Aruba ClearPass [Lab-04]: Cấu hình VLAN và RADIUS trên Cisco Switch

Trong thực tế mạng doanh nghiệp, có nhiều loại thiết bị cùng sử dụng chung một hệ thống mạng. Để tối ưu tính bảo mật dữ liệu, ta cần phải khoanh vùng và phân loại đối tượng để từ đó cung cấp tài nguyên hợp lý hơn. Ví dụ, khi khách đến công ty, họ chỉ được quyền Guest trong hệ thống, tức là họ chỉ được phép sử dụng Wi-Fi với một vài yêu cầu khắc khe khác. Còn đối với nhân viên của công ty, họ được quyền truy cập nhiều hơn vào tài nguyên nội bộ. Từ đó, giải pháp Dynamic VLAN sẽ giúp phân loại những thiết bị này vào từng VLAN riêng biệt, giúp người quản trị dễ dàng kiểm soát được các thiết bị đang truy cập.

Bài Lab này sẽ hướng dẫn cách cấu hình Dynamic VLAN và RADIUS trên Aruba ClearPass và Switch Cisco

Mục tiêu bài lab: Tích hợp ClearPass với domain controller, nếu user có tài khoản AD trong hệ thống thì được phân vào VLAN Staff, ngược lại thì sẽ vào VLAN Guest

Mô hình bài lab:

1754558623259.png


Các bước triển khai:
  • Trên ClearPass: Tạo Authentication Source -> Tạo Enforcement Profiles -> Tạo Enforcement Policies -> Tạo Services -> Tạo Network Devices
  • Trên Cisco Switch: Cấu hình RADIUS
  • Trên User: Nhập AD để demo

1. Tạo Authentication Source​

Trong nội dung bài lab này, Authentication Source vẫn sử dụng là domain controller đã được triển khai ở bài Lab này, đọc cách thêm Authentication Source tại link này Lab-03

2. Tạo Enforcement Profiles​

Cần tạo 2 Profiles bao gồm Profile VLAN Staff và Profile VLAN Guest

ClearPass GUI -> Configuration -> Enforcement -> Profiles -> Add để thêm Profiles

1754539102619.png


TẠO PROFILE VLAN STAFF

Tại tab Profiles có các trường sau:
  • Template: ClearPass có sẵn các Template mặc định để tạo Profiles -> Chọn VLAN Enforcement
  • Name: Đặt tên cho Profile
  • Description: Mô tả
  • Type: Loại giao thức sẽ sử dụng cho Profile này, vì template đã chọn là VLAN Enforcement nên mặc định type ở đây là RADIUS. Ngoài ra còn có type là TACACS+
  • Action: Xác định hành động khi pass qua được các điều kiện -> Chọn Accept cho VLAN Staff nếu user bảo đảm được tài khoản AD
  • Device Group List: Danh sách nhóm thiết bị (mặc định)

1754539312967.png


Tại tab Attributes, vì đã chọn template là VLAN Enforcement nên mặc định sẽ có các Attributes của template này ở hình dưới
  • Session-Timeout: Thời gian hết hạn phiên truy cập, value tính bằng giây (10800 giây)
  • Termination-Action: Xác định hành động sẽ thực hiện khi phiên kết thúc, tại đây là RADIUS-Request (1) tức là sẽ gửi lại Request sau khi phiên kết thúc
  • Tunnel-Type: Loại tunnel được sử dụng là VLAN
  • Tunnel-Medium-Type: Chuẩn của tunnel này sẽ là IEEE-802
  • Tunnel-Private-Group-ID: ID của VLAN mà sẽ gửi đến cho Switch (RADIUS Client) để gán vào. Tại đây, hãy đảm bảo rằng bạn đã tạo 2 VLAN trên Switch (Guest và Staff) rồi nhập ID của VLAN muốn gán vào value. Trong hình thì ID VLAN Staff (đã tạo) là 20
Nhấn Save để tạo Profile VLAN Staff

1754539937775.png


TẠO PROFILE VLAN GUEST
Tương tự như cách tạo Profile VLAN Staff, ta được bảng Summary như sau

