spb_auth
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| spb_auth [2017/02/10 14:30] – angelegt michael | spb_auth [2024/06/09 10:29] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== Authentifizierung in Kombination mit SPB ====== | ====== Authentifizierung in Kombination mit SPB ====== | ||
| - | Access Guardian 2.0 ist seit AOS 8.3.1 für alle OmniSwitch 6860(E), 6865, 6900, 9900 und 10K Komponenten verfügbar und ermöglicht eine Kombination von Nutzer- bzw. Geräte-Authentifizierung und der Nutzung von SPB-Services im Netzwerk. Dies ermöglicht einen sicheren Zugang zu gekapselten Diensten (Netzwerk-Container) im Kontext von Mandantenfähigen Netzen. | + | Access Guardian 2.0 ist seit AOS 8.3.1 für alle OmniSwitch 6860(E), 6865, 6900 und 10K Komponenten verfügbar und ermöglicht eine Kombination von Nutzer- bzw. Geräte-Authentifizierung und der Nutzung von SPB-Services im Netzwerk. Dies ermöglicht einen sicheren Zugang zu gekapselten Diensten (Netzwerk-Container) im Kontext von Mandantenfähigen Netzen. |
| - | Dieser Artikel beschreibt | + | Dieser Artikel beschreibt |
| + | Die Konfiguration eines In-Band Managements im SPB-Kontext ist etwas umfangreicher und bedarf der Beachtung einiger Punkte, welche in einem separaten Artikel beschrieben | ||
| + | ==== Beispiel-Topologie ==== | ||
| + | {{ :: | ||
| + | |||
| + | ==== Konfiguration des Management-Interfaces und des Radius-Servers ==== | ||
| + | |||
| + | Bei diesem Beispiel wird der Switch über den EMP-Port verwaltet, welcher an ein separates Management-Netz außerhalb der SPB-Domäne angebunden ist. | ||
| + | |||
| + | < | ||
| + | ip interface emp address 192.168.20.1/ | ||
| + | ip static-route 192.168.0.0/ | ||
| + | aaa radius-server " | ||
| + | aaa device-authentication mac " | ||
| + | aaa device-authentication 802.1x " | ||
| + | </ | ||
| + | |||
| + | ==== Konfiguration der Authentifizierung und der UNPs ==== | ||
| + | |||
| + | Diese Konfigurationsschritte sind für beide Varianten gültig, d.h. hier unterscheiden sich die Varianten nicht. | ||
| + | |||
| + | Hierfür werden die entsprechenden Ports als UNP Ports des Typs " | ||
| + | < | ||
| + | unp port 1/1/1 port-type access | ||
| + | </ | ||
| + | |||
| + | Auf diesen Ports wird dann je nach Anforderung MAC-Authentifizierung, | ||
| + | < | ||
| + | unp port 1/1/1 802.1x-authentication | ||
| + | unp port 1/1/1 mac-authentication | ||
| + | </ | ||
| + | |||
| + | Als letzter Schritt werden die Nutzerprofile für die Zuordnung zu den SPB-Diensten konfiguriert. Hierbei wird angegeben, dass das Profil dem Service SPB zugeordnet wird. Über die ISID wird die Trennung in unterschiedliche Container bzw. Mandanten erreicht. " | ||
| + | < | ||
| + | unp profile " | ||
| + | unp profile " | ||
| + | unp profile " | ||
| + | unp profile " | ||
| + | </ | ||
| + | |||
| + | |||
| + | ==== Überprüfung der korrekten Funktionsweise ==== | ||
| + | |||
| + | Nach dem Anschließen eines Gerätes an einen entsprechend konfigurierten UNP-Port wird dieser vom Radius-Server authentifiziert und über das UNP Profile einem SPB-Service zugeordnet. In diesem Beispiel handelt es sich um eine MAC-Authentifizierung, | ||
| + | |||
| + | Überprüfung der erfolgreichen Authentifizierung: | ||
| + | < | ||
| + | -> show uno user port 1/1/1 | ||
| + | | ||
| + | Port Username | ||
| + | -------+--------------------+-----------------+---------------+----+--------------------------------+------------+----------- | ||
| + | 1/1/1 | ||
| + | |||
| + | Total users : 1 | ||
| + | </ | ||
| + | |||
| + | Überprüfung der Authentifizierungs-Details: | ||
| + | < | ||
| + | -> show unp user details port 1/1/1 | ||
| + | Port: 1/1/1 | ||
| + | MAC-Address: | ||
