar zxvf abills-1.30.00.tgz cp /usr/abills/libexec/config.pl.default /usr/abills/libexec/config.pl
Изменяем конфигурационный файл /usr/abills/libexec/config.pl
(к примеру такой командой nano /usr/abills/libexec/config.pl и дальше нажимаем ctrl и O вместе чтобы сохранить и ctrl+x чтобы выйти )
#DB configuration $conf{dbhost}='localhost'; $conf{dbname}='abills'; $conf{dbuser}='abills'; $conf{dbpasswd}='sqlpassword'; #измените на свой пароль $conf{ADMIN_MAIL}='info@your.domain'; $conf{USERS_MAIL_DOMAIN}="your.domain"; # используется для шифрования паролей администраторов и пользователей. $conf{secretkey}="test12345678901234567890";
Значение $conf{secretkey} рекомендуется заменить с "test12345678901234567890" на случайную длинную строку. При изменении значения в $conf{secretkey} поменяйте его также в файле /usr/abills/db/abills.sql
Создаем недостающие каталоги и меняем права:
mkdir /var/log/httpd/ mkdir -p /usr/abills/var/log touch /usr/abills/var/log/abills.log chown -Rf www-data:www-data /usr/abills/cgi-bin chown -Rf www-data:www-data /usr/abills/Abills/templates chown -Rf www-data:www-data /usr/abills/backup touch /usr/abills/var/log/sql_errors chown nobody /usr/abills/var/log/sql_errors chmod 666 /usr/abills/var/log/sql_errors
Настройка Apache
cp /usr/abills/misc/apache/abills_httpd.conf /etc/apache2/sites-enabled/
Создаем сертификат
/usr/abills/misc/certs_create.sh apache
Запускаем установленные модули для апача:
a2enmod ssl a2enmod rewrite a2enmod suexec a2enmod include a2enmod cgi a2enmod headers
Перезапускаем apache:
/etc/init.d/apache2 restart
Настройка MySQL
mysql --default-character-set=utf8 -u root -p
CREATE USER `abills`@localhost IDENTIFIED BY "sqlpassword" ; -- вместо sqlpassword подставляем своё значение из $conf{dbpasswd} GRANT ALL ON abills.* TO `abills`@localhost ; CREATE DATABASE abills DEFAULT CHARACTER SET utf8 COLLATE utf8_general_ci; quit;
mysql --default-character-set=utf8 -u root -p -D abills < /usr/abills/db/abills.sql
Perl modules
Для работы системы нужны модули.
cd /usr/abills/misc/ && perl perldeps.pl apt-get -batch
Улучшаем себе жизнь в будущем:
apt-get install -yq cpanminus aptitude
Если какие-то модули не установились, можно запустить
cpanm <ИмяМодуля>
Например у меня не установился Digest::SHA1
, запускаю:
cpanm Digest::SHA1
Установка RADIUS
устанавливаем нужные библиотеки для сборки freeradius
apt install libmysqlclient-dev libgdbm-dev make gcc libtalloc-dev libperl-dev libhiredis-dev
find /usr/lib/ | grep libperl.so /usr/lib/x86_64-linux-gnu/libperl.so.5.30 /usr/lib/x86_64-linux-gnu/libperl.so.5.30.0
Только в том случае есть этого файла нету /usr/lib/x86_64-linux-gnu/libperl.so !!!
Делаем симлинк для того, чтобы библиотека подгрузилась во время компиляции
ln -s /usr/lib/x86_64-linux-gnu/libperl.so.5.30 /usr/lib/x86_64-linux-gnu/libperl.so
cd /tmp wget https://github.com/FreeRADIUS/freeradius-server/releases/download/release_3_2_5/freeradius-server-3.2.5.tar.gz tar zxvf freeradius-server-3.2.5.tar.gz cd freeradius-server-3.2.5 ./configure --prefix=/usr/local/freeradius --with-rlm-perl-lib-dir=/usr/lib/x86_64-linux-gnu/ \ --with-dhcp=yes --with-openssl=no > /dev/null make && make install ln -s /usr/local/freeradius/bin/* /usr/bin/ ln -s /usr/local/freeradius/sbin/* /usr/sbin/ mkdir -p /usr/local/freeradius/var/run/radiusd/ chown freerad:freerad /usr/local/freeradius/var/run/radiusd/
В случае проблем при сборке можно использую aptitude разрешить все проблемы
И далее выбрав n downgrade или фиксануть версии пакетов !
