Для настройки выдачи named ACL предполагается, что была произведена настройка сетевой связности аутентификатора и NAICE, а также выполнена базовая настройка 802.1x авторизации (см. v0.8_4. Быстрый запуск (Quickstart) ).
Пример настройки приведен для коммутатора Eltex MES серии 23хх.
Добавление ACL на коммутаторе
По протоколу RADIUS возможно выдать только имя ACL, используя стандартный атрибут "Filter-ID". Предварительно ACL с данным именем должна быть настроена на аутентификаторе.
Пример настройки ACL на коммутаторе MES23xx:
ip access-list extended test1 deny icmp any 8.8.8.8 255.255.255.255 echo-reply 2 ace-priority 30 permit icmp any any any any ace-priority 40 permit udp any any any any ace-priority 50 permit tcp any any any any ace-priority 60 exit
Подробнее о настройке ACL на аутентификаторе можно прочитать в официальной документации на устройство.
Настройка выдачи nACL с использованием RADIUS-атрибутов
Предполагается, что коммутатор уже настроен на работу с NAICE ранее.
1. Редактирование профиля устройства
Для добавления настроек выдачи nACL необходимо перейти в редактирование профиля устройства, нажав на его имя.
Для разрешения настройки выдачи nACL необходимо в разделе Администрирование → Сетевые ресурсы → Профили устройств создать/отредактировать профиль устройства, который планируется использовать:
Раскрыть Разрешения:
- Настроить ACL - включить возможность выдачи nACL в RADIUS-атрибутах.
- Наименование - указать vendor-specific RADIUS-атрибут для выдачи имени ACL в формате строки или оставить атрибут по умолчанию.
После ввода необходимых данных нажать Сохранить.
2. Редактирование профиля авторизации
В разделе Политики доступа → Элементы → Профили авторизации требуется создать/отредактировать требуемый профиль авторизации:
Раскрыть настройки Общие задачи:
- ACL - включить выдачу имени списка доступа пользователю.
- Filter-ID - наименование списка доступа, назначаемое пользователю. Должно совпадать с соответствующим наименованием на сетевом оборудовании, к которому подключается пользователь.
Нажать Сохранить в правом нижнем углу страницы.
3. Редактирование набора политик аутентификации и авторизации
В разделе Политики доступа →Наборы политик перейти в редактирование политики, в которой будет использоваться ранее настроенный профиль авторизации через :
Добавить
новое правило для политики аутентификации:- Статус - включено ( , по умолчанию);
- Имя - имя правила;
- Условие - для простоты выбрать аналогичное условие, что и для всего набора политик;
- Использовать - выбрать Default sequence. Данная цепочка идентификации содержит только один источник учетных данных пользователей.
Добавить
новое правило для политики авторизации:- Статус - включено ( , по умолчанию);
- Имя - имя правила;
- Условие - для простоты выбрать аналогичное условие, что и для всего набора политик;
- Профили - выбрать профиль авторизации из предыдущего шаг, где был настроен nACL.
После добавления необходимых политик нажать Сохранить в правом нижнем углу страницы.
Настройка MES
Предполагается, что коммутатор уже настроен на работу с NAICE ранее.
Требуется на интерфейсе, к которому подключается пользователь, разрешить использовать статический ACL командами:
dot1x host-mode multi-sessions dot1x port-control force-authorized dot1x radius-attributes filter-id dot1x port-control auto
- dot1x host-mode multi-sessions - разрешение наличия нескольких сессий на авторизованном порту 802.1Х;
- dot1x port-control force-authorized - выключение аутентификации 802.1X на интерфейсе. Порт переходит в авторизованное состояние без аутентификации;
- dot1x radius-attributes filter-id - включение проверки подлинности, основанную на ACL.
Как видно в примере выше, перед тем как давать разрешение статической ACL, необходимо переключить режим авторизации в force-authorized, а после назначения - в режим auto.
MES без force-authorized не разрешает назначить filter-id, но тем не менее в таком режиме не работает, и приходится после назначения filter-id переводить порт в auto:
sw1(config-if)#dot1x radius-attributes filter-id Dynamic policy assignment can be changed only if the 802.1X mode for port gi1/0/16 is force authorized
Итоговая настройка порта клиента выглядит следующим образом:
interface <порт клиента> dot1x host-mode multi-sessions dot1x radius-attributes filter-id dot1x port-control auto switchport access vlan <VLAN сети управления>
Просмотр информации о подключенных пользователях
После настройки клиентского подключения и попытки авторизации результат авторизации можно будет увидеть в разделе Мониторинг → RADIUS → Пользовательские сессии.
В случае успешной авторизации можно просмотреть вывод информации о пользователе на коммутаторе командой:
sw1#sh dot1x users MAC Auth Auth Session VLAN Filter Port Username Address Method Server Time -------- ---------------- ----------------- ------ ------ -------------- ---- ------ gi1/0/16 ivan.ivanov 7c:c2:c6:45:d3:46 802.1X Remote 00:00:34 test1
Обратите внимание, что в колонке Filter отображается имя ACL, назначенной пользователю.