Подключение к FREERADIUS. Часть 1

Материал из M-200 WIKI
Перейти к: навигация, поиск

Рабочие заметки по проверке возможностей М-200 при работе в связке в freeradius.

В данной статье я хочу рассмотреть использование средств freeradius для авторизации и маршрутизации вызовов.


Начало.

Для начала нам понадобится:

  • М-200 с мотором не ниже 5.86.59. В младших версиях поддерживаются не все возможности, которые будут описаны ниже.
  • Поднятый freeradius. С этим у меня никаких проблем не возникло, так что если что-то не получается, то на сайт разработчиков.


Настройка М-200

В станции должна быть созданы порты авторизации и внесены соответствующие изменения в маршрутизацию.

1. Создаем SIG_CALLAUTH (По аналогии с описанным здесь).

   AIR [3] { PROFIL = 24             // AIR TYPE = AIR_UNIFIED
       PORT [1-10] { PROFIL = 67       // SIG = SIG_CALLAUTH
       GROUP = 17
   }

   ..............

   PROFIL [24] { TYPE = AIR_UNIFIED
   }

   PROFIL [67] { TYPE = SIG_CALLAUTH
       timerWaitAutorization = 1000
   }

   ..............

   GROUP [17] { ROUTE = 7 }

   ..............

   DIR [11] { NAME = "Radius" 17  }

   ..............

   ROUTE [7] { NAME = "Radius"
       RECORD "***" LOCAL
   }

В итоге получаем направление RADIUS, через которое будет проходить авторизация и таблицу маршрутизации, по которой будет обрабатываться вызов уже после прохождения авторизации.

В основную таблицу добавим что-то вроде:

   ROUTE [1] { NAME = "Главная"
       RECORD "407" AON "904" 11
       .............
   }


Таким образом абонент 904 при вызове на номер 407 попадает на один из портов авторизации. Можно сразу же проверить:

CALL EXT<SIP>(904)$:6157 -> CallAuth_in(770:4)$:6195 [904,407]
RLSI CallAuth_in(770:4)$:CV:21
RLSO EXT<SIP>(904)$

Вызов пока само-собой не проходит.


Настройка CALLBUILDER

В файл /ATS/SYSCONFIG/callbuilder.conf необходимо добавить (конечно с учетом правильных ip адресов, портов и пароля):

-radauthip 127.0.0.1
-radauthport 1812
-radauthbill 2
-radauthsecret testing123
-radauthprepay
-scommip 127.0.0.1
-scommport 10011
-raddict /etc/radiusclient-ng/dictionary

-radtrace

Последний параметр включает отладочный режим. Подробнее о параметрах здесь.


Затем перезапускаем callbuilder - sudo tarif restart. На экране должно появиться примерно следующее:

root [ /ATS/SYSCONFIG ]# tarif start
Запуск tarif:
<-------------------------------Callbuilder v0.7.5---------------------------->
Spider ip address:localhost
Spider port:10111
Daemon mode!
Output directory:/ATS/TARIF/CDR
Tfs file name:from spider online
Rotation:day
File name base:cdr_log
Log file name:cdr_log.log
Err file name:cdr_log.err
Jrn file name:cdr_log.jrn
Journal maximum busy duration 20000
CDR string format:10
Radius authorization server ip:127.0.0.1
Radius authorization server port:1812
Radius accounting system:CORRECT
scomm ip:127.0.0.1
scomm port:10011
scomm password:100100
Authorization prepay
Log file size:20 MB
Charset: utf-8
<--------------------------------------------------------------------------->

                                                                [   ОК  ]
root [ /ATS/SYSCONFIG ]#

Если все правильно, станция готова к стыку с freeradius.


Настройка freeradius во второй части.

Персональные инструменты
Пространства имён

Варианты
Действия
Навигация
Инструменты