НА ГЛАВНУЮ | WINDOWS | СЕТИ | МИКРОКОНТРОЛЛЕРЫ | ПАРТНЕРЫ | КАРТА САЙТА | ПОИСК





Сети > Фаервол >Пример настройки классической авторизации пользователей на Cisco Secure ACS v4.0.
Использование авторизации пользователей на фаерволе cisco ASA для ограничения доступа к сетевым ресурсам.
Классическая авторизация пользователей. Пример конфигурации фаервола cisco ASA5510.


Пример настройки классической авторизации пользователей на Cisco Secure ACS v4.0.



Предисловие.

Это вторая часть статьи, посвященной применению авторизации для выборочного ограничения доступа пользователей к сетевым ресурсам и сервисам. Здесь рассматривается настройка Cisco Secure ACS для конкретного примера.
Схему тестовой сети смотрите в первой части статьи.
В третьей части Вы найдете конфигурацию фаервола ASA5510 для тестовой сети.


Настройка ACS.

Наша задачи:
- создать AAA клиента, использующего TACACS+ аутентификацию.
- создать две группы пользователей с нужными свойствами.
Этот раздел статьи содержит много скриншётов и мало текста. Действительно, удобнее все увидеть на картинке, чем долго читать описание.


Настройка AAA клиента.

Начинаем с того, что добавляем AAA клиента на ACS сервере. Для этого открываем страницу Network Configuration.

Cisco Secure ACS. Добавление AAA клиента.


Добавляем AAA клиента. В Блоке AAA Clients нажимаем Add Entry. Заполняем поля как на рисунке и нажимаем Submit + Apply.

Cisco Secure ACS. Настройка AAA клиента.


В итоге получаем следующую картину.

Cisco Secure ACS. Network Configuration.





На странице Interface Configuration появилась строка со ссылкой TACACS+ ( Cisco IOS ). Нажимаем ее.

Cisco Secure ACS. Interface Configuration.


Проверяем, что флажок рядом Shell ( exec ) установлен. В противном случае нужные нам поля не отобразятся в свойствах групп.

Cisco Secure ACS. TACACS+ сервисы.



Настройка группы обычных пользователей.

Создадим и настроим группу для рядовых пользователей. Напомню, что им требуется ftp трафик к двум FTP серверам и RDP трафик к терминальному серверу.
На странице Group Setup выбираем нужную группу и нажимаем кнопку Edit Settings.

Cisco Secure ACS. Настройка группы.


В блоке TACACS+ Settings / Shell Command Authorization Set устанавливаем переключатели и заполняем поля согласно следующему скриншёту.

Cisco Secure ACS. Настройка авторизации для группы.


Согласитесь, на первый взгляд это кажется немного странным: поставив два переключателя в положение Deny, мы разрешили прохождение нужного трафика. На самом деле все логично – оба Deny запрещают то, что не соответствует значением полей команды и аргумента.
И еще один важный момент, на который надо обратить внимание. Обязательно проверьте , нет ли в конце строк аргумента неотображаемых символов. Например, если Вы случайно поставите в конце строки пробел, то соответствующее этой стоке правило работать не будет. Хотя внешне все будет казаться верным.
Итак, сохраняем изменения, нажав Submit + Apply.
Снова открываем свойства редактируемой группы. Как Вы можете заметить, в блоке Shell Command Authorization Set появились поля для новых правил. Заполняем их в соответствии со следующим рисунком и нажимаем Submit + Apply.

Cisco Secure ACS. Настройка авторизации для группы.


Осталось только добавить пользователей в группу. На странице User Setup находим нужного пользователя и в его свойствах указываем нужную группу.

Cisco Secure ACS. Добавление пользователя в группу.



Настройка группы администраторов серверов.

Администраторам нужен такой же, как у пользователей, FTP доступ, плюс RDP доступ ко всем серверам.
Настройки в той части, которая касается ftp трафика, совпадает на 100%. Во второй части, в поле аргумент в последнем октете адреса вместо цифры ставим “*”. Таким образом, мы указали вместо одного адреса всю сеть 192.168.1.0/24.

Cisco Secure ACS. Настройка авторизации для группы.


Другие небольшие хитрости, которые нам не потребовались в этом примере, но могут Вам пригодиться :
- Можно указывать диапазон портов. Строка команды тогда будет выглядеть так: tcp/10000-10007.
- Чтобы открыть все порты, поставьте после черты “0”, например udp/0.

Так же добавим во вторую группу нужных пользователей.

Теперь все, что требовалось сделать на AAA сервере, выполнено.


Комментарий в заключении.

Если Вы заметили, мы по-разному описали RDP и ftp трафики. Дело в том, что HTTP, HTTPS, FTP и Telnet трафик описываются явно. Т. е. в поле “Command” надо написать http или https или ftp или telnet. Для всех других портов требуется указывать комбинацию из названия протокола и номера порта, разделенных чертой, например tcp/3389 или udp/53. Но если вы напишете tcp/80, HTTP трафик не пройдет. Надо писать http. Тоже самое для HTTPS, FTP и Telnet. Но и это еще не все. Если нужно описать ICMP трафик, придется писать “1/8” для эхо запросов и “1/0” для эхо ответов. Как Вы, наверное, знаете, у каждого протокола есть свой номер: tcp=6, udp=17, icmp=1 и т. д. Как это не смешно, но если описать, например, RDP трафик через 6/3389, то такой вариант тоже работать не будет. Как это не удивительно, но описать весь нужный трафик в одном формате не удается. Не могу сказать, в чем здесь причина. Возможно в более свежих версиях Cisco Secure ACS все намного лучше.



Что еще посмотреть?

Схему тестовой сети и общую информацию об авторизации смотрите в первой части статьи.
В третьей части статьи Вы найдете конфигурацию фаервола ASA5510 для тестовой сети.




Найти на сайте


Если Вы обнаружили ошибки в этой статье или у Вас есть замечания, прошу писать на адрес sun29ny@yandex.ru.

НА ГЛАВНУЮ | WINDOWS | СЕТИ | МИКРОКОНТРОЛЛЕРЫ | ПАРТНЕРЫ | КАРТА САЙТА | ПОИСК

Rambler's Top100
Copyright © 2009 sun29ny.narod.ru
Любое использование материалов допускается только с указанием в качестве источника информации сайта sun29ny.narod.ru. Гиперссылка обязательна. Согласование с автором обязательно.
Все замечания и пожелания присылайте на sun29ny@yandex.ru.
Используются технологии uCoz