Inhaltsverzeichnis
Authentifizierung in Kombination mit SPB
Access Guardian 2.0 ist seit AOS 8.3.1 für alle OmniSwitch 6860(E), 6865, 6900 und 10K Komponenten verfügbar und ermöglicht eine Kombination von Nutzer- bzw. Geräte-Authentifizierung und der Nutzung von SPB-Services im Netzwerk. Dies ermöglicht einen sicheren Zugang zu gekapselten Diensten (Netzwerk-Container) im Kontext von Mandantenfähigen Netzen.
Dieser Artikel beschreibt ein Setup mit SPB und Authentifizierung in Kombination mit Out-of-Band Management, welches den EMP-Port für Management-Traffic und die Radius-Kommunikation nutzt. Die Konfiguration eines In-Band Managements im SPB-Kontext ist etwas umfangreicher und bedarf der Beachtung einiger Punkte, welche in einem separaten Artikel beschrieben werden.
Beispiel-Topologie
Konfiguration des Management-Interfaces und des Radius-Servers
Bei diesem Beispiel wird der Switch über den EMP-Port verwaltet, welcher an ein separates Management-Netz außerhalb der SPB-Domäne angebunden ist.
ip interface emp address 192.168.20.1/24 ip static-route 192.168.0.0/16 gateway 192.168.20.254 aaa radius-server "Rad1" host 192.168.40.10 key mysecret aaa device-authentication mac "Rad1" aaa device-authentication 802.1x "Rad1"
Konfiguration der Authentifizierung und der UNPs
Diese Konfigurationsschritte sind für beide Varianten gültig, d.h. hier unterscheiden sich die Varianten nicht.
Hierfür werden die entsprechenden Ports als UNP Ports des Typs „Access“ definiert. Der Port-Typ „Access“ ermöglicht die Erstellung von dynamischen Zugangspunkten (SAP) in die SPB-Domäne:
unp port 1/1/1 port-type access
Auf diesen Ports wird dann je nach Anforderung MAC-Authentifizierung, 802.1x-Authentifizierung oder beides aktiviert:
unp port 1/1/1 802.1x-authentication unp port 1/1/1 mac-authentication
Als letzter Schritt werden die Nutzerprofile für die Zuordnung zu den SPB-Diensten konfiguriert. Hierbei wird angegeben, dass das Profil dem Service SPB zugeordnet wird. Über die ISID wird die Trennung in unterschiedliche Container bzw. Mandanten erreicht. „Tag-Value 0“ gibt an, dass der Traffic ohne VLAN-Tag an dem jeweiligen Port empfangen wird. Dadurch muss auch die VLAN-Translation aktiviert werden, damit der Traffic auch wieder ohne VLAN-Tag von dem jeweiligen Port gesendet wird.
unp profile "Drucker" unp profile "Drucker" map service-type spb tag-value 0 isid 10100 bvlan 4003 vlan-xlation unp profile "Telefon" unp profile "Telefon" map service-type spb tag-value 0 isid 10110 bvlan 4004 vlan-xlation
Überprüfung der korrekten Funktionsweise
Nach dem Anschließen eines Gerätes an einen entsprechend konfigurierten UNP-Port wird dieser vom Radius-Server authentifiziert und über das UNP Profile einem SPB-Service zugeordnet. In diesem Beispiel handelt es sich um eine MAC-Authentifizierung, das Ergebnis einer 802.1x Authentifizierung stellt sich nahezu identisch dar.
Überprüfung der erfolgreichen Authentifizierung:
-> show uno user port 1/1/1 User Port Username Mac address IP Vlan Profile Type Status -------+--------------------+-----------------+---------------+----+--------------------------------+------------+----------- 1/1/1 aa:bb:cc:dd:ee:ff aa:bb:cc:dd:ee:ff 192.168.100.1 1 Drucker Access Active Total users : 1
Überprüfung der Authentifizierungs-Details:
-> show unp user details port 1/1/1 Port: 1/1/1 MAC-Address: aa:bb:cc:dd:ee:ff SAP = -, Service ID = 32770, VNID = 10100 ( 0.39.245), ISID = 10100, Access Timestamp = 02/10/2017 10:27:46, User Name = aa:bb:cc:dd:ee:ff, IP-Address = 192.168.100.1, Vlan = 1, Authentication Type = Mac, Authentication Status = Authenticated, Authentication Failure Reason = -, Authentication Retry Count = 0, Authentication Server IP Used = 192.168.40.10, Authentication Server Used = Rad1, Server Reply-Message = -, Profile = Drucker, Profile Source = Auth - Pass - Server UNP, Profile From Auth Server = Drucker, Session Timeout = 0, Classification Profile Rule = -, Role = -, Role Source = -, User Role Rule = -, Restricted Access = No, Location Policy Status = -, Time Policy Status = -, QMR Status = -, Redirect Url = -, SIP Call Type = Not in a call, SIP Media Type = None, Applications = None Total users : 1
Überprüfung des dynamisch angelegten Zugangspunktes (SAP) zu der SPB-Domäne
-> show service access port 1/1/1 sap Legend: * denotes a dynamic object Vlan Identifier Adm Oper Stats T:P ServiceId Isid/Vnid Xlation Sap Description ----------------------+----+----+-----+----+-----------+---------+-------+-------------------------------- sap:1/1/1:0* Up Up Y Y:x 32770* 10100 Y Dynamic SAP for UNP Total SAPs: 1
Überprüfung des MAC-Learnings und der Zuordnung zu einem SPB-Service:
-> show mac-learning port 1/1/1 Legend: Mac Address: * = address not valid, Mac Address: & = duplicate static address, Domain Vlan/SrvcId[ISId/vnId] Mac Address Type Operation Interface ------------+----------------------+-------------------+------------------+-------------+------------------------- SPB 32770:10100 aa:bb:cc:dd:ee:ff dynamic servicing sap:1/1/1 Total number of Valid MAC addresses above = 1
Resultierende vcboot.cfg
In diesem Beispiel wurde die Auto-Fabric Funktion für das Erstellen einer SPB-Domäne genutzt. Daraus resultiert die automatische Konfiguration einer LACP-Linkagg auf dem Uplink und der SPB-Domäne.
! Chassis: system name "Access" ! Configuration: configuration error-file-limit 2 ! Capability Manager: hash-control extended ! Multi-Chassis: ! Virtual Flow Control: ! LFP: ! Interface: ! Port_Manager: ! Link Aggregate: linkagg lacp agg 127 size 16 hash tunnel-protocol admin-state enable linkagg lacp agg 127 name "Created by Auto-Fabric on Thu Feb 10 10:17:16 2017" linkagg lacp agg 127 actor admin-key 65535 linkagg lacp port 1/1/49 actor admin-key 65535 ! VLAN: vlan 1 admin-state enable spb bvlan 4000-4015 admin-state enable spb bvlan 4000-4015 name "AutoFabric 02/10/2017 10:17:35" mac-learning vlan 4000-4015 disable ! PVLAN: ! Spanning Tree: spantree vlan 1 admin-state enable spantree vlan 4000 admin-state disable spantree vlan 4001 admin-state disable spantree vlan 4002 admin-state disable spantree vlan 4003 admin-state disable spantree vlan 4004 admin-state disable spantree vlan 4005 admin-state disable spantree vlan 4006 admin-state disable spantree vlan 4007 admin-state disable spantree vlan 4008 admin-state disable spantree vlan 4009 admin-state disable spantree vlan 4010 admin-state disable spantree vlan 4011 admin-state disable spantree vlan 4012 admin-state disable spantree vlan 4013 admin-state disable spantree vlan 4014 admin-state disable spantree vlan 4015 admin-state disable ! DA-UNP: unp profile "Drucker" unp profile "Telefon" unp profile "Drucker" map service-type spb tag-value 0 isid 10100 bvlan 4003 multicast-mode headend vlan-xlation unp profile "Telefon" map service-type spb tag-value 0 isid 10110 bvlan 4004 multicast-mode headend vlan-xlation unp port 1/1/1 port-type access unp port 1/1/1 classification trust-tag dynamic-service spb unp port 1/1/1 admin-state enable unp port 1/1/1 802.1x-authentication unp port 1/1/1 mac-authentication ! Bridging: ! Port Mirroring: ! Port Mapping: ! IP: ip interface dhcp-client vlan 1 ifindex 1 ip interface dhcp-client option-60 OmniSwitch-OS6860E-P48 ! IPv6: ! IPSec: ! IPMS: ! AAA: aaa radius-server "Rad1" host 192.168.40.10 hash-key de135b695ea03a0b retransmit 3 timeout 2 auth-port 1812 act-port 1813 vrf-name default aaa authentication console "local" aaa device-authentication mac "Rad1" aaa device-authentication 802.1x "Rad1" aaa tacacs command-authorization disable ! NTP: ! QOS: ! Policy Manager: ! VLAN Stacking: ! ERP: ! MVRP: ! LLDP: ! UDLD: ! Server Load Balance: ! High Availability Vlan: ! Session Manager: session cli timeout 60 session prompt default "Access->" ! Web: ! Trap Manager: ! Health Monitor: ! System Service: ! SNMP: ! BFD: ! IP Route Manager: ip static-route 192.168.0.0/16 gateway 192.168.20.254 metric 1 ! VRRP: ip load vrrp ! UDP Relay: ! RIP: ! OSPF: ! IP Multicast: ! DVMRP: ! IPMR: ! RIPng: ! OSPF3: ! BGP: ! ISIS: ! Netsec: ! Module: ! LAN Power: ! RDP: ! DHL: ! Ethernet-OAM: ! SAA: ! SPB-ISIS: spb isis bvlan 4000 ect-id 1 spb isis bvlan 4001 ect-id 2 spb isis bvlan 4002 ect-id 3 spb isis bvlan 4003 ect-id 4 spb isis bvlan 4004 ect-id 5 spb isis bvlan 4005 ect-id 6 spb isis bvlan 4006 ect-id 7 spb isis bvlan 4007 ect-id 8 spb isis bvlan 4008 ect-id 9 spb isis bvlan 4009 ect-id 10 spb isis bvlan 4010 ect-id 11 spb isis bvlan 4011 ect-id 12 spb isis bvlan 4012 ect-id 13 spb isis bvlan 4013 ect-id 14 spb isis bvlan 4014 ect-id 15 spb isis bvlan 4015 ect-id 16 spb isis control-bvlan 4000 spb isis interface linkagg 127 spb isis admin-state enable ! SVCMGR: ! LDP: ! EVB: ! APP-FINGERPRINT: ! FCOE: ! QMR: ! OPENFLOW: ! Dynamic auto-fabric: auto-fabric admin-state enable auto-fabric protocols mvrp admin-state disable ! SIP Snooping: ! DHCP Server: ! DHCPv6 Relay: ! DHCPv6 Server: ! DHCP Message Service: ! DHCP Active Lease Service: ! Virtual Chassis Split Protection: ! DHCP Snooping: ! APP-MONITORING: ! Loopback Detection: ! VM-SNOOPING: ! PPPOE-IA: