Freeradius mit DHCP-Server: Aufrufe des Perl-Moduls geben einen Fehler zurück

Freeradius mit DHCP-Server: Aufrufe des Perl-Moduls geben einen Fehler zurück

Dies ist eine Fortsetzung meiner vorherigen Fragebeim Senden statischer Routen von der Freeradius DHCP-Serverimplementierungin Kombination mit dem Strongswan VPN-Server.

Beim Debuggen von Freeradius mit tcpdump und Wireshark habe ich herausgefunden, dass ich klassenlose statische Routen vom Freeradius DHCP-Server senden kann, indem ich den Abschnitten und der Konfigurationsdatei des DHCP-Servers Optionen DHCP-Classless-Static-Routeund DHCP-Site-specific-25(auch bekannt als „statische Microsoft-Route“) hinzufüge.DHCP-DiscoverDHCP-Request

Allerdings: Es scheint, dass die statischen Routen vom Microsoft VPN-Client nicht akzeptiert werden, wenn ich das Standard-Gateway wie 0.0.0.0vorgeschlagen einstelle vonStrongswan-Dokumentation.

Zumindest kann ich die angekündigten Routen auf meinem Windows-Client nicht finden, wenn ich verwende route print -4.

Außerdem kann ich die Routen auf dem Windows-Client nicht manuell hinzufügen, wenn ich es als Standard-Gateway über die VPN-Schnittstelle verwende 0.0.0.0.

Jedoch:

Angenommen, ich möchte 192.168.200.0/24über VPN auf das Subnetz zugreifen und mein VPN-Server weist die Adresse 192.168.201.2/24meinem Windows-Client zu. Dann ist es tatsächlich möglich, auf der Windows-Clientseite eine statische Route zu erstellen, indem ich mit dem folgenden Windows-Befehl deklariere, dass das Subnetz 192.168.200.0/24 über 192.168.201.2 erreichbar ist:

route add 192.168.200.0 mask 255.255.255.0 192.168.201.2

Ich weiß, dass es ein bisschen komisch aussieht, aber ich kann jeden Host im 192.168.200.0Subnetz anpingen, also bin ich zufrieden, solange es funktioniert. :-)

Aber: Mir wäre es lieber, wenn ich dasselbe tun könnte, indem ich die Routen von meinem VPN-Server aus bekannt gebe, anstatt dies manuell auf allen VPN-Clients zu tun. :-)

Das bedeutet, dass ich ein wenig dynamische Programmierung an der DHCP-Konfiguration in Freeradius vornehmen muss. In meinem Fall bedeutet das, dass ich in DHCP-Discover und DHCP-Request einen Verweis auf ein Perl-Modul erstellen muss, das die zugewiesene Client-VPN-IP-Adresse erfasst, in Oktette konvertiert und mit den statischen Routen kombiniert, die ebenfalls als Oktette angegeben sind.

Ein Beispiel:

Das Subnetz 192.168.200.0/24wird codiert, 0x18c0a8c8da zuerst die Subnetzmaske codiert wird.

Der Client 192.168.201.2/24wird so codiert, 0xc0a8c902als würde er lediglich jede Zahl in der IP-Adresse in Hex umwandeln.

Die endgültige Kodierung für die Route lautet:, 0x18c0a8c8c0a8c902da es sich lediglich um eine Verkettung der beiden Zeichenfolgen handelt.

Ich muss dann update replyden folgenden Code verwenden:

  update reply {
    &DHCP-Classless-Static-Route = 0x18c0a8c8c0a8c902
    &DHCP-Site-specific-25 = 0x18c0a8c8c0a8c902
  }

Wenn mehrere Routen vorhanden sind, werden alle Routen zu einer langen Zeichenfolge zusammengefügt.

Der schwierige Teil:

Nehmen Sie an, Sie haben die Standardkonfiguration des Freeradius DHCP-Servers wie in freeradius/3.0/sites-available/dhcpder Datei gefunden.

Die allgemeine Struktur der Datei für DHCP-Discover und DHCP-Request ist wie folgt:

dhcp DHCP-Request {
  update reply {
    &DHCP-Message-Type = DHCP-Ack
  }

  update reply {
    # General DHCP options, such as default GW, DNS, IP-address lease time etc.
  }

  update control {
    &Pool-Name := "vpn_pool"
  }

  dhcp_sqlippool

  ok
}

Dann muss ich, soweit ich es verstanden habe, mein Perl-Modul aufrufen, nachdem dhcp_sqlippooles aufgerufen wurde und vor der Rückgabe ok, da dhcp_sqlippooldies das Modul ist, das dem VPN-Client die IP-Adresse zuweist.

Das bedeutet, meine Version würde ungefähr so ​​aussehen:

dhcp DHCP-Request {
  update reply {
    &DHCP-Message-Type = DHCP-Ack
  }

  update reply {
    # General DHCP options, such as default GW, DNS, IP-address lease time etc.
  }

  update control {
    &Pool-Name := "vpn_pool"
  }

  dhcp_sqlippool

  perl

  # If perl module returned no error
  if(ok) {
    update reply {
      # Perl-Route contains a hex encoded string with all routes.
      &DHCP-Classless-Static-Route = Perl-Route
      &DHCP-Site-specific-25 = Perl-Route      
    }
  }

  # Not sure if this one is needed?
  update reply {
    &DHCP-End-Of-Options = 255
  }

  ok
}

Damit es funktioniert, muss ich Perl im freeradius/3.0/mods-enabledOrdner aktivieren und den Dateinamen so ändern, freeradius/3.0/mods-enabled/perldass er auf mein Perl-Modul verweist. Wie zum Beispiel:

filename = ${modconfdir}/${.:instance}/dhcp/Options.pm

Aber wie referenziere ich den Aufruf von Perl richtig?

Ich dachte, ich müsste den Line- func_post_auth = post_authIn aktivieren freeradius/3.0/mods-enabled/perlund einen sub post_authAbschnitt in meinem Perl-Modul erstellen, um Anrufe von Freeradius zu verarbeiten, aber soweit ich in meinem Protokoll sehen kann, erhalte ich in Freeradius den folgenden Fehler:

(8) perl: perl_embed:: module = /etc/freeradius/3.0/mods-config/perl/dhcp/Options.pm , 
func = post_auth exit status= Undefined subroutine &main::post_auth called.
...
(8)     [perl] = fail
(8)   } # dhcp DHCP-Discover = fail

Was also ist es, das ich nicht sehe?

Antwort1

Ich habe mir ein paar Mal den Kopf zerbrochen, aber zumindest habe ich das Perl-Modul zum Laufen gebracht, obwohl ich noch nicht ganz da bin, wo ich hin möchte, da das statische Routing über DHCP nicht vom Freeradius DHCP-Server über Strongswan an den VPN-Client weitergeleitet wird. Das Debuggen von UDP-Paketen vom Freeradius DHCP-Server deutet jedoch darauf hin, dass das Problem woanders liegt.

Wie dem auch sei, hier ist, was ich getan habe:

  1. Aktivieren Sie das Perl-Modul freeradius/3.0/mods-enabledund legen Sie mindestens die folgenden Zeilen fest:
perl {
  # Perl code location: ("freeradius/3.0/mods-config/dhcp/Options.pm")
  filename = ${modconfdir}/${.:instance}/dhcp/Options.pm

  # DHCP module is called during freeradius post_auth
  func_post_auth = post_auth
}
  1. Ändern freeradius/3.0/sites-enabled/dhcp Die relevanten Stellen sind DHCP-Discoverund DHCP-Request:
dhcp DHCP-Discover {

        update reply {
               DHCP-Message-Type = DHCP-Offer
        }

        #  The contents here are invented.  Change them!
        update reply {
                &DHCP-Domain-Name-Server = 192.168.200.1
                &DHCP-Subnet-Mask = 255.255.255.0
                &DHCP-IP-Address-Lease-Time = 86400
                &DHCP-DHCP-Server-Identifier = 192.168.200.4
        }

        #  Or, allocate IPs from the DHCP pool in SQL. You may need to
        #  set the pool name here if you haven't set it elsewhere.
        update control {
                &Pool-Name := "vpn_pool"
        }

        dhcp_sqlippool

        # Call static route generation.
        perl

        ok
}

dhcp DHCP-Request {

        # Response packet type. See DHCP-Discover section above.
        update reply {
               &DHCP-Message-Type = DHCP-Ack
        }

        #  The contents here are invented.  Change them!
        update reply {
                &DHCP-Domain-Name-Server = 192.168.200.1
                &DHCP-Subnet-Mask = 255.255.255.0
                &DHCP-IP-Address-Lease-Time = 86400
                &DHCP-DHCP-Server-Identifier = 192.168.200.4
        }

        #  Or, allocate IPs from the DHCP pool in SQL. You may need to
        #  set the pool name here if you haven't set it elsewhere.
        update control {
                &Pool-Name := "vpn_pool"
        }
 
        dhcp_sqlippool

        # Call static route generation.
        perl

        ok
}
  1. Erstellen Sie den Perl-Code unter freeradius/3.0/mods-config/perl/dhcp/Options.pm:
use strict;
use warnings;
use Data::Dumper;
use Net::IP;

# Bring the global hashes into the package scope
our (%RAD_REQUEST, %RAD_REPLY, %RAD_CHECK);

#
# This the remapping of return values
#
use constant {
    RLM_MODULE_REJECT   => 0, # immediately reject the request
    RLM_MODULE_OK       => 2, # the module is OK, continue
    RLM_MODULE_HANDLED  => 3, # the module handled the request, so stop
    RLM_MODULE_INVALID  => 4, # the module considers the request invalid
    RLM_MODULE_USERLOCK => 5, # reject the request (user is locked out)
    RLM_MODULE_NOTFOUND => 6, # user not found
    RLM_MODULE_NOOP     => 7, # module succeeded without doing anything
    RLM_MODULE_UPDATED  => 8, # OK (pairs modified)
    RLM_MODULE_NUMCODES => 9  # How many return codes there are
};

# Same as src/include/radiusd.h
use constant    L_DBG=>   1;
use constant    L_AUTH=>  2;
use constant    L_INFO=>  3;
use constant    L_ERR=>   4;
use constant    L_PROXY=> 5;
use constant    L_ACCT=>  6;

# Function to handle post_auth

sub post_auth {

    # Get VPN Client IP from Freeradius DHCP server.
    my $client_ip = new Net::IP ( $RAD_REQUEST{'DHCP-Requested-IP-Address'} ) or die (Net::IP::Error());

    # An example of 2 routing rules sent ('192.168.20.0/24' and '192.168.200.0/24') 
    my @routes = (new Net::IP('192.168.20/24'), new Net::IP('192.168.200/24'));

    # Measure how many elements there is in the routes array.
    my $size = @routes;

    # Convert client ip into hex code.
    my $client_octets = get_ip_octets ($client_ip->ip(),$client_ip->prefixlen());

    # Freeradius want the encoded string start with '0x'
    # followed by the encoded octets as hex.
    my $octet_str = "0x";

    for(my $i = 0; $i < $size; $i++)
    {
        # Convert subnet into octets, skipping ending zeroes.
        my $route_octets = get_ip_octets ($routes[$i]->ip(),$routes[$i]->prefixlen());

        # Convert network prefix into octets
        my $hex_prefix = sprintf("%02x", $routes[$i]->prefixlen());

        # Route is encoded by network octets followed by subnet octets
        $route_octets = $hex_prefix . $route_octets;

        # The entire route string is the route octets followed by gateway octets ('the client vpn ip').
        my $route_str = $route_octets . $client_octets;

        $octet_str = $octet_str . $route_str;
    }

    # Classless static routing (dhcp option 121)
    $RAD_REPLY{'DHCP-Classless-Static-Route'} = $octet_str;

    # Microsoft classless static routing (dhcp option 249)
    $RAD_REPLY{'DHCP-Site-specific-25'} = $octet_str;

    return RLM_MODULE_OK;

}

sub get_ip_octets {
    # First parameter: Source ip address
    my $sip = $_[0];

    # Second parameter: Bitlength of network (aka CIDR notation).
    my $cidr = $_[1];

    my @decimals = split('\.', $sip);
    my $index = int($cidr / 8) ;

    my $result = '';
    for(my $i = 0; $i < $index; $i++)
    {
        # Convert each number in ip address to hex and format with leading
        # zero in case converted number is less than 16.
        $result = $result . sprintf("%02x", $decimals[$i]);
    }

    return $result;
}

Der Perl-Code kann von hier aus angepasst werden, daher Option 121oderOption 249 wird abhängig vom Client-Betriebssystem gesendet.

Ich überlasse dem Leser auch die Möglichkeit, den Code allgemeiner zu gestalten, sodass statische Routen direkt in der Freeradius-Konfigurationsdatei definiert werden können.

verwandte Informationen