| + | SAP = -, | ||
| + | Service ID = 32770, | ||
| + | VNID = 10100 ( 0.39.245), | ||
| + | ISID = 10100, | ||
| + | Access Timestamp | ||
| + | User Name = aa: | ||
| + | IP-Address | ||
| + | Vlan = 1, | ||
| + | Authentication Type = Mac, | ||
| + | Authentication Status | ||
| + | Authentication Failure Reason | ||
| + | Authentication Retry Count = 0, | ||
| + | Authentication Server IP Used = 192.168.40.10, | ||
| + | Authentication Server Used = Rad1, | ||
| + | Server Reply-Message | ||
| + | Profile | ||
| + | Profile Source | ||
| + | Profile From Auth Server | ||
| + | Session Timeout | ||
| + | Classification Profile Rule = -, | ||
| + | Role = -, | ||
| + | Role Source | ||
| + | User Role Rule = -, | ||
| + | Restricted Access | ||
| + | Location Policy Status | ||
| + | Time Policy Status | ||
| + | QMR Status | ||
| + | Redirect Url = -, | ||
| + | SIP Call Type = Not in a call, | ||
| + | SIP Media Type = None, | ||
| + | Applications | ||
| + | |||
| + | Total users : 1 | ||
| + | </ | ||
| + | |||
| + | Überprüfung des dynamisch angelegten Zugangspunktes (SAP) zu der SPB-Domäne | ||
| + | < | ||
| + | -> show service access port 1/1/1 sap | ||
| + | Legend: * denotes a dynamic object | ||
| + | Vlan | ||
| + | Identifier | ||
| + | ----------------------+----+----+-----+----+-----------+---------+-------+-------------------------------- | ||
| + | sap: | ||
| + | |||
| + | Total SAPs: 1 | ||
| + | </ | ||
| + | |||
| + | Überprüfung des MAC-Learnings und der Zuordnung zu einem SPB-Service: | ||
| + | < | ||
| + | -> show mac-learning port 1/1/1 | ||
| + | Legend: Mac Address: * = address not valid, | ||
| + | |||
| + | Mac Address: & = duplicate static address, | ||
| + | |||
| + | | ||
| + | ------------+----------------------+-------------------+------------------+-------------+------------------------- | ||
| + | | ||
| + | |||
| + | Total number of Valid MAC addresses above = 1 | ||
| + | </ | ||
| + | |||
| + | ==== Resultierende vcboot.cfg ==== | ||
| + | |||
| + | In diesem Beispiel wurde die Auto-Fabric Funktion für das Erstellen einer SPB-Domäne genutzt. Daraus resultiert die automatische Konfiguration einer LACP-Linkagg auf dem Uplink und der SPB-Domäne. | ||
| + | < | ||
| + | ! Chassis: | ||
| + | system name " | ||
| + | |||
| + | ! Configuration: | ||
| + | configuration error-file-limit 2 | ||
| + | |||
| + | ! Capability Manager: | ||
| + | hash-control extended | ||
| + | |||
| + | ! Multi-Chassis: | ||
| + | ! Virtual Flow Control: | ||
| + | ! LFP: | ||
| + | ! Interface: | ||
| + | ! Port_Manager: | ||
| + | ! Link Aggregate: | ||
| + | linkagg lacp agg 127 size 16 hash tunnel-protocol admin-state enable | ||
| + | linkagg lacp agg 127 name " | ||
| + | linkagg lacp agg 127 actor admin-key 65535 | ||
| + | linkagg lacp port 1/1/49 actor admin-key 65535 | ||
| + | |||
| + | ! VLAN: | ||
| + | vlan 1 admin-state enable | ||
| + | spb bvlan 4000-4015 admin-state enable | ||
| + | spb bvlan 4000-4015 name " | ||
| + | mac-learning vlan 4000-4015 disable | ||
| + | |||
| + | ! PVLAN: | ||
| + | ! Spanning Tree: | ||
| + | spantree vlan 1 admin-state enable | ||
| + | spantree vlan 4000 admin-state disable | ||
| + | spantree vlan 4001 admin-state disable | ||
| + | spantree vlan 4002 admin-state disable | ||
| + | spantree vlan 4003 admin-state disable | ||
| + | spantree vlan 4004 admin-state disable | ||
| + | spantree vlan 4005 admin-state disable | ||
| + | spantree vlan 4006 admin-state disable | ||
| + | spantree vlan 4007 admin-state disable | ||
| + | spantree vlan 4008 admin-state disable | ||
| + | spantree vlan 4009 admin-state disable | ||
| + | spantree vlan 4010 admin-state disable | ||
