Настройка D-link DES3200-26, rev.A1, rev.C1 + RADIUS Windows NPS

В данной статье опишу реализацию доменной авторизации на коммутаторах D-link, с разграничением прав для техника (чтение) и (чтение+запись) для системного администратора. Этим мы решаем задачу по смене пароля каждые 90 дней, согласно моей групповой политике в домене. А так же при увольнения сотрудника у вас пропадёт надобность менять пароли на коммутаторах, заблокируем в домене этим мы исключаем компрометацию логина и пароля на наше сетевое устройство.

Прошивка и настройка D-link DES3200-26 С1

Начнём с описания ревизии C1. Прошивку для ревизии С1 можно скачать тут (в том числе и для других, в одной папке все прошивки, каждая подписана).

Скачиваем прошивку и складываем к себе на TFTP, можно использовать tftp64.exe под Windows, если других вариантов нет.

Для DES-3200 rev.C1 обновление до прошивок ветки 4.38 и выше следует производить через промежуточную прошивку 4.38.000

Обновление до 4.38:


sh switch
save
download firmware_fromTFTP 10.200.0.106 src_file DES3200R_4.38.B000.had dest_file DES3200R_4.38.B000.had
config firmware image DES3200R_4.38.B000.had boot_up
dir
del c:/runtime.had
reboot

Где 10.200.0.106 мой адрес tftp.

Обновление до 4.38:


download firmware_fromTFTP 10.200.0.106 src_file DES3200-26-C1_Run_4_51_B007.had dest_file DES3200-26-C1_Run_4_51_B007.had
config firmware image DES3200-26-C1_Run_4_51_B007.had boot_up
dir
del c:/DES3200R_4.38.B000.had
reboot

Прошивка D-link DES3200-26 A1

Обновление до 1.91:


sh switch
config firmware image_id 2 delete
download firmware_fromTFTP 10.200.0.106 DES-3200R_1.91.B07.had image_id 2
config firmware image_id 2 boot_up
save all
reboot

Прошивка D-link DGS3100-24tg


show switch
download firmware 10.200.0.106 DGS-3100-xx-3.60.45.ros
​

Бонус

Прошивка D-link DGS3024:


download firmware 10.200.0.106 DGS-3024_A4_v4.01B01.had
​

Прошивка коммутаторов d-link 3200-26

Сброс настроек:

reset config
reset system

Настройка учётной записи:


create account admin admilink
vS!b!r!-H0l0dn0
vS!b!r!-H0l0dn0
enable password encryption
​​

Конфигурируем сети:


config vlan vlanid 1 delete 1-28
create vlan management tag 100
config vlan vlanid 100 add tagged 28
create vlan vlanid 50
config vlan vlanid 50 add tagged 28
config vlan vlanid 50 add untagged 1-24
config ipif System ipaddress 10.10.0.221/24 state enable vlan management
create iproute default 10.10.0.1
​

Где ip коммутатора 10.10.0.221, а 10.10.0.1 основной шлюз.

Указываем сервер времени и часовой пояс, разрешаем восстановление пароля, если забыли.


config sntp primary 10.200.0.2
config sntp secondary 83.172.56.202
enable sntp
config time_zone operator + hour 7 min 0
enable command logging
enable password_recovery
enable clipaging
enable web 80
enable ssh
enable telnet 23
​

Настраиваем snmp на наш community “tokb-v2”, отключая дефолтные, stp в моём случае не используется, ставлю защиту на портах, отключаю lldp.


delete snmp community public
delete snmp community private
delete snmp user initial
delete snmp group initial
delete snmp view restricted all
delete snmp view CommunityView all
delete snmp group ReadGroup
delete snmp group WriteGroup
enable snmp
create snmp view CommunityView 1 view_type included
create snmp group Readers v1 read_view CommunityView notify_view CommunityView
create snmp group Readers v2c read_view CommunityView notify_view CommunityView
create snmp community tokb-v2 view CommunityView read_only
disable stp
enable loopdetect
config loopdetect ports 1-24 state enable
enable bpdu_protection
config bpdu_protection ports 1-24 mode shutdown state enable
disable lldp

Запрещаем DHCP snooping


config filter dhcp_server ports 1 - 24 state enable
config filter dhcp_server add permit server_ip 10.10.0.1 ports 26
config filter dhcp_server add permit server_ip 10.200.0.1 ports 26

Указываем настройки RADIUS:


create authen server_host 10.10.0.2 protocol radius port 1812 key "HawAiRules%7334" timeout 3 retransmit 1

где 10.10.0.2 первый radius сервер, 1812 порт проверки подлинности, HawAiRules%7334 наш пароль


create authen server_host 172.31.200.2 protocol radius port 1812 key "HawAiRules%7334" timeout 5 retransmit 2

172.31.200.2 radius сервер, 1812 порт проверки подлинности, HawAiRules%7334 наш пароль. удаляем дефолтный сервер с ip 0.0.0.0


config authen server_group radius delete server_host 0.0.0.0 protocol radius

указываем в группe аутентификации с именем radius ip сервера и протокола проверки подлинности


config authen server_group radius add server_host 10.10.0.2 protocol radius
config authen server_group radius add server_host 172.31.200.2 protocol radius

Конфигурируем default'ый метод входа, указываем аутентификацию по локальному логину и паролю


config authen_login default method local

Создаём новый метод входа rad_ext , указываем аутентификацию через протокол проверки подлинности RADIUS


create authen_login method_list_name rad_ext
config authen_login method_list_name rad_ext method radius

Настраиваем варианты аутентификации согласно данному изображению, подключение по консоли и Web оставлю без RADIUS, на случай перемещения оборудования в сегмент вне нашего домена.


config authen_enable default method local_enable
create authen_enable method_list_name rad_ext_ena
config authen_enable method_list_name rad_ext_ena method radius
config authen application console login default
config authen application console enable default
config authen application telnet login method_list_name rad_ext
config authen application telnet enable method_list_name rad_ext_ena
config authen application ssh login method_list_name rad_ext
config authen application ssh enable method_list_name rad_ext_ena
config authen application http login default
config authen application http enable default
config authen parameter response_timeout 0
config authen parameter attempt 3
enable authen_policy

Считаем что telnet и web уязвимы поэтому их отключаем,а оставляем только SSH.


disable web
disable telnet
save all​

❯ Настройка RADIUS (NPS на Windows Server 2016)

Считаем, что роль сервера политик сети уже установлена.

Запускаем сервер политик сети -> Политики -> Сетевые политики-> Новый документ.

Создаём по аналогии:

Как видно из скриншота, у нас создана отдельная группа в AD, Switches-Write - пользователи, входящие в эту группу, получают права администратора на коммутаторах и могут вносить изменения в конфигурацию.

Так как коммутаторов у нас много и вендоры разные, мы создаём RADIUS клиентов с наименование вендора, в нашем случае D-link*, по имени и будут применяться правила.

Исходя из официального мануала, получаем код поставщика оборудования. И узнаём о существующих четырех уровнях прав доступа, создадим соответственно четырех пользователей user, puser, oper, admin.

user Cleartext-Password := "user_password" dlink-Privelege-Level = 3

puser Cleartext-Password := “puser_password” dlink-Privelege-Level = 6

oper Cleartext-Password := “oper_password” dlink-Privelege-Level = 4

admin Cleartext-Password := “admin_password” dlink-Privelege-Level = 5

enable Cleartext-Password := “enable_password” dlink-Privelege-Level = 5

Формируем атрибуты “Зависящие от поставщика”, указываем код поставщика “171”, и права доступа цифра “5”.

Для группы чтения конфигурации указываем права доступа цифра "4" и создана отдельная группа в AD, Switches-Read.

Создаём общий секрет для каждого вида коммутаторов,HawAiRules%7334 наш пароль из конфигурации.

Далее создаём RADIUS клиента, с указанием правильного имени, указываем IP-адрес коммутатора, выбираем общий секрет из выпадающего меню.

Имя поставщика оставляем "RADIUS стандарт".

В домене обязательно создаём учётку с логином “enable”, ставим галочку “Срок действия пароля не ограничен”.

Добавляем пользователя в группу “Switches-Write”.

Добавляем пользователя в группу запрета входа на ПК “Deny-logon”, об этом я напишу в статье по безопасности в Windows.

P. S. Доменный логин не может быть более 15 символов, я с эти столкнулся! Увидел по логам, что на радиус сервер отправляется только первые 15 символов.

Список используемых источников:

Полезные ссылки:


Читайте также:

Новости, обзоры продуктов и конкурсы от команды Timeweb.Cloud - в нашем Telegram-канале

Комментарии (0)