Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 6 Следующий »

В данной статье рассмотрен пример настройки системы контроля сетевого доступа Eltex NAICE (Network Access and Information Control Engine) для взаимодействия с OLT. Eltex NAICE является NAC-системой (network access control, система контроля доступа к сети), реализующей контроль доступа в корпоративную сеть на основании условий и политик доступа: аутентификации и авторизации пользователей сети и администраторов сетевого оборудования, регистрации событий доступа. Со стороны OLT реализована поддержка взаимодействия AAA по протоколам RADIUS и TACACS+.

Ознакомиться c системой и её возможностями можно по ссылке. Руководство по установке доступно в статье v0.9_NAICE.

Процедура настройки RADIUS и TACACS+ на OLT рассмотрена в статье [LTP-N, LTX, MA5160] Настройка AAA, поэтому в рамках данной статьи будет рассмотрена только настройка со стороны NAICE, а именно последовательность действий, которая позволяет настроить авторизацию пользователя из внутренней БД по политике, основанной на IP-адресе NAS-устройства.

Настройка

Добавление группы пользователей

Перед созданием самих пользователей, для их разграничения, можно создать группы, к которым они будут принадлежать. Для разграничения групп, можно использовать признак протокола доступа, например: Администраторы RADIUS и Администраторы TACACS+. Добавление группы пользователей доступно в разделе Администрирование  Управление идентификацией на странице Группы пользователей сети.

Окно добавления группы пользователей выглядит следующим образом.

После добавления группы, она будет отображена в списке групп пользователей:

Добавление пользователя

Для прохождения процесса аутентификации клиенту требуется указать учетные данные пользователя. Предварительно этот пользователь должен быть добавлен в NAICE. Доступно создание пользователя в самой системе, а также интеграция с внешними источниками идентификации при помощи MS Active Directory или OpenLDAP. Ниже рассмотрено создание внутреннего пользователя. Добавление пользователя доступно в разделе Администрирование  Управление идентификацией на странице Пользователи сети. При необходимости один пользователь может быть отнесен к разным группам. Примеры создания пользователей:

image-2025-9-19_13-23-14.png

Создание профиля сетевого устройства

Профиль сетевого устройства позволяет настроить параметры, общие для нескольких NAS-устройств. Далее при настройке устройств возможно указывать данный профиль. В общем случае целесообразно создавать данный профиль для устройств одного производителя или одной модели, однако это не строгое правило. Несколько профилей уже предустановлены в системе. Создание профиля сетевого устройства доступно в разделе Администрирование → Сетевые ресурсы на странице Профили устройств.

Добавление сетевого устройства

На данном шаге необходимо создать NAS-устройство (в нашем случае OLT), сформировать описание и настроить параметры взаимодействия с ним. Создание сетевого устройства доступно в разделе Администрирование  Сетевые ресурсы на вкладке Устройства.

  • Секретный ключ (RADIUS, TACACS+ secret) - ключ для взаимодействия с сетевым устройством по соответствующим протоколам. Должен совпадать с ключом, настроенным на самом устройстве.

Создание логических условий

Логические условия позволяют задать условия, при которых политику или правило политики необходимо применять. Создание логического условия с последующим его сохранением в библиотеку условий доступно в разделе ПолитикаЭлементы на странице Условия.

В качестве примера для работы с RADIUS составим условие - "NAS-IP-Address словаря RADIUS равен IPv4-адресу NAS-устройства". В редакторе условия в поле Атрибут необходимо нажать на  и в окне выбора атрибута найти RADIUS-атрибут NAS-IP-Address:

В качестве примера для работы с TACACS составим условие - "User identity·Identity Group Равно Администраторы TACACS":

Создание набора политик аутентификации и авторизации 

Набор политик аутентификации и авторизации позволяет настроить различную обработку RADIUS-запросов или TACACS-запросов от суппликантов (суппликант (supplicant) – оконечное сетевое оборудование, которое используется для подключения к сети через устройство-аутентификатор и проходит аутентификацию и авторизацию) в зависимости от указанных условий, и определять различные результаты аутентификации и авторизации.

В качестве примера для работы с RADIUS приведена настройка набора политик с условием применения NAS-IP-Address = NAS IP устройства. . Создание наборов политик доступно в разделе Политика → Наборы политик.

Теперь, после настройки aaa на OLT и настройки профиля оборудования, NAS устройство (OLT) с адресом указаным в условии может обращаться к RADIUS-серверу.

В качестве примера для работы с TACACS приведена настройка набора политик с условием применения  "User identity·Identity Group Равно Администраторы TACACS".  Настройка политик для TACACS проводится в другом разделе Контроль сетевых устройств → Политики сетевых устройств

Теперь, после настройки aaa на OLT и настройки профиля оборудования и юзеров в NAICE, можно проводить авторизацию по заведённым локальным пользователям в NAICE в "Администраторах TACACS". 

Мониторинг

В разделе Мониторинг →  RADIUS можно просматривать статистику по авторизациям на оборудовании:

В разделе Мониторинг →  TACACS+ также можно просматривать статистику по авторизациям на оборудовании:

Также доступен учет действий пользователей (accounting):

На главной странице, можно добавить различные варианты дашбордов для отображения.


  • Нет меток