||

21T8 Aruba Dynamic Segmentation w 10 min – User Tunneled Node

Dynamic Segmentation Aruby jako odpowied藕 na Cisco SD-Access

Dynamic Segmentation - User Based Tunneled Node
Dynamic Segmentation – User Based Tunneled Node

Kluczowym elementem Dynamic Segmentation w oparciu o UTN, jest Clearpass. Dzi臋ki niemu mo偶esz tworzy膰 profile dost臋pu do sieci oraz kreowa膰 sie膰 nak艂adkow膮 w spos贸b dynamiczny.

Nie mniej istotnym elementem Dynamic Segmentation jest prze艂膮cznik wpieraj膮cy tunelowanie GRE do kontrolera bezprzewodowego lub Branch GW.

Aruba – Downloadable User Role

Wi臋cej miejsc do pos艂uchania:

Spotify

Jaki problem rozwi膮zuje Dynamic Segmentation?

Nowoczesne rozwi膮zania sieciowe, zak艂adaj膮 pe艂n膮 automatyzacj臋 w pod艂膮czaniu urz膮dze艅 do sieci w oparciu o centralny system tworzenia polityk. Godnym zauwa偶anie jest fakt, 偶e tak dzia艂a ka偶da sie膰 nak艂adkowa.

Poni偶ej przyk艂ad implementacji w wykonaniu Aruby:

  1. Uwierzytelnienie na porcie prze艂膮cznika z wykorzystaniem Clearpass’a
  2. Przypisanie roli dost臋pu na prze艂膮czniku oraz na kontrolerze (Mobility Controller)
  3. Przekierowanie ruchu komputera do tunelu GRE kieruj膮cego do (Mobility Controller’a)
User Based Tunneled Node
User Based Tunneled Node

Dalsze przetwarzanie ruchu jest realizowane zupe艂nie normalnie, w oparciu o tablic臋 routingu.

Dynamic Segmentation ma nast臋puj膮ce zalety:

U偶ywamy centralnego miejsca konfiguracji polityk dost臋pu, upraszczaj膮c do minimum konfiguracj臋 samego prze艂膮cznika.

Dodatkowo zyskujemy mo偶liwo艣膰 przypisywania dynamiczne r贸l (Dynamic Segmentation), poszczeg贸lnym typom urz膮dze艅 bazuj膮c na centralnej polityce realizowanej przez system Clearpass.

Jeszcze bardziej istotnym jets zyskanie wi臋kszej widoczno艣ci ruchu przetwarzanego na brzegu sieci, widzimy nie tylko informacje o L3/L4, ale na kontrolerze mamy widoczno艣膰 aplikacyjn膮, dzi臋ki temu mo偶emy realizowa膰 polityk臋 ograniczania ruchu w oparciu o aplikacje.

Zalety Dynamic Segmentation
Zalety Dynamic Segmentation

Pierwszym krokiem przygotowania konfiguracji dla mojego przyk艂adu b臋dzie prze艂膮cznik.

1. Konfiguracja Prze艂膮cznika

Aruba 2930f-24G-PoE+
Aruba 2930f-24G-PoE+

1.1 Krok 1 – Serwer NTP

Pierwszym podstawowym krokiem konfiguracji wsp贸艂pracy prze艂膮cznika z Clearpassem, jest synchronizacja czasu oraz ustawienie odpowiedniej strefy geograficznej.

timesync ntp
ntp unicast
ntp server 193.219.28.2
ntp enable
time daylight-time-rule middle-europe-and-portugal
time timezone 60

1.2 Krok 2 – Konfiguracja Serwera Radius na Prze艂膮czniku dla Dynamic Segmentation

Ustawiam adres IP serwera Radius oaz has艂o

radius-server host 10.253.253.130 key "netadminpro.pl"

Umo偶liwiam funkcjonalno艣膰 CoA (Change of Authorization), czyli dynamiczn膮 zmian臋 profilu dost臋pu urz膮dzenia na prze艂膮czniku.

radius-server host 10.253.253.130 dyn-authorization

Nast臋pnie ustawiam akceptowaln膮 r贸偶nic臋 czasu mi臋dzy serwerem Radius, a prze艂膮cznikiem, na warto艣膰 „0” liczon膮 w sekundach.

 radius-server host 10.253.253.130 time-window 0

Kolejnym krokiem b臋dzie wskazanie prze艂膮cznikowi, 偶e serwer Radius to Clerpass wspieraj膮cy niestandardow膮 metod臋 pobrania certyfikatu. U艂atwia to proces importu certyfikatu na prze艂膮cznik, a jest to konieczny proces do uruchomienia Dynamic User Role.

radius-server host 10.253.253.130 clearpass

Na koniec tej sekcji konfiguracji wpisuj臋 dane logowania do Clerpassa w celu pobrania dynamicznie roli na prze艂膮cznik.

radius-server cppm identity "dur-admin" key netadminpro.pl

1.3 Krok 3 – KONFIGURACJA tunelu DLA DYNAMIC SEGMENTATION

Gdy ju偶 mamy skonfigurowany serwer Radius, przychodzi pora na wskazanie do jakiego kontrolera bezprzewodowego (Mobility Controller) lub Branch GW b臋dzie nawi膮zywany tunel GRE.

