|
|
Для подтверждения учетной записи пользователя при помощи обратного звонка нужно выполнить настройку eltex-ngw и включить способ подтверждения "Входящий вызов" в общий настройках портала.
1) С Настройкой модуля eltex-ngw по взаимодействию с smg-шлюзом можно ознакомиться перейдя по ссылке Настройка авторизации по входящему звонку
2) Открыть конструктор портала, выбрать портал на котором будет активен способ подтверждения по Входящему звонку и перейти в общие настройки. В разделе "Способ подтверждения личности" включить чекбокс "Входящий вызов". После включения чекбокса станет активно поле "Таймаут ожидания вызова", где можно установить время ожидания вызова. По дефолту таймаут равен 30 секундам.
"Таймаут ожидания вызова" время, по истечению которого, на странице ожидания ввода последних четырех цифр входящего номера перестанет быть доступно поле ввода и появится сообщение "Не удалось совершить вызов. Пожалуйста, попробуйте снова." если не пришел radius acct-stop пакет от SMG-шлюза на Eltex-NGW.
Если пользователь портала при авторизации по звонку ожидает завершения вызова, то стандартного значения "таймаут ожидания вызова" может не хватит, тогда следует увеличить значение , которое будет больше времени ожидания ответа на вызов(настраивается на SMG-шлюзе). |
Ошибка выполнения запроса. Проверьте подключение к сети
По нажатию на кнопку "Подтвердить входящим звонком" появляется "Ошибка выполнения запроса. Проверьте подключение к сети"
-Убедиться, что правильно указан адрес SMG шлюза в конфигурационном файле. -Убедиться, что порт 3799 SMG-шлюза доступен с сервера, где расположен Eltex-NGW
root@vagrant-ubuntu16-xenial-64-SWLC:~# nmap -sU -p 3799 192.168.114.163 Starting Nmap 7.01 ( https://nmap.org ) at 2019-03-14 09:32 +07 Nmap scan report for 192.168.114.163 Host is up (0.00056s latency). PORT STATE SERVICE 3799/udp open|filtered radius-dynauth |
- Убедиться, что ключ совпадает для eltex-ngw так и для SMG-шлюза в разделе "Серверы RADIUS-Authorization". Если ключи разные, то при отправке CoA request с eltex-ngw, шлюз не будет отвечать.
Не удалось совершить вызов. Пожалуйста, попробуйте снова
Если появилось сообщение "Не удалось совершить вызов. Пожалуйста, попробуйте снова", а поле ввода стало недоступно при этом был ответ на звонок, то
2019-03-14 10:03:06.006 ERROR SmgGate$Receiver:161 - Incorrect authenticator for incoming radius packet 2019-03-14 10:03:06.006 DEBUG SmgGate$Receiver:179 - Packet received 2019-03-14 10:03:06.006 ERROR SmgGate$Receiver:161 - Incorrect authenticator for incoming radius packet 2019-03-14 10:03:07.007 DEBUG SmgGate$Receiver:179 - Packet received 2019-03-14 10:03:07.007 ERROR SmgGate$Receiver:161 - Incorrect authenticator for incoming radius packet |
Исходные данные
Транковый шлюз SMG настроен для взаимодействия с ТфОП (настроены интерфейсы подключения к ТфОП и план нумерации) и может осуществлять вызовы. Настройка шлюза осуществляется в соответствии с руководством по эксплуатации.
Требования к настройке сети передачи данных
SMG принимает запросы RADIUS Change-of-Authorization (CoA) на UDP порт 3799. Сеть должна обеспечивать прохождение запросов на указанный порт SMG от Eltex NGW.
SMG отправляет запросы RADIUS Accounting на UDP порт 1813. Сеть должна обеспечивать прохождение запросов на указанный порт Eltex NGW от SMG.
Описание работы
Работа функционала инициируется через запрос RADIUS Change-of-Authorization (CoA) (описан в стандарте RFC 5176). Применяется для услуги авторизации подключения к сетям общественного доступа обратным вызовом. Пользователь подключается к сети и попадает на WEB-портал, где запрашивается пароль доступа и предлагается ввести пароль для авторизации. После ввода номера пользователь получает вызов на свой телефон. Отобразившийся у пользователя номер вызывающего или часть его служат паролем доступа к сети общественного доступа, который следует ввести на WEB-портале. Для инициации вызова WEB-портал должен отправить на SMG по протоколу RADIUS пакет CoA-Request, содержащий аттрибут Called-Station-Id с номером телефона пользователя. Пример запроса CoA-Request:
RADIUS Protocol Code: CoA-Request (43) Packet identifier: 0xa0 (160) Length: 33 Authenticator: ac02dd52e3435a2fa46ed7cd2f7f177d Attribute Value Pairs AVP: l=13 t=Called-Station-Id(30): 70123456789 Type: 30 Length: 13 Called-Station-Id: 70123456789 |
В случае, если номер может быть вызван, SMG выбирает номер вызывающего из заданного пула номеров и отправляет его в ответе CoA-ACK в аттрибуте Calling-Station-Id. После этого SMG инициирует вызов с выбранного номера на номер пользователя. Вне зависимости от результатов вызова (сброс вызова, ответ пользователя или окончание вызова по таймауту неответа), SMG отправляет информацию о совершённом вызове в запросах RADIUS Accounting. При ответе пользователя вызов будет немедленно сброшен. Пример ответа CoA-ACK:
RADIUS Protocol Code: CoA-ACK (44) Packet identifier: 0xa0 (160) Length: 33 Authenticator: 60363e5d4f742df10316cc05b81a42f6 Attribute Value Pairs AVP: l=13 t=Calling-Station-Id(31): 73830019698 Type: 31 Length: 13 Calling-Station-Id: 73830019698 |
В случае, если указанный пользователем номер не может быть вызван, SMG ответит сообщением CoA-NAK без каких-либо аттрибутов и не будет инициировать вызов. В случае, если запрос CoA-Request пришёл с сервера RADIUS, который не привязан к выбранному профилю RADIUS или на сетевой интерфейс, который не соответствует выбранному серверу, SMG проигнорирует такой запрос. Вызов совершается с виртуального номера. Маршрутизация вызова производится на общих основаниях через привязанный к виртуальному номеру план нумерации.
Параметры виртуального номера:
Для настройки работы услуги необходимо:
Зайти в раздел "RADIUS -> Серверы RADIUS"
Зайти в раздел "RADIUS -> Список профилей"
Зайти в раздел "RADIUS -> Авторизация обратным вызовом"