Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

# Порт для отправки PoD и CoA-запросов (по умолчанию - порт, заданный в устройстве в поле Хост/порт)
radius.port=3799

# Режим поиска сервиса (аккаунта) договора: 0 (по умолчанию) - по логину, 1 - по интерфейсу на устройстве (в предобработке должны быть
# проставлены опции AGENT_REMOTE_ID и AGENT_CIRCUIT_ID или INTERFACE_ID), 2 - по VLAN на устройстве (в предобработке
# должны быть проставлены опции AGENT_REMOTE_ID и AGENT_CIRCUIT_ID или VLAN_ID), 4 - по VLAN на устройстве или
# дочернем устройстве (в предобработке должны быть проставлены опции AGENT_REMOTE_ID и AGENT_CIRCUIT_ID или VLAN_ID),
# 5 - по MAC-адресу на устройстве (в предобработке должна быть проставлена опция MAC_ADDRESS), 6 - по MAC-адресу на
# устройстве или дочернем устройстве (в предобработке должна быть проставлена опция MAC_ADDRESS).
#radiusradius.servSearchMode=07

# Нужно ли проверять пароль: 0 - нет (например, для IPoE), 1 (по умолчанию) - да.
#radiusradius.password.verification=0

# Берем адрес из Access-Request
radius.address.fromRequest=1

# Порт для отправки PoD и CoA-запросов Какие адреса выдавать при ответе Access-Accept в состоянии disable:
# 0 (по умолчанию - порт, заданный в устройстве в поле Хост/порт) - из radius.disable.ipCategories, 1 - так же, как если бы не было ошибки (в том числе привязанные к сервису в договоре)
radius.portdisable.mode=37990

# При выдаче Access-Accept добавлять запись в базу.
# Hеобходимо, если используется Reject-To-Accept и по Start-пакету нельзя определить в каком состоянии соединение
connection.start.fromAccept=1

# Получать состояние сессии по текущей авторизации
#connection.start.stateByAuth=1
# при значении 1 InetAccess при вызове для изменения состояния метода connectionModify из
# CoAServiceActivator/ISGServiceActivator/SmartEdgeServiceActivator сразу поменяет состояние в БД (вызовет e.setConnectionStateModified( true ),
# рекомендуется для CoAServiceActivator)
# Для Econat не работает, т.к. после CoA они создают новую сессию
sa.radius.connection.stateModify=0# Чтобы всегда отрабатывало событие согласно статусу абонента.
#connection.start.stateByAuth=1

# Нужно ли проверять пароль: 0 - нет (например, для IPoE), 1 (по умолчанию) - да.
radius.password.verification=0

# Таймаут перевода соединения в статус suspended при отсутствии радиус пакетов сессии
connection.suspend.timeout=3600
# Таймаут закрытия соединения при отcутствии радиус пакетов сессии (не складывается с connection.suspend.timeout)
connection.close.timeout=3600
# При закрытии соединения по таймауту, 0 (по умолчанию) - просто закрыть,
# 1 - попытаться сбросить также на NAS'е (вызвать connectionClose у обработчика активации сервисов)
#connection.close.timeout.forceClose=1

# Атрибуты, выдаваемые при авторизации по реалму default (default - реалм по умолчанию)
# Acct-Interim-Interval - требуемый интервал между Accounting-Update запросами по сессии от NAS'а
radius.realm.default.attributes=Acct-Interim-Interval=900
#radius.realm.default.attributes=Acct-Interim-Interval=900;VasExperts-Enable-Service=9:on
# Коды ошибок авторизации, при которых отвечать Access-Accept в состоянии disable (rejectToAccept)
##radius.disable.accessCodes=
# Какие адреса выдавать при ответе Access-Accept в состоянии disable:
# 0 (по умолчанию) - из radius.disable.ipCategories, 1 - так же, как если бы не было ошибки (в том числе привязанные к сервису в договоре)
#radius.disable.mode=0
# Атрибуты, выдаваемые при ответе Access-Accept в состоянии disable
##radius.disable.attributes=Acct-Interim-Interval=900;VasExperts-Restrict-User=1
# Атрибуты, отправляемые в CoA при необходимости ограничить доступ
##sa.radius.disable.attributes=VasExperts-Restrict-User=1
# Атрибуты, отправляемые в CoA при необходимости включить доступ
##sa.radius.enable.attributes=VasExperts-Restrict-User=0
# Id фиктивного сервиса, к которому будут привязываться сессии, по которым нормальный сервис не был найден (код ошибки: 1, логин не найден).
# Необходим, если в radius.disable.accessCodes присутствует код 1
#radius.disable.servId=
# Шаблон опций-параметров сессий (1 - опция-папка, в которой содержатся опции-Service-Profile, 2 - опция-папка, в которой содержаться опции-Policing-Profile)
# В конфигурации опций, соответственно, указано serviceProfile= и policingProfile=
#radius.inetOption.1.template=VasExperts-Service-Profile=$serviceProfile;VasExperts-Policing-Profile=$policingProfile
#radius.inetOption.1.template=VasExperts-Service-Profile=$serviceProfile
#radius.inetOption.2.template=VasExperts-Policing-Profile=$policingProfile
# Логирование CoA/PoD-запросов (контекстное меню сессии - RADIUS-лог)
sa.radius.log=1# Атрибуты сессии, которые отправляются в CoA (для того, чтобы СКАТ идентифицировал, для какой сессии запрос)
sa.radius.connection.attributes=User-Name
# Не сбрасывать сессию при включении/отключении доступа (а менять параметры, отправлять CoA)
sa.radius.connection.withoutBreak=1
# Префикс набора опций для ServiceActivator (используем тот же набор, что используется для выдачи в Access-Accept)
#sa.radius.option.attributesPrefix=radius.inetOption.
# Проверка на повторную аутентификацию при Access-Request. Бывает нужна в случаях, когда NAS сбрасывает (теряет) сессию, но
# Stop-пакет не присылает и клиент пытается подключиться повторно, но у него стоит ограничение на максимум одну сессию. При совпадении
# callingStationId с одной из активных сессий и установленным параметром: 1 - осуществляется попытка закрытия старой сессии (connectionClose),
# 2 - попытка закрытия сессии (connectionClose) и завершение ее в базе, не дожидаясь стоп пакета, 3 - завершение в базе.
#radius.connection.checkDuplicate=0
# Должен ли поиск по логину идти без учета регистра. По умолчанию - нет (0).
#radius.username.ignoreCase=0
# Параметры активации сервисов
# длина паузы, если возникла ошибка
#sa.error.pause=60
# количество заданий за раз
#sa.batch.size=20
# время (сек) ожидания завершения всех заданий (при асинхронной работе)
#sa.batch.wait=5
# пауза (сек) после обработки заданий
#sa.batch.pause=0
# время (сек) ожидания новой задачи перед вызовом disconnect.
#sa.batch.waitNext=5

 

 

--------------------------------------------------

 

 

 

#Тип источника, netflow(3,5), netflow9(IPFIX/Next Gen NetFlow) или sflow
#по умолчанию - netflow
#flow.agent.type=netflow

connection.close.timeout=4200
# Поиск устройства по giaddr и remoteId - 1,
# поиск устройства только по giaddr, агентское устройство ищется отдельно, после preprocessDhcpRequest - 2,
dhcp.deviceSearchMode=1

...

# сервисы данного типа включены в поиск по адресу (если пункт добавлен после то требуется пересохранение сервисов или перезапуск Access и Accounting)
serv.search.address=1
# не выдавать адрес в Access-Accept, прописывать в сервисе, который вешается на абонента.
#serv.radius.noAddress=1

# отключить проверку пароля для данного сервиса
serv.radius.password.verification=0

#В конфиге устройства указываете
radius.servSearchMode=7

radius.port=3799
radius.secret=econat2018
#sa.radius.connection.attributes=Cisco-Account-Info,User-Name
# добавлять ли при отправке CoA-атрибуты реалма (для default - из radius.realm.default.attributes)
#sa.radius.realm.addAttributes=0

#При подключении абонента может быть ситуация, когда в биллинге сессия еще активная, а клиент на самом деле уже отключился и пытается подключиться заново.
#Это может произойти при потере связи с NAS'ом (т.е. STOP-пакет не пришел, но connection.close.timeout еще не произошел), или,
#например, при использовании IPoE с Cisco/Redback (когда абонент подключил другое устройство, а Cisco/Redback по таймауту DHCP-lease еще не поняли,
#что старое соединение можно закрывать). Для обработки такой ситуации можно использовать параметр конфигурации radius.connection.checkDuplicate.
#Он работает в связке с Calling-Station-Id - если происходит попытка авторизации, а количество активных соединений превышено и
#среди активных соединений есть соединение с таким же Calling-Station-Id, то при указании
#
#1 - происходит попытка сброса старого соединения (например, отправка PoD-пакета), абонента на этой авторизации не пускаем;
#2 - происходит попытка сброса старого соединения, его завершение в биллинге, абонента на этой авторизации не пускаем, должно пустить при следующей попытке, т.к. старой сессии уже не будет;
#3 - происходит завершение старого соединение в биллинге, абонента на этой авторизации не пускаем, должно пустить при следующей попытке, т.к. старой сессии уже не будет;
#4 - происходит попытка сброса старого соединение, затем через 5 секунд завершение в биллинге, абонента на этой авторизации не пускаем;
#5 - попытка сброса старого соединения в биллинге, завершение и пускаем немедленно (т.е. игнорируется ошибка );
#6 - завершение старого соединения в биллинге, пускаем абонента немедленно;
#7 - попытка в течении 5 секунд сбросить соединение, затем завершение в биллинге с ожиданием полного выполнения завершения (т.е. IP-адрес станет свободным), пускаем абонента
#8 - попытка сброса и сразу завершение в биллинге с ожиданием полного выполнения завершения (т.е. IP-адрес станет свободным), пускаем абонента;
#9 - завершение старого соединения в биллинге с ожиданием полного выполнения завершения (т.е. IP-адрес станет свободным), пускаем абонента;
#11-19 - тоже самое, что 1-9, но срабатывают даже если нет ошибки, что количество активных сессий превышено (если нет ошибки абонента пустит, но при этом произойдет поиск сессий с таким же Calling-Station-Id и указанные действия для него).
radius.connection.checkDuplicate=9
#
#режим отправки CoA. 1 - команды 0xc и 0xb в одном пакете для каждого сервиса, 2 - атрибуты subscriber:command= в раздельных пакетах для каждого сервиса
# Отключаем проверку пароля
radius.password.verification=0
#
# Берем адрес из Access-Request
radius.address.fromRequest=1
#
#
#radius.realm.default.ipCategories=2
#
# Код атрибута, из которого извлекать acctSessionId родительской сессии (по умолчанию - из cisco-avpair)
#radius.parentAcctSessionId.type=1
# префикс в значении атрибута перед acctSessionId родительской сессии
#radius.parentAcctSessionId.prefix=parent-session-id=
# код атрибута, из которого извлекать имя сервиса ISG (по умолчанию cisco-SSG-Service-Info)
#radius.serviceName.type=251
# префикс в значении атрибута перед именем сервиса ISG (если есть)
#radius.serviceName.prefix=
# Атрибуты, выдаваемые в Access-Accept
#radius.realm.default.attributes=Acct-Interim-Interval=600;Idle-Timeout=4200;cisco-avpair=subscriber:accounting-list=AAA_LIST_IPOE;cisco-SSG-Account-Info=AFWPOL_ACCEPT;cisco-SSG-Account-Info=AFWPOL_NOSHAPE
radius.realm.default.attributes=Idle-Timeout=4200
#
# Радиус атрибуты, выдаваемые при авторизации для сервисов
#QU;51200000;D;51200000
radius.inetOption.19.attributes=cisco-SSG-Account-Info=;Idle-Timeout=4200

# Шаблон опций-параметров сессий
radius.inetOption.1.template=cisco-SSG-Account-Info=QU;;4000000;;D;;4000000radius.inetOption.21.attributes=cisco-SSG-Account-Info=QU;;15360000;;D;;15360000
radius.inetOption.22.attributes=cisco-SSG-Account-Info=QU;;20000000;;D;;20000000
radius.inetOption.23.attributes=cisco-SSG-Account-Info=QU;;30000000;;D;;30000000
radius.inetOption.24.attributes=cisco-SSG-Account-Info=QU;;50000000;;D;;50000000
radius.inetOption.25.attributes=cisco-SSG-Account-Info=QU;;100000000;;D;;100000000
radius.inetOption.29.attributes=cisco-SSG-Account-Info=QU;;1000000000;;D;;1000000000
radius.inetOption.30.attributes=cisco-SSG-Account-Info=QU;;16384000;;D;;16384000
radius.inetOption.31.attributes=cisco-SSG-Account-Info=QU;;35840000;;D;;35840000
radius.inetOption.33.attributes=cisco-SSG-Account-Info=QU;;81920000;;D;;81920000
radius.inetOption.34.attributes=cisco-SSG-Account-Info=QU;;5120000;;D;;5120000
radius.inetOption.35.attributes=cisco-SSG-Account-Info=QU;;25600000;;D;;25600000
radius.inetOption.36.attributes=cisco-SSG-Account-Info=QU;;14336000;;D;;14336000
#radius.inetOption.1.template=cisco-SSG-Account-Info=QU;;$rate;;D;;$rate
radius.inetOption.17.attributes=Session-Timeout=86400
radius.inetOption.18.attributes=Acct-Interim-Interval=600


