То, каким образом будет обработан RADIUS-запрос на авторизацию клиентского устройства, зависит от настроек наборов политик. Администратор может определить, что запросы с определенным набором признаков (называемых логическим условием) нужно обрабатывать по одному сценарию, а с другим набором - по другому. Например, для запросов от коммутатора на определенном этаже нужно искать пользователя в LDAP, а на другом - отклонять все попытки подключения кроме MAB. По результатам различных сценариев подключения (т.е. различных наборов политик) могут быть назначены разные доступы - разрешение, полный запрет, доступ в определенный CVLAN и/или с ограничением по ACL и т.п.

Подробнее про принцип обработки входящих RADIUS запросов и добавление набора политик можно прочитать в разделе "Политика" → "Наборы политик" встроенной документации.


Использование Не-Radius атрибутов при создании логических условий

Часто используемые Не-RADIUS атрибуты

Наиболее часто используемыми Не-RADIUS атрибутами для формирования логических условий являются:

1. NORMALISED_RADIUS:


2. DEVICE:

3. USER IDENTITY:

4. ENDPOINT IDENTITY:


Подробнее про работу со словарями можно прочитать во встроенной документации в разделе "Политика" → "Элементы" → "Словари".


Пример использования условий с Не-RADIUS атрибутами

Рассмотрим процесс создания логических условий на основе Не-RADIUS атрибутов для использования в политиках на конкретном примере.

Представим, что есть предприятие, которое находится в трёхэтажном здании. На 1 этаже расположено производство, на 2 этаже - рядовые сотрудники и администраторы, на 3 этаже - бухгалтерия и руководство. На каждом из этажей расположены коммутаторы, обеспечивающие доступ в сеть ПК сотрудников на всех этажах по протоколу 802.1x, а также принтеров на 2 и 3 этаже по MAB. Для каждой из групп сотрудников выделен отдельный CVLAN.

Известно, что периодически в руководстве требуется гостевой доступ в Интернет (без доступа к локальным ресурсам) для ноутбука.

Необходимо обеспечить правильным доступом к сети всех сотрудников и устройства.

Для пользователей 1 этажа ограничить аутентификацию по протоколу MAB,  доступ только по 802.1x.

Возможный вариант настройки политик:

  1. Настроить 3 набора политик, по одному на каждый коммутатор этажа. Входное логическое условие для набора политик - по местонахождению коммутатора (атрибут Device Location).
  2. Для первого набора политик:
  3. Для второго набора политик:
  4. Для третьего набора политик:

Рассмотрим как данная настройка выглядит в NAICE.

Предварительные настройки

Для работоспособности всей схемы требуется осуществить ряд предварительных настроек.

Более подробную информацию о их настройке можно найти во встроенной документации.

  1. "Администрирование" → "Управление идентификацией" → "Группы пользователей сети".

    Внести пользователей в соответсвующие группы.


    2. "Администрирование" → "Сетевые ресурсы". 











    3. "Политика" → "Элементы" → "Результаты"→ "Профили авторизации" .  

    Для каждой из групп сотрудников был выделен соответствующий CVLAN внутри профилей. 
    Внутри профиля 3 этаж (гости) - ноутбук была настроена выдача ACL.

    Внутренние настройки профилей будут приведены ниже.


Настройка наборов политик

Настройка первого набора политик (SW1)

1. Добавление входного логического условия:

Только запросы приходящие с коммутатора, стоящего на 1 этаже, должны иметь возможность попасть под данный набор политик.


2. Добавление правила в политику аутентификации:

Только устройства с типом подключения Wired802.1X должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди внутренней БД.

Для атрибута Flow Type существует возможность использовать библиотечные условия Wired_802.1XWired_MAB и т.п. без необходимости выбора атрибута в условии в ручную .

В правилах политики аутентификации выполняется проверка сверху вниз, пока не будет найдено совпадающее условие. Если не будет найдено ни одного правила с совпадающим условием, то будет применено правило Default - по умолчанию сетевому устройству будет отправлен ACCESS-REJECT.


3. Добавление правила в политику авторизации:

Для прохождения авторизации пользователь должен принадлежать группе Производство. В случае выполнение данного условия устройству будет выдан доступ в 400 VLAN.

В политиках авторизации выполняется проверка правил сверху вниз, пока не будет найдено совпадающее условие. По-умолчанию настроен профиль авторизации  DenyAccess, согласно которому в случае, если не будет найдено ни одного правила с совпадающим условием - сетевому устройству будет отправлен ACCESS-REJECT по правилу Default.


Настройка второго набора политик (SW2)

1. Добавление входного логического условия:

Только запросы приходящие с коммутатора, стоящего на 2 этаже, должны иметь возможность попасть под данный набор политик.


2. Добавление правил в политику аутентификации:

Первое правило:

Только устройства с типом подключения Wired802.1X должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди внутренней БД.

Второе правило:

Только устройства с типом подключения WiredMAB должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди эндпоинтов.


3. Добавление правил в политику авторизации:

Первое правило:

Для прохождения авторизации пользователь должен принадлежать группе Администраторы. В случае выполнение данного условия устройству будет выдан доступ в 100 VLAN.

Второе правило:

Для прохождения авторизации пользователь должен принадлежать группе Другие сотрудники . В случае выполнение данного условия устройству будет выдан доступ в 500 VLAN.

Третье правило:

Для прохождения авторизации устройство должно принадлежать группе принтеры.


Настройка третьего набора политик (SW3)

1. Добавление входного логического условия:

Только запросы приходящие с коммутатора, стоящего на 3 этаже, должны иметь возможность попасть под данный набор политик.


2. Добавление правил в политику аутентификации:

Первое правило:

Только устройства с типом подключения Wired802.1X должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди внутренней БД.

Второе правило:

Только устройства с типом подключения WiredMAB должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди эндпоинтов.


3. Добавление правил в политику авторизации:

Первое правило:

Для прохождения авторизации пользователь должен принадлежать группе Бухгалтерия. В случае выполнение данного условия устройству будет выдан доступ в 200 VLAN.

Второе правило:

Для прохождения авторизации пользователь должен принадлежать группе Руководство . В случае выполнение данного условия устройству будет выдан доступ в 300 VLAN.

Третье правило:

Для прохождения авторизации устройство должно принадлежать группе принтеры.

Четвертое правило:

Для прохождения авторизации пользователь должен принадлежать группе Гости . В случае выполнение данного условия устройству будет выдан ACL.


Полный список наборов политик для предприятия:

Если набор политик с подходящим условием не будет найден - сетевому устройству будет отправлен ответ в рамках политики Default с набором доступных протоколов Default protocols.

_