Esta é uma continuação da minha pergunta anteriorno envio de rotas estáticas da implementação do servidor DHCP Freeradiusem combinação com o servidor VPN Strongswan.
Ao depurar o Freeradius usando tcpdump e Wireshark, descobri que posso enviar rotas estáticas sem classe do servidor DHCP Freeradius adicionando opções DHCP-Classless-Static-Route
e DHCP-Site-specific-25
(também conhecida como rota estática da Microsoft) às minhas seções DHCP-Discover
e DHCP-Request
do arquivo de configuração do servidor dhcp.
No entanto: parece que as rotas estáticas não serão aceitas pelo cliente VPN da Microsoft se eu definir o gateway padrão como 0.0.0.0
sugerido porDocumentação do Strongswan.
Pelo menos não consigo encontrar as rotas recomendadas no meu cliente Windows ao usar o route print -4
.
Além disso, não consigo adicionar as rotas manualmente no cliente Windows quando estou usando 0.0.0.0
como gateway padrão na interface VPN.
No entanto:
Digamos que eu queira acessar a sub-rede 192.168.200.0/24
pela VPN e meu servidor VPN atribua o endereço 192.168.201.2/24
ao meu cliente Windows. Então é realmente possível criar uma rota estática no lado do cliente Windows, declarando que a sub-rede 192.168.200.0/24 é acessível via 192.168.201.2 usando o comando do Windows:
route add 192.168.200.0 mask 255.255.255.0 192.168.201.2
Eu sei que parece um pouco estranho, mas posso executar ping em qualquer host na 192.168.200.0
sub-rede, então, desde que funcione, ficarei feliz. :-)
Mas: eu ficaria mais feliz se pudesse fazer a mesma coisa anunciando as rotas do meu servidor VPN em vez de fazê-lo manualmente em todos os clientes VPN. :-)
Isso significa que tenho que fazer um pouco de programação dinâmica na configuração do DHCP no Freeradius. No meu caso, significa que tenho que fazer uma referência a um módulo perl no DHCP-Discover e na solicitação DHCP que captura o endereço IP VPN do cliente atribuído, converte-o em octetos e combina-o com as rotas estáticas que também são fornecidas como octetos.
Um exemplo:
A sub-rede 192.168.200.0/24
será codificada da mesma forma 0x18c0a8c8
que a máscara de sub-rede é codificada primeiro.
O cliente 192.168.201.2/24
será codificado como 0xc0a8c902
se estivesse apenas convertendo cada número do endereço IP em hexadecimal.
A codificação final da rota será: 0x18c0a8c8c0a8c902
pois é apenas uma concatinação das duas strings.
Eu então tenho que usar update reply
com o seguinte código:
update reply {
&DHCP-Classless-Static-Route = 0x18c0a8c8c0a8c902
&DHCP-Site-specific-25 = 0x18c0a8c8c0a8c902
}
Se houver mais rotas, todas as rotas serão concatenadas em uma longa sequência.
A parte complicada:
Suponha que você tenha a configuração padrão do servidor DHCP Freeradius conforme encontrada no freeradius/3.0/sites-available/dhcp
arquivo.
A estrutura geral do arquivo para DHCP-Discover e DHCP-Request é a seguinte:
dhcp DHCP-Request {
update reply {
&DHCP-Message-Type = DHCP-Ack
}
update reply {
# General DHCP options, such as default GW, DNS, IP-address lease time etc.
}
update control {
&Pool-Name := "vpn_pool"
}
dhcp_sqlippool
ok
}
Então, pelo que entendi, preciso chamar meu módulo Perl depois de dhcp_sqlippool
ter sido chamado e antes de retornar ok
, porque dhcp_sqlippool
é o módulo que atribui o endereço IP ao cliente VPN.
Isso significa que minha versão seria algo como:
dhcp DHCP-Request {
update reply {
&DHCP-Message-Type = DHCP-Ack
}
update reply {
# General DHCP options, such as default GW, DNS, IP-address lease time etc.
}
update control {
&Pool-Name := "vpn_pool"
}
dhcp_sqlippool
perl
# If perl module returned no error
if(ok) {
update reply {
# Perl-Route contains a hex encoded string with all routes.
&DHCP-Classless-Static-Route = Perl-Route
&DHCP-Site-specific-25 = Perl-Route
}
}
# Not sure if this one is needed?
update reply {
&DHCP-End-Of-Options = 255
}
ok
}
Para que funcione, tenho que habilitar o perl na freeradius/3.0/mods-enabled
pasta e modificar o nome do arquivo para freeradius/3.0/mods-enabled/perl
apontá-lo para o meu módulo perl. Como por exemplo:
filename = ${modconfdir}/${.:instance}/dhcp/Options.pm
Mas como faço referência à chamada para Perl da maneira certa?
Achei que deveria ativar a func_post_auth = post_auth
entrada de linha freeradius/3.0/mods-enabled/perl
e criar uma sub post_auth
seção em meu módulo Perl para lidar com chamadas do Freeradius, mas pelo que posso ver em meu log, recebo o seguinte erro no Freeradius:
(8) perl: perl_embed:: module = /etc/freeradius/3.0/mods-config/perl/dhcp/Options.pm ,
func = post_auth exit status= Undefined subroutine &main::post_auth called.
...
(8) [perl] = fail
(8) } # dhcp DHCP-Discover = fail
Então, o que é que não estou vendo?
Responder1
Bati minha cabeça na parede algumas vezes, mas pelo menos consegui fazer o módulo perl funcionar, embora não esteja completamente onde quero estar, já que o roteamento estático via DHCP não passa do servidor DHCP Freeradius para o cliente VPN via Strongswan , mas a depuração de pacotes UDP do servidor DHCP Freeradius implica que o problema está em outro lugar.
