21T22 Aruba Policy Domain 8.6 w 17 min [Konfiguracja]
Role ACL
Wi臋cej miejsc do pos艂uchania:
Link do artyku艂u.
0:00 Wprowadzenie
0:20 Konfiguracja profilu polityki domenowej
1:40 Role
5:20 Om贸wienie 艣rodowiska testowego
5:45 Potwierdzenie dzia艂ania acess list
9:23 Testowanie komunikacji
13:55 Pingowanie Minta
14:30 Zmiana roli na Mincie
17:00 Podsumowanie
Cze艣膰! Chcia艂by艣 zobaczy膰, jak skonfigurowa膰 Policy Domain, czyli najnowsz膮 technologi臋 Aruby, dodan膮 w wersji 8.6, do tego, 偶eby mo偶na by艂o w wielu kontrolerach stosowa膰 regu艂y w oparciu o rol臋? Je偶eli tak, to zapraszam Ci臋 do konfiguracji.
Pierwszym krokiem, 偶eby skonfigurowa膰 Policy Domain, jest przej艣cie do cz臋艣ci konfiguracji, na Mobility Masterze jeste艣my teraz-Managed Network. Na tym poziomie, przynajmniej w tej wersji funkcjonalno艣ci Policy Domain, trzeba doda膰 konfiguracj臋 profilu ca艂ej polityki domenowej. Wchodzimy w konfiguracj臋 Managed Network, Configuration, System, a nast臋pnie Profiles. Tu w tych profilach mamy taki zestaw profili Policy Domain. W tej wersji jest mo偶liwo艣膰 zdefiniowania tylko jednej takiej polityki. Mam ju偶 tak膮 przygotowan膮. Czyli w polityce musimy doda膰 list臋 kontroler贸w, kt贸re b臋d膮 wsp贸艂dzia艂a艂y w ramach ca艂ej polityki domenowej. Czyli mamy w tym momencie jeden kontroler dodany, z ko艅c贸wk膮 95:b7, to jest kontroler rapmc. 95:b7, to jest ten kontroler. Dodali艣my ten kontroler w tej polityce z Radkiem po to, 偶eby potem przetestowa膰 ca艂膮 funkcjonalno艣膰. Jedna uwaga, je偶eli chodzi o ograniczenia, ta polityka Policy Domain, je偶eli stosujesz klas臋, powinna by膰 najpierw zadefiniowana, a potem dopiero powinien by膰 stworzony klaster kontroler贸w. Nie na odwr贸t.
Wracamy do kolejnego kroku konfiguracji. Mamy ju偶 polityk臋 na poziomie
Managed Network zrobion膮, teraz mo偶emy przej艣膰 ju偶 konkretnie do r贸l,
czyli przechodzimy do Roles & Policies. Mamy tutaj ju偶 stworzon膮 wcze艣niej rol臋, specjalnie pod t臋 funkcjonalno艣膰, pod to pokazanie: NAP-domain-policy-role, czyli trzy regu艂y mamy tutaj zadefiniowane. Teraz poka偶臋 Ci, jakie regu艂y s膮 tutaj wykonane. Pierwsza regu艂a to jest regu艂a m贸wi膮ca, 偶e je偶eli adres czy pakiet z dowolnego adresu IP b臋dzie kierowany do u偶ytkownika, kt贸ry jest
w roli-i tutaj sprawdzimy, jaka to jest rola, przejd藕my do widoku zaawansowanego i zobaczmy, jaka to jest rola. Czyli je偶eli z dowolnego adresu IP b臋dziemy szli do roli userrole i tu poni偶ej zobaczmy, jaka to jest rola: rola authenticated. Czyli wida膰, 偶e Destination user role jest authenticated. Wtedy akcja jest deny_opt, czyli b臋dziemy ruch odrzuca膰. Okej, czyli mamy tutaj ju偶 pierwsz膮 regu艂臋 w oparciu o role, a to jest w艂a艣nie zaleta policy domain role, czyli 偶e mo偶emy kreowa膰 polityki, te access listy, w oparciu o nazw臋 roli.
