0% encontró este documento útil (0 votos)
167 vistas29 páginas

Homologacion ArubaOS SW v2

Este documento describe una demostración de las capacidades de gestión de usuarios, dispositivos y tráfico de una solución Aruba, incluyendo autenticación AAA, portales cautivos, roles descargables, monitoreo con AirWave y más. Se explican los componentes necesarios y los pasos de configuración en el switch AOS, ClearPass y AirWave para validar estas características.

Cargado por

Ali
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
167 vistas29 páginas

Homologacion ArubaOS SW v2

Este documento describe una demostración de las capacidades de gestión de usuarios, dispositivos y tráfico de una solución Aruba, incluyendo autenticación AAA, portales cautivos, roles descargables, monitoreo con AirWave y más. Se explican los componentes necesarios y los pasos de configuración en el switch AOS, ClearPass y AirWave para validar estas características.

Cargado por

Ali
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 29

El documento tiene por objetivo plantear una demo de un switch Aruba OS, y junto con las

plataformas de Gestión y Control de acceso, evidenciar características y diferenciadores de la


arquitectura Mobile First

No estaremos desarrollando aquí validaciones respecto de otras características de base que suelen
ser requeridas en este tipo de homologaciones, como ser

Spanning Tree, LACP, QoS, SmartRate, entre otras.

Contents
Componentes de la maqueta................................................................................................................1
AAA Tacacs+ con niveles de privilegios..................................................................................................2
Script de configuración en AOS SW...................................................................................................2
Capturas de configuración en CPPM..................................................................................................3
AAA de usuarios y dispositivos mediante Roles Descargables...............................................................5
Script de configuración en AOS SW...................................................................................................5
Capturas de configuración en CPPM..................................................................................................6
Portales Cautivos en AOS SW................................................................................................................8
Script de configuración en AOS SW...................................................................................................9
Capturas de configuración en CPPM..................................................................................................9
Controladora – Tunnel Node...............................................................................................................12
Definición de servicios en Clearpass................................................................................................12
Definición de roles en Controladora................................................................................................15
Visualización de clientes conectados y tráfico cursado...................................................................16
Monitoreo y Gestion con Aruba Airwave............................................................................................17
Script de configuración en AOS SW.................................................................................................17
Capturas de configuración en Airwave............................................................................................18
Templates en Airwave.....................................................................................................................20
ZTP en Airwave................................................................................................................................21
Audit de configuraciónes.................................................................................................................27
Upgrade de Firmware en Airwave...................................................................................................27

Componentes de la maqueta
Para llevar a cabo estas demostraciones se deberá contar con la infraestructura detallada a
continuación
AAA Tacacs+ con niveles de privilegios

Objetivo: Validar las capacidades de gestión AAA de Clearpass con el propio AOS SW

Validación: Se crearán 2 niveles, Administrador RW y Operador RO, se ingresará mediante SSH a la


CLI del Switch con ambos usuarios verificando las restricciones correspondientes al caso RO Vs RW

Prerequisitos:

- Tener al Switch AOS SW registrado como NAD en el CPPM


- Tener creados usuarios y grupos en AD para poder demostrar acceso RW y acceso RO de
acuerdo al grupo de AD
- Tener al CPPM unido al dominio AD y al AD como fuente de Autenticación y Autorización

Script de configuración en AOS SW

tacacs-server host X.X.X.X key XXXXXXXXXX


aaa accounting commands stop-only tacacs
aaa accounting exec start-stop tacacs
aaa accounting system stop-only tacacs
aaa authentication login privilege-mode
aaa authentication console login tacacs
aaa authentication console enable tacacs
aaa authentication telnet login tacacs
aaa authentication telnet enable tacacs
aaa authentication ssh login tacacs
aaa authentication ssh enable tacacs

Capturas de configuración en CPPM


Servicio

Genero una política para ofrecer accesos RO o RW basado en grupos de AD

Genero los perfiles de RO y RW


AAA de usuarios y dispositivos mediante Roles Descargables
Objetivo: Autenticar, Perfilar y aplicar políticas de contexto a usuarios y dispositivos en la red
autenticando mediante 802.1X o en su defecto, mediante Mac Address. La aplicación de políticas
mediante roles descargables, permite centralizar la creación de dichas políticas en la plataforma de
control de acceso, Aruba Clearpass, y de esta forma facilitar las modificaciones desde un punto
central, sin residir configuraciones distribuidas en cada switch

