Тюнинг RADIUS под некоторые схемы авторизации

Ключ
Эта строка удалена.
Это слово было удалено. Это слово было добавлено.
Эта строка добавлена.

Изменения (1)

просмотр истории страницы

После этого, в FreeRADIUS будет отправлять пустой ответ за запрос аккаунтинга этих типов. Это корректное поведение, согласно RFC.

h1. Увеличение лимита одновременных запросов авторизации

В правилах *iptables* установлен лимит одновременных запросов на авторизацию в 30 запросов в секунду. Увеличить лимит до 200 запросов в секунду можно следующей командой. Настройка сохранится до перезагрузки сервера. Рекомендуем задавать параметр в диапазоне от 100 до 400 запросов секунду.
{code}
iptables -t mangle -I PREROUTING -p udp -m udp --dport 1812 -m addrtype --dst-type LOCAL -m limit --limit 200/sec -j ACCEPT
{code}

При небходимости можно сохранить настройки от перезагрузки добавив их в [хук|Дополнительные настройки. hooks. Хуки. Свои правила в firewall].
{code}
#!/bin/bash

if [ "$1" = "/etc/init.d/firewall" -a "$2" = stop ]; then

iptables -t mangle -D PREROUTING -p udp -m udp --dport 1812 -m addrtype --dst-type LOCAL -j ACCEPT

fi

if [ "$1" = "/etc/init.d/firewall" -a "$2" = start ]; then

iptables -t mangle -A PREROUTING -p udp -m udp --dport 1812 -m addrtype --dst-type LOCAL -j ACCEPT

fi

exit 0
{code}