Профилирование - это процесс, выполняющий классификацию эндпоинтов на основании определенных критериев и назначение политики профилирования и группы эндпоинта. Результаты профилирования можно использовать в логических условиях политик авторизации, что позволяет гибко управлять подключающимися клиентами и обнаруживать изменение эндпоинта, даже если его MAC-адрес остался прежним.
Поддерживаемые типы профилирования:
| Тип профилирования | Описание |
|---|---|
| по MAC OUI | на основании наименования вендора подключаемого оборудования. |
| по DHCP-пробам | на основании отпечатков определенных DHCP-опций:
|
Администратор может вручную назначить эндпоинту политику профилирования или группу эндпоинта. К такому эндпоинту результаты профилирования не применяются, настроенные администратором политика профилирования или группа эндпоинта сохраняются. |
Для выполнения профилирования необходимо, чтобы эндпоинт был добавлен в систему. Добавление эндпоинта выполняется в автоматическом и ручном режиме. В автоматическом режиме эндпоинт добавляется при подключении пользователя с использованием любого способа аутентификации (EAP-PEAP, MS-CHAPv2, PAP, MAB).
Эндпоинт добавляется, используя значение поля Calling-Station-Id в RADIUS-запросе. Если MAC-адрес уже присутствует в БД, то для него будет обновлено значение Имя пользователя, если оно изменилось. У автоматически добавленных эндпоинтов в поле Описание будет заполнено значение Discovered Endpoint.
В результате выполнения профилирования эндпоинту могут быть изменены атрибуты: Политика профилирования и Группа эндпоинта. Если эндпоинт не попал ни под одну политику профилирования, применяется политика профилирования по умолчанию Unknown и назначается группа эндпоинта по умолчанию Unknown. Также имеется возможность вручную задать эти значения, после чего они уже не смогут быть изменены по результатам профилирования.
Отключить автодобавление эндпоинтов при подключении клиентов нельзя. |
Эндпоинты, MAC-адрес которых относится к случайно сгенерированным (Locally Administered MAC addresses) автоматически не добавляются. Как правило такие MAC-адреса наблюдаются у клиентов использующих беспроводное соединение. |
В ручном режиме добавление эндпоинта выполняет администратор. В этом случае он также может задать или не задавать ручное назначение Политики профилирования или Группы эндпоинта. В зависимости от этого профилирование будет или не будет выполнено на основании имеющихся данных. Также может использоваться любое значение MAC-адреса, в том числе относящееся к случайно сгенерированным.
Настройка профилирования выполняется в разделе Политики → Профилирование и включает в себя следующие стадии:
По умолчанию в системе нет настроенных условий профилирования и логических условий. Есть политика профилирования по умолчанию Unknown, которая не может быть удалена или изменена, и в соответствии с которой будут классифицированы все эндпоинты, не попавшие ни под одну другую политику и помещены в группу эндпоинтов Unknown.
Также по умолчанию присутствуют две системные группы эндпоинтов:
Подробная настройка профилирования будет рассмотрена далее.
Профилирование эндпоинта выполняется:
Порядок выполнения профилирования:
Типы профилирования:
Настройка профилирования будет рассмотрена на примере MAB-аутентификации IP-телефона Eltex VP-12. Для корректной работы DHCP-профилирования требуется, чтобы после успешной или неуспешной авторизации эндпоинта, его DHCP-запросы перенаправлялись в систему. Для этого на коммутаторе потребуется включить функцию гостевого VLAN, в который будут попадать неавторизованные эндпоинты. Далее приведена схема включения тестового стенда:
![]()
В приведенной выше схеме используется гостевой VLAN для неавторизованных эндпоинтов и отдельный VLAN для эндпоинтов, прошедших авторизацию. В каждом из этих VLAN настроен DHCP-relay в сторону NAICE, чтобы иметь возможность собирать DHCP-пробы.
Для работы профилирования на основании отпечатков DHCP требуется обеспечить отправку релейных или широковещательных DHCP-запросов в сторону сервера с установленным Eltex-NAICE. |
Далее приведен пример настроек коммутатора Eltex модели MES2324P. Полностью ознакомится с документацией по настройке коммутатора можно на официальном сайте компании https://eltex-co.ru.
В примере используются:
| VLAN ID | Адрес | Назначение |
|---|---|---|
| 100 | 10.0.0.1/24 | Адрес и подсеть гостевого VLAN на MES. |
| 200 | 172.16.0.1/24 | Адрес и подсеть авторизованных клиентов на MES. |
| 300 | 192.168.0.3/24 | Адрес и подсеть взаимодействия c NAICE и DHCP-сервером на MES. |
| 300 | 192.168.0.2/24 | Адрес NAICE. |
| 300 | 192.168.0.254/24 | Адрес DHCP-сервера. |
Создать некоторое количество VLAN для обеспечения связности и подключения клиентов:
vlan database vlan 100,200,300 exit |
Настроить и включить DHCP-relay, добавить интерфейсы и включить на них DHCP-relay:
ip dhcp relay address 192.168.0.2 ip dhcp relay address 192.168.0.254 ip dhcp relay enable interface vlan 100 ip address 10.0.0.1 /24 ip dhcp relay enable exit ! interface vlan 200 ip address 172.16.0.1 /24 ip dhcp relay enable exit ! interface vlan 300 ip address 192.168.0.3 /24 exit |
Включить гостевой VLAN:
interface vlan 100 dot1x guest-vlan exit |
Включить глобально авторизацию dot1x, добавить конфигурацию RADIUS-сервера, включить глобально авторизацию dot1x:
dot1x system-auth-control radius-server host 192.168.0.2 key testing123 priority 1 usage dot1x |
Настроить интерфейсы gi1/0/1, gi1/0/2, gi1/0/1 в сторону сети предприятия, NAICE и DHCP-сервера:
interface gigabitethernet1/0/1 switchport mode access switchport access vlan 300 exit interface gigabitethernet1/0/2 switchport mode access switchport access vlan 300 exit interface gigabitethernet1/0/3 switchport mode access switchport access vlan 300 exit |
Настроить интерфейс gi1/0/4 для подключения эндпоинта:
interface gigabitethernet1/0/9 dot1x guest-vlan enable dot1x reauthentication dot1x timeout reauth-period 300 dot1x authentication mac dot1x port-control auto switchport mode access switchport access vlan 200 exit |
Настройка профилирования выполняется в разделе меню Политики → Профилирование. Меню расположено слева:

