Профилирование - это процесс, выполняющий классификацию эндпоинтов на основании определенных критериев и назначение политики профилирования и группы эндпоинта. Результаты профилирования можно использовать в логических условиях политик авторизации, что позволяет гибко управлять подключающимися клиентами и обнаружить изменение эндпоинта даже если его MAC-адрес остался прежним.
Поддерживаемые типы профилирования:
Тип профилирования | Описание |
---|---|
по MAC OUI | на основании наименования вендора подключаемого оборудования; |
по DHCP пробам | на основании отпечатков определенных DHCP опций:
|
Администратор может вручную назначить эндпоинту политику профилирования или группу эндпоинта. К такому эндпоинту результаты профилирования не применяются, настроенные администратором политика профилирования или группа эндпоинта сохраняются. |
Для выполнения профилирования необходимо, что бы эндпоинт был добавлен в систему. Добавление эндпоинта выполняется в автоматическом и ручном режиме. В автоматическом режиме эндпоинт добавляется при подключении пользователя с использованием любого способа аутентификации (EAP-PEAP, MS-CHAPv2, PAP, MAB). Эндпоинт добавляется используя значение поля "Calling-Station-Id" в RADIUS-запросе. Если MAC-адрес уже присутствует в БД - то для него будет обновлено значение "Имя пользователя", если оно изменилось. У автоматически добавленных эндпоинтов в поле "Описание" будет заполнено значение "Discovered Endpoint". В результате выполнения профилирования эндпоинту могут быть изменены атрибуты: "Политика профилирования" и "Группа эндпоинта". Если эндпоинт не попал ни под одну политику профилирования - применяется политика профилирования по умолчанию "Unknown" и назначается группа эндпоинта по умолчанию "Unknown". Так же имеется возможность вручную задать эти значения, после чего они уже не смогут быть изменены по результатам профилирования.
Отключить автодобавление эндпоинтов при подключении клиентов нельзя! |
Эндпоинты, MAC-адрес которых относится к случайно сгенерированным (Locally Administered MAC addresses) автоматически не добавляются. Как правило такие MAC-адреса наблюдаются у клиентов использующих беспроводное соединение. |
В ручном режиме добавление эндпоинта выполняет администратор. В этом случае он так же может задать или не задавать ручное назначение "Политики профилирования" или "Группы эндпоинта" - в зависимости от этого профилирование будет или не будет выполнено на основании имеющихся данных. Так же может использоваться любое значение MAC-адреса, в том числе относящееся к случайно сгенерированным.
Настройка профилирования выполняется в разделе "Политика → Профилирование" и включает в себя следующие стадии:
По умолчанию в системе нет настроенных условий профилирования и логических условий. Есть политика профилирования по умолчанию "Unknown", которая не может быть удалена или изменена, в соответствие с которой будут классифицированы все эндпоинты не попавшие ни под одну другую политику и помещены в группу эндпоинтов "Unknown".
Так же по умолчанию присутствуют две системные группы эндпоинтов:
Подробная настройка профилирования будет рассмотрена далее.
Профилирование эндпоинта выполняется:
Порядок выполнения профилирования:
Типы профилирования:
Настройка профилирования будет рассмотрена на примере MAB аутентификации IP-телефона Eltex VP-12. Для корректной работы DHCP профилирования требуется, чтобы после успешной или не успешной авторизации эндпоинта его DHCP-запросы перенаправлялись в систему. Для этого на коммутаторе потребуется включить функцию гостевого VLAN, в который будут попадать не авторизованные эндпоинты. Далее приведена схема включения тестового стенда:
В приведенной выше схеме используется гостевой VLAN для неавторизованных эндпоинтов и отдельный VLAN для эндпоинтов прошедших авторизацию. В каждом из этих VLAN настроен DHCP-relay в сторону NAICE, чтобы иметь возможность собирать DHCP пробы.
Для работы профилирования на основании отпечатков DHCP требуется обеспечить отправку релейных или широковещательных DHCP-запросов в сторону сервера с установленным Eltex-NAICE. |
Далее приведен пример настроек коммутатора Eltex модели MES2324P. Полностью ознакомится с документацией по настройке коммутатора можно на официальном сайте компании https://eltex-co.ru.
В примере используются:
VLAN ID | Адрес | Назначение |
---|---|---|
100 | 10.0.0.1/24 | Адрес и подсеть гостевого VLAN на MES |
200 | 172.16.0.1/24 | Адрес и подсеть авторизованных клиентов на MES |
300 | 192.168.0.3/24 | Адрес и подсеть взаимодействия c NAICE и DHCP-сервером на MES |
300 | 192.168.0.2/24 | Адрес NAICE |
300 | 192.168.0.254/24 | Адрес DHCP-сервера |
Создать VLAN-ы для обеспечения связности и подключения клиентов:
vlan database vlan 100,200,300 exit |
Настроить и включить DHCP-relay, добавить интерфейсы и включить на них DHCP-relay:
ip dhcp relay address 192.168.0.2 ip dhcp relay address 192.168.0.254 ip dhcp relay enable interface vlan 100 ip address 10.0.0.1 /24 ip dhcp relay enable exit ! interface vlan 200 ip address 172.16.0.1 /24 ip dhcp relay enable exit ! interface vlan 300 ip address 192.168.0.3 /24 exit |
Включить гостевой VLAN:
interface vlan 100 dot1x guest-vlan exit |
Включить глобально авторизацию dot1x, добавить конфигурацию RADIUS сервера, включить глобально авторизацию dot1x:
dot1x system-auth-control radius-server host 192.168.0.2 key testing123 priority 1 usage dot1x |
Настроить интерфейсы gi1/0/1, gi1/0/2, gi1/0/1 в сторону сети предприятия, NAICE и DHCP-сервера:
interface gigabitethernet1/0/1 switchport mode access switchport access vlan 300 exit interface gigabitethernet1/0/2 switchport mode access switchport access vlan 300 exit interface gigabitethernet1/0/3 switchport mode access switchport access vlan 300 exit |
Настроить интерфейс gi1/0/4 для подключения эндпоинта:
interface gigabitethernet1/0/9 dot1x guest-vlan enable dot1x reauthentication dot1x timeout reauth-period 300 dot1x authentication mac dot1x port-control auto switchport mode access switchport access vlan 200 exit |
Настройка профилирования выполняется в разделе меню "Политика → Профилирование". Меню открывается нажатием в верхнем левом углу:
Настройка профилирования включает в себя следующие этапы:
Перейти в раздел "Политика → Профилирование → Условия профилирования" и добавить условие профилирования:
В одном условии профилирования можно использовать только одно условие! |
Настроить:
В приведенном выше примере сравнивается значение, полученное в параметре Class id (dhcp option 60) DHCP запроса c использованием оператора "Содержит". В DHCP запросе VP-12 присылает значение вида:
которое может различаться в зависимости от типа, ревизии, серийного номера, MAC адреса и версии ПО. Все операторы, за исключением "Соответствует", используют регистронезависимое сравнение. |
Создать ещё одно условие с использованием атрибута MAC OUI:
В данном условии выполняется проверка соответствия принадлежности MAC-адреса диапазону адресов, выданных компании ЭЛТЕКС.
Политики профилирования являются основным элементом, обеспечивающим настройку и определяющим профиль эндпоинта:
По умолчанию существует одна политика "Unknown", которую нельзя отредактировать или удалить. Без настройки дополнительных политик все эндпоинты будут профилированы по ней и помещены в группу эндпоинтов "Unknown". Могут быть как корневые, так и дочерние по отношению к корневой (для политики по умолчанию "Unknown" создать дочерние нельзя).
Для добавления политики требуется перейти в раздел "Политика → Профилирование → Политика профилирования" и добавить политику:
Настроить:
Нажать кнопку "Сохранить".
Как видно на примере настроенной выше политики профилирования, каждая политика может содержать множество правил с условиями профилирования. При выполнении профилирования эндпоинта выполняются следующие действия:
Существуют следующие ограничения, которые необходимо учитывать при настройке политик профилирования:
Логические профили предназначены для группировки политик профилирования по определенным признакам и сократить количество настраиваемых политик авторизации. Например все политики профилирования IP-телефонов разных типов можно поместить в один логический профиль и использовать его в условии политики авторизации.
В разделе "Политика → Профилирование → Логические профили" создать логический профиль:
Настроить:
Нажать кнопку "Сохранить".
В разделе "Администрирование → Управление идентификацией → Цепочки идентификаций" создать:
Настроить:
Нажать "Добавить".
Для корректной работы MAB аутентификации требуется обязательно корректно настроить обнаружение протокола подключения MAB! В случае некорректной настройки подключение будет невозможно! |
Пример настройки приведен для коммутатора Eltex MES2324P и может не совпадать с настройками для другого оборудования. |
В разделе "Администрирование → Сетевые ресурсы → Профили устройств" создать профиль:
Настроить:
"Wired MAB будет обнаружен при следующих условиях" - включить, по умолчанию будет предложена настройка:
RADIUS:NAS-Port-Type = Ethernet RADIUS:Service-Type = Call-Check |
Нажать кнопку "Сохранить".
