Como configurar o AAA para atribuir privilégios diferentes a usuários RADIUS para fazer login no switch Omada
Conteúdo
Este artigo descreve detalhadamente como configurar o método de autenticação de usuários que acessam o Omada Switch em modo standalone através de HTTP/SSH/Telnet/Console para RADIUS, utilizando o FreeRADIUS como exemplo para introduzir como definir diferentes níveis de privilégio de acesso para esses usuários no Servidor RADIUS.
- Omada Switch (Switch L3/L2+, Smart Switch)
- FreeRADIUS
Para switches Omada gerenciados sem um Controlador, o nome de usuário e a senha para acessar o dispositivo via HTTP/SSH/Telnet/Console são armazenados localmente no dispositivo por padrão; ou seja, o próprio dispositivo autentica os usuários acessados. Para atender aos requisitos de configuração de diferentes clientes e cenários de aplicação, o Omada Switch suporta a definição do método de autenticação para RADIUS e também permite que diferentes privilégios de acesso sejam atribuídos a esses usuários no Servidor RADIUS. Além disso, o Omada Switch suporta a definição de senhas de escalonamento de privilégios para permitir que usuários sem privilégio de administrador (referido como Administrative-User no FreeRADIUS) elevem sua permissão atual para privilégios de administrador.
Você pode configurar esta função conforme suas necessidades. Neste artigo, o FreeRADIUS está instalado em um sistema CentOS como o Servidor Radius. Ele descreve como criar 4 usuários com 4 níveis de privilégio diferentes no FreeRADIUS para limitar as permissões de acesso ao Omada Switch via SSH.
- Versão CentOS: centos-release-7-5.1804.el7.centos.x86_64
- Versão FreeRADIUS: FreeRADIUS Versão 3.0.13
Nota: Visite Building FreeRADIUS e siga as instruções oficiais para baixar e instalar o FreeRADIUS.
Passo 1. Criar múltiplos usuários com privilégios diferentes no FreeRADIUS
Abra o sistema CentOS com FreeRADIUS instalado e vá para o CLI, edite e salve o arquivo users para adicionar 4 usuários com diferentes níveis de privilégio conforme mostrado na imagem abaixo.

Na imagem acima, user001, poweruser001, operator001, admin001 são nomes de usuários personalizados; thisisuser, thisispoweruser, thisisoperator e thisisadmin são suas senhas; Login-User, Framed-User, Outbound-User e Administrative-User são os privilégios concedidos respectivamente. Atualmente, o Omada Switch suporta apenas a configuração desses quatro privilégios para usuários no FreeRADIUS. enable123 é a senha personalizada para escalonamento de privilégio; ao acessar o switch via um usuário não-Administrative-User, você pode inserir esta senha para elevar o privilégio do usuário atual para Administrative-User.
- Login-User: Usuários podem visualizar configurações sem permissão para modificá-las.
- Framed-User: Usuários podem visualizar e modificar configurações limitadas.
- Outbound-User: Usuários podem visualizar e modificar a maioria das configurações.
- Administrative-User: Usuários podem visualizar e modificar todas as configurações.
Passo 2. Reiniciar o FreeRADIUS
Após editar e salvar o arquivo user, execute os dois comandos seguintes no CLI para reiniciar o FreeRADIUS e garantir que a configuração entre em vigor:
service radiusd stop
radiusd –X

Nota: Os comandos específicos de CLI que você precisa inserir neste passo podem variar de acordo com o sistema Linux instalado. Os comandos acima aplicam-se apenas ao ambiente de configuração deste artigo.
Passo 3. Faça login no Omada Switch inserindo seu endereço IP no navegador, vá em SECURITY > Access Security > SSH Config para habilitar o SSH, configure a Porta e clique no botão Apply.

Passo 4. Vá em SECURITY > AAA > RADIUS Config, clique em Add e configure o RADIUS Server conforme a imagem abaixo. A descrição de cada parâmetro é listada a seguir:
- Server IP: Endereço IP do host onde o FreeRADIUS está instalado.
- Shared Key: A string da chave personalizada no arquivo clients.conf do FreeRADIUS; o servidor RADIUS e o switch usam esta chave para criptografar senhas e trocar respostas.
- Authentication Port: A porta UDP de destino no servidor RADIUS para requisições de autenticação. O padrão é 1812.
- Accounting Port: A porta UDP de destino no servidor RADIUS para requisições de tarifação (accounting). O padrão é 1813. Geralmente usada em recursos 802.1X, não é necessário configurar neste artigo.
- Retransmit: O número de vezes que uma requisição é reenviada se o servidor não responder.
- Timeout: O intervalo de tempo que o switch espera pela resposta do servidor antes de reenviar.
- NAS Identifier: O nome do NAS (Network Access Server) para identificação nos pacotes RADIUS. Pode ter de 1 a 31 caracteres. O valor padrão é o endereço MAC do switch.

Passo 5. Vá em SECURITY > AAA > Server Group, clique em Add e configure o Server Group conforme a imagem abaixo. Parâmetros:
- Server Group: Especifique um nome para o grupo de servidores.
- Server Type: Selecione o tipo de servidor para o grupo (RADIUS).
- Server IP: Selecione o endereço IP do servidor criado no passo anterior.
Nota: Nesta configuração, certifique-se de selecionar o Server Type como RADIUS.

Passo 6. Vá em SECURITY > AAA > Method Config, clique em Add nas listas Authentication Login Method Config e Authentication Enable Method Config. Parâmetros:
- Method list Name: Nome personalizado para o método.
- Pri1-Pri4: Métodos de autenticação em ordem. O método em Pri1 autentica primeiro; o Pri2 é tentado se o anterior não responder, e assim por diante.
- Local: Base de dados local do switch.
- None: Sem autenticação.
- Radius: Servidores RADIUS remotos.
- Tacacs: TACACS+ remoto.
Nota: O switch suporta a Login Method List para acesso inicial e a Enable Method List para que usuários não-admin obtenham privilégios administrativos.


Passo 7. Vá em SECURITY > AAA > Global Config para selecionar a forma de acesso, escolha o Login Method e o Enable Method definidos anteriormente, clique em Apply e no botão Save no canto superior direito. Configuração concluída.

Passo 1. Abra uma ferramenta de conexão SSH (como Putty) em um PC na mesma LAN que o Switch. Insira o IP e a porta SSH do Switch, selecione SSH e clique em Open.

Passo 2. Insira o usuário e senha no terminal. Aqui usamos o user001 (privilégio Login-User) como exemplo. Acesso bem-sucedido ao Modo User EXEC.

Passo 3. Digite enable para entrar no Modo Privileged EXEC.

Passo 4. Digite configure. O erro “Error: Bad Command” confirma que o usuário possui apenas privilégio de Login-User.

Passo 5. Digite enable-admin e a senha de escalonamento (enable123) para obter privilégio de Administrative-User.
Nota: Por segurança, a senha não será exibida no terminal enquanto você digita.

Passo 6. Digite configure novamente. Agora o acesso ao Modo de Configuração Global é permitido, possibilitando configurar todas as funções.

Verificação concluída com sucesso. Você pode repetir o processo com outros usuários para validar diferentes níveis de permissão.
Concluímos a configuração e verificação. O switch agora pode ser gerenciado via HTTP/Telnet/SSH/Console usando usuários com diferentes privilégios autenticados pelo RADIUS.
Para mais detalhes sobre cada função, visite o Centro de Downloads para baixar o manual do seu produto.
Quantas formas existem para acessar um switch Omada? Todas aplicam este processo?
Resp: Existem até 4 métodos: HTTP, Telnet, SSH e Console. No entanto, alguns modelos não possuem porta console. Desde que o método de acesso seja suportado pelo Switch, o processo de configuração descrito neste artigo é aplicável.