Рассмотрим процесс создания логических условий на основе Не-RADIUS атрибутов для использования в политиках на конкретном примере.
Представим, что есть предприятие, которое находится в трёхэтажном здании. На 1 этаже расположено производство, на 2 этаже - рядовые сотрудники и администраторы, на 3 этаже - бухгалтерия и руководство. На каждом из этажей расположены коммутаторы, обеспечивающие доступ в сеть ПК сотрудников на всех этажах по протоколу 802.1x, а также принтеров на 2 и 3 этаже по MAB. Для каждой из групп сотрудников выделен отдельный CVLAN.
Известно, что периодически в руководстве требуется гостевой доступ в Интернет (без доступа к локальным ресурсам) для ноутбука.
Необходимо обеспечить правильным доступом к сети всех сотрудников и устройства.
Для пользователей 1 этажа ограничить аутентификацию по протоколу MAB, доступ только по 802.1x.
![]()
Возможный вариант настройки политик:
В следующем разделе рассматривается, как данная настройка выглядит в NAICE.
Для работоспособности всей схемы требуется осуществить ряд предварительных настроек.
Более подробную информацию о их настройке можно найти во встроенной документации.
Администрирование → Управление идентификацией → Группы пользователей сети.
|
Внести пользователей в соответствующие группы.
2. Администрирование → Сетевые ресурсы → Группы устройств.
|
Можно добавить свои профили устройств или использовать существующие по умолчанию профили.
|
|
3. Политики → Элементы → Профили авторизации.
Внутренние настройки профилей будут приведены ниже. |
1. Добавление входного логического условия:
Только запросы приходящие с коммутатора, стоящего на 1 этаже, должны иметь возможность попасть под данный набор политик.
Доступные протоколы: набор протоколов only 802.1x, который включает в себя только протоколы аутентификации 802.1x. Под входное условие попадут только те устройства, у которых включена авторизация по 802.1x.
|

2. Добавление правила в политику аутентификации:
Только устройства с типом подключения Wired802.1X должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди внутренней БД.
Для атрибута Flow Type существует возможность использовать библиотечные условия Wired_802.1X, Wired_MAB и т. п. без необходимости выбора атрибута в условии вручную. |

В правилах политики аутентификации выполняется проверка сверху вниз, пока не будет найдено совпадающее условие. Если не будет найдено ни одного правила с совпадающим условием, то будет применено правило |
3. Добавление правила в политику авторизации:
Для прохождения авторизации пользователь должен принадлежать группе Производство. В случае выполнение данного условия устройству будет выдан доступ в 400 VLAN.
Профиль: профиль 1 этаж (производство).
|

В политиках авторизации выполняется проверка правил сверху вниз, пока не будет найдено совпадающее условие. По умолчанию настроен профиль авторизации DenyAccess, согласно которому в случае, если не будет найдено ни одного правила с совпадающим условием - сетевому устройству будет отправлен |
1. Добавление входного логического условия:
Только запросы приходящие с коммутатора, стоящего на 2 этаже, должны иметь возможность попасть под данный набор политик.
Доступные протоколы: набор протоколов all, который включает в себя все протоколы (802.1x и MAB). Под входное условие попадут устройства, у которых включен любой из перечня допустимых протоколов.
|

2. Добавление правил в политику аутентификации:
Первое правило:
Только устройства с типом подключения Wired802.1X должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди внутренней БД.
Второе правило:
Только устройства с типом подключения WiredMAB должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди эндпоинтов.
|

3. Добавление правил в политику авторизации:
Первое правило:
Для прохождения авторизации пользователь должен принадлежать группе Администраторы. В случае выполнение данного условия устройству будет выдан доступ в 100 VLAN.
Профиль: профиль 2 этаж (администраторы).
|
Второе правило:
Для прохождения авторизации пользователь должен принадлежать группе Другие сотрудники. В случае выполнение данного условия устройству будет выдан доступ в 500 VLAN.
Профиль: профиль 2 этаж (другие сотрудники).
|
Третье правило:
Для прохождения авторизации устройство должно принадлежать группе принтеры.
Профиль: PermitAccess (профиль по умолчанию).
|

1. Добавление входного логического условия:
Только запросы приходящие с коммутатора, стоящего на 3 этаже, должны иметь возможность попасть под данный набор политик.

2. Добавление правил в политику аутентификации:
Первое правило:
Только устройства с типом подключения Wired802.1X должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди внутренней БД.
Второе правило:
Только устройства с типом подключения WiredMAB должны иметь возможность пройти аутентификацию, искать пользователей необходимо среди эндпоинтов.

3. Добавление правил в политику авторизации:
Первое правило:
Для прохождения авторизации пользователь должен принадлежать группе Бухгалтерия. В случае выполнение данного условия устройству будет выдан доступ в 200 VLAN.
Профиль: профиль 3 этаж (бухгалтерия).
|
Второе правило:
Для прохождения авторизации пользователь должен принадлежать группе Руководство. В случае выполнение данного условия устройству будет выдан доступ в 300 VLAN.
Профиль: профиль 3 этаж (руководство).
|
Третье правило:
Для прохождения авторизации устройство должно принадлежать группе принтеры.
Профиль: PermitAccess.
Четвертое правило:
Для прохождения авторизации пользователь должен принадлежать группе Гости. В случае выполнение данного условия устройству будет выдан ACL.
Профиль: профиль 3 этаж (гости) - ноутбук.
|

Полный список наборов политик для предприятия:

Если набор политик с подходящим условием не будет найден, сетевому устройству будет отправлен ответ в рамках политики по умолчанию
|