Dies ist eine Fortsetzung meiner vorherigen Fragebeim Senden statischer Routen von der Freeradius DHCP-Serverimplementierungin Kombination mit dem Strongswan VPN-Server.
Beim Debuggen von Freeradius mit tcpdump und Wireshark habe ich herausgefunden, dass ich klassenlose statische Routen vom Freeradius DHCP-Server senden kann, indem ich den Abschnitten und der Konfigurationsdatei des DHCP-Servers Optionen DHCP-Classless-Static-Route
und DHCP-Site-specific-25
(auch bekannt als „statische Microsoft-Route“) hinzufüge.DHCP-Discover
DHCP-Request
Allerdings: Es scheint, dass die statischen Routen vom Microsoft VPN-Client nicht akzeptiert werden, wenn ich das Standard-Gateway wie 0.0.0.0
vorgeschlagen einstelle vonStrongswan-Dokumentation.
Zumindest kann ich die angekündigten Routen auf meinem Windows-Client nicht finden, wenn ich verwende route print -4
.
Außerdem kann ich die Routen auf dem Windows-Client nicht manuell hinzufügen, wenn ich es als Standard-Gateway über die VPN-Schnittstelle verwende 0.0.0.0
.
Jedoch:
Angenommen, ich möchte 192.168.200.0/24
über VPN auf das Subnetz zugreifen und mein VPN-Server weist die Adresse 192.168.201.2/24
meinem Windows-Client zu. Dann ist es tatsächlich möglich, auf der Windows-Clientseite eine statische Route zu erstellen, indem ich mit dem folgenden Windows-Befehl deklariere, dass das Subnetz 192.168.200.0/24 über 192.168.201.2 erreichbar ist:
route add 192.168.200.0 mask 255.255.255.0 192.168.201.2
Ich weiß, dass es ein bisschen komisch aussieht, aber ich kann jeden Host im 192.168.200.0
Subnetz anpingen, also bin ich zufrieden, solange es funktioniert. :-)
Aber: Mir wäre es lieber, wenn ich dasselbe tun könnte, indem ich die Routen von meinem VPN-Server aus bekannt gebe, anstatt dies manuell auf allen VPN-Clients zu tun. :-)
Das bedeutet, dass ich ein wenig dynamische Programmierung an der DHCP-Konfiguration in Freeradius vornehmen muss. In meinem Fall bedeutet das, dass ich in DHCP-Discover und DHCP-Request einen Verweis auf ein Perl-Modul erstellen muss, das die zugewiesene Client-VPN-IP-Adresse erfasst, in Oktette konvertiert und mit den statischen Routen kombiniert, die ebenfalls als Oktette angegeben sind.
Ein Beispiel:
Das Subnetz 192.168.200.0/24
wird codiert, 0x18c0a8c8
da zuerst die Subnetzmaske codiert wird.
Der Client 192.168.201.2/24
wird so codiert, 0xc0a8c902
als würde er lediglich jede Zahl in der IP-Adresse in Hex umwandeln.
Die endgültige Kodierung für die Route lautet:, 0x18c0a8c8c0a8c902
da es sich lediglich um eine Verkettung der beiden Zeichenfolgen handelt.
Ich muss dann update reply
den folgenden Code verwenden:
update reply {
&DHCP-Classless-Static-Route = 0x18c0a8c8c0a8c902
&DHCP-Site-specific-25 = 0x18c0a8c8c0a8c902
}
Wenn mehrere Routen vorhanden sind, werden alle Routen zu einer langen Zeichenfolge zusammengefügt.
Der schwierige Teil:
Nehmen Sie an, Sie haben die Standardkonfiguration des Freeradius DHCP-Servers wie in freeradius/3.0/sites-available/dhcp
der Datei gefunden.
Die allgemeine Struktur der Datei für DHCP-Discover und DHCP-Request ist wie folgt:
dhcp DHCP-Request {
update reply {
&DHCP-Message-Type = DHCP-Ack
}
update reply {
# General DHCP options, such as default GW, DNS, IP-address lease time etc.
}
update control {
&Pool-Name := "vpn_pool"
}
dhcp_sqlippool
ok
}
Dann muss ich, soweit ich es verstanden habe, mein Perl-Modul aufrufen, nachdem dhcp_sqlippool
es aufgerufen wurde und vor der Rückgabe ok
, da dhcp_sqlippool
dies das Modul ist, das dem VPN-Client die IP-Adresse zuweist.
Das bedeutet, meine Version würde ungefähr so aussehen:
dhcp DHCP-Request {
update reply {
&DHCP-Message-Type = DHCP-Ack
}
update reply {
# General DHCP options, such as default GW, DNS, IP-address lease time etc.
}
update control {
&Pool-Name := "vpn_pool"
}
dhcp_sqlippool
perl
# If perl module returned no error
if(ok) {
update reply {
# Perl-Route contains a hex encoded string with all routes.
&DHCP-Classless-Static-Route = Perl-Route
&DHCP-Site-specific-25 = Perl-Route
}
}
# Not sure if this one is needed?
update reply {
&DHCP-End-Of-Options = 255
}
ok
}
Damit es funktioniert, muss ich Perl im freeradius/3.0/mods-enabled
Ordner aktivieren und den Dateinamen so ändern, freeradius/3.0/mods-enabled/perl
dass er auf mein Perl-Modul verweist. Wie zum Beispiel:
filename = ${modconfdir}/${.:instance}/dhcp/Options.pm
Aber wie referenziere ich den Aufruf von Perl richtig?
Ich dachte, ich müsste den Line- func_post_auth = post_auth
In aktivieren freeradius/3.0/mods-enabled/perl
und einen sub post_auth
Abschnitt in meinem Perl-Modul erstellen, um Anrufe von Freeradius zu verarbeiten, aber soweit ich in meinem Protokoll sehen kann, erhalte ich in Freeradius den folgenden Fehler:
(8) perl: perl_embed:: module = /etc/freeradius/3.0/mods-config/perl/dhcp/Options.pm ,
func = post_auth exit status= Undefined subroutine &main::post_auth called.
...
(8) [perl] = fail
(8) } # dhcp DHCP-Discover = fail
Was also ist es, das ich nicht sehe?
Antwort1
Ich habe mir ein paar Mal den Kopf zerbrochen, aber zumindest habe ich das Perl-Modul zum Laufen gebracht, obwohl ich noch nicht ganz da bin, wo ich hin möchte, da das statische Routing über DHCP nicht vom Freeradius DHCP-Server über Strongswan an den VPN-Client weitergeleitet wird. Das Debuggen von UDP-Paketen vom Freeradius DHCP-Server deutet jedoch darauf hin, dass das Problem woanders liegt.
Wie dem auch sei, hier ist, was ich getan habe:
- Aktivieren Sie das Perl-Modul
freeradius/3.0/mods-enabled
und legen Sie mindestens die folgenden Zeilen fest:
perl {
# Perl code location: ("freeradius/3.0/mods-config/dhcp/Options.pm")
filename = ${modconfdir}/${.:instance}/dhcp/Options.pm
# DHCP module is called during freeradius post_auth
func_post_auth = post_auth
}
- Ändern
freeradius/3.0/sites-enabled/dhcp
Die relevanten Stellen sindDHCP-Discover
undDHCP-Request
:
dhcp DHCP-Discover {
update reply {
DHCP-Message-Type = DHCP-Offer
}
# The contents here are invented. Change them!
update reply {
&DHCP-Domain-Name-Server = 192.168.200.1
&DHCP-Subnet-Mask = 255.255.255.0
&DHCP-IP-Address-Lease-Time = 86400
&DHCP-DHCP-Server-Identifier = 192.168.200.4
}
# Or, allocate IPs from the DHCP pool in SQL. You may need to
# set the pool name here if you haven't set it elsewhere.
update control {
&Pool-Name := "vpn_pool"
