Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных


То, каким образом будет обработан RADIUS-запрос на авторизацию клиентского устройства, зависит от настроек наборов политик. Администратор может определить, что запросы с определенным набором признаков (называемых логическим условием) нужно обрабатывать по одному сценарию, а с другим набором - по другому. Например, для запросов от коммутатора на определенном этаже нужно искать пользователя в LDAP, а на другом - отклонять все попытки подключения кроме MAB. По результатам различных сценариев подключения (т.е. различных наборов политик) могут быть назначены разные доступы - разрешение, полный запрет, доступ в определенный CVLAN и/или с ограничением по ACL и т.п.

Подробнее про принцип обработки входящих RADIUS запросов и добавление набора политик можно прочитать в разделе "Политика" → "Наборы политик" встроенной документации.


Использование Не-Radius атрибутов при создании логических условий

Часто используемые Не-RADIUS атрибуты

Наиболее часто используемыми Не-RADIUS атрибутами для формирования логических условий являются:

1. NORMALISED_RADIUS:

  • Атрибут Flow type - тип подключения клиентского устройства. С помощью данного атрибута можно отфильтровать клиентов по тому, каким способом они подключаются к сети. Например, тип подключения Wired802_1x, то есть проводное подключение по протоколу 802.1X, наиболее распространено среди ПК, WiredMAB - для несложных сетевых устройств вроде принтеров и IP-камер, а WirelessWebAuth - для подключения беспроводных устройств гостевых пользователей через портал.

    Для того, чтобы NAICE мог определять тип подключения устройства, необходимо настроить идентифицирующие его RADIUS-атрибуты в профиле устройства.  Настройка определения типа подключения описана во встроенной документации в разделе "Администрирование" → "Сетевые ресурсы" → "Профили устройств".

    Список допустимых значений атрибута находится в разделе "Политика" → "Элементы" → "Словари" → "NORMALISED_RADIUS" → "Normalised Radius" → "Flow Type".


2. DEVICE:

  • Атрибут Device Type - тип устройства-аутентификатора. Деление на типы может быть как более обобщенным (например, коммутатор), так и более конкретизированным (например, коммутатор Eltex MES23xx).
  • Атрибут Device Location - местонахождение аутентификатора, например - 4 этаж 2 корпуса Новосибирского филиала.

    Значения атрибутов Device Type и Device Location определяются подгруппами групп устройств. Таким образом, для добавления новых типов и локаций устройств необходимо создать соответствующие группы в разделе "Администрирование "Сетевые ресурсы" → "Группы устройств" и привязать их к устройствам.

3. USER IDENTITY:

  • Атрибут Identity Group - группа пользователя, например - Бухгалтерия. Атрибут актуален при авторизации по протоколу 802.1X. Группа пользователя может быть как локальная, то есть настроенная в системе NAICE в разделе "Администрирование" → "Управление идентификацией" → "Группы пользователей сети", так и внешняя из источника вроде LDAP или MS AD.

    Логическое условие с атрибутами типа Identity можно использовать только в политике авторизации! При настройке правила для вхождения в набор политик или при настройке политики аутентификации атрибуты данного типа словарей недоступны.

4. ENDPOINT IDENTITY:

  • Атрибут Endpoint Group - группа эндпоинта, которая была присвоена ему вручную или в результате профилирования, например - ноутбук Dell или IP-телефон Eltex.
  • Атрибут Logical Profile - логический профиль, который был присвоен устройству в результате профилирования, например - Принтеры.


Подробнее про работу со словарями можно прочитать во встроенной документации в разделе "Политика" → "Элементы" → "Словари".


Пример использования условий с Не-RADIUS атрибутами

Рассмотрим процесс создания логических условий на основе Не-RADIUS атрибутов для использования в политиках на конкретном примере.

Представим, что есть предприятие, которое находится в трёхэтажном здании. На 1 этаже расположено производство, на 2 этаже - рядовые сотрудники и администраторы, на 3 этаже - бухгалтерия и руководство. На каждом из этажей расположены коммутаторы, обеспечивающие доступ в сеть ПК сотрудников на всех этажах по протоколу 802.1x, а также принтеров на 2 и 3 этаже по MAB. Для каждой из групп сотрудников выделен отдельный CVLAN.

Известно, что периодически в руководстве требуется гостевой доступ в Интернет (без доступа к локальным ресурсам) для ноутбука.

Необходимо обеспечить правильным доступом к сети всех сотрудников и устройства.

Для пользователей 1 этажа ограничить аутентификацию по протоколу MAB,  доступ только по 802.1x.

