В данной статье рассмотрен пример настройки системы контроля сетевого доступа Eltex NAICE (Network Access and Information Control Engine) для взаимодействия с OLT. Eltex NAICE является NAC-системой (network access control, система контроля доступа к сети), реализующей контроль доступа в корпоративную сеть на основании условий и политик доступа: аутентификации и авторизации
- Аутентификации;
- Авторизации пользователей сети и администраторов сетевого оборудования
...
- ;
- Регистрации событий доступа.
...
Ознакомиться c системой Eltex NAICE и её возможностями можно по ссылке.
Руководство по установке доступно в статье v0.9_NAICE.
Cо стороны OLT реализована поддержка взаимодействия AAA по протоколам RADIUS и TACACS+. Процедура настройки RADIUS и TACACS+ на OLT рассмотрена в статье статьях [LTP-N, LTX, MA5160] Настройка AAA и [LTP-X, MA4000] Настройка AAA, поэтому в рамках данной статьи будет рассмотрена только настройка со стороны NAICE, а именно последовательность действий, которая позволяет настроить авторизацию пользователя из внутренней БД по политике, основанной на IP-адресе NAS-устройства.
Настройка
Добавление группы пользователей
Перед созданием самих пользователей, для их разграничения, можно создать группы, к которым они будут принадлежать. Для разграничения групп, можно изпользовать использовать признак протокола доступа, например: Администраторы RADIUS и Администраторы TACACS+. Добавление группы пользователей доступно в разделе Администрирование → Управление идентификацией на странице Группы пользователей сети.
...
После добавления группы, она будет отображена в списке групп пользователей:
Добавление пользователя
Для прохождения процесса аутентификации клиенту требуется указать учетные данные пользователя. Предварительно этот пользователь должен быть добавлен в NAICE. Доступно создание пользователя в самой системе, а также интеграция с внешними источниками идентификации при помощи MS Active Directory или OpenLDAP. Ниже рассмотрено создание внутреннего пользователя. Добавление пользователя доступно в разделе Администрирование → Управление идентификацией на странице Пользователи сети. При необходимости один пользователь может быть отнесен к разным группам. Примеры создания пользователей:
Создание профиля сетевого устройства
Профиль сетевого устройства позволяет настроить параметры, общие для нескольких NAS-устройств. Далее при настройке устройств возможно указывать данный профиль. В общем случае целесообразно создавать данный профиль для устройств одного производителя или одной модели, однако это не строгое правило. Несколько профилей уже предустановлены в системе. Создание профиля сетевого устройства доступно в разделе Администрирование → Сетевые ресурсы на странице Профили устройств.
Добавление сетевого устройства
На данном шаге необходимо создать NAS-устройство (, в нашем случае OLT), сформировать описание и настроить параметры взаимодействия с ним. Для примера добавим сетевое устройство OLT LTP-8N. По такому же принципу, можно добавить другие модели OLT, такие как LTP-4(8)X, MA4000, LTP-16N, LTX-8(16), LTX-8(16)C, MA5160. Создание сетевого устройства доступно в разделе Администрирование → Сетевые ресурсы на вкладке Устройства.
...
- Секретный ключ (RADIUS, TACACS+ secret) - ключ для взаимодействия с сетевым устройством по соответствующим протоколам. Должен совпадать с ключом, настроенным на самом устройстве.
Создание логических условий
Логические условия позволяют задать условия, при которых политику или правило политики необходимо применять. Создание логического условия с последующим его сохранением в библиотеку условий доступно в разделе Политика → Элементы на странице Условия.
...
В качестве примера для работы с RADIUS составим условие - "NAS-IP-Address словаря RADIUS равен IPv4-адресу NAS-устройства". В редакторе условия в поле Атрибут необходимо нажать на и в окне выбора атрибута найти RADIUS-атрибут NAS-IP-Address:
В качестве примера для работы с TACACS составим условие - "User identity·Identity Group Равно Администраторы TACACS":
Создание набора политик аутентификации и авторизации
...
Набор политик аутентификации и авторизации позволяет настроить различную обработку RADIUS/-запросов или TACACS+ -запросов от суппликантов (суппликант (supplicant) – оконечное сетевое оборудование, которое используется для подключения к сети через устройство-аутентификатор и проходит аутентификацию и авторизацию) в зависимости от указанных условий, и определять различные результаты аутентификации и авторизации.
В качестве примера для работы с RADIUS приведена настройка простого набора политик с условием применения NAS-IP-Address = NAS IP устройства. Создание службы доступных протоколов наборов политик доступно в разделе разделе Политика → Наборы политик.
Создание набора политик аутентификации и авторизации
Набор политик аутентификации и авторизации позволяет настроить различную обработку RADIUS-запросов от суппликантов в зависимости от указанных условий, и определять различные результаты аутентификации и авторизации. В качестве примера приведена настройка простого набора политик с условием применения. Создание наборов политик доступно в разделе Политика → Наборы политик.
Теперь, после настройки AAA на OLT и настройки профиля оборудования, NAS устройство (OLT) с адресом, указанным в условии, может обращаться к RADIUS-серверу.
В качестве примера для работы с TACACS приведена настройка набора политик с условием применения "User identity·Identity Group Равно Администраторы TACACS". Настройка политик для TACACS проводится в другом разделе Контроль сетевых устройств → Политики сетевых устройств.
Теперь, после настройки AAA на OLT и настройки профиля оборудования и пользователей в NAICE, можно проводить авторизацию по существующим локальным пользователям NAICE, созданным в разделе "Администраторы TACACS".
Мониторинг
В разделе Мониторинг → RADIUS можно просматривать статистику по авторизациям на оборудовании:
...
На главной странице, можно добавить различные варианты дашбордов для отображения.
TACACS+
Настройка NAICE
Добавление группы пользователей
Перейти в раздел Администрирование → Управление идентификацией → Группы пользователей сети. Добавить группу с названием "Администраторы TACACS":
Добавление пользователя во внутренний источник идентификации
Перейти в раздел Администрирование → Управление идентификацией → Пользователи сети. Добавить пользователя, указав его имя и пароль:
| Примечание |
|---|
Профиль устройства Eltex OLT и самое сетевое устройство OLT LTP-8N мы добавили ранее, при настройке RADIUS. Будем использовать его. |
Настройка политик сетевых устройств
Перейти в раздел Контроль сетевых устройств → Политики сетевых устройств. После установки в наборе есть только одна политика по умолчанию Default. Её нельзя удалить и она всегда будет последней в списке политик.
В данной политике можно изменить или добавить политика аутентификации и авторизации, или же создать новую. Нажать в политике справа и провалиться в политику.
Политика аутентификации по умолчанию используется цепочку Default sequence, в которую по умолчанию добавлен внутренний источник идентификации Internal DB.
В блоке "Политика авторизации" задать условие: "User identity·Identity Group Равно Администраторы TACACS" и нажать Использовать внизу в правой части окна. После этого модальное окно закроется, а условия появится в колонке Условия*.
Итоговая настройка будетвыглядеть так:
В итоге будет настроена политика авторизации, которая позволяет выполнять подключение с максимальным уровнем привилегий к сетевым устройствам пользователей из внутреннего источника идентификации, которые находятся в группе "Администраторы TACACS", и разрешает для них выполнение любой команды.
Теперь, после настройки aaa на OLT и настройки профиля оборудования и юзеров в NAICE, можно проводить авторизацию по заведённым локальным пользователям в NAICE в "Администраторах TACACS".