Dodatkowo potrzebuj臋 wskaza膰 jaki VLAN b臋dzie wykorzystywany do przeniesienia tunelem ruchu u偶ytkownika do kontrolera. W moim przypadku b臋dzie to plan 4090

tunneled-node-server
controller-ip 172.16.100.252
mode role-based reserved-vlan 4090

Opcjonalnie mo偶na ustawi膰 accounting, polecam ustawienie tych parametr贸w, zobaczymy wi臋cej informacji po stronie Clearpass’a.

aaa accounting update periodic 3
aaa accounting network start-stop radius

Przed po艂膮czeniem prze艂膮cznika do Clerpass’a w celu 艣ci膮gni臋cia roli, potrzebuj臋 pobra膰 certyfikat CA, kt贸remu b臋d臋 ufa艂:

crypto ca-download usage clearpass force

Na koniec konfiguracji prze艂膮cznika, uruchamiam funkcjonalno艣膰 obs艂ugi roli na prze艂膮czniku, oraz ustawiam uwierzytelnianie na porcie 3 w oparciu o MAC

Wi臋cej na ten temat mo偶esz znale藕膰 na stronie:

https://netadminpro.pl/21t2-clearpass-przypisanie-roli/

aaa authorization user-role enable download
aaa port-access mac-based 3

2. Konfiguracja Clearpass 6.9 – DUR Aruba Role

Clearpass Appliance
Clearpass Appliance

W artykule 21T4 Clearpass 6.9 DUR Aruba Role opisa艂em poszczeg贸lne kroki konieczne do stworzenia polityki dynamicznej wykorzystywanej dla Dynamic Segmentation.

Poni偶ej przestawiam kopi臋 tych krok贸w na wypadek gdyby艣 chcia艂 prze艣ledzi膰 procedur臋 od pocz膮tku. Jedyne co modyfikuj臋 w stosunku do w/w artyku艂u to enforcement w kroku 3

2.1 Krok 1 – dodanie konta administracyjnego dedykowanego dla DUR

Clearpass DUR Admin Aruba Role Download
Clearpass DUR Admin Aruba Role Download

2.2 KROK 2 – Dodanie prze艂膮cznika do urz膮dze艅 NAD

Clearpass Network Device
Clearpass Network Device

Wpisa艂em adres IP prze艂膮cznika, interfejsu z jakiego b臋d臋 si臋 艂膮czy艂 do Clerpassa. W moim przypadku to vlan10, ten interfejs ustawi臋 w dalszej cz臋艣ci konfiguracji dotycz膮cej prze艂膮cznika.

Nast臋pnie wpisuj臋 has艂o Radius, w tym przyk艂adzie przyj膮艂em za has艂o „netadminpro.pl”

Dodatkowo zaznaczam wsparacie dla CoA (Enable RADIUS Dynamic Authorization) na porcie 3799, wspieranym na prze艂膮cznikach Aruba.

2.3 KROK 3 – Profil Enforcement Aruba Downloadable Role na potrzeby dynamic Segmentation

Configuration 禄 Enforcement 禄 Profiles 禄 Edit Enforcement Profile - DUR-Netadminpro.pl-NAP
Clearpass Aruba Downloadable User Role Enforcement - Dynamic Segmentation
Clearpass Aruba Downloadable User Role Enforcement – Dynamic Segmentation

Tworz臋 nowy profil atrybut贸w Radius, wybieram typ „Aruba Downloadable Role Enforcement”, nast臋pnie wybieram typ urz膮dzenia jako ArubaOS-Switch.

Klikam Next I przechodzi do konfiguracji parametr贸w roli, w tym przyk艂adzie pos艂uguj臋 si臋 trybem Standard, czyli wyklikuj臋 graficznie parametry.

Clearpass Enforcement Profile DUR Dynamic Segmentation UTN
Clearpass Enforcement Profile DUR Dynamic Segmentation UTN

W moim przyk艂adzie wybieram jedynie przypisanie nazwy roli przypisywanej na kontrolerze bezprzewodowym (utn-role). Rola na prze艂膮czniku b臋dzie utworzona automatycznie.

2.4 KROK 4 – Utworzenie serwisu

Configuration 禄 Services 禄 Add

Tworz臋 serwis typu Mac Authentication, w moim przyk艂adzie upraszczam konfiguracj臋 serwisu do minimum, 偶eby skupi膰 si臋 na pokazaniu konfiguracji DUR.