Возможный вариант настройки политик:

  1. Настроить 3 набора политик, по одному на каждый коммутатор этажа. Входное логическое условие для набора политик - по местонахождению коммутатора (атрибут Device Location).
  2. Для первого набора политик:
    • политика аутентификации: настроить определение типа подключения (атрибут Flow Type) и подключать только Wired802.1X клиентов из внутреннего источника пользователей.
    • политика авторизации: для пользователей группы "Производство" (атрибут Identity Group) разрешить авторизацию и настроить доступ в соответствующий CVLAN.
  3. Для второго набора политик:
    • политика аутентификации: настроить 2 правила - для Wired802.1X подключения искать пользователей среди внутренней БД, а для WiredMAB - среди эндпоинтов.
    • политика авторизации: настроить 3 правила -  для пользователей группы "Администраторы" и "Другие сотрудники" по группе пользователей, для принтеров - по профилю эндпоинтов (атрибут Logical Profile).
  4. Для третьего набора политик:
    • настроить политики аутентификации и авторизации аналогично второму набору политик.
    • добавить правило в политику авторизации для пользователей группы "Гости", по которому разрешить WiredMAB подключение для ноутбука с выдачей ACL.

Рассмотрим как данная настройка выглядит в NAICE.

Предварительные настройки

Для работоспособности всей схемы требуется осуществить ряд предварительных настроек.

Более подробную информацию о их настройке можно найти во встроенной документации.

  1. "Администрирование" → "Управление идентификацией" → "Группы пользователей сети".

     Добавить группы пользователей сети.

    Внести пользователей в соответсвующие группы.

    2. "Администрирование" → "Сетевые ресурсы". 

     Добавить группы типа и локации устройств

     Добавить профили устройств
     Внутренние настройки EltexMES2300

     Добавить устройства в систему

    3. "Политика" → "Элементы" → "Результаты"→ "Профили авторизации" .  

     Добавить профили авторизации

    Для каждой из групп сотрудников был выделен соответствующий CVLAN внутри профилей. 
    Внутри профиля 3 этаж (гости) - ноутбук была настроена выдача ACL.

    Внутренние настройки профилей будут приведены ниже.

Настройка наборов политик

Настройка первого набора политик (SW1)

1. Добавление входного логического условия:

Только запросы приходящие с коммутатора, стоящего на 1 этаже, должны иметь возможность попасть под данный набор политик.

  • Условие: местонахождение коммутатора должно соответствовать 1 этажу. Атрибут словаря DEVICE Device Location = 1 этаж
  • Доступные протоколы: набор протоколов only 802.1x, который включает в себя только протоколы аутентификации 802.1x. Под входное условие попадут только те устройства, у которых включена авторизация по 802.1x.

     Внутренние настройки набора доступных протоколов only 802.1x


2. Добавление правила в политику аутентификации:

Только устройства с типом подключения Wired802.1X должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди внутренней БД.

  • Условие: атрибут словаря NORMALISED_RADIUS Flow Type = Wired802.1X 

Для атрибута Flow Type существует возможность использовать библиотечные условия Wired_802.1XWired_MAB и т.п. без необходимости выбора атрибута в условии в ручную .

  • Использовать: цепочка идентификации Internal DB

ВНИМАНИЕ

В правилах политики аутентификации выполняется проверка сверху вниз, пока не будет найдено совпадающее условие. Если не будет найдено ни одного правила с совпадающим условием, то будет применено правило Default - по умолчанию сетевому устройству будет отправлен ACCESS-REJECT.


3. Добавление правила в политику авторизации:

Для прохождения авторизации пользователь должен принадлежать группе Производство. В случае выполнение данного условия устройству будет выдан доступ в 400 VLAN.

  • Условие: атрибут словаря IDENTITY Identity Group = Производство 
  • Профиль: профиль 1 этаж (производство) 

     Внутренние настройки профиль 1 этаж (производство)

ВНИМАНИЕ

В политиках авторизации выполняется проверка правил сверху вниз, пока не будет найдено совпадающее условие. По-умолчанию настроен профиль авторизации  DenyAccess, согласно которому в случае, если не будет найдено ни одного правила с совпадающим условием - сетевому устройству будет отправлен ACCESS-REJECT по правилу Default.


Настройка второго набора политик (SW2)

1. Добавление входного логического условия:

Только запросы приходящие с коммутатора, стоящего на 2 этаже, должны иметь возможность попасть под данный набор политик.