Настройка профилирования включает в себя следующие этапы:
Перейти в раздел Политики → Профилирование → Условия профилирования и добавить условие профилирования:

В одном условии профилирования можно использовать только одно условие. |
Настроить:
В приведенном выше примере сравнивается значение, полученное в параметре Class id (dhcp option 60) DHCP-запроса c использованием оператора Содержит. В DHCP-запросе VP-12 присылает значение вида:
Значение может различаться в зависимости от типа, ревизии, серийного номера, MAC-адреса и версии ПО. Все операторы, за исключением Pyfx Соответствует, используют регистронезависимое сравнение. |
Создать ещё одно условие с использованием атрибута MAC OUI:


В данном условии выполняется проверка соответствия принадлежности MAC-адреса диапазону адресов, выданных компании ЭЛТЕКС.
Политики профилирования являются основным элементом, обеспечивающим настройку и определяющим профиль эндпоинта:
По умолчанию существует одна политика Unknown, которую нельзя отредактировать или удалить. Без настройки дополнительных политик все эндпоинты будут профилированы по ней и помещены в группу эндпоинтов Unknown. Могут быть как корневые, так и дочерние по отношению к корневой (для политики по умолчанию Unknown создать дочерние нельзя).
Для добавления политики требуется перейти в раздел Политики → Профилирование → Политики профилирования и добавить политику:

Настроить:
Нажать кнопку Сохранить.
Как видно на примере настроенной выше политики профилирования, каждая политика может содержать множество правил с условиями профилирования. При выполнении профилирования эндпоинта выполняются следующие действия:
Существуют следующие ограничения, которые необходимо учитывать при настройке политик профилирования:
Логические профили предназначены для группировки политик профилирования по определенным признакам и сокращения количества настраиваемых политик авторизации. Например, все политики профилирования IP-телефонов разных типов можно поместить в один логический профиль и использовать его в условии политики авторизации.
В разделе Политики → Профилирование → Логические профили создать логический профиль:

Настроить:
Нажать кнопку Добавить.
В разделе Администрирование → Управление идентификацией → Цепочки идентификаций создать:

Настроить:
Нажать Добавить.
Для корректной работы MAB-аутентификации требуется обязательно корректно настроить обнаружение протокола подключения MAB. В случае некорректной настройки подключение будет невозможно. |
Пример настройки приведен для коммутатора Eltex MES2324P и может не совпадать с настройками для другого оборудования. |
В разделе Администрирование → Сетевые ресурсы → Профили устройств создать или отредактировать существующий профиль:

Настроить:
RADIUS:NAS-Port-Type = Ethernet RADIUS:Service-Type = Call-Check |
Нажать кнопку Сохранить.
В разделе Администрирование → Сетевые ресурсы → Устройства добавить сетевое устройство:

Настроить:
Нажать кнопку Сохранить.
В существующем по умолчанию списке доступных протоколов Default protocols процесс MAB отключен. Его можно включить или создать новый. В рамках данного примера будет создан новый список доступных протоколов. Для этого надо перейти в раздел Политики → Элементы → Разрешенные протоколы и добавить новый список:

Настроить:
Нажать кнопку Добавить.
Учитывая настройки порта коммутатора, в случае успешной авторизации трафик эндпоинта будет попадать в VLAN 200, а при не успешной - в гостевой VLAN 100.
Для авторизации эндпоинтов требуется настроить профиль авторизации. Настройка выполняется в разделе Политики → Элементы → Профили авторизации.
Добавить профиль:

В данном профиле настроить:
Нажать кнопку Добавить.
Учитывая гибкие возможности по настройке политик в NAICE, процесс MAB-аутентификации может быть настроен различными способами. В рамках данного примера приведена простейшая схема настройки.
В разделе Политики → Наборы политик добавить политику:

Настроить:
Нажать кнопку Сохранить.
Перейти в настройки ранее добавленной политики, нажав кнопку
в колонке Настройка справа от политики и добавить правило аутентификации:

Настроить:

Добавить правило авторизации для подключения эндпоинтов, которые были профилированы в соответствии с политикой Eltex VP-12, которая относится к логическому профилю IP телефоны:
Нажать кнопку Сохранить.
После выполнения настройки подключить IP-телефон к коммутатору. Ему будет отказано в авторизации, но на странице мониторинга в разделе Мониторинг → RADIUS появится информация о его попытке подключения:

Также после попытки подключения эндпоинт будет добавлен в список эндпоинтов. Его можно найти на странице Администрирование → Управление идентификацией → Эндпоинты. При просмотре детальной информации об эндпоинте видно, что он пока находится в группе Unknown и ему назначена политика Unknown:

После подключения эндпоинта и попытки получить адрес во вкладке Пробы можно увидеть пробы, полученные из DHCP-запроса эндпоинта:

Сразу после получения DHCP-проб будет выполнено перепрофилирование и во вкладке Атрибуты:

Будут отображаться политика и группа, назначенные в результате профилирования.
При последующей попытке подключения эндпоинт будет авторизован в соответствии с логическим профилем. В разделе Мониторинг → RADIUS появится информация о его успешном подключении:

Можно увидеть увидеть информацию о текущем подключении на коммутаторе:
sw1#show dot1x users
MAC Auth Auth Session VLAN Filter
Port Username Address Method Server Time
-------- ---------------- ----------------- ------ ------ -------------- ---- ------
gi1/0/9 a8f94b2f067c a8:f9:4b:2f:06:7c MAC Remote 00:01:24 |
При попытке подключения эндпоинта в разделе Мониторинг → RADIUS не появляется информация о сессии, эндпоинт не изучается.
В настройках сетевого устройства на странице Администрирование → Сетевые ресурсы → Устройства проверить корректность указания IP-адреса сетевого устройства, секретного ключа.
Если в настройках сетевого устройства был неверно указан секретный ключ и выполнялись попытки авторизации с данного устройства, то после исправления секретного ключа требуется перезапустить контейнер naice-radius. Для этого надо зайти на сервер по SSH, перейти в папку с файлом конфигурации
и выполнить перезапуск:
|
При попытке подключения эндпоинта профилирования не выполняется, вкладка Пробы при просмотре Подробнее на странице Администрирование → Управление идентификацией → Эндпоинты не содержит данных.
При попытке подключения эндпоинта профилирование не выполняется, на вкладке Атрибуты при просмотре Подробнее на странице Администрирование → Управление идентификацией → Эндпоинты остается политика и группа Unknown, при этом вкладка Пробы содержит информацию об обнаруженных пробах клиента.
При попытке подключения эндпоинта профилирование выполняется, но эндпоинт не попадает под нужную политику в списке политик.
При попытке подключения эндпоинт попадает в требуемую политику, но не проходит аутентификацию.
На странице Политики → Наборы политик перейти в настройку политики (кнопкой
справа от политики) и проверить:
При попытке подключения эндпоинт попадает в требуемую политику, проходит аутентификацию, но не проходит авторизацию.
На странице Политики → Наборы политик перейти в настройку политики (кнопкой
справа от политики) и проверить:
Подключение эндпоинта неудачно, в Failure reason есть причины вида: MAB process is disabled, No suitable MAB relations found, Auth protocol not allowed.