0 212 212 20 97

  • Ana Sayfa
  • Kurumsal
  • Yönetim ve Danışmanlık Hizmetleri
  • Kurumsal Çözümler
  • İletişim

Aruba CX switchlerde clearpass tacacs entegrasyonu

Bu Makalede Arubanın CX işletim sistemli switch ailesinde yonetim arayuzlerine giriş yaparken kullanıcı doğrulamalarının tacacs protokolu kullanarak clearpass üzerinden nasıl yonetilecegini anlatacagim

demo ortmında bir adet 8320 switch ( version 10.5.0021 ) ve cluster modda 2 adet clearpass server (versiyon 6.10 ) bulunmaktadır

ilk olarak switch configürasyonundan başlayalım

tacacs-server host 10.130.120.59 key plaintext aruba123!!!
aaa group server tacacs clearpass
server 10.130.120.59
aaa authentication login ssh group clearpass local
aaa authentication allow-fail-through

tacacs server host komutu ile server ip adresini ve keyi tanımlıyoruz

sonrasında clearpass isminde bir server group oluşturarak ip adresini tanımlıyoruz grup oluşturmanın amacı birden fazla server var ise onları grup altında toplamaktır

aaa authentication login ssh group clearpass local ve aaa authentication allow-fail-through ile ssh üzerinden yapılacak girişlerin ilk olarak clearpass sonrasında da local databaseden sorgulanacagini söylüyoruz

console ve gui üzerinden yapılacak girişleri de aynı doğrulamaya tabi tutabiliriz

switch tarafında yapılan configler bukadar clearpass tarafına geçelim

clearpass tarafında ilk olarak switchi network devices altından aynı key ile ekliyorum

sonrasında 2 adet enforcement profil oluşturacagim bir tanesi admin kullanıcıları icin diğeri de read only bağlanacak kullanıcılar icin olacaktır

switch üzerinde defaultta gelen 3 adet user group var show user-group ile bakabilirsiniz

admin kullanıcıları icin administrator read only kullanıcılar icin operator grubunu kullanacagiz switch üzerinde yeni gruplar oluşturmak ve bu gruplara farklı farklı yetkiler vermek de mümkündür

adminler icin CX-TACACS-ADMIN-PROFILE isminde oluşturdugum profilin detayları aşağıdaki gibi

read only kullanıcılar icin CX-TACACS-OPERATOR-PROFILE isminde oluşturdugum profilin detayları aşağıdaki gibi

şimdi enforcement policy yazıyoruz

daha oncesinde ad uzerinde cxadmin ve cxoperator olarak 2 adet user açmıştım cxadmin gelirse admin profile cxoperator gelirsede operator profille eşleşecek

bu işlemleri sağlayacak olan servisi oluşturuyorum

connection parametreleriyle tam olarak trafigin karşılanacagi servisi adresliyoruz

dogrulamalar active directory uzerinden yapılacak

daha onceden oluşturdugum enforcement policyi seçiyorum

herşey hazır şimdi test edebiliriz

cxadminle denedigimizde clearpass logları üzerinden kullanıcının başarıyla doğrulandigini ve admin rolunu aldıgını görüyoruz

switch tarafında show user information komutu ile hangi gruba dahil oldugumuzu kontrol edebiliriz

birde read only user ile girelim

read only user sadece show komutları çalıştırabiliyor enable moda giremiyor

local hesapla denediğimizde de ilk once clearpassden reject alıp sonrasında localden dogrulama yaparak giriş sağlanıyor

3 farklı senaryoda cx işletim sistemli switchlere clearpass tacacs servisinden dogrulanacak şekilde erişim sağladık

anlaşılmayan bir yer olursa konu altından yorum yaparak iletebilirsiniz

başka bir makalede görüşmek üzere Hoşçakalın..



Bir cevap yazın