AAA 서버(데이터센터 블루프린트)
AAA 서버 개요
AAA 서버는 인터페이스 정책과 함께 사용됩니다. AAA 서버에는 다음과 같은 세부 정보가 포함되어 있습니다.
매개 변수 | 설명 |
---|---|
레이블 | AAA 서버 식별 |
서버 유형 |
|
호스트 | |
오스 포트 | |
어카운팅 포트 | 선택적 |
청사진에서 Staged > 카탈로그 > AAA 서버 카탈로그로 이동합니다. AAA 서버를 생성, 복제, 편집 및 삭제할 수 있습니다.
AAA 서버 생성
- 청사진에서 AAA 서버에 > staged > 카탈로그로 이동하고 AAA 서버 생성을 클릭합니다.
- 레이블을 입력하고, 서버 유형(RADIUS 802.1x, RADIUS COA)을 선택하고, 호스트 이름, 키, 인증 포트 및 (선택 사항) 어카운팅 포트를 입력합니다.
- 생성을 클릭하여 서버를 단계화하고 테이블 보기로 돌아갑니다.
AAA 서버 편집
- 청사진에서 AAA 서버 > staged > 카탈로그로 이동하여 AAA 서버에서 편집할 편집 단추를 클릭합니다.
- 변경을 한 다음 업데이트를 클릭하여 업데이트를 단계화한 다음 테이블 보기로 돌아갑니다.
AAA 서버 삭제
- 청사진에서 AAA 서버에서 staged > 카탈로그 > AAA 서버로 이동하여 삭제할 AAA 서버의 삭제 단추를 클릭합니다.
- 삭제를 클릭하여 삭제를 단계화하고 테이블 보기로 돌아갑니다.
AAA RADIUS 서버 구성
AAA RADIUS 서버 구성은 Apstra 소프트웨어 외부입니다. 아래 예는 FreeRADIUS에 구성할 파일을 보여줍니다.
/etc/freeradius/clients.conf -- 각 스위치에 대한 자격 증명 확보
client Arista-7280SR-48C6-1 { shortname = Arista-7280SR-48C6-1 ipaddr = 172.20.191.10 secret = testing123 nastype = other }
/etc/freeradius/users -- 인증할 사용자와 MAC 주소가 있습니다. Tunnel-Private-Group-Id는 선택 사항인 동적 VLAN ID를 보여줍니다.
leaf1-server1 ClearText-Password := "password" "52:54:00:37:d5:e1" Cleartext-Password := "52:54:00:37:d5:e1" Tunnel-Type = VLAN, Tunnel-Medium-Type = IEEE-802, Tunnel-Private-Group-Id = "50"
이 예는 간단한 자격 증명을 보여줍니다. 구성할 때 클라이언트와 RADIUS 서버가 지원하는 모든 EAP 방법을 사용할 수 있습니다.
클라이언트 서플리컨트 구성
클라이언트 서플리컨트 구성은 Apstra 소프트웨어 외부입니다. 다음은 wpa_supplicant 예시입니다.
/etc/wpa_supplicant/aos_wpa_supplicant.conf
# Ansible managed ctrl_interface=/var/run/wpa_supplicant # Default version is 0 - ensure we're using modern protocols. eapol_version=2 # Don't scan for wifi. ap_scan=0 # Hosts will be configured to authenticate with usernames that match their # Slicer DUT name, configured in radius_server playbook. network={ key_mgmt=IEEE8021X eap=TTLS MD5 identity="leaf1-server1" anonymous_identity="leaf1-server1" password="password" phase1="auth=MD5" phase2="auth=PAP password=password" eapol_flags=0 }