}
dhcp_sqlippool
# Call static route generation.
perl
ok
}
dhcp DHCP-Request {
# Response packet type. See DHCP-Discover section above.
update reply {
&DHCP-Message-Type = DHCP-Ack
}
# The contents here are invented. Change them!
update reply {
&DHCP-Domain-Name-Server = 192.168.200.1
&DHCP-Subnet-Mask = 255.255.255.0
&DHCP-IP-Address-Lease-Time = 86400
&DHCP-DHCP-Server-Identifier = 192.168.200.4
}
# Or, allocate IPs from the DHCP pool in SQL. You may need to
# set the pool name here if you haven't set it elsewhere.
update control {
&Pool-Name := "vpn_pool"
}
dhcp_sqlippool
# Call static route generation.
perl
ok
}
- Erstellen Sie den Perl-Code unter
freeradius/3.0/mods-config/perl/dhcp/Options.pm
:
use strict;
use warnings;
use Data::Dumper;
use Net::IP;
# Bring the global hashes into the package scope
our (%RAD_REQUEST, %RAD_REPLY, %RAD_CHECK);
#
# This the remapping of return values
#
use constant {
RLM_MODULE_REJECT => 0, # immediately reject the request
RLM_MODULE_OK => 2, # the module is OK, continue
RLM_MODULE_HANDLED => 3, # the module handled the request, so stop
RLM_MODULE_INVALID => 4, # the module considers the request invalid
RLM_MODULE_USERLOCK => 5, # reject the request (user is locked out)
RLM_MODULE_NOTFOUND => 6, # user not found
RLM_MODULE_NOOP => 7, # module succeeded without doing anything
RLM_MODULE_UPDATED => 8, # OK (pairs modified)
RLM_MODULE_NUMCODES => 9 # How many return codes there are
};
# Same as src/include/radiusd.h
use constant L_DBG=> 1;
use constant L_AUTH=> 2;
use constant L_INFO=> 3;
use constant L_ERR=> 4;
use constant L_PROXY=> 5;
use constant L_ACCT=> 6;
# Function to handle post_auth
sub post_auth {
# Get VPN Client IP from Freeradius DHCP server.
my $client_ip = new Net::IP ( $RAD_REQUEST{'DHCP-Requested-IP-Address'} ) or die (Net::IP::Error());
# An example of 2 routing rules sent ('192.168.20.0/24' and '192.168.200.0/24')
my @routes = (new Net::IP('192.168.20/24'), new Net::IP('192.168.200/24'));
# Measure how many elements there is in the routes array.
my $size = @routes;
# Convert client ip into hex code.
my $client_octets = get_ip_octets ($client_ip->ip(),$client_ip->prefixlen());
# Freeradius want the encoded string start with '0x'
# followed by the encoded octets as hex.
my $octet_str = "0x";
for(my $i = 0; $i < $size; $i++)
{
# Convert subnet into octets, skipping ending zeroes.
my $route_octets = get_ip_octets ($routes[$i]->ip(),$routes[$i]->prefixlen());
# Convert network prefix into octets
my $hex_prefix = sprintf("%02x", $routes[$i]->prefixlen());
# Route is encoded by network octets followed by subnet octets
$route_octets = $hex_prefix . $route_octets;
# The entire route string is the route octets followed by gateway octets ('the client vpn ip').
my $route_str = $route_octets . $client_octets;
$octet_str = $octet_str . $route_str;
}
# Classless static routing (dhcp option 121)
$RAD_REPLY{'DHCP-Classless-Static-Route'} = $octet_str;
# Microsoft classless static routing (dhcp option 249)
$RAD_REPLY{'DHCP-Site-specific-25'} = $octet_str;
return RLM_MODULE_OK;
}
sub get_ip_octets {
# First parameter: Source ip address
my $sip = $_[0];
# Second parameter: Bitlength of network (aka CIDR notation).
my $cidr = $_[1];
my @decimals = split('\.', $sip);
my $index = int($cidr / 8) ;
my $result = '';
for(my $i = 0; $i < $index; $i++)
{
# Convert each number in ip address to hex and format with leading
# zero in case converted number is less than 16.
$result = $result . sprintf("%02x", $decimals[$i]);
}
return $result;
}
Der Perl-Code kann von hier aus angepasst werden, daher Option 121oderOption 249 wird abhängig vom Client-Betriebssystem gesendet.
Ich überlasse dem Leser auch die Möglichkeit, den Code allgemeiner zu gestalten, sodass statische Routen direkt in der Freeradius-Konfigurationsdatei definiert werden können.