Kolejn膮 polityk臋, kt贸ra tutaj jest stworzona, np. stosowania tego mechanizmu, jest ruch, kt贸ry idzie od u偶ytkownika userrole i ten u偶ytkownik b臋dzie w roli NAP-domain-policy-role. Czyli taki u偶ytkownik nie b臋dzie m贸g艂 dosta膰 si臋 do Facebooka. Tu jest alias za艂o偶ony i pod tym aliasem jest domena facebook.com. Je偶eli ruch nie kwalifikuje si臋 ani w pierwsz膮 ani w drug膮 regu艂臋, trafia w regu艂臋 trzeci膮, przepuszczamy wszystko. Czyli w tym przyk艂adzie b臋dziemy pokazywa膰, 偶e nasz ruch do u偶ytkownika, kt贸ry jest w roli authenticated od dowolnego adresu IP b臋dzie dropowany, jak r贸wnie偶 ruch od u偶ytkownika
w roli NAP-domain-policy-role b臋dzie blokowany, jak b臋dzie szed艂 na alias facebook.block. Okej, to teraz jeszcze przegl膮dnijmy ten alias. 呕eby sprawdzi膰, jak wygl膮da alias, mo偶emy zobaczy膰 tutaj na g贸rze konfiguracj臋 alias贸w. Alias stworzony facebook.block zawiera informacj臋, 偶e je偶eli b臋dzie nazwa domenowa facebook.com, tu mo偶e by膰 oczywi艣cie lista, my umie艣cili艣my w tym przypadku jedn膮 domen臋, czyli facebook.com. Czyli to jest alias, kt贸rego u偶ywamy w naszej access li艣cie.
Jeszcze na koniec, jaka rola jest tutaj powi膮zana. Czyli mamy role NAP-domain-policy-role, mamy j膮 powi膮zan膮 z nasz膮 polityk膮. Zobaczmy sobie ten widok-Show Advanced View. Czyli mamy w roli NAP-domain-policy-role polityk臋 NAP-domain-policy-role. Tak si臋 nazywa polityka domy艣lna tworzona
z tej roli. Okej, czyli mamy ju偶 pe艂n膮 konfiguracj臋 zrobion膮, jeszcze teraz tylko om贸wienie testowego 艣rodowiska, kt贸rego b臋dziemy u偶ywa膰. Mamy rapmc, kontroler, do kt贸rego spinamy zdalne rapy po IP seku te rapy maj膮 r贸偶ne sieci bezprzewodowe. Czyli je偶eli popatrzymy teraz na to, jakie sieci b臋dziemy u偶ywa膰, to b臋dziemy u偶ywa膰 tutaj sieci Radka, czyli tutaj b臋dzie sie膰 NAP-USER-Radek. Ta sie膰 ma domy艣lnie rol臋 authenticated, b臋dziemy te偶 u偶ywa膰 sieci NAP-HASLO-Radek. Zobaczmy, jak膮 ona ma. Tutaj ma ustawion膮 te偶 rol臋 authenticated. Ale mo偶emy j膮 zmieni膰 na rol臋 NAP-domain-policy-role. Czyli b臋dziemy u偶ywa膰 jednego u偶ytkownika w roli NAP-domain-policy-role, a drugiego u偶ytkownika w roli authenticated. Mam tutaj ju偶 gotow膮 nagran膮 ca艂膮 cz臋艣膰, pokazuj膮c膮, jak Policy Domain dzia艂a w moim 艣rodowisku, wi臋c przejd藕my do tego, jak mo偶na potwierdzi膰 dzia艂anie access list, kt贸re s膮 oparte na nazwach r贸l. Mamy tutaj dw贸ch u偶ytkownik贸w podpi臋tych, jeden u偶ytkownik, jak widzisz ma rol臋 authenticated, drugi ma NAP-domain-policy-role. Czyli mamy dw贸ch u偶ytkownik贸w w r贸偶nych rolach. I teraz do roli NAP-domain-policy-role mamy przypi臋t膮 access list臋, czyli t臋 polityk臋, gdzie mamy ograniczenia w dost臋pie do Facebooka i mamy ograniczenia w dost臋pie do u偶ytkownika w roli authenticated.
Okej, ruszajmy. B臋dziemy testowa膰 tutaj pingi na pocz膮tku, czyli komunikacj臋 IP i CNP. Obaj u偶ytkownicy s膮 podpi臋ci, jak widzisz przez rap AP-203R, jeden jest u偶ytkownik podpi臋ty do NAP-USER-Radek, a drugi jest do NAP-HASLO-Radek. Dwie r贸偶ne sieci po to, 偶eby by艂y dwie r贸偶ne role przydzielone. To kontynuujmy. Mamy dw贸ch u偶ytkownik贸w. Teraz zobaczmy, jakich u偶ytkownik贸w, czy jaki adres IP, mamy u ka偶dego z tych host贸w, czyli ten Linux Mint b臋dzie w sieci NAP-USER-Radek. On b臋dzie mia艂 adres IP-zaraz
sprawdzimy jaki-w sieci 10.234.234, czyli widzimy, 偶e ten Mint b臋dzie mia艂 z ko艅c贸wk膮 11 adres IP. Czyli m贸wimy tutaj o tym ho艣cie, kt贸ry jest w roli, sprawd藕my jeszcze, jaka to by艂a sie膰. Czyli to jest sie膰 NAP-USER-Radek, mia艂 rol臋, kt贸r膮 tutaj przed chwil膮 wy艣wietlali艣my NAP-policy-domain-role, czyli to jest u偶ytkownik, kt贸ry b臋dzie mia艂 ograniczenia w pingowaniu do Facebooka. Spr贸buj zapami臋ta膰, 偶e ten Linux b臋dzie mia艂 ograniczenia. Jed藕my teraz dalej do drugiego u偶ytkownika. Drugi u偶ytkownik b臋dzie w Windowsie realizowany. Tutaj mo偶emy zobaczy膰, jaki adres IP ma ten u偶ytkownik. Z ko艅c贸wk膮 9. Czyli ko艅c贸wka 9 ma rol臋 authenticated, ko艅c贸wka 11 ma rol臋 NAP-policy-domain-role. Okej.
Teraz spr贸bujmy przetestowa膰 komunikacj臋. Adresem IP tutaj na kontrolerze si臋 nie przejmuj, to jest jaki艣 stary adres zapami臋tany 192.168, tutaj mamy adres, jak przed chwil膮 widzia艂e艣, 10.234.234. Oba urz膮dzenia s膮 w tej samej sieci, wi臋c testowanie b臋dzie typowo po L2, ale poniewa偶 ca艂y ruch jest tunelowany do kontrolera, to mamy wp艂yw naszymi politykami na spos贸b realizacji tej polityki. Czyli jak wida膰, mam tutaj polityk臋, kt贸r膮 wcze艣niej pokazywa艂em NAP-domain-policy-role, ju偶 j膮 om贸wili艣my, wi臋c tutaj szybko j膮 przeskocz臋. Zobaczmy teraz pingowanie. Ping b臋dzie szed艂 teraz z Minta, to przypomn臋: ko艅c贸wka 11 jest tego hosta i pingujemy ko艅c贸wk臋 9, czyli Windowsa. Teraz zgodnie z nasz膮 access list膮, je偶eli pami臋tasz to, co pokazywa艂em w pierwszej cz臋艣ci tego odcinka, to blokujemy ruch od dowolnego
adresu IP do u偶ytkownika authenticated, czyli je偶eli ten Mint pr贸buje zpingowa膰 Windowsa, to trafia w regu艂臋 blokowania dotycz膮c膮 roli. Czyli tutaj wida膰, 偶e nie dzia艂a nam taki profil ruchu i drugi wpis, facebookowy z aliasem,
kt贸ry pokazywa艂em wcze艣niej, blokuje ping do Facebooka od roli NAP-domain-policy-role. Czyli w tej roli jest ten Linux i wida膰, 偶e ping nie przechodzi. Czyli wida膰, 偶e access lista dzia艂a w艂a艣ciwie.
