Radius
Краткое описание
RADIUS (Remote Authentication Dial-In User Service) — протокол удаленной аутентификации пользователей, разработанный для централизованного управления аутентификацией, авторизацией и учетом (AAA — Authentication, Authorization and Accounting) пользователей при запросе доступа к различным сетевым службам и ресурсам. Сервер RADIUS отвечает за получение запросов пользователя на подключение, аутентификацию пользователя, хранит базу данных для AAA и связывается с клиентом на сетевом устройстве для реализации AAA. Транзакции между клиентом и сервером проверяются с помощью общего ключа, который шифруется перед отправкой через сеть.
На коммутаторе пользователям возможно два варианта получения уровней доступа: используя локальные настройки уровня доступа или используя разрешения, настроенные на Radius сервере.
Назначение уровня пользователю локально возможно, используя команду:
username USERNAME role (network-admin|network-engineer|network-operator|network-user) password (encrypted|) PASSWORD
Где,
- network-admin (Network Administrator) - пользователь с полным функционалом;
- network-engineer (Network Engineer) - пользователь с полным доступом с возможностью внесения и сохранения изменений в конфигурации;
- network-operator (Network Operator) - пользователь, которому доступны временные изменения, не сохраняемые после рестарта;
- network-user (Network User) - пользователь, которому доступен только мониторинг, без изменения конфигурации.
В случае же использования настроек уровня доступа с удаленного Radius сервера, пользователи получают тот уровень, который сконфигурирован для них на сервере. При этом присваивается определенный уровень привилегий, в соответствии с таблицей ниже:
Role | Privilege Level |
---|---|
Network Administrator | 15 |
Network Engineer | 10-14 |
Network Operator | 5-9 |
Network User | 1-4 |
С уровнем привилегий 0 не разрешен доступ в оборудование.
Настройки коммутатора с получением прав от удаленного сервера Radius
switch#conf t
switch(config)#radius-server host <RADIUS_IP> vrf management key TEST
switch(config)#aaa authentication login default vrf management group radius local
switch(config)#
Рассмотрим конфигурацию коммутатора для подключения к Radius серверу на примере топологии:
Пример настройки конфигурации
Рассмотрим конфигурацию коммутатора для подключения к Radius серверу на примере топологии:
Рисунок 1-1: Топология
SW1-R2-U16(config)#username ktanvir role network-admin password Admin123#
SW1-R2-U16(config)#radius-server host 10.17.64.53 vrf management key TEST
SW1-R2-U16(config)#aaa authentication login default vrf management group radius local
SW1-R2-U16(config)#end
Команда username ktanvir role network-admin password Admin123#
дает возможность авторизоваться на коммутаторе при недоступности Radius сервера.