  • Условие: местонахождение коммутатора должно соответствовать 2 этажу.  Атрибут словаря DEVICE Device Location = 2 этаж
  • Доступные протоколы: набор протоколов all, который включает в себя все протоколы (802.1x и MAB). Под входное условие попадут устройства, у которых включен любой из перечня допустимых протоколов.

     Внутренние настройки набора доступных протоколов all


2. Добавление правил в политику аутентификации:

Первое правило:

Только устройства с типом подключения Wired802.1X должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди внутренней БД.

  • Условие: атрибут словаря NORMALISED_RADIUS Flow Type -  Wired802.1X 
  • Использовать: цепочка идентификации Internal DB

Второе правило:

Только устройства с типом подключения WiredMAB должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди эндпоинтов.

  • Условие: атрибут словаря NORMALISED_RADIUS Flow Type -  WiredMAB
  • Использовать: цепочка идентификации Endpoints


3. Добавление правил в политику авторизации:

Первое правило:

Для прохождения авторизации пользователь должен принадлежать группе Администраторы. В случае выполнение данного условия устройству будет выдан доступ в 100 VLAN.

  • Условие: атрибут словаря IDENTITY Identity Group = Администраторы 
  • Профиль: профиль 2 этаж (администраторы)

     Внутренние настройки профиль 2 этаж (администраторы)

Второе правило:

Для прохождения авторизации пользователь должен принадлежать группе Другие сотрудники . В случае выполнение данного условия устройству будет выдан доступ в 500 VLAN.

  • Условие: атрибут словаря IDENTITY Identity Group = Другие сотрудники  
  • Профиль: профиль 2 этаж (другие сотрудники)

     Внутренние настройки профиль 2 этаж (другие сотрудники)

Третье правило:

Для прохождения авторизации устройство должно принадлежать группе принтеры.

  • Условие: атрибут словаря IDENTITY Logical Profile - принтеры 
  • Профиль: PermitAccess

     Внутренние настройки PermitAccess


Настройка третьего набора политик (SW3)

1. Добавление входного логического условия:

Только запросы приходящие с коммутатора, стоящего на 3 этаже, должны иметь возможность попасть под данный набор политик.

  • Условие: местонахождение коммутатора должно соответствовать 3 этажу.  Атрибут словаря DEVICE Device Location = 3 этаж
  • Доступные протоколы: набор протоколов all. 


2. Добавление правил в политику аутентификации:

Первое правило:

Только устройства с типом подключения Wired802.1X должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди внутренней БД.

  • Условие: атрибут словаря NORMALISED_RADIUS Flow Type -  Wired802.1X 
  • Использовать: цепочка идентификации Internal DB

Второе правило:

Только устройства с типом подключения WiredMAB должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди эндпоинтов.

  • Условие: атрибут словаря NORMALISED_RADIUS Flow Type -  WiredMAB
  • Использовать: цепочка идентификации Endpoints


3. Добавление правил в политику авторизации:

Первое правило:

Для прохождения авторизации пользователь должен принадлежать группе Бухгалтерия. В случае выполнение данного условия устройству будет выдан доступ в 200 VLAN.

  • Условие: атрибут словаря IDENTITY Identity Group = Бухгалтерия 
  • Профиль: профиль 2 этаж (бухгалтерия)

     Внутренние настройки профиль 2 этаж (бухгалтерия)

Второе правило:

Для прохождения авторизации пользователь должен принадлежать группе Руководство . В случае выполнение данного условия устройству будет выдан доступ в 300 VLAN.

  • Условие: атрибут словаря IDENTITY Identity Group = Руководство 
  • Профиль: профиль 3 этаж (руководство)

     Внутренние настройки профиль 3 этаж (руководство)

Третье правило:

Для прохождения авторизации устройство должно принадлежать группе принтеры.

  • Условие: атрибут словаря IDENTITY Logical Profile - принтеры 
  • Профиль: PermitAccess

Четвертое правило:

Для прохождения авторизации пользователь должен принадлежать группе Гости . В случае выполнение данного условия устройству будет выдан ACL.

  • Условие: атрибут словаря IDENTITY Identity Group = Гости 
  • Профиль: профиль 3 этаж (гости) - ноутбук

     Внутренние настройки профиль 3 этаж (гости) - ноутбук


Полный список наборов политик для предприятия:

ВНИМАНИЕ

Если набор политик с подходящим условием не будет найден - сетевому устройству будет отправлен ответ в рамках политики Default с набором доступных протоколов Default protocols.

 Внутренние настройки Default protocols

  • Нет меток