User based tunneling (UBT) a downloadable role

Podobné dokumenty
Konfigurace sítě s WLAN controllerem

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Virtální lokální sítě (VLAN)

Vzdálené ovládání dotykového displeje IDEC HG3G pomocí routeru VIPA TM-C VPN

Mobilita a roaming Možnosti připojení

Připojení k eduroam.cz: Nastavení síťových komponent Meraki a konfigurace ISE

Popis zapojení jednotlivých provozních režimů WELL WRC3500_V2 WiFi GW/AP/klient/repeater/switch, 54 Mb/s, R-SMA

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Popis zapojení jednotlivých provozních režimů WELL WRC7000N WiFi GW/AP/klient/repeater/switch, 300 Mb/s, R-SMA

STRUČNÝ NÁVOD K POUŽITÍ

Autentizace bezdrátových klientů jejich přiřazování do VLAN podle databáze FreeRADIUS

NÁVOD K OBSLUZE ARC Wireless: SplitStation5 (+ iflex2 - vnitřní AP 2,4 GHz vč. 3 dbi antény)

Instalace Microsoft SQL serveru 2012 Express


54Mbps bezdrátový router WRT-415. Návod pro rychlou instalaci

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

1. Připojení k Internetu

Návod na připojení do WiFi sítě eduroam Microsoft Windows 7

Konfigurace WDS režimu u produktů bezdrátových AP a routerů Tenda

NAS 323 NAS jako VPN Server

Návod pro Windows 7. Automatická konfigurace Windows 7 a Vista umožňují použít konfiguraci WiFi připojení pomocí programu eduroamcuni.exe.

VPN tunel mezi zařízením ZyXEL ZyWALL a IPSec VPN klientem ZyXEL

Instalace SQL 2008 R2 na Windows 7 (64bit)

SPS Úvod Technologie Ethernetu

Zákaznická linka:

STATUTÁRNÍ MĚSTO TEPLICE zastoupené Magistrátem města Teplice, oddělením informatiky a výpočetní techniky Náměstí Svobody 2, Teplice

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

Návod na nastavení bezdrátového routeru Asus WL-520g Deluxe v režimu klient

Stručný návod pro nastavení routeru COMPEX NP15-C

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

Návod pro Windows 7.

2N EasyRoute UMTS datová a hlasová brána

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou a/g. Příručka k rychlé instalaci

Postup instalace síťové verze Mount Blue

Instrukce pro vzdálené připojení do učebny 39d

Návod k obsluze CC&C WA-6212-V2

Návod pro Windows 7. Automatická konfigurace Windows 7 a Vista umožňují použít konfiguraci WiFi připojení pomocí programu eduroamcuni3.exe.

Návod na nastavení klienta pro připojení k WiFi síti SPŠE Brno

1. POWER svítí Externí napáječ pracuje normálně. Externí napáječ je vypnutý nebo odpojený. 2. WLAN svítí Bezdrátová síť WLAN pracuje normálně.

Rychlá instalační příručka TP-LINK TL-WR741ND

Obrana sítě - základní principy

Návod na nastavení připojení k drátové síti na kolejích Jana Opletala pro operační systém MS Windows 10

iviewer pro iphone & ipad & ipod touch Rychlý uživatelský návod

Bezpečnost sítí

Návod k obsluze. VoIP PBX ústředna. Soundwin WiPBX, ipbx

Nastavení ového účtu v Outlook 2010 přes POP3

DŮLEŽITÉ INFORMACE, PROSÍM ČTĚTE!

3. SPECIFIKACE TECHNICKÝCH PARAMETRŮ

NASTAVENÍ WDS REŽIMU NA ROUTERECH TENDA S BROADCOM CHIPSETEM

Administrace služby IP komplet premium

Administrace služby IP komplet premium

EW-7416APn V2 & EW-7415PDn Průvodce instalací pro Macintosh

Scada systém Promotic s přímým driverem pro PLC Simatic S7

Uživatelský modul. Transparent Mode

Počítačová síť TUONET a její služby

Easy, Reliable & Secure. Bezdrátový router N150 (N150R)

BEZDRÁTOVÝ MINI SMĚROVAČ WIRELESS-N

Uživatelská příručka

Č.j. MV /VZ-2014 V Praze 22. dubna 2015

Model: Mbps Wireless 11G+ Access Point UŽIVATELSKÝ MANUÁL

NWA Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

1. Nastavení kamerového systému

5. Zabezpečení Wi-Fi

TACHOTel manuál 2015 AURIS CZ

Vytváření sítí RAS (Služby vzdáleného přístupu): Připojení PPP

... Default Gateway (Výchozí brána) DNS Address (DNS adresa) PPPoE User Name (Jméno uživatele) Password (Heslo) PPTP

Mobilní aplikace NÁVOD

Průvodce instalací software

Aktion Connector NÁVOD

Vítáme Vás 1 COPYRIGHT 2011 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

Hlas. Robert Elbl COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED.

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Autentizace uživatele připojeného přes 802.1X k přepínači Cisco Catalyst 2900/3550 pomocí služby RADIUS

IP kamera NCC800 NCC800WL. Instalační průvodce

LAN/RS485. Převodník BMR Ethernet LAN/RS485

DI a/11g dvoupásmový 108Mb/s bezdrátový směrovač. 5V DC Power Adapter

Nastavení L2TP VPN ve Windows

Síťové propojení, konfigurace počítačů a programu Praktik

NAS 232 Aplikace AiFoto pro mobilní zařízení. Správa fotografií na vašem NAS z mobilního zařízení

Nastavení MS Windows Vista pro připojení k WIFI síti JAMU. Stažení certifikátu JAMU. Instalace certifikátu JAMU

Partizan Device Manager Uživatelský manuál

Vigilance Full HD Outdoor PoE Mini Bullet kamera DCS-4703E Stručný návod k instalaci

Vzdálené připojení do sítě UP pomocí VPN

Instalace hardwaru. Instalace hardwaru

Část l«rozbočovače, přepínače a přepínání

1. Připojení k Internetu

Uživatelský manuál WEB SERVICE V3.0 IP kamer Dahua

Návod na změnu nastavení modemu s aktivní Wi-Fi ARRIS TG 2494

Návod pro připojení do sítě (LAN) pomocí kabelu pro MS Windows XP

Patrol Management System 2.0

Firewall. DMZ Server

Projekt VRF LITE. Jiří Otisk, Filip Frank

Poznámky pro uživatele bezdrátové sítě LAN

příklad. 2. Informace o technické podpoře jsou na poslední straně.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

VRRP v1+v2, konfigurace, optimalizace a reakce na události na plaformě RouterOS

Uživatelský modul. WiFi SSID Switch

Transkript:

User based tunneling (UBT) a downloadable role Aruba user role umožňují zjednodušení dynamického přiřazení autorizačních atributů díky jejich sdružení právě do uživatelské role. Tato role, která může být definovaná lokálně na switchi popř. může být nově od verze AOS-Switch 16.04 stáhnuta přímo z CPPM, v sobě sdružuje přiřazení tagované či netagované VLAN, QoS profilu včetně ACL popř. dalších atributů jako je centrální tunelování uživatelů do jednoho místa. A právě pro centrální tunelování uživatelů je použití user rolí povinnou prerekvizitou. V tomto labu si zkusíme nakonfigurovat asi ten nejzajímavější scénář kdy budeme ověřovat drátového uživatele na switchi a roli, která mu bude přiřazena (VLAN, zapnutí tunelování atp.) bude přiřazovat a konfigurovat do switche ClearPass. Stejně tak firewall roli, kterou dostane na konci tunelu si bude kontrolér stahovat z ClearPass. Nejdříve je třeba celý switch přepnout z využívání samostatných atributů do módu kdy využívá uživatelské role. Tyto dva módy nelze bohužel kombinovat takže pokud budete i v této fázi labu chtít mít připojena AP tak odeberte veškerou autentizační konfiguraci (jak MAC tak dot1x) z AP portů a management VLAN jim přiřaďte zatím ručně. Mohli bychom AP také ověřit do sítě a upravit politiky do ClearPass tak aby pro AP přiřadili uživatelskou roli s VLAN, ale tím se teď nebudeme zdržovat. Zapneme tedy user-role based autorizaci. Včetně možnosti role stahovat z ClearPass tak aby nemuseli být lokálně konfigurované na všech přepínačích. Pokud jsme povolili stáhnutí rolí musíme také říci jak si je má switch stáhnout. Uživatelské role obecně mohou být výrazně větší objekty než se dá vmněstnat do RADIUS atributu a tak si je switch či kontrolér stahují přes API. Nastavte tedy uživatelské jméno a heslo, které je na ClearPass pro tento účel zřízeno. SWITCH1(config)# radius-server cppm identity aruba key aruba123 Další krok v rámci switche bude vytvoření VLAN do které budeme tunelovaného uživatele zavírat. Můžeme použít třeba VLAN 500, kterou jsme používali pro testování IAP-VPN a máme ji už na kontroléru vytvořenou včetně IP rozhraní. Poslední krok bude nadefinování cíle tunelování, tedy IP adresa vašeho kontroléru a mód, který zvolíme user-based což znamená, že budeme tunelovat per uživatel nikoliv per port.

Samořejmě je třeba mít nějaké porty v autentizačním módu, ale to předpokládám máme již z předchozích částí labu. A to je z konfigurace na switchi vše. Extrémně jednoduché a vše ostatní už zařídíme z ClearPass. Upravíme si Wired 802.1x autentizační službu tak, že jako výsledek budeme přiřazovat právě stáhnutelnou uživatelskou roli, která bude uživatele směrovat do tunelu a správné VLAN. Zároveň bude určovat jakou firewall politiku má tento uživatel dostat na kontroléru. Nejdříve v ClearPassu připravte stáhnutelnou firewall politiku pro kontrolér.

Vytvořte novou firewall politiku. Do ní vložíme pravidlo, které zakazuje komunikaci uživatele do management subnetu (v příkladu na obrázku subnet 16.x.x.x) a povoluje všechnu ostatní komunikaci.

Dejte firewall politice jméno a uložte.

Pak už jen právě vytvořené vyberte v rámci uživatelské role. Tento objekt pro vás v ClearPassu zůstane vytvořený i pro další použití.

Dále si připravíme novou Enforcement politiku se switch downloadable rolí. Tentokrát vybereme typ role ArubaOS-Switch. A vyplníme naši VLAN500 společně se sekundární downloadable rolí pro kontrolér.

Teď už pouze stačí přidat switch downloadable roli do wired autentizační politiky a služby jako jedinou akci.

Vše uložte. Teď bychom se po připojení klienta měli dostat do VLAN 500 na kontroléru, ale v této VLAN nemáme žádný DHCP server, takže si ho na kontroléru buďto zřiďte a nebo si na vašem notebook Ethernet portu nastavte statickou adresu ze sítě 192.168.255.0/24. Jakmile se připojíte k dot1x nastavenému portu tak by jste měli mít možnost dostat se na GUI kontroléru na adrese 192.168.255.1, ale ne na jeho management adrese. Tím ověříme platnost firewall politiky. Po přihlášení na GUI vašeho kontroléru také můžete sledovat analýzu provozu a uživatele včetně poznačené role. Podívejte se na Dashboard->Traffic analysis a můžete vidět aplikační analýzu provozu vašeho drátového uživatele. Ve switchi by jste měli vidět detaily autentizace včetně názvu stažené role a jejích detailů.

Stejně tak po přihlášení na CLI kontroléru můžete vidět, že je veden ve standardní user tabulce jako běžní WIFI uživatelé. Opět s mapováním patřičné role.