Описание

Профилирование - это процесс, выполняющий классификацию эндпоинтов на основании определенных критериев и назначение политики профилирования и группы эндпоинта. Результаты профилирования можно использовать в логических условиях политик авторизации, что позволяет гибко управлять подключающимися клиентами и обнаруживать изменение эндпоинта, даже если его MAC-адрес остался прежним.

Поддерживаемые типы профилирования:

Тип профилированияОписание
по MAC OUIна основании наименования вендора подключаемого оборудования.
по DHCP-пробам

на основании отпечатков определенных DHCP-опций:

  • 12 (имя хоста клиента);
  • 50 (IP-адрес, запрашиваемый клиентом);
  • 55 (список запрашиваемых клиентом опции у DHCP-сервера);
  • 60 (наименование вендора оборудования);
  • 61 (идентификатор клиента, MAC-адрес).


Администратор может вручную назначить эндпоинту политику профилирования или группу эндпоинта. К такому эндпоинту результаты профилирования не применяются, настроенные администратором политика профилирования или группа эндпоинта сохраняются.


Принципы работы

Добавление эндпоинтов

Для выполнения профилирования необходимо, чтобы эндпоинт был добавлен в систему. Добавление эндпоинта выполняется в автоматическом и ручном режиме. В автоматическом режиме эндпоинт добавляется при подключении пользователя с использованием любого способа аутентификации (EAP-PEAP, MS-CHAPv2, PAP, MAB).

Эндпоинт добавляется, используя значение поля Calling-Station-Id в RADIUS-запросе. Если MAC-адрес уже присутствует в БД, то для него будет обновлено значение Имя пользователя, если оно изменилось. У автоматически добавленных эндпоинтов в поле Описание будет заполнено значение Discovered Endpoint.

В результате выполнения профилирования эндпоинту могут быть изменены атрибуты: Политика профилирования и Группа эндпоинта. Если эндпоинт не попал ни под одну политику профилирования, применяется политика профилирования по умолчанию Unknown и назначается группа эндпоинта по умолчанию Unknown. Также имеется возможность вручную задать эти значения, после чего они уже не смогут быть изменены по результатам профилирования.

Отключить автодобавление эндпоинтов при подключении клиентов нельзя.


Эндпоинты, MAC-адрес которых относится к случайно сгенерированным (Locally Administered MAC addresses) автоматически не добавляются. Как правило такие MAC-адреса наблюдаются у клиентов использующих беспроводное соединение.


В ручном режиме добавление эндпоинта выполняет администратор. В этом случае он также может задать или не задавать ручное назначение Политики профилирования или Группы эндпоинта. В зависимости от этого профилирование будет или не будет выполнено на основании имеющихся данных. Также может использоваться любое значение MAC-адреса, в том числе относящееся к случайно сгенерированным.

Добавление условий профилирования, политик профилирования и логических профилей

Настройка профилирования выполняется в разделе Политики → Профилирование и включает в себя следующие стадии:

По умолчанию в системе нет настроенных условий профилирования и логических условий. Есть политика профилирования по умолчанию Unknown, которая не может быть удалена или изменена, и в соответствии с которой будут классифицированы все эндпоинты, не попавшие ни под одну другую политику и помещены в группу эндпоинтов Unknown

Также по умолчанию присутствуют две системные группы эндпоинтов:

Подробная настройка профилирования будет рассмотрена далее.

Выполнение профилирования

Профилирование эндпоинта выполняется:

Порядок выполнения профилирования:

Типы профилирования:

Настройка

Настройка профилирования будет рассмотрена на примере MAB-аутентификации IP-телефона Eltex VP-12. Для корректной работы DHCP-профилирования требуется, чтобы после успешной или неуспешной авторизации эндпоинта, его DHCP-запросы перенаправлялись в систему. Для этого на коммутаторе потребуется включить функцию гостевого VLAN, в который будут попадать неавторизованные эндпоинты. Далее приведена схема включения тестового стенда:

В приведенной выше схеме используется гостевой VLAN для неавторизованных эндпоинтов и отдельный VLAN для эндпоинтов, прошедших авторизацию. В каждом из этих VLAN настроен DHCP-relay в сторону NAICE, чтобы иметь возможность собирать DHCP-пробы.