Validación: Conexión de múltiples dispositivos utilizando los esquemas de acceso disponibles,


validando roles de acceso otorgados y eventos de autenticación

Prerequisitos:

- Tener al Switch AOS SW registrado como NAD en el CPPM


- Disponer de usuarios y grupos en AD para demostrar distintos roles de acceso
- Dispositivos periféricos, Cámaras, teléfonos, APs para la demo
- Utilizar CPPM 6.7.8 o superior, y AOS SW 16.08 o superior
- Tener configurado NTP en el switch

Script de configuración en AOS SW


Definicion de Radius
radius-server host 192.168.200.200 key XXXXXXXXXX

Soporte de CoA

radius-server host 192.168.200.200 dyn-authorization

Usuario de consulta para Roles descargables

radius-server cppm identity "dur-admin"

Definición de NTP

timesync ntp
ntp unicast
ntp server 192.168.200.204
ntp enable

Grupo Server Radius

aaa server-group radius "clearpass" host 192.168.200.200


Habilito Roles descargables
aaa authorization user-role enable download
Habilito 802.1x y Mac-Auth
aaa authentication port-access eap-radius server-group "clearpass"
aaa authentication mac-based chap-radius server-group "clearpass"
Config de puertos para 802.1X
aaa port-access authenticator 3-5
aaa port-access authenticator 3 client-limit 5
aaa port-access authenticator 4 client-limit 5
aaa port-access authenticator 5 client-limit 5
aaa port-access authenticator 6 client-limit 5
aaa port-access authenticator active
Config de puertos para Mac-Auth
aaa port-access mac-based 3-5
aaa port-access mac-based 3 addr-limit 5
aaa port-access mac-based 4 addr-limit 5
aaa port-access mac-based 5 addr-limit 5
aaa port-access mac-based 6 addr-limit 5

Capturas de configuración en CPPM


Debemos definir un usuario administrativo del tipo read only para que el switch pueda leer los
perfiles

Veamos ahora la creación de servicios

Servicio 802.1x
Si revisamos los perfiles encontraremos la definición de los parámetros que serán enviados por el rol
descargable

Tanto Vlan, ACL, tiempo de sesión, son parámetros que forman parte de este rol y serán aplicados al
switch para controlar el acceso en puertos, de acuerdo a la política planteada.

Un display de clientes conectados en el switch se verá de la siguiente forma


Portales Cautivos en AOS SW
Objetivo: Autenticar a un usuario / dispositivo con credenciales de invitado

Validación: Conexión de un dispositivo del tipo PC para autenticar mediante credenciales de invitado
en un Portal Cautivo

Prerequisitos:

- Tener al Switch AOS SW registrado como NAD en el CPPM

Script de configuración en AOS SW


A la configuración de Roles Descargables ya efectuada en el punto anterior, se deberá adicionar
lo siguiente

Habilito Portal Cautivo

aaa authentication captive-portal enable


aaa authentication captive-portal profile "portal-cppm" url
"https://clearpass.arubalab.net/guest/profile.php"

Capturas de configuración en CPPM


Se deberán crear 2 servicios

La Lógica de funcionamiento es la siguiente, el dispositivo al conectarse al puerto acciona el


servicio de Mac-Auth, y obtiene el rol de perfilamiento. Con este rol se hace el fingerprinting del
dispositivo y se lo redirecciona al Portal Cautivo
El usuario ingresa sus credenciales, y mediante el servicio de WebAuth estas credenciales se
validan, en caso de ser correctas, este servicio hace un update del endpoint en la DB de
clearpass y mediante un CoA reconecta al dispositivo a la red, en este caso, ya como endpoint
conocido vuelve a disparar el servicio de Mac-Auth y obtiene el rol de Invitado, veamos los 2
servicios

Servicio Webauth:

Servicio Mac-Auth
Habilitamos aquí una acción de CoA en la etapa de perfilamiento, para que un dispositivo pueda
ser redirigido a otra vlan, una vez perfilado, y pueda tomar IP nuevamente, gracias a la acción
CoA

Un ejemplo del rol inicial para perfilar y redireccionar al portal cautivo, el que se usa por defecto
en la política de mac-auth de arriba
Luego cualquier otro rol específico para un dispositivo se puede implementar como se muestra a
continuación

Controladora – Tunnel Node


Objetivo: Evidenciar beneficios de centralizar políticas y tráfico Wlan y Wired en la controladora,
las ventajas son en términos de la unificación de políticas, la granularidad con la que se pueden
aplicar estas políticas al tráfico cableado, y también la visibilidad que este método da sobre el
tráfico de la red.

Validación: Se conectan diversos dispositivos mediante Mac-Auth o 802.1X y se verifica el estado


de la conexión desde la controladora y desde Aruba Airwave

Prerequisitos:

- Controladoras físicas en AOS 8.x con Mobility Master (virtual o appliance)


- Aruba Clearpass
- Switches Aruba OS familias 2930 / 3810 / 5400 con versiones 16.05 en adelante
Definición de servicios en Clearpass
Encontraremos en este ejemplo, 2 servicios para las conexiones tunelizadas, uno para
autenticación 802.1X y el otro, para cualquier otro dispositivo que autentique mediante Mac-
Auth + perfilamiento.

En detalle cada uno de ellos


Verificando alguno de los enforcement profiles asignados por la política, veremos que se trata de
roles que deben existir en la controladora, para poder asignar atributos de filtrado y asignación
de vlan entre otros
Definición de roles en Controladora

Si vemos por ejemplo el atributo de vlan


En resumen, este rol de Inges, aplica una lista de acceso para permitir todo, y asigna la vlan 40
una vez otorgado.

La configuración desde el punto de vista del switch es muy simple, como se puede ver a
continuación

Como requisito, debo asignar los puertos que quiero tunelizar a una vlan que no tenga IP en el
switch, entonces en el ejemplo los asignaremos a la vlan 10

vlan 10
name "camaras"
untagged 7-8
tagged 2
no ip address
exit

Luego resta asignar las IPs contra las que se deberá tunelizar el tráfico y por último, asignar a modo
túnel las interfaces que queremos participen en este escenario

Tunneled-node-server
controller-ip 192.168.200.234
backup-controller-ip 192.168.200.235
exit
interface 7
tunneled-node-server
exit
interface 8
tunneled-node-server
exit

Visualización de clientes conectados y tráfico cursado


Podemos ver esto desde el Mobility Master
Pero también consolidar a estos clientes con otros eventuales clientes cableados e inalámbricos,
en Aruba Airwave

Monitoreo y Gestion con Aruba Airwave


Objetivo: Evidenciar beneficios de visibilidad y gestión unificada, Wlan y Wired mediante la
plataforma Aruba Airwave,

Validación: Verificar vistas de funcionamiento del eqipo en Airwave, visualización de clientes


conectados, repositorios de configuraciónes, herramientas de audit.

Verificar procedimiento de recovery de config mediante restore de backup preexistente

Script de configuración en AOS SW


Para agregar un AOS SW en Airwave, bastará con cargar en el switch una línea de código que
indique grupo carpeta e IP del servidor de Airwave donde este equipo se aprovisionará
amp-server ip 192.168.200.201 group "ArubaOS-SW" folder "2930F" secret
XXXXXXXXXX

Si el equipo es Nuevo en Airwave aparecerá en el contador de NEW DEVICES, y desde allí


debemos aprovisionarlo hacia el grupo y carpeta ya preseleccionados, en modo solo lectura +
updates de Firmware
En caso de que ya exista en la Base de dispositivos, el equipo figurará en estados UP o DOWN
según corresponda

Si el equipo ya está configurado, y tiene una comunidad SNMP / credenciales de acceso para
SSH, entonces podremos configurar estos parámetros en Airwave para dar gestión completa al
Switch desde la plataforma

Capturas de configuración en Airwave


Seleccionamos la opción Manage del switch y allí podremos modificar credenciales de acceso /
comunidad SNMP, y también debemos cambiar el modo de Management de Monitor only a
Manage Read Write