| + | spantree vlan 4011 admin-state disable | ||
| + | spantree vlan 4012 admin-state disable | ||
| + | spantree vlan 4013 admin-state disable | ||
| + | spantree vlan 4014 admin-state disable | ||
| + | spantree vlan 4015 admin-state disable | ||
| + | |||
| + | ! DA-UNP: | ||
| + | unp profile " | ||
| + | unp profile " | ||
| + | unp profile " | ||
| + | unp profile " | ||
| + | unp port 1/1/1 port-type access | ||
| + | unp port 1/1/1 classification trust-tag dynamic-service spb | ||
| + | unp port 1/1/1 admin-state enable | ||
| + | unp port 1/1/1 802.1x-authentication | ||
| + | unp port 1/1/1 mac-authentication | ||
| + | |||
| + | ! Bridging: | ||
| + | ! Port Mirroring: | ||
| + | ! Port Mapping: | ||
| + | ! IP: | ||
| + | ip interface dhcp-client vlan 1 ifindex 1 | ||
| + | ip interface dhcp-client option-60 OmniSwitch-OS6860E-P48 | ||
| + | |||
| + | ! IPv6: | ||
| + | ! IPSec: | ||
| + | ! IPMS: | ||
| + | ! AAA: | ||
| + | aaa radius-server " | ||
| + | aaa authentication console " | ||
| + | |||
| + | aaa device-authentication mac " | ||
| + | aaa device-authentication 802.1x " | ||
| + | aaa tacacs command-authorization disable | ||
| + | |||
| + | ! NTP: | ||
| + | ! QOS: | ||
| + | ! Policy Manager: | ||
| + | ! VLAN Stacking: | ||
| + | ! ERP: | ||
| + | ! MVRP: | ||
| + | ! LLDP: | ||
| + | ! UDLD: | ||
| + | ! Server Load Balance: | ||
| + | ! High Availability Vlan: | ||
| + | ! Session Manager: | ||
| + | session cli timeout 60 | ||
| + | session prompt default " | ||
| + | |||
| + | ! Web: | ||
| + | ! Trap Manager: | ||
| + | ! Health Monitor: | ||
| + | ! System Service: | ||
| + | ! SNMP: | ||
| + | ! BFD: | ||
| + | ! IP Route Manager: | ||
| + | ip static-route 192.168.0.0/ | ||
| + | |||
| + | ! VRRP: | ||
| + | ip load vrrp | ||
| + | |||
| + | ! UDP Relay: | ||
| + | ! RIP: | ||
| + | ! OSPF: | ||
| + | ! IP Multicast: | ||
| + | ! DVMRP: | ||
| + | ! IPMR: | ||
| + | ! RIPng: | ||
| + | ! OSPF3: | ||
| + | ! BGP: | ||
| + | ! ISIS: | ||
| + | ! Netsec: | ||
| + | ! Module: | ||
| + | ! LAN Power: | ||
| + | ! RDP: | ||
| + | ! DHL: | ||
| + | ! Ethernet-OAM: | ||
| + | ! SAA: | ||
| + | ! SPB-ISIS: | ||
| + | spb isis bvlan 4000 ect-id 1 | ||
| + | spb isis bvlan 4001 ect-id 2 | ||
| + | spb isis bvlan 4002 ect-id 3 | ||
| + | spb isis bvlan 4003 ect-id 4 | ||
| + | spb isis bvlan 4004 ect-id 5 | ||
| + | spb isis bvlan 4005 ect-id 6 | ||
| + | spb isis bvlan 4006 ect-id 7 | ||
| + | spb isis bvlan 4007 ect-id 8 | ||
| + | spb isis bvlan 4008 ect-id 9 | ||
| + | spb isis bvlan 4009 ect-id 10 | ||
| + | spb isis bvlan 4010 ect-id 11 | ||
| + | spb isis bvlan 4011 ect-id 12 | ||
| + | spb isis bvlan 4012 ect-id 13 | ||
| + | spb isis bvlan 4013 ect-id 14 | ||
| + | spb isis bvlan 4014 ect-id 15 | ||
| + | spb isis bvlan 4015 ect-id 16 | ||
| + | spb isis control-bvlan 4000 | ||
| + | spb isis interface linkagg 127 | ||
| + | spb isis admin-state enable | ||
| + | |||
| + | ! SVCMGR: | ||
| + | ! LDP: | ||
| + | ! EVB: | ||
| + | ! APP-FINGERPRINT: | ||
| + | ! FCOE: | ||
| + | ! QMR: | ||
| + | ! OPENFLOW: | ||
| + | ! Dynamic auto-fabric: | ||
| + | auto-fabric admin-state enable | ||
| + | auto-fabric protocols mvrp admin-state disable | ||
| + | |||
| + | ! SIP Snooping: | ||
| + | ! DHCP Server: | ||
| + | ! DHCPv6 Relay: | ||
| + | ! DHCPv6 Server: | ||
| + | ! DHCP Message Service: | ||
| + | ! DHCP Active Lease Service: | ||
| + | ! Virtual Chassis Split Protection: | ||
| + | ! DHCP Snooping: | ||
| + | ! APP-MONITORING: | ||
| + | ! Loopback Detection: | ||
| + | ! VM-SNOOPING: | ||
| + | ! PPPOE-IA: | ||
| + | </ | ||
spb_auth.1486737017.txt.gz · Zuletzt geändert: (Externe Bearbeitung)