#radius.serviceName.disable=AserviceNomoney
#radius.serviceName.disable=Session-Timeout=60
# Отрицательный баланс.
radius.inetOption.27.attributes=Acct-Interim-Interval=600
radius.inetOption.28.attributes=cisco-SSG-Service-Info=AserviceNomoney# Какие адреса выдавать при ответе Access-Accept в состоянии disable:
# 0 (по умолчанию) - из radius.disable.ipCategories, 1 - так же, как если бы не было ошибки (в том числе привязанные к сервису в договоре)
radius.disable.mode=0
# Коды ошибок, при которых вместо reject выдавать accept с заданными атрибутами
# (пользователю выдается серый адрес и устанавливается HTTP-редирект)
# 0 Авторизация успешна.
# 1 Логин не найден.
# 2 Неверный пароль.
# 3 Превышен лимит сессий.
# 4 Учётный период не активирован.
# 10 Сервис заблокирован.
# 11 Договор заблокирован.
# 12 Недостаточно средств.
# 30 Карта просрочена.
# 31 Карта заблокирована.
# 34 Картой был пополнен баланс.
# 40 Доступ к устройству (NAS'у) закрыт.
# 43 Реалм запрещён.
# 44 Доступ приостановлен.
# 62 Не определён тарифный план.
# 46 MAC-адрес запрещен.
# 63 Не определёна цена в тарифном плане.
#radius.disable.accessCodes=1,2,3,4,10,11,12,46# Отрицательный баланс.
#radius.disable.12.attributes=Acct-Interim-Interval=60;cisco-avpair=subscriber:accounting-list=AAA_LIST_IPOE;
# атрибуты, выдаваемые при rejectToAccept
radius.disable.accessCodes=1,2,3,4,10,11,12,20,44
radius.disable.1,2,3,4,11,20,44,62.attributes=Acct-Interim-Interval=90;cisco-SSG-Service-Info=AserviceBlock;Session-Timeout=86400
radius.disable.10,12.attributes=Acct-Interim-Interval=90;cisco-SSG-Service-Info=AserviceNomoney;Session-Timeout=86400
#
# Атрибуты, выдаваемые при ответе Access-Accept в состоянии disable
radius.disable.attributes=Acct-Interim-Interval=90;cisco-SSG-Service-Info=AserviceBlock
# Атрибуты, отправляемые в CoA при необходимости ограничить доступ
sa.radius.disable.attributes=Acct-Interim-Interval=90;cisco-SSG-Service-Info=AserviceNomoney
# Атрибуты, отправляемые в CoA при необходимости включить доступ
sa.radius.enable.attributes=Acct-Interim-Interval=600;cisco-SSG-Service-Info=Aservice300m
#
# При наличии данных сервисов в RADIUS-Accounting считаем, что у сессии состояние отключено (доступ ограничен)
radius.serviceName.disable=serviceNomoney,serviceBlock

# Логирование CoA/PoD-запросов (контекстное меню сессии - RADIUS-лог)
sa.radius.log=1

# Атрибуты сессии, которые отправляются в CoA (для того, чтобы СКАТ идентифицировал, для какой сессии запрос)
sa.radius.connection.attributes=User-Name

# Не сбрасывать сессию при включении/отключении доступа (а менять параметры, отправлять CoA)
sa.radius.connection.withoutBreak=1

# при значении 1 InetAccess при вызове для изменения состояния метода connectionModify из
# CoAServiceActivator/ISGServiceActivator/SmartEdgeServiceActivator сразу поменяет состояние в БД (вызовет e.setConnectionStateModified( true ),
# рекомендуется для CoAServiceActivator)
# Для Econat не работает, т.к. после CoA они создают новую сессию
sa.radius.connection.stateModify=0

# Параметры активации сервисов
# длина паузы, если возникла ошибка
#sa.error.pause=60
# количество заданий за раз
#sa.batch.size=20
# время (сек) ожидания завершения всех заданий (при асинхронной работе)
#sa.batch.wait=5
# пауза (сек) после обработки заданий
#sa.batch.pause=0
# время (сек) ожидания новой задачи перед вызовом disconnect.
#sa.batch.waitNext=5