Child pages
  • Сервера доступа

Skip to end of metadata
Go to start of metadata


Настройка>Сервера доступа

Настройка NAS (Network Access Servers) серверов доступа. Здесь заводятся маршрутизаторы, коммутаторы и другое оборудование предоставляющее доступ абонентов к сети.


IPIP адрес NAS сервера, если есть несколько серверов доступа с одинаковым IP обязательно заполняйте поле Radius NAS-Identifier
NameНазвание
Radius NAS-IdentifierИдентификатор сервера (можно не вписывать). Используется в тех случаях когда на одном IP адресе несколько серверов доступа
DescribeОписание сервера
ТипТип сервера. В зависимости от типа по-разному обрабатываются запросы на авторизацию и аккаунтинг-информация
MACMAC сервера доступа
AuthorizationТип авторизации. 
SYSTEM - При хранении паролей в UNIX базе (/etc/passwd)
SQL - при хранении паролей SQL базе (MySQL, PosgreSQL)
External Accounting:Использовать внешнюю программу для ведения аккаунтинга
:Manage:Секция менеджмента NAS сервера
IPIP адрес для контроля соединения. Например, для отключения пользователя с веб-интерфейса
POD/COA PORTPOD/COA порт
SSH PORTSSH порт
SNMP PORTSNMP порт
UserПользователь для контроля NAS. 
Также в поле есть кнопки генерации ssh ключа и загрузка его. Для генерации ключа, права на папку /usr/abills/Certs/ должны быть на запись веб сервером
PasswordПароль NAS. При изменении данных повторно наберите пароль
AliveВремя получения Alive сообщений. Используется для контроля за состоянием соединения пользователя. 
Этому параметру нужно присвоить то же значение, которое определено на NAS.
Если на протяжении 5 Alive интервалов не пришёл ни один Alive пакет, сессии переносятся в секцию ZAP. Если после переноса на протяжении ещё 5 Alive периодов не пришло ни одного пакета подтверждения сессии, она считается как законченная, рассчитывается системой и заносится в лог с параметром ACCT_TERMINATE_CAUSE равным 3 - Service-Unavailable. Если в тарифном плане предусмотрен подсчёт времени сессии, то время сессии считаете, время от начала сессии до получения последнего Alive пакета. Если сессия находится в секции Zap и получает Alive пакет система автоматически переносит её обратно в секцию Online.
Количество Alive интервалов можно определить в опции $conf{ERROR_ALIVE_COUNT}=3
Если NAS сервер не поддерживает RADIUS Alive пакеты (USR Netserver 8/16), тогда оставляете этот параметр по умолчанию 0.
Alive пакет – периодический пакет, отправляемый RADIUS-сервером о состоянии соединения 
Рекомендуемые значения 
до 500 абонентов online - 60 
больше 500 online - 300
больше 10 000 online - 600 
Больше 30 000 online - 18 000
DisableБлокировка NAS сервера
RADIUS ParametersДополнительные параметры, которые передаются NAS серверу после успешной авторизации. Имеют более высокий приоритет, чем параметры созданные системой авторизации. 
Если перед параметром поставить знак восклицания ! параметр созданный авторизатором не будет передаваться для NAS.
При использовании нескольких пар радиус атрибутов между ними ставится запятая. При использовании атрибутов с одинаковой левой частью, правая должна дополняться при помощи плюса со знаком равенства ( += ). 
Пример: 
Cisco-Service-Info = «QU;512000;256000;D;1024000;512000»,
cisco-avpair += «subscriber:accounting-list=BH_ACCNT_LIST1 »,
cisco-avpair += «ip:traffic-class=input access-group name ACL_IN_BOD1M_406 priority 20 «

Кнопка для создания SSH public key (Должны быть права веб-пользователя на папку /usr/abills/Abills/Certs)

Кнопка для скачивания SSH public key


Если включе
на опция

$conf{RESTART_RADIUS}='/usr/local/bin/sudo /usr/local/etc/rc.d/radiusd restart';

После добавления или изменения данных о серверах радиус перезагружается автоматически, в противном случае, после изменения параметров сервера доступа обязательно перезагружайте RADIUS сервер.

Настройка sudoers

FreeBSD
www   ALL = NOPASSWD: /usr/local/etc/rc.d/radiusd
Ubuntu
www-data   ALL = NOPASSWD: /etc/init.d/freeradius


RADIUS TEST

Консоль тестирование RADIUS ответов для данного сервера доступа.

Описание типов запросов

Тип Auth

По умолчанию система отправляет запросы на локальный RADIUS IP: 127.0.0.1 SECRET: secretpass

Чтобы изменить данные параметры существуют опции:

$conf{RADIUS_TEST_IP}='127.0.0.1';IP тестового RADIUS сервера
$conf{RADIUS_TEST_SECRET}='secretpass';Секретный ключ тестового RADIUS сервера
$conf{RADIUS_TEST_SETTNGS} = «mpd5:User-Name=IP,Calling-Session-Id=CID;»;С этой опцией, тест сервера доступа с типом подключения 'mpd5' будет проходить c определенными значениями в ключах. Структура поля тип_подключения:поле:тип_передаваемого_значения;поля тип_подключения:поле:тип_передаваемого_значения;

Тип Status

Данный тип запроса покажет статистику сервера радиуса.

По умолчанию система отправляет запросы на локальный RADIUS

IP: 127.0.0.1
Port: 18121
SECRET: adminsecret

Настройка

Нужно зайти в папку sites-enabled FreeRadius-а и сделать линк на файл status:

cd /usr/local/freeradius/etc/raddb/sites-enabled
ln -s ../sites-available/status status

Затем в конфиг радиуса, в конец:

nano /usr/local/freeradius/etc/raddb/radiusd.conf

Вписать следующую строку

$INCLUDE sites-enabled/status

Возможности

Можно показать отдельную статистику по аккаунтингу Status Acct или по авторизациям Status Auth или всю статистику сразу Status All.

Для того, чтоб увидеть статистику, нужно выбрать Тип Запроса, который хотите увидеть, и нажать кнопку Показать.

Тип COA Тип POD

Отправить пары для проверки Nas-a. Отправляет запрос на IP и PORT, которые прописаны в настройках Nas-a.

Console

Консоль SSH/Telnet/rsh сервером доступа. Возможность отправлять команды управления и проверять доступность устройства.

Поддержка управления

SNMP

SNMP управление. Для работы этой опции нужно подключать модуль Snmputils.

Статистика

Статистика работы работы серверов доступа количество подключаемых абонентов.

Дополнительный

Расширенное управление сервером доступа

  • Мониторинг портов

  • Состояние устройства: CPU, RAM, Uptime

  • Подключенный абоненты к порта

Для работы этой опции нужно подключать модуль Equipment.

  • No labels