Freeradius com servidor dhcp: Chamadas para módulo perl retornam erro

Freeradius com servidor dhcp: Chamadas para módulo perl retornam erro

Esta é uma continuação da minha pergunta anteriorno envio de rotas estáticas da implementação do servidor DHCP Freeradiusem combinação com o servidor VPN Strongswan.

Ao depurar o Freeradius usando tcpdump e Wireshark, descobri que posso enviar rotas estáticas sem classe do servidor DHCP Freeradius adicionando opções DHCP-Classless-Static-Routee DHCP-Site-specific-25(também conhecida como rota estática da Microsoft) às minhas seções DHCP-Discovere DHCP-Requestdo arquivo de configuração do servidor dhcp.

No entanto: parece que as rotas estáticas não serão aceitas pelo cliente VPN da Microsoft se eu definir o gateway padrão como 0.0.0.0sugerido porDocumentação do Strongswan.

Pelo menos não consigo encontrar as rotas recomendadas no meu cliente Windows ao usar o route print -4.

Além disso, não consigo adicionar as rotas manualmente no cliente Windows quando estou usando 0.0.0.0como gateway padrão na interface VPN.

No entanto:

Digamos que eu queira acessar a sub-rede 192.168.200.0/24pela VPN e meu servidor VPN atribua o endereço 192.168.201.2/24ao meu cliente Windows. Então é realmente possível criar uma rota estática no lado do cliente Windows, declarando que a sub-rede 192.168.200.0/24 é acessível via 192.168.201.2 usando o comando do Windows:

route add 192.168.200.0 mask 255.255.255.0 192.168.201.2

Eu sei que parece um pouco estranho, mas posso executar ping em qualquer host na 192.168.200.0sub-rede, então, desde que funcione, ficarei feliz. :-)

Mas: eu ficaria mais feliz se pudesse fazer a mesma coisa anunciando as rotas do meu servidor VPN em vez de fazê-lo manualmente em todos os clientes VPN. :-)

Isso significa que tenho que fazer um pouco de programação dinâmica na configuração do DHCP no Freeradius. No meu caso, significa que tenho que fazer uma referência a um módulo perl no DHCP-Discover e na solicitação DHCP que captura o endereço IP VPN do cliente atribuído, converte-o em octetos e combina-o com as rotas estáticas que também são fornecidas como octetos.

Um exemplo:

A sub-rede 192.168.200.0/24será codificada da mesma forma 0x18c0a8c8que a máscara de sub-rede é codificada primeiro.

O cliente 192.168.201.2/24será codificado como 0xc0a8c902se estivesse apenas convertendo cada número do endereço IP em hexadecimal.

A codificação final da rota será: 0x18c0a8c8c0a8c902pois é apenas uma concatinação das duas strings.

Eu então tenho que usar update replycom o seguinte código:

  update reply {
    &DHCP-Classless-Static-Route = 0x18c0a8c8c0a8c902
    &DHCP-Site-specific-25 = 0x18c0a8c8c0a8c902
  }

Se houver mais rotas, todas as rotas serão concatenadas em uma longa sequência.

A parte complicada:

Suponha que você tenha a configuração padrão do servidor DHCP Freeradius conforme encontrada no freeradius/3.0/sites-available/dhcparquivo.

A estrutura geral do arquivo para DHCP-Discover e DHCP-Request é a seguinte:

dhcp DHCP-Request {
  update reply {
    &DHCP-Message-Type = DHCP-Ack
  }

  update reply {
    # General DHCP options, such as default GW, DNS, IP-address lease time etc.
  }

  update control {
    &Pool-Name := "vpn_pool"
  }

  dhcp_sqlippool

  ok
}

Então, pelo que entendi, preciso chamar meu módulo Perl depois de dhcp_sqlippoolter sido chamado e antes de retornar ok, porque dhcp_sqlippoolé o módulo que atribui o endereço IP ao cliente VPN.

Isso significa que minha versão seria algo como:

dhcp DHCP-Request {
  update reply {
    &DHCP-Message-Type = DHCP-Ack
  }

  update reply {
    # General DHCP options, such as default GW, DNS, IP-address lease time etc.
  }

  update control {
    &Pool-Name := "vpn_pool"
  }

  dhcp_sqlippool

  perl

  # If perl module returned no error
  if(ok) {
    update reply {
      # Perl-Route contains a hex encoded string with all routes.
      &DHCP-Classless-Static-Route = Perl-Route
      &DHCP-Site-specific-25 = Perl-Route      
    }
  }

  # Not sure if this one is needed?
  update reply {
    &DHCP-End-Of-Options = 255
  }

  ok
}

Para que funcione, tenho que habilitar o perl na freeradius/3.0/mods-enabledpasta e modificar o nome do arquivo para freeradius/3.0/mods-enabled/perlapontá-lo para o meu módulo perl. Como por exemplo:

filename = ${modconfdir}/${.:instance}/dhcp/Options.pm

Mas como faço referência à chamada para Perl da maneira certa?

Achei que deveria ativar a func_post_auth = post_authentrada de linha freeradius/3.0/mods-enabled/perle criar uma sub post_authseção em meu módulo Perl para lidar com chamadas do Freeradius, mas pelo que posso ver em meu log, recebo o seguinte erro no Freeradius:

(8) perl: perl_embed:: module = /etc/freeradius/3.0/mods-config/perl/dhcp/Options.pm , 
func = post_auth exit status= Undefined subroutine &main::post_auth called.
...
(8)     [perl] = fail
(8)   } # dhcp DHCP-Discover = fail

Então, o que é que não estou vendo?

Responder1

Bati minha cabeça na parede algumas vezes, mas pelo menos consegui fazer o módulo perl funcionar, embora não esteja completamente onde quero estar, já que o roteamento estático via DHCP não passa do servidor DHCP Freeradius para o cliente VPN via Strongswan , mas a depuração de pacotes UDP do servidor DHCP Freeradius implica que o problema está em outro lugar.

De qualquer forma, aqui está o que eu fiz:

  1. Habilite o módulo perl freeradius/3.0/mods-enablede defina pelo menos as seguintes linhas:
perl {
  # Perl code location: ("freeradius/3.0/mods-config/dhcp/Options.pm")
  filename = ${modconfdir}/${.:instance}/dhcp/Options.pm

  # DHCP module is called during freeradius post_auth
  func_post_auth = post_auth
}
  1. Modificar freeradius/3.0/sites-enabled/dhcp Os locais relevantes são DHCP-Discovere DHCP-Request:
dhcp DHCP-Discover {

        update reply {
               DHCP-Message-Type = DHCP-Offer
        }

        #  The contents here are invented.  Change them!
        update reply {
                &DHCP-Domain-Name-Server = 192.168.200.1
                &DHCP-Subnet-Mask = 255.255.255.0
                &DHCP-IP-Address-Lease-Time = 86400
                &DHCP-DHCP-Server-Identifier = 192.168.200.4
        }

        #  Or, allocate IPs from the DHCP pool in SQL. You may need to
        #  set the pool name here if you haven't set it elsewhere.
        update control {
                &Pool-Name := "vpn_pool"
        }

        dhcp_sqlippool

        # Call static route generation.
        perl

        ok
}

dhcp DHCP-Request {

        # Response packet type. See DHCP-Discover section above.
        update reply {
               &DHCP-Message-Type = DHCP-Ack
        }

        #  The contents here are invented.  Change them!
        update reply {
                &DHCP-Domain-Name-Server = 192.168.200.1
                &DHCP-Subnet-Mask = 255.255.255.0
                &DHCP-IP-Address-Lease-Time = 86400
                &DHCP-DHCP-Server-Identifier = 192.168.200.4
        }

