Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

В данной статье мы рассмотрим интеграцию OLT Eltex, а именно моделей LTP-8/16N и LTX-8/16, с установленной системой Eltex-NAICE.

Подсказка

Ознакомиться c системой и её возможностями можно по ссылке.
Руководство по установке доступно в статье v0.9_NAICE.

Eltex-рассмотрен пример настройки системы контроля сетевого доступа Eltex NAICE (Network Access and Information Control Engine) для взаимодействия с OLT. Eltex NAICE является NAC-системой (network access control, система контроля доступа к сети), реализующей контроль доступа в корпоративную сеть на основании условий и политик доступа: аутентификации и авторизации пользователей сети и администраторов сетевого оборудования, регистрации событий доступа. В частности, нас интересует настройка комплексной системы контроля доступа на основе протоколов Со стороны OLT реализована поддержка взаимодействия AAA по протоколам RADIUS и TACACS+.

RADIUS

Настройка устройства на примере LTP-8N

Настройка аутентификатора заключается в базовой настройке aaa. Рассмотрим команды для настройки на примере LTP-8N.

  1. Включить глобально aaa:

    Блок кода
    languagebash
    LTP-8N# configure terminal 
    LTP-8N(configure)# aaa
    LTP-8N(config)(aaa)# enable 
  2. Настроить взаимодействие с NAICE:

    Блок кода
    languagebash
    LTP-8N(config)(aaa)# radius-server host <IP-адрес NAICE> key <RADIUS secret>
  3. Указать метод проверки подлинности на aaa интерфейсах - radius:

    Блок кода
    languagebash
    LTP-8N(config)(aaa)# authentication radius 
  4. Задайте порт, используемый для обмена с сервером (при необходимости):
    Блок кода
    languagebash
    LTP-8N(config)(aaa)# radius-server host <IP-адрес NAICE> key <RADIUS secret> port <RADIUS port>

Настройка NAICE 

Ознакомиться c системой и её возможностями можно по ссылке.
Руководство по установке доступно в статье v0.9_NAICE.

Процедура настройки RADIUS и TACACS+ на OLT рассмотрена в статье [LTP-N, LTX, MA5160] Настройка AAA, поэтому в рамках данной статьи будет рассмотрена только настройка со стороны NAICE.

RADIUS

Здесь Далее описана последовательность действий, которая позволяет настроить авторизацию пользователя из внутренней БД по политике, основанной на IP-адресе NAS-устройства. 

Добавление группы пользователей

Перед созданием самих пользователей, для разганичения пользователей, можно создать группы, куда они будут входить. Например: Администраторы RADIUS и Администраторы TACACS+.

Добавление группы пользователей доступно в разделе Администрирование  Управление идентификацией на странице Группы пользователей сети.

Добавление пользователя

Для прохождения процесса аутентификации клиенту требуется указать учетные данные пользователя. Предварительно этот пользователь должен быть добавлен в NAICE. Доступно создание пользователя в самой системе, а также интеграция с внешними источниками идентификации по протоколу LDAP, такими как MS Active Directory или OpenLDAP. Ниже рассмотрено создание внутреннего пользователя.

Добавление пользователя доступно в разделе Администрирование  Управление идентификацией на странице Пользователи сети.

Создание профиля сетевого устройства

Профиль сетевого устройства позволяет настроить параметры, общие для нескольких NAS-устройств, и затем при их настройке указывать данный профиль для применения настроенных параметров. В общем случае профиль имеет смысл создавать для устройств одного производителя или одной модели устройств, однако это не строгое правило. Несколько профилей уже предустановлены в системе.

Создание профиля сетевого устройства доступно в разделе Администрирование → Сетевые ресурсы на странице Профили устройств.

Добавление сетевого устройства

На данном шаге нужно описать NAS-устройство и параметры взаимодействия с ним.

...

  • Секретный ключ (RADIUS secret) - ключ для взаимодействия с сетевым устройством по протоколу RADIUS. Должен совпадать с ключом, настроенным на самом устройстве.

Настройка политик сетевых устройств

Набор политик аутентификации и авторизации позволяет настроить различную обработку RADIUS-запросов от суппликантов в зависимости от указанных условий, и определять различные результаты аутентификации и авторизации.

...

Создание службы доступных протоколов доступно в разделе Политика → Наборы политик.

Создание набора политик аутентификации и авторизации 

Набор политик аутентификации и авторизации позволяет настроить различную обработку RADIUS-запросов от суппликантов в зависимости от указанных условий, и определять различные результаты аутентификации и авторизации.

...

Пример настроенной политики:

Мониторинг

В разделе Мониторинг →  RADIUS можно просматривать статистику по авторизациям на оборудовании:

...

На главной странице, можно добавить дашборды для отображения:

TACACS+

Настройка устройства на примере LTP-8N

Настройка аутентификатора заключается в базовой настройке aaa. Рассмотрим команды для настройки на примере LTP-8N.

  1. Включить глобально aaa:

    Блок кода
    languagebash
    LTP-8N# configure terminal 
    LTP-8N(configure)# aaa
    LTP-8N(config)(aaa)# enable 
  2. Настроить взаимодействие с NAICE:

    Блок кода
    languagebash
    LTP-8N(config)(aaa)# tacacs-server host <IP-адрес NAICE> key <TACACS secret>
  3. Выберите метод аутентификации:

    Блок кода
    languagebash
    LTP-8N(config)(aaa)# authentication tacacs+ 
  4. Выберите метод авторизации:
    Блок кода
    languagebash
    LTP-8N(config)(aaa)# authorization tacacs+ 
  5. Выберите метод учета вводимых команд и метод учета начала и окончания CLI-сессий:
    Блок кода
    languagebash
    LTP-8N(config)(aaa)# accounting tacacs+ start-stop commands
  6. Задайте порт, используемый для обмена с сервером (при необходимости):
    Блок кода
    languagebash
    LTP-8N(config)(aaa)# tacacs-server host <IP-адрес NAICE> key <TACACS secret> port <TACACS port>

Настройка NAICE

Добавление группы пользователей

Перейти в раздел Администрирование → Управление идентификацией → Группы пользователей сети. Добавить группу с названием "Администраторы TACACS":

Добавление пользователя во внутренний источник идентификации

Перейти в раздел Администрирование → Управление идентификацией → Пользователи сети. Добавить пользователя, указав его имя и пароль:

...

Примечание

Профиль устройства Eltex OLT и самое сетевое устройство OLT LTP-8N мы добавили ранее, при настройке RADIUS. Будем использовать его.

Настройка политик сетевых устройств

Перейти в раздел Контроль сетевых устройств → Политики сетевых устройств. После установки в наборе есть только одна политика по умолчанию Default. Её нельзя удалить и она всегда будет последней в списке политик.

...

Теперь, после настройки aaa на OLT и настройки профиля оборудования и юзеров в NAICE, можно проводить авторизацию по заведённым локальным пользователям в NAICE в "Администраторах TACACS". 

Мониторинг

В разделе Мониторинг →  TACACS+ можно просматривать статистику по авторизациям на оборудовании:

...