Подключение к FREERADIUS. Часть 1

Материал из M-200 WIKI
(Различия между версиями)
Перейти к: навигация, поиск
(Новая страница: «<div style="font-size:90%; clear: right; border-right: #aaaaaa 1px solid; padding-right: 1ex; border-top: #aaaaaa 1px solid; padding-left: 1ex; float: right; padd…»)
 
Строка 32: Строка 32:
 
1. Создаем  SIG_CALLAUTH (По аналогии с описанным [[RADIUS. Авторизация транзитных вызовов|здесь]]).
 
1. Создаем  SIG_CALLAUTH (По аналогии с описанным [[RADIUS. Авторизация транзитных вызовов|здесь]]).
  
<geshi lang=smp lines=0>
 
 
     AIR [3] { PROFIL = 24            // AIR TYPE = AIR_UNIFIED
 
     AIR [3] { PROFIL = 24            // AIR TYPE = AIR_UNIFIED
 
         PORT [1-10] { PROFIL = 67      // SIG = SIG_CALLAUTH
 
         PORT [1-10] { PROFIL = 67      // SIG = SIG_CALLAUTH
 
         GROUP = 17
 
         GROUP = 17
 
     }
 
     }
 
+
 
     ..............
 
     ..............
 
   
 
   
 
     PROFIL [24] { TYPE = AIR_UNIFIED
 
     PROFIL [24] { TYPE = AIR_UNIFIED
 
     }
 
     }
 
+
 
     PROFIL [67] { TYPE = SIG_CALLAUTH
 
     PROFIL [67] { TYPE = SIG_CALLAUTH
 
         timerWaitAutorization = 1000
 
         timerWaitAutorization = 1000
 
     }
 
     }
 
+
 
     ..............
 
     ..............
 
+
 
     GROUP [17] { ROUTE = 7 }
 
     GROUP [17] { ROUTE = 7 }
 
+
 
     ..............
 
     ..............
 
+
 
     DIR [11] { NAME = "Radius" 17  }
 
     DIR [11] { NAME = "Radius" 17  }
 
+
 
     ..............
 
     ..............
 
+
 
     ROUTE [7] { NAME = "Radius"
 
     ROUTE [7] { NAME = "Radius"
 
         RECORD "***" LOCAL
 
         RECORD "***" LOCAL
 
     }
 
     }
 
+
 
+
</geshi>
+
  
 
В итоге получаем направление RADIUS, через которое будет проходить авторизация и таблицу маршрутизации, по которой будет обрабатываться вызов уже после прохождения авторизации.
 
В итоге получаем направление RADIUS, через которое будет проходить авторизация и таблицу маршрутизации, по которой будет обрабатываться вызов уже после прохождения авторизации.

Версия 14:05, 29 марта 2016

Рабочие заметки по проверке возможностей М-200 при работе в связке в freeradius.

В данной статье я хочу рассмотреть использование средств freeradius для авторизации и маршрутизации вызовов.


Начало.

Для начала нам понадобится:

  • М-200 с мотором не ниже 5.86.59. В младших версиях поддерживаются не все возможности, которые будут описаны ниже.
  • Поднятый freeradius. С этим у меня никаких проблем не возникло, так что если что-то не получается, то на сайт разработчиков.


Настройка М-200

В станции должна быть созданы порты авторизации и внесены соответствующие изменения в маршрутизацию.

1. Создаем SIG_CALLAUTH (По аналогии с описанным здесь).

   AIR [3] { PROFIL = 24             // AIR TYPE = AIR_UNIFIED
       PORT [1-10] { PROFIL = 67       // SIG = SIG_CALLAUTH
       GROUP = 17
   }

   ..............

   PROFIL [24] { TYPE = AIR_UNIFIED
   }

   PROFIL [67] { TYPE = SIG_CALLAUTH
       timerWaitAutorization = 1000
   }

   ..............

   GROUP [17] { ROUTE = 7 }

   ..............

   DIR [11] { NAME = "Radius" 17  }

   ..............

   ROUTE [7] { NAME = "Radius"
       RECORD "***" LOCAL
   }

В итоге получаем направление RADIUS, через которое будет проходить авторизация и таблицу маршрутизации, по которой будет обрабатываться вызов уже после прохождения авторизации.

В основную таблицу добавим что-то вроде:

<geshi lang=smp lines=0>

   ROUTE [1] { NAME = "Главная"
       RECORD "407" AON "904" 11
       .............
   }

</geshi>

Таким образом абонент 904 при вызове на номер 407 попадает на один из портов авторизации. Можно сразу же проверить:

CALL EXT<SIP>(904)$:6157 -> CallAuth_in(770:4)$:6195 [904,407]
RLSI CallAuth_in(770:4)$:CV:21
RLSO EXT<SIP>(904)$

Вызов пока само-собой не проходит.


Настройка CALLBUILDER

В файл /ATS/SYSCONFIG/callbuilder.conf необходимо добавить (конечно с учетом правильных ip адресов, портов и пароля):

-radauthip 127.0.0.1
-radauthport 1812
-radauthbill 2
-radauthsecret testing123
-radauthprepay
-scommip 127.0.0.1
-scommport 10011
-raddict /etc/radiusclient-ng/dictionary

-radtrace

Последний параметр включает отладочный режим. Подробнее о параметрах здесь.


Затем перезапускаем callbuilder - sudo tarif restart. На экране должно появиться примерно следущее:

root [ /ATS/SYSCONFIG ]# tarif start
Запуск tarif:
<-------------------------------Callbuilder v0.7.5---------------------------->
Spider ip address:localhost
Spider port:10111
Daemon mode!
Output directory:/ATS/TARIF/CDR
Tfs file name:from spider online
Rotation:day
File name base:cdr_log
Log file name:cdr_log.log
Err file name:cdr_log.err
Jrn file name:cdr_log.jrn
Journal maximum busy duration 20000
CDR string format:10
Radius authorization server ip:127.0.0.1
Radius authorization server port:1812
Radius accounting system:CORRECT
scomm ip:127.0.0.1
scomm port:10011
scomm password:100100
Authorization prepay
Log file size:20 MB
Charset: utf-8
<--------------------------------------------------------------------------->

                                                                [   ОК  ]
root [ /ATS/SYSCONFIG ]#

Если все правильно, станция готова к стыку с freeradius.


Настройка freeradius во второй части.

Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты