RFC 2865: RADIUS – AAA pre podnikové siete

Ak sa pripravujete na CCNA, CCNP alebo sa pripravujete na prax v podnikových sieťach, určite sa stretnete s pojmom RADIUS – Remote Authentication Dial‑In User Service. Tento protokol, definovaný v RFC 2865, tvorí základ systému AAA (Autentifikácia, Autorizácia, Účtovanie) používaného pre Wi‑Fi, VPN brány aj prístup k podnikovej sieti. V tejto rozsiahlej príručke vysvetlíme, ako RADIUS funguje, aké údaje si vymieňa klient, NAS a server, ako vyzerá konfigurácia v prostredí Cisco a kde v laboratóriu môžete sledovať paketové výmeny a debug výstupy – presne tak, ako to budete potrebovať v reálnych aj testovacích scenároch.

Čo je RFC 2865 a prečo ho dobre poznať?

RFC 2865 z júna 2000 opisuje protokol RADIUS pre autentifikáciu, autorizáciu a účtovanie. Umožňuje centralizovanú správu prístupu pre rôzne typy sietí – voľne aj pevne prístupné. V zásade poskytuje NAS (napr. Wi‑Fi kontrolér, VPN gateway alebo drôtový switch) možnosť overiť identitu užívateľa a rozhodnúť o prístupe a prípadne zaznamenať štatistiky využívania.

Prečo je RADIUS stále aktuálny?

Architektúra RADIUS – kto s kým komunikuje?

Základné komponenty:

Komunikácia prebieha nad UDP portmi 1812 (autentifikácia) a 1813 (účtovanie), s použitím zdieľaného tajného kľúča medzi NAS a serverom na zabezpečenie integrity hesiel a AVP údajov.

RADIUS výmena – Access‑Request až Access‑Accept/Reject

  1. Access‑Request – NAS odosiela meno, heslo, MAC adresu klienta, IP NAS a ďalšie údaje.
  2. Access‑Accept – server potvrdí prístup, často spolu s atribútmi (napr. VLAN, čas restrikcie).
  3. Access‑Reject – prístup zamietnutý (napr. nesprávne heslo či neprípustná lokalita).
  4. Access‑Challenge – server vyžaduje doplňujúce informácie (napr. OTP alebo token).
Príklad výmeny:
NAS → server: Access‑Request (User‑Name=jano, PAP heslo, NAS‑IP…)
Server → NAS: Access‑Accept (Tunnel‑Type=VLAN, Tunnel‑Private‑Group‑ID=20)

AVP – Attribute‑Value Pairs – čo si RADIUS prenáša?

RADIUS argumenty sa posielajú v pároch:

Access‑Accept obsahuje napr.:
Tunnel‑Type = VLAN
Tunnel‑Private‑Group‑ID = 20

Bezpečnosť RADIUS – čo zabezpečuje heslá?

RADIUS overuje heslá cez MD5 s tajným kľúčom; nešifruje však celé pakety. Môžete doplniť IPsec tunel medzi NAS a serverom, ak je to kritické.

Nasadenie v Cisco prostredí

radius server ISE
 address ipv4 10.0.0.5 auth-port 1812 acct-port 1813
 key SuperSecretKey

aaa group server radius RADIUS-GRP
 server name ISE

aaa authentication login WIFI group RADIUS-GRP
aaa authorization network WIFI group RADIUS-GRP

Ladenie a diagnostika:

show radius statistics
debug radius authentication
show authentication sessions

Účtovanie – prečo je accounting dôležitý?

RADIUS účtovanie podľa RFC 2866 (rozšírenie pre RFC 2865) umožňuje zaznamenávanie relácií:

V laboch použijete tieto dáta na meranie času prihlásenia, odoslaných dát a používaných VLAN.

Laboratórne skúsenosti – čo si môžete vyskúšať?

FAQ – často kladené otázky

  1. Je RADIUS bezpečný?
    Heslá sú ochranné cez MD5, ale celé pakety sú nešifrované. Pre citlivé aplikácie odporúčame IPsec.
  2. Môžem používať certifikáty?
    Áno – cez EAP‑TLS autentifikáciu cez RADIUS.
  3. Čo je EAP?
    Extensible Authentication Protocol – umožňuje rôzne metódy autentifikácie (PEAP, TLS, OTP).
  4. Prečo sú atribúty VLAN v RADIUS?
    Aby NAS mohol dynamicky priradiť klienta do správnej bezpečnostnej VLAN.
  5. Čo robiť, ak RADIUS server spadne?
    Nastavte failover – minimálne dva servery a timeouty v NAS konfigurácii.

Top 5 zaujímavostí o RADIUS (RFC 2865)

  1. RADIUS – jeden z prvých AAA protokolov, vznikol už v 90. rokoch.
  2. Podpora EAP‑TLS umožňuje autentifikáciu certifikátom, nielen heslom.
  3. VLAN assignment cez RADIUS umožňuje dynamické segmentovanie siete.
  4. Zdieľaný tajný kľúč zabezpečuje MD5 ochranu hesiel – i keď paket zostáva v plaintext.
  5. Accounting umožňuje audit relácií a fakturáciu – dôležité vo verejných Wi‑Fi a VPN.

Záver

RFC 2865 – RADIUS je neoddeliteľnou súčasťou AAA autentifikácie v bezdrôtových, VPN a podnikových sieťach. Ak osvojíte konfiguráciu, debugovanie a spracovanie autentifikácie, autorizácie aj účtovania (accounting), budete plne pripravení pre CCNA/CCNP certifikácie i reálne prostredie. Praktické laby s Cisco ISE, Wiresharkom a VPN konfiguráciou vás dôkladne oboznámia s tým, čo sa deje "pod kapotou".

Ako začať programovať?

Úvod do programovania pre každého bez prechádzajúcich znalostí.

Stiahnite si náš ebook teraz výnimočne zdarma!!!

Viac informacií preberáme na kurze:

Kurz NA0 - Administrácia LAN/WAN a návrh TCP/IP sietí - základné koncepty

Marián Knězek

 

Súvisiace články: