spb_auth
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
spb_auth [2017/02/10 14:47] – michael | spb_auth [2024/06/09 10:29] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== Authentifizierung in Kombination mit SPB ====== | ====== Authentifizierung in Kombination mit SPB ====== | ||
- | Access Guardian 2.0 ist seit AOS 8.3.1 für alle OmniSwitch 6860(E), 6865, 6900, 9900 und 10K Komponenten verfügbar und ermöglicht eine Kombination von Nutzer- bzw. Geräte-Authentifizierung und der Nutzung von SPB-Services im Netzwerk. Dies ermöglicht einen sicheren Zugang zu gekapselten Diensten (Netzwerk-Container) im Kontext von Mandantenfähigen Netzen. | + | Access Guardian 2.0 ist seit AOS 8.3.1 für alle OmniSwitch 6860(E), 6865, 6900 und 10K Komponenten verfügbar und ermöglicht eine Kombination von Nutzer- bzw. Geräte-Authentifizierung und der Nutzung von SPB-Services im Netzwerk. Dies ermöglicht einen sicheren Zugang zu gekapselten Diensten (Netzwerk-Container) im Kontext von Mandantenfähigen Netzen. |
- | Dieser Artikel beschreibt | + | Dieser Artikel beschreibt |
+ | Die Konfiguration eines In-Band Managements im SPB-Kontext ist etwas umfangreicher und bedarf der Beachtung einiger Punkte, welche in einem separaten Artikel beschrieben | ||
+ | ==== Beispiel-Topologie ==== | ||
+ | {{ :: | ||
==== Konfiguration des Management-Interfaces und des Radius-Servers ==== | ==== Konfiguration des Management-Interfaces und des Radius-Servers ==== | ||
- | === Variante 1 - Out-Of-Band Management === | + | Bei diesem Beispiel |
- | + | ||
- | Bei dieser Variante | + | |
< | < | ||
Zeile 18: | Zeile 19: | ||
aaa radius-server " | aaa radius-server " | ||
aaa device-authentication mac " | aaa device-authentication mac " | ||
+ | aaa device-authentication 802.1x " | ||
</ | </ | ||
- | === Variante 2 - In-Band Management | + | ==== Konfiguration der Authentifizierung und der UNPs ==== |
- | Bei dieser Variante wird der Switch über ein IP-Interface innerhalb eines Management-VLANs verwaltet, welches parallel zu den BVLANs der SPB-Domäne über die Uplink-Ports transportiert wird. | + | Diese Konfigurationsschritte sind für beide Varianten gültig, d.h. hier unterscheiden sich die Varianten nicht. |
+ | Hierfür werden die entsprechenden Ports als UNP Ports des Typs " | ||
< | < | ||
- | vlan 20 name " | + | unp port 1/1/1 port-type access |
- | ip interface " | + | |
- | ip static-route 192.168.0.0/16 gateway 192.168.20.254 | + | |
- | aaa radius-server " | + | |
- | aaa device-authentication mac " | + | |
</ | </ | ||
- | ==== Konfiguration der Authentifizierung | + | Auf diesen Ports wird dann je nach Anforderung MAC-Authentifizierung, 802.1x-Authentifizierung oder beides aktiviert: |
+ | < | ||
+ | unp port 1/1/1 802.1x-authentication | ||
+ | unp port 1/1/1 mac-authentication | ||
+ | </ | ||
- | Diese Konfigurationsschritte sind für beide Varianten gültig, d.h. hier unterscheiden sich die Varianten nicht. | + | Als letzter Schritt werden die Nutzerprofile |
+ | < | ||
+ | unp profile " | ||
+ | unp profile " | ||
+ | unp profile " | ||
+ | unp profile " | ||
+ | </ | ||
- | Hierfür werden die entsprechenden Ports als UNP Ports des Typs " | ||
+ | ==== Überprüfung der korrekten Funktionsweise ==== | ||
+ | |||
+ | Nach dem Anschließen eines Gerätes an einen entsprechend konfigurierten UNP-Port wird dieser vom Radius-Server authentifiziert und über das UNP Profile einem SPB-Service zugeordnet. In diesem Beispiel handelt es sich um eine MAC-Authentifizierung, | ||
+ | |||
+ | Überprüfung der erfolgreichen Authentifizierung: | ||
< | < | ||
- | unp port 1/1/1 port-type access | + | -> show uno user port 1/1/1 |
+ | | ||
+ | Port Username | ||
+ | -------+--------------------+-----------------+---------------+----+--------------------------------+------------+----------- | ||
+ | 1/1/1 | ||
+ | |||
+ | Total users : 1 | ||
</ | </ | ||
+ | Überprüfung der Authentifizierungs-Details: | ||
< | < | ||
- | unp port 1/1/1 mac-authentication | + | -> show unp user details |
+ | Port: 1/1/1 | ||
+ | MAC-Address: | ||
+ | SAP = -, | ||
+ | Service ID = 32770, | ||
+ | VNID = 10100 ( 0.39.245), | ||
+ | ISID = 10100, | ||
+ | Access Timestamp | ||
+ | User Name = aa: | ||
+ | IP-Address | ||
+ | Vlan = 1, | ||
+ | Authentication Type = Mac, | ||
+ | Authentication Status | ||
+ | Authentication Failure Reason | ||
+ | Authentication Retry Count = 0, | ||
+ | Authentication Server IP Used = 192.168.40.10, | ||
+ | Authentication Server Used = Rad1, | ||
+ | Server Reply-Message | ||
+ | Profile | ||
+ | Profile Source | ||
+ | Profile From Auth Server | ||
+ | Session Timeout | ||
+ | Classification Profile Rule = -, | ||
+ | Role = -, | ||
+ | Role Source | ||
+ | User Role Rule = -, | ||
+ | Restricted Access | ||
+ | Location Policy Status | ||
+ | Time Policy Status | ||
+ | QMR Status | ||
+ | Redirect Url = -, | ||
+ | SIP Call Type = Not in a call, | ||
+ | SIP Media Type = None, | ||
+ | Applications | ||
+ | |||
+ | Total users : 1 | ||
+ | </ | ||
+ | |||
+ | Überprüfung des dynamisch angelegten Zugangspunktes (SAP) zu der SPB-Domäne | ||
< | < | ||
+ | -> show service access port 1/1/1 sap | ||
+ | Legend: * denotes a dynamic object | ||
+ | Vlan | ||
+ | Identifier | ||
+ | ----------------------+----+----+-----+----+-----------+---------+-------+-------------------------------- | ||
+ | sap: | ||
+ | |||
+ | Total SAPs: 1 | ||
+ | </ | ||
+ | Überprüfung des MAC-Learnings und der Zuordnung zu einem SPB-Service: | ||
< | < | ||
- | unp profile " | + | -> show mac-learning port 1/1/1 |
- | unp profile " | + | Legend: Mac Address: * = address not valid, |
+ | |||
+ | Mac Address: & = duplicate static address, | ||
+ | |||
+ | | ||
+ | ------------+----------------------+-------------------+------------------+-------------+------------------------- | ||
+ | | ||
+ | |||
+ | Total number of Valid MAC addresses above = 1 | ||
</ | </ | ||
+ | ==== Resultierende vcboot.cfg ==== | ||
+ | In diesem Beispiel wurde die Auto-Fabric Funktion für das Erstellen einer SPB-Domäne genutzt. Daraus resultiert die automatische Konfiguration einer LACP-Linkagg auf dem Uplink und der SPB-Domäne. | ||
+ | < | ||
+ | ! Chassis: | ||
+ | system name " | ||
+ | ! Configuration: | ||
+ | configuration error-file-limit 2 | ||
+ | |||
+ | ! Capability Manager: | ||
+ | hash-control extended | ||
+ | |||
+ | ! Multi-Chassis: | ||
+ | ! Virtual Flow Control: | ||
+ | ! LFP: | ||
+ | ! Interface: | ||
+ | ! Port_Manager: | ||
+ | ! Link Aggregate: | ||
+ | linkagg lacp agg 127 size 16 hash tunnel-protocol admin-state enable | ||
+ | linkagg lacp agg 127 name " | ||
+ | linkagg lacp agg 127 actor admin-key 65535 | ||
+ | linkagg lacp port 1/1/49 actor admin-key 65535 | ||
+ | |||
+ | ! VLAN: | ||
+ | vlan 1 admin-state enable | ||
+ | spb bvlan 4000-4015 admin-state enable | ||
+ | spb bvlan 4000-4015 name " | ||
+ | mac-learning vlan 4000-4015 disable | ||
+ | |||
+ | ! PVLAN: | ||
+ | ! Spanning Tree: | ||
+ | spantree vlan 1 admin-state enable | ||
+ | spantree vlan 4000 admin-state disable | ||
+ | spantree vlan 4001 admin-state disable | ||
+ | spantree vlan 4002 admin-state disable | ||
+ | spantree vlan 4003 admin-state disable | ||
+ | spantree vlan 4004 admin-state disable | ||
+ | spantree vlan 4005 admin-state disable | ||
+ | spantree vlan 4006 admin-state disable | ||
+ | spantree vlan 4007 admin-state disable | ||
+ | spantree vlan 4008 admin-state disable | ||
+ | spantree vlan 4009 admin-state disable | ||
+ | spantree vlan 4010 admin-state disable | ||
+ | spantree vlan 4011 admin-state disable | ||
+ | spantree vlan 4012 admin-state disable | ||
+ | spantree vlan 4013 admin-state disable | ||
+ | spantree vlan 4014 admin-state disable | ||
+ | spantree vlan 4015 admin-state disable | ||
+ | |||
+ | ! DA-UNP: | ||
+ | unp profile " | ||
+ | unp profile " | ||
+ | unp profile " | ||
+ | unp profile " | ||
+ | unp port 1/1/1 port-type access | ||
+ | unp port 1/1/1 classification trust-tag dynamic-service spb | ||
+ | unp port 1/1/1 admin-state enable | ||
+ | unp port 1/1/1 802.1x-authentication | ||
+ | unp port 1/1/1 mac-authentication | ||
+ | |||
+ | ! Bridging: | ||
+ | ! Port Mirroring: | ||
+ | ! Port Mapping: | ||
+ | ! IP: | ||
+ | ip interface dhcp-client vlan 1 ifindex 1 | ||
+ | ip interface dhcp-client option-60 OmniSwitch-OS6860E-P48 | ||
+ | |||
+ | ! IPv6: | ||
+ | ! IPSec: | ||
+ | ! IPMS: | ||
+ | ! AAA: | ||
+ | aaa radius-server " | ||
+ | aaa authentication console " | ||
+ | |||
+ | aaa device-authentication mac " | ||
+ | aaa device-authentication 802.1x " | ||
+ | aaa tacacs command-authorization disable | ||
+ | |||
+ | ! NTP: | ||
+ | ! QOS: | ||
+ | ! Policy Manager: | ||
+ | ! VLAN Stacking: | ||
+ | ! ERP: | ||
+ | ! MVRP: | ||
+ | ! LLDP: | ||
+ | ! UDLD: | ||
+ | ! Server Load Balance: | ||
+ | ! High Availability Vlan: | ||
+ | ! Session Manager: | ||
+ | session cli timeout 60 | ||
+ | session prompt default " | ||
+ | |||
+ | ! Web: | ||
+ | ! Trap Manager: | ||
+ | ! Health Monitor: | ||
+ | ! System Service: | ||
+ | ! SNMP: | ||
+ | ! BFD: | ||
+ | ! IP Route Manager: | ||
+ | ip static-route 192.168.0.0/ | ||
+ | |||
+ | ! VRRP: | ||
+ | ip load vrrp | ||
+ | |||
+ | ! UDP Relay: | ||
+ | ! RIP: | ||
+ | ! OSPF: | ||
+ | ! IP Multicast: | ||
+ | ! DVMRP: | ||
+ | ! IPMR: | ||
+ | ! RIPng: | ||
+ | ! OSPF3: | ||
+ | ! BGP: | ||
+ | ! ISIS: | ||
+ | ! Netsec: | ||
+ | ! Module: | ||
+ | ! LAN Power: | ||
+ | ! RDP: | ||
+ | ! DHL: | ||
+ | ! Ethernet-OAM: | ||
+ | ! SAA: | ||
+ | ! SPB-ISIS: | ||
+ | spb isis bvlan 4000 ect-id 1 | ||
+ | spb isis bvlan 4001 ect-id 2 | ||
+ | spb isis bvlan 4002 ect-id 3 | ||
+ | spb isis bvlan 4003 ect-id 4 | ||
+ | spb isis bvlan 4004 ect-id 5 | ||
+ | spb isis bvlan 4005 ect-id 6 | ||
+ | spb isis bvlan 4006 ect-id 7 | ||
+ | spb isis bvlan 4007 ect-id 8 | ||
+ | spb isis bvlan 4008 ect-id 9 | ||
+ | spb isis bvlan 4009 ect-id 10 | ||
+ | spb isis bvlan 4010 ect-id 11 | ||
+ | spb isis bvlan 4011 ect-id 12 | ||
+ | spb isis bvlan 4012 ect-id 13 | ||
+ | spb isis bvlan 4013 ect-id 14 | ||
+ | spb isis bvlan 4014 ect-id 15 | ||
+ | spb isis bvlan 4015 ect-id 16 | ||
+ | spb isis control-bvlan 4000 | ||
+ | spb isis interface linkagg 127 | ||
+ | spb isis admin-state enable | ||
+ | |||
+ | ! SVCMGR: | ||
+ | ! LDP: | ||
+ | ! EVB: | ||
+ | ! APP-FINGERPRINT: | ||
+ | ! FCOE: | ||
+ | ! QMR: | ||
+ | ! OPENFLOW: | ||
+ | ! Dynamic auto-fabric: | ||
+ | auto-fabric admin-state enable | ||
+ | auto-fabric protocols mvrp admin-state disable | ||
+ | |||
+ | ! SIP Snooping: | ||
+ | ! DHCP Server: | ||
+ | ! DHCPv6 Relay: | ||
+ | ! DHCPv6 Server: | ||
+ | ! DHCP Message Service: | ||
+ | ! DHCP Active Lease Service: | ||
+ | ! Virtual Chassis Split Protection: | ||
+ | ! DHCP Snooping: | ||
+ | ! APP-MONITORING: | ||
+ | ! Loopback Detection: | ||
+ | ! VM-SNOOPING: | ||
+ | ! PPPOE-IA: | ||
+ | </ |
spb_auth.1486738023.txt.gz · Zuletzt geändert: 2024/06/09 10:29 (Externe Bearbeitung)