Así el switch ya operativo tiene una vista de Management como la siguiente


Aquí tendremos visualización de estado general, performance, puertos, PoE, Vlans, entre otros

Templates en Airwave
Objetivo, crear un template para un grupo de dispositivos para disponer de una configuración de
base que ayude con el proceso de ZTP

Una vez que defino la configuración base de un switch, puedo tomar esa config del mismo switch
y almacenarla como template

Capturas de configuración en Airwave

Entonces, la carga de un template desde un equipo ya configurado sería seleccionando el equipo


de la captura a continuación
El template ya importado luce como se muestra a continuación

Este template estará disponible para los equipos que se aprovisionen al grupo de trabajo donde
reside, y que coincidan en marca y modelo con los parámetros del template

ZTP en Airwave
Objetivo: configurar y evidenciar un proceso de ZTP para un AOS SW obteniendo una
configuración de base de acuerdo al template asignado al grupo de trabajo

Validación: borrar la configuración del switch, y los backups preexistentes para verificar la
aplicación del template

Prerequisitos:

- Domain Controller con posibilidad de crear un DHCP Pool con opciones particulares
Vamos a utilizar las opciones de DHCP del AD para indicar al switch la dirección del servidor Airwave,
así como el grupo y carpeta de aprovisionamiento. De esta forma, el AOS SW en su proceso de inicio
obtiene la información de aprovisionamiento, y el template preparado para dicho grupo / carpeta

Una vez iniciado el AOS SW mediante el template, se podrán reconfigurar los parámetros específicos
del equipo y ya hacer un backup de su configuración final

Capturas de configuración DHCP en el AD

Trabajaremos modificando las opciones 43 y 60 del pool DHCP dedicado a este startup de ZTP

Si vemos en detalle cada una de las opciones

En la Opcion 43 se configura grupo, carpeta, IP Address del Servidor Airwave, y clave compartida
para aprovisionar al Switch, en nuestro caso
ArubaOS-SW:2930F,192.168.200.201,aruba123

Los parámetros se ven como a continuación


En la opción 60 debemos definir el siguiente string

Para más detalle de configuración pueden visualizar el documento de Aruba OS Switch Management
& configuration Guide, capitulo 14, Configuración ZTP

De esta forma el proceso ZTP funcionaría como se muestra a continuación


Verificando en Airwave, en el grupo de trabajo de este switch encontramos lo siguiente
Aceptamos la opción de reparar, aguardamos unos instantes y verificamos la config en el switch

Actualizo credenciales de acceso en Airwave, ya que quedaron configuradas por defecto para
arrancar desde ZTP
Hago un nuevo backup para sincronizar la config con su baseline anterior

Asi veo el repositorio después de efectuar el nuevo backup

El equipo ha recuperado su config mediante un proceso ZTP


Este mismo proceso se puede llevar a cabo aun sin tener un backup de configuración anterior, en
ese caso se usará el template de config y luego debemos modificar las variables necesarias, a saber,
IP address, Hostname, SNMP location.

Esto se puede hacer de forma manual accediendo al equipo ya en la red, en el segmento asignado al
proceso de ZTP.

Audit de configuraciónes

Algo que también es muy útil para los administradores de la red es poder verificar cambios en la
configuración de un equipo, respecto de un backup anterior, así se vería una diferencia de configs en
Airwave

Seleccionamos las 2 configuraciones que queremos comparar y si hubiera diferencias aparecerán


como a continuación

Upgrade de Firmware en Airwave

Objetivo: Centralizar la distribución de un nuevo AOS SW desde Airwave hacia múltiples switches

Validación: Ejecutar el AOS SW upgrade al switch de la maqueta

Para esto debemos subir primero la/las imágenes de software que necesitamos disponibilizar a los
equipos

El Repositorio de imágenes es el siguiente


Para hacer un update podemos plantearlo en términos de Grupo de dispositivos, en ese caso
accedemos mediante el grupo, opción Firmware

O de forma individual, desde el panel Manage del dispositivo al que quiero cargarle una nueva
imagen

También podría gustarte