Benutzer-Werkzeuge

Webseiten-Werkzeuge


spb_auth

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Letzte ÜberarbeitungBeide Seiten der Revision
spb_auth [2017/02/10 15:27] michaelspb_auth [2017/02/10 15:48] michael
Zeile 3: Zeile 3:
 Access Guardian 2.0 ist seit AOS 8.3.1 für alle OmniSwitch 6860(E), 6865, 6900, 9900 und 10K Komponenten verfügbar und ermöglicht eine Kombination von Nutzer- bzw. Geräte-Authentifizierung und der Nutzung von SPB-Services im Netzwerk. Dies ermöglicht einen sicheren Zugang zu gekapselten Diensten (Netzwerk-Container) im Kontext von Mandantenfähigen Netzen. Access Guardian 2.0 ist seit AOS 8.3.1 für alle OmniSwitch 6860(E), 6865, 6900, 9900 und 10K Komponenten verfügbar und ermöglicht eine Kombination von Nutzer- bzw. Geräte-Authentifizierung und der Nutzung von SPB-Services im Netzwerk. Dies ermöglicht einen sicheren Zugang zu gekapselten Diensten (Netzwerk-Container) im Kontext von Mandantenfähigen Netzen.
  
-Dieser Artikel beschreibt zwei Setups mit SPB und Authentifizierung, welche sich in der Art des Managements der Komponenten unterscheiden. Im ersten Beispiel handelt es sich um Out-of-Band Management, welches den EMP-Port für Management-Traffic und die Radius-Kommunikation nutzt, beim zweiten Beispiel handelt es sich um In-Band Management. Die Konfiguration eines In-Band Managements im SPB-Kontext ist etwas umfangreicher und bedarf der Beachtung einiger Punkte, welche in einem separaten Artikel beschrieben sind.+Dieser Artikel beschreibt ein Setup mit SPB und Authentifizierung in Kombination mit Out-of-Band Management, welches den EMP-Port für Management-Traffic und die Radius-Kommunikation nutzt. 
 +Die Konfiguration eines In-Band Managements im SPB-Kontext ist etwas umfangreicher und bedarf der Beachtung einiger Punkte, welche in einem separaten Artikel beschrieben werden.
  
 +==== Beispiel-Topologie ====
  
 +{{ ::spb-auth-netzplan.png?nolink |}}
  
 ==== Konfiguration des Management-Interfaces und des Radius-Servers ==== ==== Konfiguration des Management-Interfaces und des Radius-Servers ====
  
-=== Variante 1 - Out-Of-Band Management === +Bei diesem Beispiel wird der Switch über den EMP-Port verwaltet, welcher an ein separates Management-Netz außerhalb der SPB-Domäne angebunden ist.
- +
-Bei dieser Variante wird der Switch über den EMP-Port verwaltet, welcher an ein separates Management-Netz außerhalb der SPB-Domäne angebunden ist.+
  
 <code> <code>
 ip interface emp address 192.168.20.1/24 ip interface emp address 192.168.20.1/24
-ip static-route 192.168.0.0/16 gateway 192.168.20.254 
-aaa radius-server "Rad1" host 192.168.40.10 key mysecret 
-aaa device-authentication mac "Rad1" 
-aaa device-authentication 802.1x "Rad1" 
-</code> 
- 
-=== Variante 2 - In-Band Management === 
- 
-Bei dieser Variante wird der Switch über ein IP-Interface innerhalb eines Management-VLANs verwaltet, welches parallel zu den BVLANs der SPB-Domäne über die Uplink-Ports transportiert wird. 
- 
-<code> 
-vlan 20 name "Management" 
-ip interface "Management" address 192.168.20.1/24 vlan 20 
 ip static-route 192.168.0.0/16 gateway 192.168.20.254 ip static-route 192.168.0.0/16 gateway 192.168.20.254
 aaa radius-server "Rad1" host 192.168.40.10 key mysecret aaa radius-server "Rad1" host 192.168.40.10 key mysecret
Zeile 139: Zeile 127:
 </code> </code>
  
-==== Beispiel einer vcboot.cfg ====+==== Resultierende vcboot.cfg ====
  
 In diesem Beispiel wurde die Auto-Fabric Funktion für das Erstellen einer SPB-Domäne genutzt. Daraus resultiert die automatische Konfiguration einer LACP-Linkagg auf dem Uplink und der SPB-Domäne. In diesem Beispiel wurde die Auto-Fabric Funktion für das Erstellen einer SPB-Domäne genutzt. Daraus resultiert die automatische Konfiguration einer LACP-Linkagg auf dem Uplink und der SPB-Domäne.
spb_auth.txt · Zuletzt geändert: 2017/02/13 11:11 von michael

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki