AAA サーバー(データセンターの設計図)
AAA サーバーの概要
AAAサーバーは 、インターフェイスポリシーで使用されます。AAA サーバーには、以下の詳細が含まれます。
パラメーター | の説明 |
---|---|
ラベル | AAA サーバーを識別するには |
サーバー タイプ |
|
ホスト | |
認証ポート | |
アカウンティング ポート | オプション |
設計図から[ Staged >カタログ]>AAAサーバー カタログに移動します。AAA サーバーの作成、複製、編集、削除が可能です。
AAA サーバーの作成
- ブループリントから、AAAサーバー>ステージング>カタログに移動し、AAAサーバーの作成をクリックします。
- ラベルを入力し、サーバータイプ(RADIUS 802.1x、RADIUS COA)を選択し、ホスト名、キー、認証ポート、および(オプション)アカウンティングポートを入力します。
- [作成] をクリックしてサーバーをステージングし、テーブル ビューに戻ります。
AAA サーバーの編集
- ブループリントから、AAAサーバー>ステージング>カタログに移動し、AAAサーバーが編集する編集ボタンをクリックします。
- 変更を行い、[更新] をクリックして更新をステージングし、テーブル ビューに戻ります。
AAA サーバーの削除
- ブループリントから、AAAサーバー>[ステージング>カタログ]に移動し、削除するAAAサーバーの[削除]ボタンをクリックします。
- 削除をステージングし、テーブル ビューに戻るために [削除] をクリックします。
AAA RADIUS サーバーの設定
AAA RADIUSサーバーの設定は、Apstraソフトウェアの外部にあります。以下の例は、 FreeRADIUSに設定するファイルを示しています。
/etc/freeradius/clients.conf -- には各スイッチの認証情報があります
client Arista-7280SR-48C6-1 { shortname = Arista-7280SR-48C6-1 ipaddr = 172.20.191.10 secret = testing123 nastype = other }
/etc/freeradius/users -- には、認証するユーザーと MAC アドレスがあります。Tunnel-Private-Group-Id は、動的 VLAN ID(オプション)を示しています。
leaf1-server1 ClearText-Password := "password" "52:54:00:37:d5:e1" Cleartext-Password := "52:54:00:37:d5:e1" Tunnel-Type = VLAN, Tunnel-Medium-Type = IEEE-802, Tunnel-Private-Group-Id = "50"
この例では、シンプルな認定資格を示しています。を構成する場合、クライアントと RADIUS サーバーの両方がサポートする EAP 方法を使用できます。
クライアント サプリカントの設定
クライアントサプリカントの設定は、Apstraソフトウェアの外部です。以下に、 wpa_supplicantの例を示します。
/etc/wpa_supplicant/aos_wpa_supplicant.conf
# Ansible managed ctrl_interface=/var/run/wpa_supplicant # Default version is 0 - ensure we're using modern protocols. eapol_version=2 # Don't scan for wifi. ap_scan=0 # Hosts will be configured to authenticate with usernames that match their # Slicer DUT name, configured in radius_server playbook. network={ key_mgmt=IEEE8021X eap=TTLS MD5 identity="leaf1-server1" anonymous_identity="leaf1-server1" password="password" phase1="auth=MD5" phase2="auth=PAP password=password" eapol_flags=0 }