Inleiding
In dit document wordt beschreven hoe u de Cisco Identity Services Engine (ISE) configureert om aanmeldingen van beheerders op Arista-switches te verifiëren met RADIUS.
Voorwaarden
Vereisten
Voordat u doorgaat, moet u ervoor zorgen dat:
- Cisco ISE (versie 3.x aanbevolen) is geïnstalleerd en operationeel.
- Arista switch met EOS met RADIUS-ondersteuning.
- Active Directory (AD) of Interne gebruikersdatabase geconfigureerd in ISE.
Gebruikte componenten
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
- Arista switch Software image versie: 4.33.2F
- Cisco Identity Services Engine (ISE) versie 3.3 Patch 4
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Netwerkdiagram

Hier is een netwerkdiagram dat op RADIUS gebaseerde apparaatverificatie illustreert voor een Arista-switch met Cisco ISE, met Active Directory (AD) als optionele verificatiebron.
Het diagram omvat:
-
Arista Switch (fungeert als het netwerktoegangsapparaat, NAD)
-
Cisco ISE (als RADIUS-server)
-
Active Directory (AD) [Optioneel] (gebruikt voor identiteitsverificatie)
-
Gebruiker/beheerder (die inlogt via SSH)
Configureren
Cisco ISE configureren
Stap 1. Het Arista Network Device Profile voor Cisco ISE verkrijgen
De Cisco Community heeft een speciaal NAD-profiel gedeeld voor Arista-apparaten. Dit profiel, samen met de benodigde woordenboekbestanden, is te vinden in het artikel Arista CloudVision WiFi Dictionary en NAD Profile for ISE Integration. Het downloaden en importeren van dit profiel in uw ISE-installatie vergemakkelijkt een soepelere integratie
Dit zijn de stappen om het Arista NAD-profiel te importeren in Cisco ISE:
- Download het profiel:
- Ontvang het Arista NAD profiel via de bovenstaande Cisco Community linkCisco Community.
- Toegang tot Cisco ISE:
- Meld u aan bij uw Cisco ISE-beheerconsole
- Het NAD-profiel importeren:
- Navigeer naar Beheer > Netwerkbronnen > Netwerkapparaatprofielen
- Klik op de knop Importeren
- Upload het gedownloade Arista NAD profiel bestand.

Stap 2. Arista-Switch toevoegen als netwerkapparaat
- Navigeer naar Beheer > Netwerkbronnen > Netwerkapparaten > +Toevoegen.

2. Klik op Toevoegen en voer de volgende gegevens in:
- Naam: Arista-Switch
- IP-adres: <Switch-IP>
- Type apparaat: Andere bekabelde apparaten kiezen
- Netwerkapparaatprofiel: selecteer AirstaCloudVisionWiFi.
- RADIUS-verificatie-instellingen:
- RADIUS-verificatie inschakelen
- Voer het gedeelde geheim in (dit moet overeenkomen met de configuratie van de switch).
3. Klik op Opslaan.

Stap 3. Het nieuwe apparaat valideren wordt weergegeven onder Netwerkapparaten

Stap 4. De vereiste groepen voor gebruikersidentiteit maken
Navigeer naar Beheer > Identiteitsbeheer > Groepen > Gebruikersidentiteitsgroepen > + Toevoegen:

Stap 5. Stel een naam in voor de groep Gebruikersidentiteit beheerder
Klik op Indienen om de configuratie op te slaan:

Stap 6. Maak de lokale gebruikers aan en voeg ze toe aan hun correspondentengroep
Navigeer naar Beheer > Identiteitsbeheer > Identiteiten > + Toevoegen:

6.1. Voeg de gebruiker met beheerdersrechten toe. Stel een naam, wachtwoord in en wijs deze toe aan Arista_switch_Admin, scroll omlaag en klik op Indienen om de wijzigingen op te slaan.

Stap 7. Maak het autorisatieprofiel voor de beheerdersgebruiker
Navigeer naar Beleid > Beleidselementen > Resultaten > Autorisatie > Autorisatieprofielen > +Toevoegen.
Definieer een naam voor het autorisatieprofiel, laat het toegangstype ACCESS_ACCEPT staan en voeg cisco-av-pair=shell:roles="admin" toe onder Geavanceerde attributeninstellingen en klik Indienen.

Stap 8. Maak een beleidsset die overeenkomt met het IP-adres van Arista Switch
Dit om te voorkomen dat andere apparaten toegang verlenen aan de gebruikers.
Navigeer naar Beleid > Beleidssets > Pictogramteken toevoegen in de linkerbovenhoek.

8.1 Een nieuwe regel wordt bovenaan uw Beleidssets geplaatst. Klik op het pictogram Toevoegen om een nieuwe voorwaarde te configureren.

8.2 Voeg een topvoorwaarde toe voor het kenmerk RADIUS NAS-IP-Address dat overeenkomt met het IP-adres van Arista switch en klik vervolgens op Gebruiken.


8.3 Klik na voltooiing op Opslaan:

Tip: voor deze oefening hebben we de lijst met standaardprotocollen voor netwerktoegang toegestaan. U kunt een nieuwe lijst maken en deze naar behoefte verfijnen.
Stap 9. Bekijk de nieuwe beleidsset
Klik op het pictogram > dat aan het einde van de rij wordt geplaatst:

9.1 Vouw het menu Autorisatiebeleid uit en klik op (+) om een nieuwe voorwaarde toe te voegen.

9.2 Stel de voorwaarden in die overeenkomen met de Identiteitsgroep woordenboek met Naam attribuut is gelijk aan Gebruikersidentiteitsgroepen: Arista_switch_Admin (de groepsnaam die is gemaakt in stap 7) en klik op Gebruik.