Zr贸bmy teraz inne 膰wiczenie. Zmie艅my teraz rol臋 dla u偶ytkownika linuksowego. A jeszcze zanim przejdziemy do zmiany roli, sprawd藕my, jakby to wygl膮da艂o z punktu widzenia Windowsa. Czyli mamy tutaj Windows w roli authenticated. Wida膰, 偶e Windows jest w roli authenticated. Tu w roli authenticated nie mamy ogranicze艅 co do pingowania i mamy te偶 za艂o偶on膮
access list臋 dla roli NAP-domain-policy-role, m贸wi膮c膮, 偶e blokujemy ruch ping, ale tylko od u偶ytkownika, czyli z ka偶dego adresu do u偶ytkownika. W zwi膮zku z tym nam ping od tego adresu 11, czyli z Minta nie szed艂, ale Windows powinien odpowiada膰. Dlatego, 偶e Windows i ping od Windowsa b臋dzie trafia艂 w trzeci膮 regu艂臋, kt贸ra umo偶liwia przepuszczenie tego ruchu. Mo偶e to poka偶臋 na regu艂ach. Wr贸膰my na chwil臋 do regu艂y, kt贸r膮 mamy tutaj skonfigurowan膮.
Mamy tutaj nasz膮 polityk臋. Czyli mamy w tej polityce powiedziane, 偶e je偶eli pingujemy od dowolnego adresu IP do u偶ytkownika authenticated to ten ruch b臋dzie dropowany i ta polityka jest dopi臋ta do Minta, bo t臋 access list臋 stosujemy tylko w przypadku roli, kt贸r膮 ma ten Mint, czyli ta stacja ko艅cowa Linuksa. Czyli je偶eli Linux b臋dzie pingowa艂 u偶ytkownika authenticated, to jego ruch b臋dzie dropowany. Ale je偶eli popatrzysz sobie na rol臋 authenticated, kt贸ra nie ma ogranicze艅. Sp贸jrzmy na t臋 rol臋. Authenticated. Tutaj b臋dzie ca艂y ruch przepuszczany. Czyli wida膰, 偶e tutaj mamy ca艂y ruch za wyj膮tkiem icmpv6, ca艂y ruch pozosta艂y jest przepuszczany. Czyli Windows b臋dzie m贸g艂 pingowa膰 Minta. Dlaczego si臋 tak dzieje? Dlatego, 偶e to rozwi膮zanie tych access list jest stanowe, ma znaczenie, z kt贸rej strony ruch jest nawi膮zywany. Czyli Mint nie mo偶e pingowa膰 Windowsa, ale Windows mo偶e pingowa膰 Minta i wtedy odpowied藕 b臋dzie przepuszczana przez kontroler.
Okej, to wr贸膰my teraz do przyk艂adu. Przypominam, 偶e teraz patrzymy na Windowsa i pingujemy Minta, czyli ko艅c贸wka 11 w sieci 234.234.11. Zobaczmy,
czy ping odpowiada. Jak wida膰 zgodnie z oczekiwaniem ping odpowiada. Dobra, zobaczmy jeszcze Facebooka. Czyli je偶eli chodzi o Windowsa, tutaj jest rola authenticated bez ogranicze艅, Facebook powinien odpowiada膰. Zgodnie z oczekiwaniem Facebook odpowiada na Windowsie. Teraz zrobimy kolejn膮 jeszcze zmian臋 przy tym sprawdzaniu, czyli zmienimy rol臋 na Mincie. Zmienimy rol臋 na authenticated i sprawdzimy, czy Facebook, jak i Windows, zaczyna odpowiada膰. Jeste艣my na Mincie. Widzimy, 偶e dalej Mint ma rol臋 NAP-domain-policy-role, to znaczy, 偶e jeszcze nie b臋dzie odpowiada艂. 呕eby zacz膮艂 odpowiada膰, trzeba zmieni膰 mu rol臋.