De qualquer forma, aqui está o que eu fiz:
- Habilite o módulo perl
freeradius/3.0/mods-enabled
e defina pelo menos as seguintes linhas:
perl {
# Perl code location: ("freeradius/3.0/mods-config/dhcp/Options.pm")
filename = ${modconfdir}/${.:instance}/dhcp/Options.pm
# DHCP module is called during freeradius post_auth
func_post_auth = post_auth
}
- Modificar
freeradius/3.0/sites-enabled/dhcp
Os locais relevantes sãoDHCP-Discover
eDHCP-Request
:
dhcp DHCP-Discover {
update reply {
DHCP-Message-Type = DHCP-Offer
}
# The contents here are invented. Change them!
update reply {
&DHCP-Domain-Name-Server = 192.168.200.1
&DHCP-Subnet-Mask = 255.255.255.0
&DHCP-IP-Address-Lease-Time = 86400
&DHCP-DHCP-Server-Identifier = 192.168.200.4
}
# Or, allocate IPs from the DHCP pool in SQL. You may need to
# set the pool name here if you haven't set it elsewhere.
update control {
&Pool-Name := "vpn_pool"
}
dhcp_sqlippool
# Call static route generation.
perl
ok
}
dhcp DHCP-Request {
# Response packet type. See DHCP-Discover section above.
update reply {
&DHCP-Message-Type = DHCP-Ack
}
# The contents here are invented. Change them!
update reply {
&DHCP-Domain-Name-Server = 192.168.200.1
&DHCP-Subnet-Mask = 255.255.255.0
&DHCP-IP-Address-Lease-Time = 86400
&DHCP-DHCP-Server-Identifier = 192.168.200.4
}
# Or, allocate IPs from the DHCP pool in SQL. You may need to
# set the pool name here if you haven't set it elsewhere.
update control {
&Pool-Name := "vpn_pool"
}
dhcp_sqlippool
# Call static route generation.
perl
ok
}
- Crie o código perl localizado em
freeradius/3.0/mods-config/perl/dhcp/Options.pm
:
use strict;
use warnings;
use Data::Dumper;
use Net::IP;
# Bring the global hashes into the package scope
our (%RAD_REQUEST, %RAD_REPLY, %RAD_CHECK);
#
# This the remapping of return values
#
use constant {
RLM_MODULE_REJECT => 0, # immediately reject the request
RLM_MODULE_OK => 2, # the module is OK, continue
RLM_MODULE_HANDLED => 3, # the module handled the request, so stop
RLM_MODULE_INVALID => 4, # the module considers the request invalid
RLM_MODULE_USERLOCK => 5, # reject the request (user is locked out)
RLM_MODULE_NOTFOUND => 6, # user not found
RLM_MODULE_NOOP => 7, # module succeeded without doing anything
RLM_MODULE_UPDATED => 8, # OK (pairs modified)
RLM_MODULE_NUMCODES => 9 # How many return codes there are
};
# Same as src/include/radiusd.h
use constant L_DBG=> 1;
use constant L_AUTH=> 2;
use constant L_INFO=> 3;
use constant L_ERR=> 4;
use constant L_PROXY=> 5;
use constant L_ACCT=> 6;
# Function to handle post_auth
sub post_auth {
# Get VPN Client IP from Freeradius DHCP server.
my $client_ip = new Net::IP ( $RAD_REQUEST{'DHCP-Requested-IP-Address'} ) or die (Net::IP::Error());
# An example of 2 routing rules sent ('192.168.20.0/24' and '192.168.200.0/24')
my @routes = (new Net::IP('192.168.20/24'), new Net::IP('192.168.200/24'));
# Measure how many elements there is in the routes array.
my $size = @routes;
# Convert client ip into hex code.
my $client_octets = get_ip_octets ($client_ip->ip(),$client_ip->prefixlen());
# Freeradius want the encoded string start with '0x'
# followed by the encoded octets as hex.
my $octet_str = "0x";
for(my $i = 0; $i < $size; $i++)
{
# Convert subnet into octets, skipping ending zeroes.
my $route_octets = get_ip_octets ($routes[$i]->ip(),$routes[$i]->prefixlen());
# Convert network prefix into octets
my $hex_prefix = sprintf("%02x", $routes[$i]->prefixlen());
# Route is encoded by network octets followed by subnet octets
$route_octets = $hex_prefix . $route_octets;
# The entire route string is the route octets followed by gateway octets ('the client vpn ip').
my $route_str = $route_octets . $client_octets;
$octet_str = $octet_str . $route_str;
}
# Classless static routing (dhcp option 121)
$RAD_REPLY{'DHCP-Classless-Static-Route'} = $octet_str;
# Microsoft classless static routing (dhcp option 249)
$RAD_REPLY{'DHCP-Site-specific-25'} = $octet_str;
return RLM_MODULE_OK;
}
sub get_ip_octets {
# First parameter: Source ip address
my $sip = $_[0];
# Second parameter: Bitlength of network (aka CIDR notation).
my $cidr = $_[1];
my @decimals = split('\.', $sip);
my $index = int($cidr / 8) ;
my $result = '';
for(my $i = 0; $i < $index; $i++)
{
# Convert each number in ip address to hex and format with leading
# zero in case converted number is less than 16.
$result = $result . sprintf("%02x", $decimals[$i]);
}
return $result;
}
O código perl pode ser ajustado aqui, então opção 121oua opção 249 é enviada dependendo do sistema operacional do cliente.
Deixo também a possibilidade de tornar o código mais genérico, para que rotas estáticas possam ser definidas diretamente no arquivo de configuração do Freeradius para o leitor.