Clearpass Service MAC-Authentication
Clearpass Service MAC-Authentication

Jako 藕r贸d艂o uwierzytelniania wybieram baz臋 [Endpoints Repository]:

Clearpass Authentication Source
Clearpass Authentication Source

Mapowania r贸l nie konfiguruj臋 w tym scenariuszu, przechodz臋 do zak艂adki Enforcement i dodaj臋 nowy profil.

Clearpass Enforcemnt Policy
Clearpass Enforcemnt Policy

Profil jest banalnie prosty, m贸wi膮cy 偶e je偶eli rola wewn臋trzna w Clearpass’e istnieje dla endpoint’u, mo偶e zawiera膰 dowoln膮 nazw臋 to wy艣lij profil uprzednio przygotowany DUR-Netadminpro.pl-NAP.

3. Konfiguracja Kontrolera Bezprzewodowego pod Dynamic Segmentation

Aruba 7280 Controller
Aruba 7280 Controller

W koniec zostawi艂em konfiguracj臋 kontrolera, jest ona bardzo prosta, poniewa偶 obs艂uga tunelu GRE jest domy艣lnie w艂膮czona na kontrolerach Aruba.

Jedyne co potrzebujemy skonfigurowa膰 to:

3.1 Krok 1 – Konfiguracja VLAN

Przyj膮艂em dla mojego 艣rodowiska VLAN110

vlan 110
vlan-name utn-vlan-110
vlan utn-vlan-110 110
Mobilty Controller VLAN
Mobilty Controller VLAN
interface vlan 110
ip address 10.0.110.252 255.255.255.0
no suppress-arp
ip nat inside

3.2 KROK 2 – KONFIGURACJA SERWERA DHCP

Adresacja dla mojego VLAN’u to 10.0.110.0/24

Mobility Controller DHCP
Mobility Controller DHCP
ip dhcp pool vlan_110
default-router 10.0.110.252
dns-server 1.1.1.1
network 10.0.110.0 255.255.255.0
authoritative

3.3 KROK 3 – KONFIGURACJA NAT

W艂膮czam NAT Inside, 偶eby komputer pod艂膮czony w ramach Dynamic Segmentation wychodzi艂 z adresem kontrolera.

Mobility Controller NAT - Dynamic Segmentation
Mobility Controller NAT – Dynamic Segmentation

3.4 KROK 4 – KONFIGURACJA Roli do Dynamic Segmentation

Rol臋 na kontrolerze przypisuj臋 statyczna, zgodn膮 z nazw膮 przesy艂an膮 do prze艂膮cznika z Clearpass’a jako secondary role. Dzi臋ki temu mam ju偶 roli przypisany identyfikator VLAN.

W moim przypadku nazwa roli to „utn-role”

user-role utn-role
vlan utn-vlan-110
access-list session global-sacl
access-list session apprf-utn-role-sacl
access-list session utn-role
access-list session allowall
Mobility Controller Rola - Dynamic Segmentation
Mobility Controller Rola – Dynamic Segmentation

3.5 KROK 5 – Dodanie VLAN dla ROli

Mobility Controller VLAN dla Roli - Dynamic Segmentation
Mobility Controller VLAN dla Roli – Dynamic Segmentation

Podsumowanie

Koncepcja rozwi膮zania Dynamic Segmentation, jest bardzo ciekawa i zdecydowanie centralizuje ca艂o艣膰 konfiguracji oraz wdra偶ania ewentualnych zmian w 艣rodowisku.

Jak widzisz Aruba przyj臋艂a hybrydowe podej艣cie do sieci programowalnych, nie jest to jeden system, a raczej wykorzystanie standardowych komponent贸w dobrze sprawdzonych do automatyzacji ca艂ego procesu.

Z drugiej strony takie podej艣cie jest bezpieczne, bo wykorzystuje komponenty dobrze i sprawdzone od lat.

Nie jest to jeden orkiestrator, trzeba wiedzie膰 co ka偶dy z komponent贸w robi i jakie s膮 warianty implementacji . To nie jest rozwi膮zanie plug-and-play.

Inna sprawa, 偶e 偶adne z rozwi膮za艅 korporacyjnych takie nie jest. Nawet jak s艂yszysz od sprzedawcy 偶e SD-Access, SD-Branch lub inne rozwi膮zanie tego typu jest samograjem, to sugeruj臋 przemy艣le膰 temat.

Takie rozwi膮zanie jest jednak skalowalne, w艂a艣ciwie wdro偶one mo偶e zaoszcz臋dzi膰 bardzo du偶o pracy w utrzymaniu.

Je偶eli chcesz zobaczy膰 konfiguracj臋 Aruba ClearPass PPTN, to poni偶ej zamieszczam link do filmu instrukta偶owego po angielsku:

ArubaOS 8.2 Series Part 10 – Per Port Tunneled Node (PPTN)


Podobne wpisy

Dodaj komentarz

Tw贸j adres e-mail nie zostanie opublikowany. Wymagane pola s膮 oznaczone *