В разделе "Администрирование → Сетевые ресурсы → Устройства" добавить сетевое устройство:
Настроить:
Нажать кнопку "Сохранить".
В существующем по умолчанию списке доступных протоколов "Default protocols" процесс MAB отключен. Его можно включить или создать новый. В рамках данного примера будет создан новый список доступных протоколов. Для этого надо перейти в раздел "Политика → Элементы → Результаты → Доступные протоколы" и добавить новый список:
Настроить:
Нажать кнопку "Добавить".
Учитывая настройки порта коммутатора, в случае успешной авторизации трафик эндпоинта будет попадать в VLAN 200, а при не успешной - в гостевой VLAN 100.
Для авторизации эндпоинтов требуется настроить профиль авторизации. Настройка выполняется в разделе "Политика → Элементы → Результаты → Профили авторизации".
Добавить профиль:
В данном профиле настроить:
Учитывая гибкие возможности по настройке политик в Eltex-NAICE процесс MAB аутентификации может быть настроен различными способами. В рамках данного примера приведена простейшая схема настройки.
В разделе "Политика → Наборы политик" добавить политику:
Настроить:
Нажать кнопку "Сохранить".
Перейти в настройки ранее добавленной политики нажав кнопку справа от политики и добавить правило аутентификации:
Настроить:
Добавить правило авторизации для подключения эндпоинтов, которые были профилированы в соответствие с политикой "Eltex VP-12", которая относится к логическому профилю "IP телефоны":
Нажать кнопку "Сохранить".
После выполнения настройки подключить IP телефон к коммутатору. Ему будет отказано в авторизации, но на странице мониторинга, в разделе "Мониторинг → RADIUS" появится информация о его попытке подключения:
Так же после попытки подключения эндпоинт будет добавлен в список эндпоинтов. Его можно найти на странице "Администрирование → Управление идентификацией → Эндпоинты". При просмотре детальной информации об эндпоинте видно, что он пока находится в группе "Unknown" и ему назначена политика "Unknown":
После подключения эндпоинта и попытки получить адрес во вкладке "Пробы" можно увидеть пробы, полученные из DHCP запроса эндпоинта:
Сразу после получения DHCP проб будет выполнено перепрофилирование и во вкладке "Атрибуты":
Будут отображаться политика и группа назначенные в результате профилирования.
При последующей попытке подключения эндпоинт будет авторизован в соответствии с логическим профилем, в разделе "Мониторинг → RADIUS" появится информация о его успешном подключении:
Так же можно увидеть увидеть информацию о текущем подключении на коммутаторе:
sw1#show dot1x users MAC Auth Auth Session VLAN Filter Port Username Address Method Server Time -------- ---------------- ----------------- ------ ------ -------------- ---- ------ gi1/0/9 a8f94b2f067c a8:f9:4b:2f:06:7c MAC Remote 00:01:24 |
При попытке подключения эндпоинта в разделе "Мониторинг → RADIUS" не появляется информация о сессии, эндпоинт не изучается.
В настройках сетевого устройства на странице "Администрирование → Сетевые ресурсы → Устройства" проверить корректность указания IP-адреса сетевого устройства, секретного ключа.
Если в настройках сетевого устройства был неверно указан секретный ключ и выполнялись попытки авторизации с данного устройства - после исправления секретного ключа требуется перезапустить контейнер naice-radius. Для этого надо зайти на сервер по SSH, перейти в папку с файлом конфигурации docker compose, по умолчанию "/etc/docker-naice":
и выполнить перезапуск:
|
При попытке подключения эндпоинта профилирования не выполняется, вкладка "Пробы" при просмотре "Подробнее" на странице "Администрирование → Управление идентификацией → Эндпоинты" не содержит данных.
При попытке подключения эндпоинта профилирование не выполняется, на вкладке "Атрибуты" при просмотре "Подробнее" на странице "Администрирование → Управление идентификацией → Эндпоинты" остается политика и группа "Unknown", при этом вкладка "Пробы" содержит информацию об обнаруженных пробах клиента.
При попытке подключения эндпоинта профилирование выполняется, но эндпоинт не попадает под нужную политику в списке политик.
При попытке подключения эндпоинт попадает в требуемую политику, но не проходит аутентификацию.
На странице "Политика → Наборы политик" перейти в настройку политики (кнопкой справа он политики ) и проверить:
При попытке подключения эндпоинт попадает в требуемую политику, проходит аутентификацию, но не проходит авторизацию.
На странице "Политика → Наборы политик" перейти в настройку политики (кнопкой справа он политики ) и проверить:
Подключение эндпоинта неудачно, в "Failure reason" есть причины вида: "MAB process is disabled", "No suitable MAB relations found", "Auth protocol not allowed".