        #  Or, allocate IPs from the DHCP pool in SQL. You may need to
        #  set the pool name here if you haven't set it elsewhere.
        update control {
                &Pool-Name := "vpn_pool"
        }
 
        dhcp_sqlippool

        # Call static route generation.
        perl

        ok
}
  1. Crie o código perl localizado em freeradius/3.0/mods-config/perl/dhcp/Options.pm:
use strict;
use warnings;
use Data::Dumper;
use Net::IP;

# Bring the global hashes into the package scope
our (%RAD_REQUEST, %RAD_REPLY, %RAD_CHECK);

#
# This the remapping of return values
#
use constant {
    RLM_MODULE_REJECT   => 0, # immediately reject the request
    RLM_MODULE_OK       => 2, # the module is OK, continue
    RLM_MODULE_HANDLED  => 3, # the module handled the request, so stop
    RLM_MODULE_INVALID  => 4, # the module considers the request invalid
    RLM_MODULE_USERLOCK => 5, # reject the request (user is locked out)
    RLM_MODULE_NOTFOUND => 6, # user not found
    RLM_MODULE_NOOP     => 7, # module succeeded without doing anything
    RLM_MODULE_UPDATED  => 8, # OK (pairs modified)
    RLM_MODULE_NUMCODES => 9  # How many return codes there are
};

# Same as src/include/radiusd.h
use constant    L_DBG=>   1;
use constant    L_AUTH=>  2;
use constant    L_INFO=>  3;
use constant    L_ERR=>   4;
use constant    L_PROXY=> 5;
use constant    L_ACCT=>  6;

# Function to handle post_auth

sub post_auth {

    # Get VPN Client IP from Freeradius DHCP server.
    my $client_ip = new Net::IP ( $RAD_REQUEST{'DHCP-Requested-IP-Address'} ) or die (Net::IP::Error());

    # An example of 2 routing rules sent ('192.168.20.0/24' and '192.168.200.0/24') 
    my @routes = (new Net::IP('192.168.20/24'), new Net::IP('192.168.200/24'));

    # Measure how many elements there is in the routes array.
    my $size = @routes;

    # Convert client ip into hex code.
    my $client_octets = get_ip_octets ($client_ip->ip(),$client_ip->prefixlen());

    # Freeradius want the encoded string start with '0x'
    # followed by the encoded octets as hex.
    my $octet_str = "0x";

    for(my $i = 0; $i < $size; $i++)
    {
        # Convert subnet into octets, skipping ending zeroes.
        my $route_octets = get_ip_octets ($routes[$i]->ip(),$routes[$i]->prefixlen());

        # Convert network prefix into octets
        my $hex_prefix = sprintf("%02x", $routes[$i]->prefixlen());

        # Route is encoded by network octets followed by subnet octets
        $route_octets = $hex_prefix . $route_octets;

        # The entire route string is the route octets followed by gateway octets ('the client vpn ip').
        my $route_str = $route_octets . $client_octets;

        $octet_str = $octet_str . $route_str;
    }

    # Classless static routing (dhcp option 121)
    $RAD_REPLY{'DHCP-Classless-Static-Route'} = $octet_str;

    # Microsoft classless static routing (dhcp option 249)
    $RAD_REPLY{'DHCP-Site-specific-25'} = $octet_str;

    return RLM_MODULE_OK;

}

sub get_ip_octets {
    # First parameter: Source ip address
    my $sip = $_[0];

    # Second parameter: Bitlength of network (aka CIDR notation).
    my $cidr = $_[1];

    my @decimals = split('\.', $sip);
    my $index = int($cidr / 8) ;

    my $result = '';
    for(my $i = 0; $i < $index; $i++)
    {
        # Convert each number in ip address to hex and format with leading
        # zero in case converted number is less than 16.
        $result = $result . sprintf("%02x", $decimals[$i]);
    }

    return $result;
}

O código perl pode ser ajustado aqui, então opção 121oua opção 249 é enviada dependendo do sistema operacional do cliente.

Deixo também a possibilidade de tornar o código mais genérico, para que rotas estáticas possam ser definidas diretamente no arquivo de configuração do Freeradius para o leitor.

informação relacionada