9.3 De nieuwe voorwaarde valideren die is geconfigureerd in het autorisatiebeleid, en vervolgens een gebruikersprofiel toevoegen onder Profielen:

Arista-Switch configureren
Stap 1. RADIUS-verificatie inschakelen
Meld u aan bij de Arista-switch en voer de configuratiemodus in:
configureren
Ja!
radius-server host <ISE-IP>-sleutel <RADIUS-SECRET>
RADIUS-SERVER TIME-OUT 5
RADIUS-SERVER RETRANSMISSIE 3
RADIUS-SERVER DEADTIME 30
Ja!
aaa-groepsserverradius ISE
server <ISE-IP>
Ja!
standaard aanmeldingsgroep voor aaa-verificatie ISE lokaal
aaa authorization exec default group ISE lokaal
aaa accounting exec default start-stop groep ISE
aaa accounting commando's 15 standaard start-stop groep ISE
standaard start-stop groep ISE van het aaa-boekhoudsysteem
Ja!
einde
Stap 2. Configuratie opslaan
Instellingen voor opnieuw opstarten behouden:
schrijfgeheugen
of
Opstartconfiguratie voor kopiëren-uitvoeren
Verifiëren
ISE-beoordeling
1. Probeer in te loggen op de Arista-Switch met de nieuwe Radius-referenties:
1.1 Navigeer naar Bewerkingen > Straal > Live logs.
1.2 De weergegeven informatie geeft aan of een gebruiker zich succesvol heeft aangemeld.

2. Controleer de details van de sessie voor de mislukte status:

3. Voor verzoeken die niet in Radius Live-logs worden weergegeven, controleert u of het UDP-verzoek de ISE-node bereikt via een pakketopname.
3.1. Navigeer naar Bewerkingen > Problemen oplossen > Diagnostische hulpmiddelen > TCP-dump.
3.2. Voeg een nieuwe opname toe en download het bestand naar uw lokale systeem om te controleren of de UDP-pakketten aankomen op de ISE-node.
3.3. Vul de gevraagde informatie in, blader omlaag en klik op Opslaan.

3.4. Selecteer en start de opname.

3.5. Probeer tijdens het uitvoeren van de ISE-opname in te loggen op de Arista-Switch.
3.6. Stop de TCP-dump in ISE en download het bestand naar een lokaal systeem.
3.7. Verkeersoutput beoordelen.
Verwachte output:
Pakket nr. 1. Verzoek van de Arista-Switch aan de ISE-server via poort 1812 (RADIUS).
Pakket nr. 2. Reactie van de ISE-server waarbij het oorspronkelijke verzoek wordt geaccepteerd.

Probleemoplossing
Scenario 1: "5405 RADIUS Request verwijderd"
Probleem
In dit scenario wordt het probleem opgelost met de fout "5405 RADIUS Request dropped" met de reden "11007 Kan netwerkapparaat of AAA-client niet vinden" in Cisco ISE wanneer een netwerkapparaat (zoals een Arista-switch) probeert te verifiëren.
Mogelijke oorzaken
-
De Cisco Identity Services Engine (ISE) kan de Arista-switch niet identificeren omdat het IP-adres niet wordt vermeld bij bekende netwerkapparaten.
-
Het RADIUS-verzoek is afkomstig van een IP-adres dat ISE niet herkent als een geldig netwerkapparaat of AAA-client.
-
De configuratie van de switch en de ISE kan niet overeenkomen (zoals een onjuist IP-adres of een gedeeld geheim).
Oplossing
-
Voeg de switch toe aan de Cisco ISE-lijst van netwerkapparaten met het juiste IP-adres.
-
Controleer of het IP-adres en het gedeelde geheim dat in ISE is geconfigureerd, exact overeenkomen met wat op de switch is ingesteld.
-
Na correctie moet het RADIUS-verzoek naar behoren worden herkend en verwerkt.
Scenario 2: Arista Switch faalt bij failover naar back-up van ISE PSN
Probleem
Een Arista-switch is geconfigureerd om Cisco ISE te gebruiken voor RADIUS-verificatie. Wanneer de primaire ISE Policy Service Node (PSN) niet beschikbaar is, wordt de switch niet automatisch overgezet naar een back-up-PSN. Hierdoor worden verificatielogs alleen weergegeven vanaf de primaire ISE-PSN en zijn er geen logboeken van de secundaire/back-up-PSN wanneer de primaire PSN is uitgeschakeld.
Mogelijke oorzaken
-
De RADIUS-serverconfiguratie van de Arista-switch verwijst alleen naar de primaire ISE-node, zodat back-upservers niet worden gebruikt.
-
De RADIUS-serverprioriteit is niet goed ingesteld of de back-up ISE IP ontbreekt in de configuratie.
-
De instellingen voor time-out en opnieuw verzenden op de switch zijn te laag ingesteld, waardoor terugvallen naar de back-up-PSN wordt voorkomen.
-
De switch gebruikt een FQDN voor de PSN, maar de DNS-resolutie retourneert niet alle A-records, waardoor alleen de hoofdserver wordt gecontacteerd.
Oplossing
- Zorg ervoor dat meerdere ISE PSN-IP's worden ingevoerd in de RADIUS-servergroepconfiguratie van de switch. Hierdoor kan de switch de back-up ISE PSN gebruiken als de primaire server niet bereikbaar is.
Voorbeeldconfiguratie:
radius-server host <ISE1-IP>-sleutel <secret>
radius-server host <ISE2-IP>-sleutel <secret>