1754541750053.png


3. Tạo Enforcement Policies​

ClearPass GUI -> Configuration -> Enforcement -> Policies -> Add để thêm Policy

1754542029550.png


Ở phần Enforcement có các trường sau:
  • Name: Tên của Policies
  • Description: Mô tả
  • Enforcement Type: Loại giao thức sẽ sử dụng trong Policy này, trong bài lab này sử dụng RADIUS
  • Default Profile: Profile mặc định nếu các thiết bị không pass được các yêu cầu trong Policy này. Trong bài lab này là VLAN Guest cho những thiết bị không pass policy

1754542073633.png


Tại Rules > Add rule để thêm Rule. Tại tab Rules Editor có các trường sau:
  • Type: Loại của nguồn xác thực, ở đây là AD
  • Name: Trường dữ liệu trong AD sẽ đối chiếu, ở đây là UserDN
  • Operator: Toán tử sẽ xử lý phần Name, ở đây là EXISTS tức là tồn tại UserDN
  • Profile Names: Nếu pass các yêu cầu trên thì gán vào VLAN Staff
Nhấn Save để thêm Rule


1754542316701.png


TƯƠNG TỰ CHO RULE GÁN VÀO VLAN GUEST

1754542592432.png


Nhấn Save để tạo Policies, ta được như sau

1754542666689.png


4. Tạo Service​

ClearPass GUI -> Configuration -> Services > Add để thêm Profiles
1754542988950.png


Tại tab Service có các trường dữ liệu sau:
  • Type: Template chọn cho Service này là 802.1X Wired
  • Name: đặt tên cho Service
  • Description: mô tả
  • Còn lại để mặc định theo template

1754543481764.png


Tại tab Authentication có các trường dữ liệu sau:
Authentication Methods: gói EAP sẽ được sử dụng trong việc xác thực ở đây là EAP PEAP (lưu ý phải giống EAP trên cấu hình của máy User)
Authentication Sources: chọn Active Directory đã thêm vào ở bước 1

1754543595143.png


Ở tab Enforcement, tại Enforcement Policy, chọn Policy đã tạo ở bước 3 là Assign Dynamic VLAN

1754543712502.png


Tại tab Summary ta được như sau, nhấn Save để tạo Service

1754543799564.png


1754543875762.png


5. Tạo Network Devices​

Network Device tạo tương tự như hướng dẫn trong bài lab này, link tham khảo Cấu hình xác thực cơ bản 802.1X (Phần 1)

6. Cấu hình RADIUS trên Cisco Switch​

  • aaa new-model kích hoạt mô hình AAA, cho phép sử dụng các giao thức như RADIUS.
  • aaa group server radius CLEARPASS tạo một nhóm server RADIUS để quản lý các server xác thực.
  • server name CLEARPASS thêm một server cụ thể (đã được định nghĩa trước) vào nhóm CLEARPASS

1754548916157.png


  • radius server CLEARPASS định nghĩa một radius server tên là CLEARPASS
  • address ipv4 [ip-mgmt] auth-port 1645 acct-port 1646 gán IPv4 MGMT vào server, port authorization và port accounting. Lưu ý, khi tạo Network Device thì các thông số về port và key phải giống nhau thì ClearPass mới giao tiếp được với Switch
  • key [key] khóa bí mật để giao tiếp giữa ClearPass và Switch

1754549124390.png


Trên các port kết nối với máy user, cấu hình như trong hình

1754558449614.png


7. Demo trên máy User (Windows 11)​

Lưu ý: máy User cần phải kích hoạt Wired Config để demo, cần đọc qua bài viết này đã hướng dẫn cách kích hoạt Cấu hình xác thực cơ bản 802.1X (Phần 2)

Trên máy User, nếu nhập đúng username/password thì sẽ được gán vào VLAN Staff, vào Monitoring > Live Monitoring > Access Tracker trên GUI ClearPass để kiểm tra

1754551164770.png

Trên Switch cũng thông báo là gán thiết bị vào VLAN Staff (VLAN 20)

1754551457940.png


Ngược lại, nếu nhập không đúng username/password, thiết bị sẽ được gán vào VLAN Guest

1754551287605.png


Trên Switch cũng báo lỗi rằng thiết bị xác nhận bị failed

1754551537065.png


Đó là cách triển khai Dynamic VLAN trên Switch Cisco và Aruba ClearPass, chúc các bạn thành công!
 
Sửa lần cuối:
Back
Top