Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

В данной статье мы рассмотрим интеграцию OLT Eltex, а именно моделей LTP-8/16N и LTX-8/16, с установленной системой Eltex-NAICE.

Подсказка

Ознакомиться c системой и её возможностями можно по ссылке.
Руководство по установке доступно в статье v0.9_NAICE.

Eltex-NAICE рассмотрен пример настройки системы контроля сетевого доступа Eltex NAICE (Network Access and Information Control Engine) для взаимодействия с OLT. Eltex NAICE является NAC-системой (network access control, система контроля доступа к сети), реализующей контроль доступа в корпоративную сеть на основании условий и политик доступа: аутентификации и авторизации

  • Аутентификации;
  • Авторизации пользователей сети и администраторов сетевого оборудования

...

  • ;
  • Регистрации событий доступа. 

Ознакомиться c системой Eltex NAICE и её возможностями можно по ссылке. Руководство по установке доступно в статье v0.9_NAICE.

Cо стороны OLT реализована поддержка взаимодействия AAA по протоколамВ частности, нас интересует настройка комплексной системы контроля доступа на основе протоколов RADIUS и TACACS+.

RADIUS

Настройка устройства на примере LTP-8N

Настройка аутентификатора заключается в базовой настройке aaa. Рассмотрим команды для настройки на примере LTP-8N.

  1. Включить глобально aaa:

    Блок кода
    languagebash
    LTP-8N# configure terminal 
    LTP-8N(configure)# aaa
    LTP-8N(config)(aaa)# enable 
  2. Настроить взаимодействие с NAICE:

    Блок кода
    languagebash
    LTP-8N(config)(aaa)# radius-server host <IP-адрес NAICE> key <RADIUS secret>
  3. Указать метод проверки подлинности на aaa интерфейсах - radius:

    Блок кода
    languagebash
    LTP-8N(config)(aaa)# authentication radius 
  4. Задайте порт, используемый для обмена с сервером (при необходимости):
    Блок кода
    languagebash
    LTP-8N(config)(aaa)# radius-server host <IP-адрес NAICE> key <RADIUS secret> port <RADIUS port>

Настройка NAICE 

Далее описана Процедура настройки RADIUS и TACACS+ на OLT рассмотрена в статьях [LTP-N, LTX, MA5160] Настройка AAA и [LTP-X, MA4000] Настройка AAA, поэтому в рамках данной статьи будет рассмотрена только настройка со стороны NAICE, а именно последовательность действий, которая позволяет настроить авторизацию пользователя из внутренней БД по политике, основанной на IP-адресе NAS-устройства. 

Настройка

Добавление группы пользователей

Перед созданием самих пользователей, для разганичения пользователейих разграничения, можно создать группы, куда к которым они будут входить. Напримерпринадлежать. Для разграничения групп, можно использовать признак протокола доступа, например: Администраторы RADIUS и Администраторы TACACS+. Добавление группы пользователей доступно в разделе Администрирование  Управление идентификацией на странице Группы пользователей сети.

Окно добавления группы пользователей выглядит следующим образом.

Image Added

После добавления группы, она будет отображена в списке групп пользователей:

Добавление пользователя

Для прохождения процесса аутентификации клиенту требуется указать учетные данные пользователя. Предварительно этот пользователь должен быть добавлен в NAICE. Доступно создание пользователя в самой системе, а также интеграция с внешними источниками идентификации по протоколу LDAP, такими как при помощи MS Active Directory или OpenLDAP. Ниже рассмотрено создание внутреннего пользователя. Добавление пользователя доступно в разделе Администрирование  Управление идентификацией на странице Пользователи сети. При необходимости один пользователь может быть отнесен к разным группам. Примеры создания пользователей:

image-2025-9-19_13-23-14.pngImage Added

Создание профиля сетевого устройства

Профиль сетевого устройства позволяет настроить параметры, общие для нескольких NAS-устройств, и затем . Далее при их настройке устройств возможно указывать данный профиль для применения настроенных параметров. В общем случае целесообразно создавать данный профиль имеет смысл создавать для устройств одного производителя или одной модели устройств, однако это не строгое правило. Несколько профилей уже предустановлены в системе. Создание профиля сетевого устройства доступно в разделе Администрирование → Сетевые ресурсы на странице Профили устройств.

Добавление сетевого устройства

На данном шаге нужно описать необходимо создать NAS-устройство, в нашем случае OLT, сформировать описание и настроить параметры взаимодействия с ним.. Для примера добавим сетевое устройство OLT LTP-8N. По такому же принципу, можно добавить другие модели OLT, такие как LTP-4(8)X, MA4000, LTP-16N, LTX-8(16), LTX-8(16)C, MA5160. Создание сетевого устройства доступно в разделе Администрирование  Сетевые ресурсы на странице вкладке Устройства.

  • Секретный ключ (RADIUS, TACACS+ secret) - ключ для взаимодействия с сетевым устройством по протоколу RADIUSсоответствующим протоколам. Должен совпадать с ключом, настроенным на самом устройстве.

Настройка политик сетевых устройств

Набор политик аутентификации и авторизации позволяет настроить различную обработку RADIUS-запросов от суппликантов в зависимости от указанных условий, и определять различные результаты аутентификации и авторизации.

...

Создание логических условий

Логические условия позволяют задать условия, при которых политику или правило политики необходимо применять. Создание логического условия с последующим его сохранением в библиотеку условий доступно в разделе ПолитикаЭлементы на странице Условия.

Image Added

В качестве примера для работы с RADIUS составим условие - "NAS-IP-Address

...

словаря RADIUS равен IPv4-адресу NAS-устройства". В редакторе условия в поле Атрибут необходимо нажать на Image Added и в окне выбора атрибута найти RADIUS-атрибут NAS-IP-Address:

Image Added

В качестве примера для работы с TACACS составим условие - "User identity·Identity Group Равно Администраторы TACACS":

Image Added

Создание службы доступных протоколов доступно в разделе Политика → Наборы политик.

...

Создание набора политик аутентификации и авторизации 

Набор политик аутентификации и авторизации позволяет настроить различную обработку RADIUS-запросов или TACACS-запросов от суппликантов (суппликант (supplicant) – оконечное сетевое оборудование, которое используется для подключения к сети через устройство-аутентификатор и проходит аутентификацию и авторизацию) в зависимости от указанных условий, и определять различные результаты аутентификации и авторизации.

Настроим простой набор В качестве примера для работы с RADIUS приведена настройка набора политик с условием применения Создание службы доступных протоколов доступно в разделе применения NAS-IP-Address = NAS IP устройства. Создание наборов политик доступно в разделе Политика → Наборы политик.

Пример настроенной политики:
Image Removed

Мониторинг

В разделе Мониторинг →  RADIUS можно просматривать статистику по авторизациям на оборудовании:

Image Removed

На главной странице, можно добавить дашборды для отображения:
Image Removed

TACACS+

Настройка устройства на примере LTP-8N

Настройка аутентификатора заключается в базовой настройке aaa. Рассмотрим команды для настройки на примере LTP-8N.

  1. Включить глобально aaa:

    Блок кода
    languagebash
    LTP-8N# configure terminal 
    LTP-8N(configure)# aaa
    LTP-8N(config)(aaa)# enable 
  2. Настроить взаимодействие с NAICE:

    Блок кода
    languagebash
    LTP-8N(config)(aaa)# tacacs-server host <IP-адрес NAICE> key <TACACS secret>
  3. Выберите метод аутентификации:

    Блок кода
    languagebash
    LTP-8N(config)(aaa)# authentication tacacs+ 
  4. Выберите метод авторизации:
    Блок кода
    languagebash
    LTP-8N(config)(aaa)# authorization tacacs+ 
  5. Выберите метод учета вводимых команд и метод учета начала и окончания CLI-сессий:
    Блок кода
    languagebash
    LTP-8N(config)(aaa)# accounting tacacs+ start-stop commands
  6. Задайте порт, используемый для обмена с сервером (при необходимости):
    Блок кода
    languagebash
    LTP-8N(config)(aaa)# tacacs-server host <IP-адрес NAICE> key <TACACS secret> port <TACACS port>

Настройка NAICE

Добавление группы пользователей

Перейти в раздел Администрирование → Управление идентификацией → Группы пользователей сети. Добавить группу с названием "Администраторы TACACS":

Image Removed

Добавление пользователя во внутренний источник идентификации

Перейти в раздел Администрирование → Управление идентификацией → Пользователи сети. Добавить пользователя, указав его имя и пароль:

Image Removed

Примечание

Профиль устройства Eltex OLT и самое сетевое устройство OLT LTP-8N мы добавили ранее, при настройке RADIUS. Будем использовать его.

Настройка политик сетевых устройств

Image Added

Теперь, после настройки AAA на OLT и настройки профиля оборудования, NAS устройство (OLT) с адресом, указанным в условии, может обращаться к RADIUS-серверу.

В качестве примера для работы с TACACS приведена настройкаПерейти в раздел  набора политик с условием применения  "User identity·Identity Group Равно Администраторы TACACS".  Настройка политик для TACACS проводится в другом разделе Контроль сетевых устройств → Политики сетевых устройств. После установки в наборе есть только одна политика по умолчанию Default. Её нельзя удалить и она всегда будет последней в списке политик.

Image Removed

В данной политике можно изменить или добавить политика аутентификации и авторизации, или же создать новую. Нажать в политике справа Image Removed и провалиться в политику.

Политика аутентификации по умолчанию используется цепочку Default sequence, в которую по умолчанию добавлен внутренний источник идентификации Internal DB.

В блоке "Политика авторизации" задать условие: "User identity·Identity Group Равно Администраторы TACACS" и нажать Использовать внизу в правой части окна. После этого модальное окно закроется, а условия появится в колонке Условия*.

Итоговая настройка будетвыглядеть так:
Image ModifiedВ итоге будет настроена политика авторизации, которая позволяет выполнять подключение с максимальным уровнем привилегий к сетевым устройствам пользователей из внутреннего источника идентификации, которые находятся в группе "Администраторы TACACS", и разрешает для них выполнение любой команды.

Теперь, после настройки aaa AAA на OLT и настройки профиля оборудования и юзеров пользователей в NAICE, можно проводить авторизацию по заведённым существующим локальным пользователям в NAICE, созданным в разделе "Администраторах Администраторы TACACS". 

Мониторинг

В разделе Мониторинг →  RADIUS можно просматривать статистику по авторизациям на оборудовании:

Image Added

В разделе Мониторинг →  TACACS+  также можно просматривать статистику по авторизациям на оборудовании:

И просматривать учет команд Также доступен учет действий пользователей (accounting):

На главной странице, можно добавить дашборды различные варианты дашбордов для отображения:.

Image Added