Файл для автозапуска,- создаем и вставляем в него следующий текст
nano /etc/init.d/radiusd
chmod +x /etc/init.d/radiusd update-rc.d radiusd defaults update-rc.d radiusd enable
rm /usr/local/freeradius/etc/raddb/sites-enabled/* cp /usr/abills/misc/freeradius/v3/mods-enabled/perl /usr/local/freeradius/etc/raddb/mods-enabled/perl cp /usr/abills/misc/freeradius/v3/mods-enabled/sql /usr/local/freeradius/etc/raddb/mods-enabled/sql cp /usr/abills/misc/freeradius/v3/sites-enabled/abills_default /usr/local/freeradius/etc/raddb/sites-enabled/abills_default cp /usr/abills/misc/freeradius/v3/sites-enabled/control-socket /usr/local/freeradius/etc/raddb/sites-enabled/control-socket cp /usr/abills/misc/freeradius/v3/users /usr/local/freeradius/etc/raddb/users
Меняем в конфиге радиуса nano /usr/local/freeradius/etc/raddb/radiusd.conf
prefix = /usr/local/freeradius user = freerad group = freerad
Благодаря модулю sql
, можно хранить сервера доступа в базе данных (всё равно необходим перезапуск радиуса после добавления/изменения серверов, но не надо править clients.conf).
Очищаем список серверов доступа из /usr/local/freeradius/etc/raddb/clients.conf (чтоб не было дубликатов из-за записей в базе)
echo '' > /usr/local/freeradius/etc/raddb/clients.conf cp /usr/abills/misc/freeradius/v3/mods-enabled/sql /usr/local/freeradius/etc/raddb/mods-enabled/
Заполняем нужные нам параметры соединения с БД
nano /usr/local/freeradius/etc/raddb/mods-enabled/sql
sql { database = "mysql" driver = "rlm_sql_${database}" server = "localhost" port = 3306 login = "abills" password = "sqlpassword" #вместо sqlpassword подставляем своё значение из $conf{dbpasswd} radius_db = "abills" В самом конце файла '%secretkey%' меняем на ваше значение, которое записано в $conf{secretkey}
Создаём user и group (если freeradius ранее не был установлен, то без этого не стартует)
groupadd freerad useradd -g freerad -s /bin/bash freerad chown -R freerad:freerad /usr/local/freeradius/etc/raddb
chown -R freerad:freerad /usr/local/freeradius/etc/raddb mkdir /var/run/radiusd/ chown -R freerad:freerad /var/run/radiusd/
стартуем в режиме отладки
radiusd -X
Дополнительная настройка и тестирование RADIUS
Если запустилось без ошибок, запускаем
service radiusd start
Постнастройка Abills
Вносим периодические процессы
*/5 * * * * root /usr/abills/libexec/billd -all 1 0 * * * root /usr/abills/libexec/periodic daily 1 1 * * * root /usr/abills/libexec/periodic monthly
touch /usr/abills/var/log/sql_errors && chmod 666 /usr/abills/var/log/sql_errors
Добавляем линки на gzip
и mysqldump
для создания бэкапов базы:
ln -s /bin/gzip /usr/bin/gzip ln -s /usr/bin/mysqldump /usr/local/bin/mysqldump
Веб интерфейс администратора: (IP адрес можно узнать с помощью ip a
)
https://your.host:9443/admin/
Логин администратора по умолчанию abills пароль abills
Веб интерфейс для пользователей:
https://your.host:9443/
Первые шаги
В интерфейсе администратора прежде всего надо сконфигурировать сервера доступа NAS (Network Access Server).
Переходим в меню
Настройка > Сервера доступа
Параметры
IP | IP адрес NAS сервера |
---|---|
Название | Название |
Radius NAS-Identifier | Идентификатор сервера (можно не вписывать) |
Описание | Описание сервера |
Тип | Тип сервера. В зависимости от типа по разному обрабатываются запросы на авторизацию |
Alive | Период отправки Alive пакетов |
Disable | Отключить |
:Manage: | Секция менеджмента NAS сервера |
IP:PORT | IP адрес и порт для контроля соединения. Например, для отключения пользователя из веб-интерфейса |
User | Пользователь для контроля |
Password | Пароль |
RADIUS Parameters | Дополнительные параметры которые передаются NAS серверу после успешной авторизации |
После заведения сервера доступа добавьте ему пул адресов IP POOLs.
Первый IP | Первый адрес в пуле |
---|---|
Количество | Количество адресов |
Одному серверу доступа может принадлежать несколько пулов адресов.
Создание тарифного плана
Меню
Настройка→Интернет→Тарифные планы
Регистрация пользователя
Клиенты→Логины→Добавить пользователя
Заведение сервиса Internet на пользователя.
Клиенты→Логины→Сервисы→Интернет
Проверка
Для проверки правильно ли настроен сервис нужно запустить утилиту radtest указав логин и пароль существующего пользователя.
apt-get install freeradius-utils
Логин: test Пароль: 123456
radtest test 123456 127.0.0.1:1812 0 secretpass 0 127.0.0.1
Если всё правильно настроено, в журнале ошибок Отчёт>Интернет+>Последнее подключение должна появиться строка
2014-12-23 12:55:55 LOG_INFO: AUTH [test] NAS: 1 (xxx.xxx.xxx.xxx) GT: 0.03799
Если Вы увидите другие ошибки смотрите в список ошибок. Если журнал ошибок пуст, значит неправильно настроено взаимодействие с RADIUS сервером (еще раз пройдитесь по секции FreeRadius).
Дополнительно
Настройка PPPoE Ubuntu