Для работы профилирования на основании отпечатков DHCP требуется обеспечить отправку релейных или широковещательных DHCP-запросов в сторону сервера с установленным Eltex-NAICE.

Настройка коммутатора

Далее приведен пример настроек коммутатора Eltex модели MES2324P. Полностью ознакомится с документацией по настройке коммутатора можно на официальном сайте компании https://eltex-co.ru.

В примере используются:

VLAN IDАдресНазначение
10010.0.0.1/24Адрес и подсеть гостевого VLAN на MES.
200172.16.0.1/24Адрес и подсеть авторизованных клиентов на MES.
300192.168.0.3/24Адрес и подсеть взаимодействия c NAICE и DHCP-сервером на MES.
300192.168.0.2/24Адрес NAICE.
300192.168.0.254/24Адрес DHCP-сервера.

Создать некоторое количество VLAN для обеспечения связности и подключения клиентов:

vlan database
 vlan 100,200,300
exit

Настроить и включить DHCP-relay, добавить интерфейсы и включить на них DHCP-relay:

ip dhcp relay address 192.168.0.2 
ip dhcp relay address 192.168.0.254  
ip dhcp relay enable

interface vlan 100
 ip address 10.0.0.1 /24
 ip dhcp relay enable
exit
!
interface vlan 200
 ip address 172.16.0.1 /24
 ip dhcp relay enable
exit
!
interface vlan 300
 ip address 192.168.0.3 /24
exit

Включить гостевой VLAN:

interface vlan 100
 dot1x guest-vlan 
exit

Включить глобально авторизацию dot1x, добавить конфигурацию RADIUS-сервера, включить глобально авторизацию dot1x:

dot1x system-auth-control

radius-server host 192.168.0.2 key testing123 priority 1 usage dot1x

Настроить интерфейсы gi1/0/1, gi1/0/2, gi1/0/1 в сторону сети предприятия, NAICE и DHCP-сервера:

interface gigabitethernet1/0/1
 switchport mode access 
 switchport access vlan 300
exit

interface gigabitethernet1/0/2
 switchport mode access 
 switchport access vlan 300
exit

interface gigabitethernet1/0/3
 switchport mode access 
 switchport access vlan 300 
exit

Настроить интерфейс gi1/0/4 для подключения эндпоинта:

interface gigabitethernet1/0/9 
 dot1x guest-vlan enable 
 dot1x reauthentication 
 dot1x timeout reauth-period 300 
 dot1x authentication mac 
 dot1x port-control auto
 switchport mode access 
 switchport access vlan 200
exit 

Настройка NAICE

Настройка профилирования

Настройка профилирования выполняется в разделе меню Политики → Профилирование. Меню расположено слева:

Настройка профилирования включает в себя следующие этапы:

Создание условий профилирования

Перейти в раздел Политики → Профилирование → Условия профилирования и добавить условие профилирования:

В одном условии профилирования можно использовать только одно условие.

Настроить:

В приведенном выше примере сравнивается значение, полученное в параметре Class id (dhcp option 60) DHCP-запроса c использованием оператора Содержит

В DHCP-запросе VP-12 присылает значение вида:

[VENDOR:Eltex][DEVICE:VP-12][HW:1.5][SN:VI51000313][WAN:A8:F9:4B:2F:06:7C][LAN:02:20:80:A8:F9:4B][VERSION:2.7.6.34]

Значение может различаться в зависимости от типа, ревизии, серийного номера, MAC-адреса и версии ПО. Все операторы, за исключением Pyfx Соответствует, используют регистронезависимое сравнение.

Создать ещё одно условие с использованием атрибута MAC OUI:

В данном условии выполняется проверка соответствия принадлежности MAC-адреса диапазону адресов, выданных компании ЭЛТЕКС.

Создание политики профилирования

Политики профилирования являются основным элементом, обеспечивающим настройку и определяющим профиль эндпоинта:

По умолчанию существует одна политика Unknown, которую нельзя отредактировать или удалить. Без настройки дополнительных политик все эндпоинты будут профилированы по ней и помещены в группу эндпоинтов Unknown. Могут быть как корневые, так и дочерние по отношению к корневой (для политики по умолчанию Unknown создать дочерние нельзя).

Для добавления политики требуется перейти в раздел Политики → Профилирование → Политики профилирования и добавить политику:

Настроить:

Нажать кнопку Сохранить.

Принцип работы уровня доверия

Как видно на примере настроенной выше политики профилирования, каждая политика может содержать множество правил с условиями профилирования. При выполнении профилирования эндпоинта выполняются следующие действия:

  1. В рамках политики начинается проверка соответствие критериев условия и имеющимся данным по эндпоинту:
    1. для условия профилирования по MAC OUI выполняется определение наименование вендора по MAC и указанного значения в настройках (в соответствии с выбранным оператором). В случае успешной проверки эндпоинт получает уровень доверия 10.
    2. для условия профилирования по DHCP проверяется наличие пробы DHCP и соответствие ее выбранному условию. В случае успешной проверки уровень доверия к эндпоинту повышается на 10 пунктов, что в сумме с предыдущей проверкой дает 20.
  2. Полученный уровень доверия эндпоинта сравнивается с минимальным уровнем доверия, указанным в настройках политики профилирования.
  3. Если минимальный уровень доверия политики меньше или равен уровню доверия, полученному в результате проверки эндпоинта, считается что эндпоинт соответствует данной политике, и ему назначается данная политика и указанная в её настройках группа эндпоинтов.
  4. Если у политики профилирования, которой соответствует эндпоинт, есть дочерние политики, будет выполнена проверка соответствия эндпоинта этим политикам. Если среди них не найдется подходящей, эндпоинт считается соответствующим родительской политике.
Ограничения политик профилирования

Существуют следующие ограничения, которые необходимо учитывать при настройке политик профилирования:

Создание логического профиля

Логические профили предназначены для группировки политик профилирования по определенным признакам и сокращения количества настраиваемых политик авторизации. Например, все политики профилирования IP-телефонов разных типов можно поместить в один логический профиль и использовать его в условии политики авторизации.

В разделе Политики → Профилирование → Логические профили создать логический профиль:


Настроить:

Нажать кнопку Добавить.

Создание цепочки идентификации для подключения эндпоинтов при выполнении MAB-аутентификации

В разделе Администрирование → Управление идентификацией → Цепочки идентификаций создать:

Настроить:

Нажать Добавить.

Настройка профиля сетевого устройства

Для корректной работы MAB-аутентификации требуется обязательно корректно настроить обнаружение протокола подключения MAB. В случае некорректной настройки подключение будет невозможно.


Пример настройки приведен для коммутатора Eltex MES2324P и может не совпадать с настройками для другого оборудования.

В разделе Администрирование → Сетевые ресурсы → Профили устройств создать или отредактировать существующий профиль:

Настроить:

RADIUS:NAS-Port-Type = Ethernet
RADIUS:Service-Type = Call-Check

Нажать кнопку Сохранить.

Добавление сетевого устройства

В разделе Администрирование → Сетевые ресурсы → Устройства добавить сетевое устройство:

Настроить:

Нажать кнопку Сохранить.

Добавление протокола аутентификации

В существующем по умолчанию списке доступных протоколов Default protocols процесс MAB отключен. Его можно включить или создать новый. В рамках данного примера будет создан новый список доступных протоколов. Для этого надо перейти в раздел Политики → Элементы → Разрешенные протоколы и добавить новый список:

Настроить:

Нажать кнопку Добавить.

Добавление профиля авторизации

Учитывая настройки порта коммутатора, в случае успешной авторизации трафик эндпоинта будет попадать в VLAN 200, а при не успешной - в гостевой VLAN 100.

Для авторизации эндпоинтов требуется настроить профиль авторизации. Настройка выполняется в разделе Политики → Элементы → Профили авторизации.

Добавить профиль:

В данном профиле настроить:

Нажать кнопку Добавить.

Добавления и настройка политики

Учитывая гибкие возможности по настройке политик в NAICE, процесс MAB-аутентификации может быть настроен различными способами. В рамках данного примера приведена простейшая схема настройки.

Добавление политики

В разделе Политики → Наборы политик добавить политику:

Настроить:

Нажать кнопку Сохранить.

Добавление политики аутентификации

Перейти в настройки ранее добавленной политики, нажав кнопку в колонке Настройка справа от политики и добавить правило аутентификации:

Настроить:

Добавление политик авторизации

Добавить правило авторизации для подключения эндпоинтов, которые были профилированы в соответствии с политикой Eltex VP-12, которая относится к логическому профилю IP телефоны:

Нажать кнопку Сохранить.

Проверка работы профилирования

После выполнения настройки подключить IP-телефон к коммутатору. Ему будет отказано в авторизации, но на странице мониторинга в разделе Мониторинг → RADIUS появится информация о его попытке подключения:

Также после попытки подключения эндпоинт будет добавлен в список эндпоинтов. Его можно найти на странице Администрирование → Управление идентификацией → Эндпоинты. При просмотре детальной информации об эндпоинте видно, что он пока находится в группе Unknown и ему назначена политика Unknown:

После подключения эндпоинта и попытки получить адрес во вкладке Пробы можно увидеть пробы, полученные из DHCP-запроса эндпоинта:

Сразу после получения DHCP-проб будет выполнено перепрофилирование и во вкладке Атрибуты:

Будут отображаться политика и группа, назначенные в результате профилирования. 

При последующей попытке подключения эндпоинт будет авторизован в соответствии с логическим профилем. В разделе Мониторинг → RADIUS появится информация о его успешном подключении:

Можно увидеть увидеть информацию о текущем подключении на коммутаторе:

sw1#show dot1x users 

                          MAC               Auth   Auth   Session        VLAN Filter
Port     Username         Address           Method Server Time
-------- ---------------- ----------------- ------ ------ -------------- ---- ------
gi1/0/9  a8f94b2f067c     a8:f9:4b:2f:06:7c MAC    Remote 00:01:24  

Решение проблем

При попытке подключения эндпоинта в разделе Мониторинг → RADIUS не появляется информация о сессии, эндпоинт не изучается. 

При попытке подключения эндпоинта профилирования не выполняется, вкладка Пробы при просмотре Подробнее на странице Администрирование → Управление идентификацией → Эндпоинты не содержит данных.

При попытке подключения эндпоинта профилирование не выполняется, на вкладке Атрибуты при просмотре Подробнее на странице Администрирование → Управление идентификацией → Эндпоинты остается политика и группа Unknown, при этом вкладка Пробы содержит информацию об обнаруженных пробах клиента.

При попытке подключения эндпоинта профилирование выполняется, но эндпоинт не попадает под нужную политику в списке политик.

При попытке подключения эндпоинт попадает в требуемую политику, но не проходит аутентификацию.

На странице Политики → Наборы политик перейти в настройку политики (кнопкой справа от политики) и проверить:

При попытке подключения эндпоинт попадает в требуемую политику, проходит аутентификацию, но не проходит авторизацию.

На странице Политики → Наборы политик перейти в настройку политики (кнопкой справа от политики) и проверить:

Подключение эндпоинта неудачно, в Failure reason есть причины вида: MAB process is disabled, No suitable MAB relations found, Auth protocol not allowed.