При обслуживании больших сетей системные администраторы часто сталкиваются с проблемами аутентификации на сетевом оборудовании. В частности, довольно сложно организовать нормальную работу нескольких сетевых администраторов под индивидуальными учетными записями на большом количестве оборудования (приходится вести и поддерживать в актуальном состоянии базу локальных учетных записей на каждом устройстве). Логичным решение было бы использовать для авторизации уже существующей базы учетных записей — Active Directory. В этой статье мы разберемся, как настроить доменную (Active Directory) аутентификацию на активном сетевом оборудовании (коммутаторы, маршрутизаторы).
Не все сетевое оборудование популярных вендоров (CISCO, HP, Huawei) поддерживает функционал для непосредственного обращения к каталогу LDAP, и такое решение не будет универсальным. Для решения нашей задачи подойдет протокол AAA (Authentication Authorization and Accounting) , фактически ставший стандартом де-факто для сетевого оборудования. Клиент AAA (сетевое устройство) отправляет данные авторизующегося пользователя на сервер RADIUS и на основе его ответа принимает решение о предоставлении / отказе доступа.
Протокол Remote Authentication Dial In User Service (RADIUS) в Windows Server 2012 R2 включен в роль NPS (Network Policy Server) . В первой части статьи мы установим и настроим роль Network Policy Server, а во второй покажем типовые конфигурации сетевого устройств с поддержкой RADUIS на примере коммутаторов HP Procurve и оборудования Cisco .
Как правило, сервер с ролью NPS рекомендуется устанавливать на выделенном сервере (не рекомендуется размещать эту роль на контроллере домена). В данном примере роль NPS мы будем устанавливать на сервере с Windows Server 2012 R2.
Откройте консоль Server Manager и установите роль Network Policy Server (находится в разделе Network Policy and Access Services ).
Создадим новую политику с именем Network-Switches-AAA и нажимаем далее. В разделе Сondition создадим новое условие. Ищем раздел RADIUS Client Properites и выбираем Client Friendly Name .
Далее в разделе Network Policies создадим новую политику аутентификации. Укажите ее имя, например Network Switch Auth Policy for Network Admins . Создадим два условия: в первом условии Windows Groups , укажем доменную группу, члены которой могут аутентифицироваться (учетные записи сетевых администраторов в нашем примере включены в группу AD Network Admins) Второе условие Authentication Type , выбрав в качестве протокола аутентификации PAP.
В окне Configure Settings изменим значение атрибута Service-Type на Administrative .
И, напоследок, переместим новую политику на первое место в списке политик.
Осталось настроить наше сетевое оборудование для работы с сервером Radius. Подключимся к нашему коммутатору HP ProCurve Switch 5400 и внесем следующе изменение в его конфигурацию (измените ip адрес сервера Raduis и пароль на свои).
aaa authentication console enable radius local_x000D__x000D_aaa authentication telnet login radius local_x000D__x000D_ aaa authentication telnet enable radius local_x000D__x000D_aaa authentication ssh login radius local_x000D__x000D_aaa authentication ssh enable radius local_x000D__x000D_aaa authentication login privilege-mode_x000D__x000D_radius-server key YOUR-SECRET-KEY_x000D__x000D_radius-server host 10.10.10.44 YOUR-SECRET-KEY auth-port 1645 acct-port 1646_x000D__x000D_radius-server host 10.10.10.44 auth-port 1645_x000D__x000D_radius-server host 10.10.10.44 acct-port 1646
Совет . Если в целях безопасности вы запретили подключаться к сетевому оборудованию через telnet, эти строки нужно удалить из конфига:
aaa authentication telnet login radius local_x000D__x000D_aaa authentication telnet enable radius local_x000D_
Не закрывая консольное окно коммутатора ( это важно! , иначе, если что-то пойдет не так, вы более не сможете подключиться к своему коммутатору), откройте вторую telnet-сессию. Должно появиться новое окно авторизации, в котором будет предложено указать имя и пароль учетной записи. Попробуйте указать данные своей учетной записи в AD (она должна входить в группу Network Admins ). Если подключение установлено – вы все сделали правильно!
aaa new-model_x000D_radius-server host 10.10.10.44 auth-port 1645 acct-port 1646 key YOUR-SECRET-KEY_x000D_aaa authentication login default group radius local_x000D_aaa authorization exec default group radius local_x000D_ip radius source-interface Vlan421_x000D_line con 0_x000D_line vty 0 4_x000D_line vty 5 15_x000D_
Для Cisco ASA конфигурация будет выглядеть так:
aaa-server RADIUS protocol radius_x000D_aaa-server RADIUS host 10.10.10.44 key YOUR-SECRET-KEY_x000D_radius-common-pw YOUR-SECRET-KEY_x000D_aaa authentication telnet console RADIUS LOCAL_x000D_aaa authentication ssh console RADIUS LOCAL_x000D_aaa authentication http console RADIUS LOCAL_x000D_aaa authentication http console RADIUS LOCAL_x000D_
Совет . Если что то-не работает, проверьте:
Zulip — программное обеспечение для реализации корпоративного чата. Разработан в 2012 году, в 2014 был…
Zookeeper — cервис-координатор, который позволяет обеспечить контроль синхронизации данных. Разработан на Java компанией Apache Software…
Zimbra — программное обеспечение для реализации почтового сервиса или, если сказать точнее, автоматизации совместной деятельности…
Zabbix — бесплатная система мониторинга. Позволяет отслеживать состояние сетевых узлов, компьютеров и серверов. Возможности: Поддержка…
YouTube — компания-владелец одноименного портала для просмотра и хранения видео. Чтобы пользоваться данным порталом достаточно…
Yota — провайдер, предоставляющий доступ к сети Интернет по беспроводной связи. Впервые, сервис начал работать…