Authentification AAA SONiC Dell Networking à l’aide d’un serveur RADIUS
Summary: Cet article explique comment configurer l’authentification AAA à l’aide d’un serveur RADIUS sur un commutateur Dell SONiC installé.
This article applies to
This article does not apply to
This article is not tied to any specific product.
Not all product versions are identified in this article.
Instructions
Remarque : Cet article utilise un commutateur exécutant Dell SONiC 4.1.
Conditions préalables de cet article
Cet article suppose les éléments suivants :
- Nous disposons d’une connectivité entre le commutateur qui exécute Dell Networking Sonic et le serveur Radius.
- Le serveur Radius dispose des détails de l’utilisateur avec l’attribut MPL (Management-Privilege-Level) requis préconfiguré.
Index
Authentification AAA radius dans Dell SONiC
Opération
Rôles d’utilisateur et valeurs
MPLConfiguration
Exemple de configuration
Vérification
Authentification AAA radius dans Dell SONiC
Les services d’authentification, d’autorisation et de comptabilité (AAA) protègent les réseaux contre tout accès non autorisé.
Enterprise SONiC prend en charge ces systèmes
d’authentification client/serveur● RADIUS (service d’authentification commutée à distance)
● TACACS+ (système de contrôle d’accès du contrôleur d’accès au terminal)
● LDAP (lightweight directory access protocol)
Cet article se concentre sur la configuration de l’authentification AAA RADIUS sur un commutateur exécutant Dell SONiC.
Lors de l’authentification RADIUS, le commutateur agit comme un client et envoie des demandes d’authentification à un serveur. Cette demande contient toutes les informations d’authentification des utilisateurs et d’accès au service réseau. Le serveur Radius répond avec une demande d’acceptation ou de rejet pour l’utilisateur.
Si le serveur envoie une acceptation, il inclut également sa valeur MPL configurée.
S’il n’y a pas de valeur MPL, un rôle d’opérateur est attribué à l’utilisateur. L’administrateur du nom d’utilisateur peut obtenir des privilèges d’administration sans MPL.
Enterprise SONiC nécessite l’attribut Management-Privilege-Level (MPL) avec la valeur 15 pour accorder l’accès en lecture/écriture à un utilisateur autorisé.
Pour en savoir plus sur les rôles d’utilisateur, cliquez sur le lien ci-dessous.
Contrôle d’accès basé sur les rôles de l’utilisateur DELL Networking SONiC
Rôles d’utilisateur et valeurs MPL
Le tableau ci-dessous mentionne les différents rôles d’utilisateur et leurs valeurs MPL correspondantes à configurer sur le serveur Radius. Il est testé dans Dell SONiC 4.1
| Rôle d’utilisateur | Valeur MPL |
|---|---|
| admin | 15 |
| operator | Aucune valeur ou 1 |
| netadmin | 14 |
| secadmin | 13 |
Configuration
Configurer les détails des serveurs Radius sur le commutateur.
Syntaxe de configuration
| Configuration | Explication |
|---|---|
| admin@DELLSONiC :~$ sonic-cli | Accédez à Dell sonic-cli |
| Configuration du numéro DELLSONiC | Passer en mode configuration |
| DELLSONiC(config)# radius-server host auth-port auth-type clé priorité retransmettre interface source délai d’expiration vrf | Configurer l’adresse IP/le nom d’hôte et les attributs du serveur Radius |
| DELLSONiC(config)# radius-server auth-type authentication-type> | (En option) Configurer le type d’authentification. Il peut également être configuré avec l’hôte radius-server séparément. |
Pour configurer les détails d’un serveur RADIUS sur le commutateur, saisissez son nom d’hôte (63 caractères maximum), son adresse IP ou IPv6 et ces valeurs facultatives :
● numéro de port UDP auth-port sur le serveur (1 à 65 535 ; 1812 par défaut)
● Délai d’expiration de la transmission en secondes (1 à 60 ; par défaut 5)
● Nombre de fois qu’une demande d’authentification utilisateur est envoyée à un serveur RADIUS (0 à 10 ; par défaut 3)
● Texte de clé secrète partagé entre un serveur RADIUS et le commutateur (jusqu’à 65 caractères). Cette clé est chiffrée par le système.
● Type d’authentification : chap, pap ou mschapv2 ; pap par défaut ; l’algorithme d’authentification est utilisé pour chiffrer/déchiffrer les données envoyées et reçues entre le commutateur et le serveur RADIUS.
● Priorité utilisée pour accéder à plusieurs serveurs RADIUS pour authentifier les utilisateurs (1 à la priorité la plus élevée 64 ; par défaut 1).
● Saisissez un nom VRF pour spécifier le VRF à utiliser pour atteindre le serveur RADIUS.
Activer l’ordre d’authentification
Un commutateur utilise une liste de méthodes d’authentification pour définir les types d’authentification et la séquence dans laquelle elles s’appliquent. Par défaut, seule la méthode d’authentification locale est utilisée pour authentifier les utilisateurs auprès de la base de données des utilisateurs locaux. Nous pouvons configurer RADIUS en tant que méthode d’authentification principale ou secondaire avec l’authentification locale.
Syntaxe de configuration
| Configuration | Explication |
|---|---|
| DELLSONiC(config)# authentification aaa connexion radius local par défaut | Configurer l’ordre d’authentification |
| DELLSONiC(config)#no aaa authentication login default | Cela supprime les méthodes d’authentification configurées et revient à l’authentification locale uniquement. |
Activer le basculement pour l’authentification RADIUS (facultatif)
Utilisez l’option de basculement si vous avez besoin de configurer l’authentification BASÉE SUR RADIUS avec plusieurs serveurs distants. La fonction de basculement continue d’accéder à chaque serveur de la liste des méthodes en cas d’échec d’une demande d’authentification sur un serveur.
Syntaxe de configuration
| Configuration | Explication |
|---|---|
| DELLSONiC(config)# activation du transfert d’authentification aaa | Activer le basculement |
| DellSONiC(config)# aaa authentication failthrough disable | Désactiver le basculement |
Exemple de configuration
Considérons que nous disposons de deux serveurs 10.0.0.100 et 10.0.0.130 et que nous utilisons la clé 123pour la démonstration, nous avons les utilisateurs suivants préconfigurés dans Radius Server.
| Nom d’utilisateur | Password (Mot de passe) | Rôle d’utilisateur | MPL (niveau de privilège de gestion) |
|---|---|---|---|
| admin | admin@123 | admin | 15 |
| opérateur1 | operator1@123 | operator | 1 |
admin@DELLSONiC:~$ sonic-cli DELLSONiC# configure DELLSONiC(config)# radius-server host 10.0.0.100 key 123 DELLSONiC(config)# radius-server host 10.0.0.130 key 123 DELLSONiC(config)# radius-server auth-type pap DELLSONiC(config)# aaa authentication login default local group radius DELLSONiC(config)# aaa authentication failthrough enable |
Pour afficher les serveurs
RADIUS configurésPour afficher les serveurs RADIUS configurés, utilisez show radius-server configuré et show running-configuration | grep radius
DELLSONiC# show running-configuration | grep radius radius-server timeout 5 radius-server auth-type pap radius-server host 10.0.0.100 auth-port 1812 key XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX= encrypted radius-server host 10.0.0.130 auth-port 1812 key XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX= encrypted |
DELLSONiC# show radius-server --------------------------------------------------------- RADIUS Global Configuration --------------------------------------------------------- timeout : 5 auth-type : pap key configured : No -------------------------------------------------------------------------------- HOST AUTH-TYPE KEY-CONFIG AUTH-PORT PRIORITY TIMEOUT RTSMT VRF SI -------------------------------------------------------------------------------- 10.0.0.100 - Yes 1812 - - - - - 10.0.0.130 - Yes 1812 - - - - - DELLSONiC# |
Vérification
Pour afficher l’authentification
AAAPour afficher la commande utilisateur de configuration d’authentification AAA show running-configuration | grep aaa et show aaa
DELLSONiC# show running-configuration | grep aaa aaa authentication login default local group radius aaa authentication failthrough enable |
DELLSONiC# show aaa --------------------------------------------------------- AAA Authentication Information --------------------------------------------------------- failthrough : True login-method : local, radius |
Connectez-vous en tant qu’utilisateur administrateur avec le rôle
d’administrateurUn utilisateur doté du rôle d’administrateur se connecte au shell. L’utilisateur du rôle d’administrateur a accès au mode de configuration (accès en écriture)
DELLSONiC login: admin Password: Last login: Wed Sep 13 00:04:08 UTC 2023 on ttyS0 Linux DELLSONiC 5.10.0-8-2-amd64 #1 SMP Debian 5.10.46-5 (2021-09-23) x86_64 You are on ____ ___ _ _ _ ____ / ___| / _ \| \ | (_)/ ___| \___ \| | | | \| | | | ___) | |_| | |\ | | |___ |____/ \___/|_| \_|_|\____| -- Software for Open Networking in the Cloud -- Unauthorized access and/or use are prohibited. All access and/or use are subject to monitoring. Help: http://azure.github.io/SONiC/ admin@DELLSONiC:~$ admin@DELLSONiC:~$ sonic-cli DELLSONiC# DELLSONiC# configure DELLSONiC(config)# |
Connectez-vous en tant qu’opérateur1 avec le rôle
d’opérateurUn utilisateur doté du rôle d’opérateur entre directement dans sonic-cli, plutôt que dans le shell. En outre, un opérateur ne peut pas passer en mode config (lecture seule).
DELLSONiC login: operator1 Password: Last login: Tue Sep 12 18:29:02 UTC 2023 on ttyS0 Linux DELLSONiC 5.10.0-8-2-amd64 #1 SMP Debian 5.10.46-5 (2021-09-23) x86_64 You are on ____ ___ _ _ _ ____ / ___| / _ \| \ | (_)/ ___| \___ \| | | | \| | | | ___) | |_| | |\ | | |___ |____/ \___/|_| \_|_|\____| -- Software for Open Networking in the Cloud -- Unauthorized access and/or use are prohibited. All access and/or use are subject to monitoring. Help: http://azure.github.io/SONiC/ DELLSONiC# DELLSONiC# conf ^ % Error: Invalid input detected at "^" marker. DELLSONiC# |
Dépannage
Pour déboguer le service RADIUS, vérifiez les fichiers journaux dans le dossier /var/log/auth.log, et les fichiers journaux dans show in-memory-logging et show logging SONiC CLI command output.
Pour une consignation plus détaillée, définissez le champ de débogage sur True dans la clé d’authentification du tableau AAA dans la base de données CONFIG_DB redis, ou contactez le support technique.
Affected Products
PowerSwitch E3200-ON Series, Dell EMC Networking N3200-ON, PowerSwitch S5212F-ON, PowerSwitch S5224F-ON, PowerSwitch S5232F-ON, PowerSwitch S5248F-ON, PowerSwitch S5296F-ON, PowerSwitch Z9100-ON, PowerSwitch Z9264F-ON, PowerSwitch Z9332F-ON
, PowerSwitch Z9432F-ON
...
Article Properties
Article Number: 000217350
Article Type: How To
Last Modified: 22 Sep 2023
Version: 6
Find answers to your questions from other Dell users
Support Services
Check if your device is covered by Support Services.