Aruba ClearPass [Lab_09] - Kiểm tra tuân thủ và Assign VLAN với ClearPass OnGuard

Trong bài viết này chúng ta sẽ cấu hình ClearPass và switch AOS-CX 10.07 để kiểm tra tuân thủ của client qua agent OnGuard, nếu user đạt chuẩn thì được assign vào VLAN 20 (được phép truy cập trong hệ thống), nếu không đạt chuẩn thì sẽ được assign vào VLAN Quarantine (bị giới hạn truy cập) và cần phải health check lại để có thể truy cập vào hệ thống.

Mô hình mạng:

lab09-01-Infrastructure.png



Mục lục
I. Cấu hình Enforcement Policy và Enforcement Profile
1. Enforcement Profile​
2. Enforcement Policy​
II. Cấu hình Switch
III. Tích hợp với authen 802.1X


I. Cấu hình Enforcement Policy và Enforcement Profile
Về phần cấu hình Service và Posture Policy, mọi người có thể xem lại bài viết trước.

1. Enforcement Profile
Từ GUI của CPPM di chuyển đến Configuration > Enforcementt > Profiles, sau đó tạo một profile mới để assign client vào VLAN ALLOW (20) như sau:
  • Type: RADIUS
  • Attributes:
    • Radius:IETF | Tunnel-Type | VLAN(13): xác định kiểu tunnel là VLAN
    • Radius:IETF | Tunnel-Private-Group-Id | 20: VLAN ID mà client sẽ được gán (ở đây là 20)
    • Radius:IETF | Tunnel-Medium-Type | IEEE-802(6): Kiểu kết nối vật lý - IEEE 802.1X
lab09-02-EPr_Allow.png


Cấu hình tương tự cho profile assign vào VLAN QUARANTINE (99):

lab09-03-EPr_Quarantine.png


2. Enforcement Policy
Sau khi cấu hình xong Enforcement Profiles, chuyển đến mục Policies ở phía trên mục Profiles. Tại đây cấu hình một Enforcement Policy như sau:

Phần Enforcement:
  • Type: RADIUS
  • Default Profile: OnGuard_Quarantine
lab09-04-EP_Enforcement.png


Rules:
  • Tips: Posture EQUALS HEALTHY(0)) | OnGuard_Allow: Nếu như user pass được health check (có token HEALTHY) sẽ áp dụng profile OnGuard_Allow và được assign vào VLAN ALLOW.
  • Tips: Posture NOT_EQUALS HEALTHY(0)) | OnGuard_Quarantine: Nếu như user fail health check (có token INFECTED, QUARANTINE, UNKNOWN,...) sẽ áp dụng profile OnGuard_Quarantine và được assign vào VLAN QUARANTINE.
lab09-05-EP_Rules.png


Summary của Enforcement Policy vừa tạo:

lab09-06-EP_Summary.png


II. Cấu hình Switch
Kế đến, ta sẽ cấu hình Switch AOS-CX để có thể xác thực 802.1X và tạo VLAN QUARANTINE (99) và ALLOW (20), các bạn có thể tham khảo cấu hình sau cho switch:

conf t
vlan 10
vlan 20
name allow
vlan 99
name quarantine
vlan 100

int vlan 10
ip address 192.168.10.1/24
int vlan 20
ip address 192.168.20.1/24
int vlan 99
ip address 192.168.99.1/24
int vlan 100
ip address 192.168.100.1/24

conf t
dhcp-server vrf default
disable
pool VLAN10-POOL
range 192.168.10.10 192.168.10.100
default-router 192.168.10.1
exit
pool VLAN20-POOL
range 192.168.20.10 192.168.20.100
default-router 192.168.20.1
exit
pool VLAN99-POOL
range 192.168.99.10 192.168.99.100
default-router 192.168.99.1
exit
enable

conf t
radius-server host 192.168.100.100 key plaintext Test123 vrf default
aaa group server radius rad_grp
server 192.168.100.100 vrf default
exit

radius dyn-authorization enable
radius dyn-authorization client 192.168.100.100 secret-key plaintext Test123 vrf default

aaa accounting port-access start-stop interim 5 group rad_grp

aaa authentication port-access dot1x authenticator
radius server-group rad_grp
enable
exit

aaa authentication port-access mac-auth
radius server-group rad_grp
enable
exit

conf t
int 1/1/1
no shut
no routing
vlan trunk native 100
vlan trunk allowed 10,20,99,100

int 1/1/2
no shut
no routing
vlan access 10
aaa authentication port-access dot1x authenticator enable
aaa authentication port-access mac-auth enable
port-access onboarding-method concurrent enable

III. Tích hợp với authen 802.1X
Tạo một service kiểm tra authenticate cho client qua giao thức 802.1X:

lab09-07-Service_1X_Summary.png


Tại phần Enforcement, chọn Enforcement Policy đã tạo ở bước trên, ngoài ra tại đây các bạn phải check vào phần "Use cached Roles and Posture attributes from previous sessions" để có thể dùng Posture Token có được mỗi khi health check qua Posture Policy.

lab09-08-Service_1X_Enforcement.png


Ở đây, chúng ta sẽ sử dụng Posture Policy cho Window để kiểm tra xem Client có đang mở process Notepad.exe hay không, nếu có thì trả về QUARANTINE/INFECTED, nếu không sẽ trả về token HEALTHY cho session của client.

lab09-09-PosPol_Summary.png


Các bạn cũng cần phải cấu hình service Web Auth để OnGuard xác thực và bắt đầu health check:

lab09-10-Service_OnGuard_Summary.png


Sau khi cấu hình thành công, ta sẽ tải Agent trên máy client bằng cách truy cập đến các đường dẫn này dựa trên OS của client:

lab09-11-OG_Downloader.png


Sau khi tải về và bắt đầu health check, quan sát trên Access Tracker:

lab09-12-Test_01_Access_Tracker.png


TH1: Client không có process Notepad.exe nào đang chạy
Lúc này, khi xem detail request khi xác thức 802.1X ta sẽ thấy có trạng thái Posture của client và Enforcement Profile được apply, ở đây do không có process Notepad.exe nên client được token HEALTHY và được apply profile OnGuard_Allow:

lab09-13-Test_01_Request_Details.png


Lúc này khi kiểm tra trên client, ta thấy client đã được assign vào VLAN 20 và được cấp lại IP mới:

lab09-14-Test_01_Client.png


Quan sát trên switch, ta có thể thấy client đã được assign vào VLAN 20:

lab09-15-Test_01_Switch.png


TH2: Client đang mở process Notepad.exe
Khi client mở notepad và thực hiện health check lại sẽ có cảnh báo quarantined:

lab09-16-Test_02_OG.png


Kiểm tra trên Access Tracker:

lab09-17-Test_02_Access_Tracker.png


Khi quan sát detail của request 802.1X, ta sẽ thấy client có token INFECTED và được apply profile OnGuard_Quarantine, được assign vào VLAN 99:

lab09-18-Test_02_Request_Details.png


Lúc này khi kiểm tra trên client, ta thấy client đã được assign vào VLAN 99 và được cấp lại IP mới:

lab09-19-Test_02_Client.png


Tương tự trên switch:

lab09-20-Test_02_Switch.png



Mình cảm ơn mọi người đã theo dõi bài viết của mình !
 
Back
Top