Co zrobi膰, 偶eby zmieni膰 rol臋? Wystarczy go roz艂膮czy膰. Urz膮dzenie ko艅cowe automatycznie si臋 pod艂膮czy i ju偶 b臋dzie z now膮 rol膮 przez nas ustawion膮. 呕eby t臋 rol臋 zmieni膰, to wchodzimy w ustawienia sieci bezprzewodowej i domy艣lnie ustawiamy dla tej sieci bezprzewodowej rol臋 authenticated. Czyli sprawdzamy, w jakiej sieci bezprzewodowej by艂 ten u偶ytkownik, by艂 w NAP-USER-Radek,
ustawienia tej sieci w zak艂adce access i tu ustawiamy domy艣ln膮 rol臋 authenticated. Teraz wystarczy zatwierdzi膰, zapisa膰 t臋 konfiguracj臋, a nast臋pnie roz艂膮czy膰 u偶ytkownika. Sprawd藕my. Tu jest zapisanie. Okej. Radek pr贸buje zapingowa膰 przed roz艂膮czeniem tej stacji ko艅cowej, w zwi膮zku z tym ta stacja nadal w roli NAP-policy-domain i wida膰, 偶e ping nie przechodzi. Bo ta rola nadal jest NAP-policy-domain, kt贸ra ma access list臋 zapi臋t膮 na sobie. Przechodzimy jeszcze raz do kontrolera, do klient贸w i wystarczy po prawej stronie nacisn膮膰 tutaj ten kosz. Skasujemy, czy wyrzucimy tego klienta,
jego sesj臋 z kontrolera. Urz膮dzenie standardowo ko艅cowe si臋 spr贸buje pod艂膮czy膰 jeszcze raz i b臋dzie ju偶 w nowej, w艂a艣ciwej roli. Pingujemy ca艂y czas
ze stacji ko艅cowej. Widzimy, 偶e pingi nie id膮-i w pewnym momencie zaczynaj膮 pingi przechodzi膰. Czyli wida膰, 偶e rola zosta艂a przydzielona na kontrolerze i pingi s膮 realizowane.
Na koniec mo偶emy jeszcze zobaczy膰, 偶e mamy mo偶liwo艣膰, ju偶 w nowej roli authenticated, zobaczenia, 偶e komunikacja z facebook.com r贸wnie偶 przechodzi. Sprawd藕my. Widzimy, 偶e pingowanie dzia艂a. Tu po prawej stronie te偶 widzisz, 偶e zmieni艂 si臋 typ roli, jest teraz rola authenticated po prawej stronie. Jak widzisz, doskonale ten mechanizm Policy Domain dzia艂a. Wa偶ne jest to, 偶e ten przyk艂ad, kt贸ry widzia艂e艣 dotyczy jednego kontrolera, ale tak samo to dzia艂a, je偶eli b臋dziesz mia艂 tych kontroler贸w wiele w ca艂ej domenie, kt贸r膮 skonfigurujesz do dzia艂ania w ramach tej grupy r贸l. Co jest bez w膮tpienia bardzo wygodne.
Je偶eli jeste艣 ciekaw wi臋cej informacji teoretycznych, dlaczego tak to zosta艂o zrobione, jakie ma plusy, minusy ta technologia, jakie s膮 ciekawostki z tym zwi膮zane, to zapraszam Ci臋 do mojego podcastu. Tam temat Policy Domain, tej cz臋艣ci teoretycznej, bardziej rozwin臋. Na dzisiaj to tyle. Dzi臋kuj臋 Ci za uwag臋 i do us艂yszenia w przysz艂ym tygodniu.






