Discussione:
[ITNOG] automazione abbattimento/disabilitazione accesso su BRAS
Matteo Sgalaberni
2018-06-08 09:42:49 UTC
Permalink
Ciao a tutti,

sto cercando un modo "automatico" per potere abbattere degli accessi PPP connessi su BRAS Cisco 7200 tramite un comando esterno (che integro in un CRM/orchestratore).

Sto cercando un modo in particolare per farlo sull'insieme di accessi di raccolta "Bitstream GBE" che mi vengono consegnati su interfacce Gbe con VLAN single tag.

Se fossero doubletag avrei una subinterface da poter abbattere con uno shutdown che orchestro tramite un trigger SNMP che fa il download della configurazione tramite TFTP (ciscoConfigCopyMIB).

Essendo singletag e non avendo una subinterface da abbattere, devo trovare un modo per ingaggiare da fuori il drop della connessione e inibire la risalita dell'interfaccia PPP.

Per risolvere questo problema ho pensato di adottare questa soluzione:
1) cambio la password dell'utente sul radius, di fatto "disabilitandolo"
2) invio al BRAS un pacchetto Radius di tipo Packet Of Disconnect di disconnessione dell'utente. Ho trovato info su questa feature (che dovrebbe essere comunque supportata anche dal mio IOS/piattaforma)
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_aaa/configuration/xe-16/sec-usr-aaa-xe-16-book/sec-rad-pack-disctnt.html

In quel modo l'utente verrebbe abbattuto e non risale perchè la password è sbagliata.

Il mio problema è che nel mio ambiente di test, quando applico il comando definito al link (2) cioè "aaa pod server server-key xyz123", la porta TCP non si apre sul BRAS.

Qualcuno di voi ha mai usato il Radius POD su IOS oppure ha approcciato la tematica di "disabilitazione e abbattimento" di un utente in maniera automatica con altri meccanismi?

magari ci sono altre strade più furbe / semplici...

Grazie e chi mi può/vorrà aiutare!

Ciao e buon lavoro,

Matteo
--
Ma
Octavio Melendres
2018-06-08 11:12:01 UTC
Permalink
Solitamente ce una interfaccia Virtual-Access associata ad ogni
connessione PPP.

Con "show users" puoi identificarle per puoi abbatterla con "clear
interface Virtual-Access xxx"
--
Octavio
Post by Matteo Sgalaberni
Ciao a tutti,
sto cercando un modo "automatico" per potere abbattere degli accessi PPP connessi su BRAS Cisco 7200 tramite un comando esterno (che integro in un CRM/orchestratore).
Sto cercando un modo in particolare per farlo sull'insieme di accessi di raccolta "Bitstream GBE" che mi vengono consegnati su interfacce Gbe con VLAN single tag.
Se fossero doubletag avrei una subinterface da poter abbattere con uno shutdown che orchestro tramite un trigger SNMP che fa il download della configurazione tramite TFTP (ciscoConfigCopyMIB).
Essendo singletag e non avendo una subinterface da abbattere, devo trovare un modo per ingaggiare da fuori il drop della connessione e inibire la risalita dell'interfaccia PPP.
1) cambio la password dell'utente sul radius, di fatto "disabilitandolo"
2) invio al BRAS un pacchetto Radius di tipo Packet Of Disconnect di disconnessione dell'utente. Ho trovato info su questa feature (che dovrebbe essere comunque supportata anche dal mio IOS/piattaforma)
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_aaa/configuration/xe-16/sec-usr-aaa-xe-16-book/sec-rad-pack-disctnt.html
In quel modo l'utente verrebbe abbattuto e non risale perchè la password è sbagliata.
Il mio problema è che nel mio ambiente di test, quando applico il comando definito al link (2) cioè "aaa pod server server-key xyz123", la porta TCP non si apre sul BRAS.
Qualcuno di voi ha mai usato il Radius POD su IOS oppure ha approcciato la tematica di "disabilitazione e abbattimento" di un utente in maniera automatica con altri meccanismi?
magari ci sono altre strade più furbe / semplici...
Grazie e chi mi può/vorrà aiutare!
Ciao e buon lavoro,
Matteo
--
Mailing list info: http://lists.itnog.it/listinfo/i
Brian Turnbow
2018-06-08 12:14:52 UTC
Permalink
Ciao Matteo,

Noi lo utilizziamo.
Attn che la porta è UDP e non TCP .
Mandiamo con radclient il pachetto di disconnect e funziona traquilamente.

Invece di cambiare il pwd potete anche inserire lo user in un vrf /redirect
e usare un captive portale
Cosi non tenta di autenticarsi mille volte con il password sbagliato e
potete anche dare un avviso al utente della motivazione.


Brian
-----Original Message-----
Sgalaberni
Sent: venerdì 8 giugno 2018 11:43
To: itnog
Subject: [ITNOG] automazione abbattimento/disabilitazione accesso su BRAS
Ciao a tutti,
sto cercando un modo "automatico" per potere abbattere degli accessi PPP
connessi su BRAS Cisco 7200 tramite un comando esterno (che integro in un
CRM/orchestratore).
Sto cercando un modo in particolare per farlo sull'insieme di accessi di
raccolta "Bitstream GBE" che mi vengono consegnati su interfacce Gbe con
VLAN single tag.
Se fossero doubletag avrei una subinterface da poter abbattere con uno
shutdown che orchestro tramite un trigger SNMP che fa il download della
configurazione tramite TFTP (ciscoConfigCopyMIB).
Essendo singletag e non avendo una subinterface da abbattere, devo trovare
un modo per ingaggiare da fuori il drop della connessione e inibire la
risalita
dell'interfaccia PPP.
1) cambio la password dell'utente sul radius, di fatto "disabilitandolo"
2) invio al BRAS un pacchetto Radius di tipo Packet Of Disconnect di
disconnessione dell'utente. Ho trovato info su questa feature (che
dovrebbe
essere comunque supportata anche dal mio IOS/piattaforma)
https://www.cisco.com/c/en/us/td/docs/ios-
xml/ios/sec_usr_aaa/configuration/xe-16/sec-usr-aaa-xe-16-book/sec-rad-
pack-disctnt.html
In quel modo l'utente verrebbe abbattuto e non risale perchè la password è sbagliata.
Il mio problema è che nel mio ambiente di test, quando applico il comando
definito al link (2) cioè "aaa pod server server-key xyz123", la porta TCP
non si
apre sul BRAS.
Qualcuno di voi ha mai usato il Radius POD su IOS oppure ha approcciato la
tematica di "disabilitazione e abbattimento" di un utente in maniera
automatica con altri meccanismi?
magari ci sono altre strade più furbe / semplici...
Grazie e chi mi può/vorrà aiutare!
Ciao e buon lavoro,
Matteo
--
Mailing list info: http://lists.itnog.it/listinfo/itnog
--
Mailing list i
Matteo Sgalaberni
2018-06-12 13:08:21 UTC
Permalink
Post by Brian Turnbow
Ciao Matteo,
Noi lo utilizziamo.
Attn che la porta è UDP e non TCP .
Mandiamo con radclient il pachetto di disconnect e funziona traquilamente.
Grazie Brian per avermi dato speranza!;)

Ho poi trovato da questo link spunti più azzeccati al mio IOS:
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_aaa/configuration/15-sy/sec-usr-aaa-15-sy-book/sec-rad-coa.html

Ho così scoperto che la funzione (Packet of Disconnect) POD è implementata all'interno della funzione che si chiama Change of Authorization (COA) e va autorizzato il radius client
che eseguirà la richiesta.

Configurato quindi sul bras:

aaa server radius dynamic-author
client IPDELCLIENT server-key CHIAVE
auth-type any
Post by Brian Turnbow
echo "User-Name = 75771" | radclient -x XX:1700 disconnect CHIAVE
Sending Disconnect-Request of id 37 to XX port 1700
User-Name = "757771"
rad_recv: Disconnect-ACK packet from host XX port 1700, id=37, length=20

e l'accesso con username 757771 è stato abbattuto.

Missione compiuta!

Un grazie anche a Sergio Chiesa per l'hint sulla MIB SNMP con cui si potrebbe implementare equivalentemente questa funzionalità!

Tutto è bene quel che finisce bene!

Ciao a tutti e grazie,

Matteo Sgalaberni
--
Mailing list info: ht
Sergio Chiesa
2018-06-08 13:30:01 UTC
Permalink
Ciao a tutti,

volendo evitare l'accesso CLI puoi usare la Cisco-AAA-Session-MIB,
scrivendo una particolare variabile si resetta la sessione, ricavandone
il session id, ad esempio, dai 32 bit esadecimali dell'Acct-Session-Id
radius. Bisogna ricordarsi di abilitarla con "aaa session-mib disconnect".

Ciao,
Sergioc.
Post by Matteo Sgalaberni
Ciao a tutti,
sto cercando un modo "automatico" per potere abbattere degli accessi PPP connessi su BRAS Cisco 7200 tramite un comando esterno (che integro in un CRM/orchestratore).
Sto cercando un modo in particolare per farlo sull'insieme di accessi di raccolta "Bitstream GBE" che mi vengono consegnati su interfacce Gbe con VLAN single tag.
Se fossero doubletag avrei una subinterface da poter abbattere con uno shutdown che orchestro tramite un trigger SNMP che fa il download della configurazione tramite TFTP (ciscoConfigCopyMIB).
Essendo singletag e non avendo una subinterface da abbattere, devo trovare un modo per ingaggiare da fuori il drop della connessione e inibire la risalita dell'interfaccia PPP.
1) cambio la password dell'utente sul radius, di fatto "disabilitandolo"
2) invio al BRAS un pacchetto Radius di tipo Packet Of Disconnect di disconnessione dell'utente. Ho trovato info su questa feature (che dovrebbe essere comunque supportata anche dal mio IOS/piattaforma)
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_aaa/configuration/xe-16/sec-usr-aaa-xe-16-book/sec-rad-pack-disctnt.html
In quel modo l'utente verrebbe abbattuto e non risale perchè la password è sbagliata.
Il mio problema è che nel mio ambiente di test, quando applico il comando definito al link (2) cioè "aaa pod server server-key xyz123", la porta TCP non si apre sul BRAS.
Qualcuno di voi ha mai usato il Radius POD su IOS oppure ha approcciato la tematica di "disabilitazione e abbattimento" di un utente in maniera automatica con altri meccanismi?
magari ci sono altre strade più furbe / semplici...
Grazie e chi mi può/vorrà aiutare!
Ciao e buon lavoro,
Matteo
--
Sergio Chiesa
DataNetwork Engineering
Clouditalia Telecomunicazioni S.p.A.

"Quando sento la parola QoS metto mano alla pistola" (Antonio Baldassarra)
http://wiki.news.nic.it/QuotarBene
--
Mailing list info: ht
Denis Beltramo
2018-06-08 13:35:47 UTC
Permalink
Ciao,

snmp è configurato correttamente read/write?
Post by Matteo Sgalaberni
Ciao a tutti,
volendo evitare l'accesso CLI puoi usare la Cisco-AAA-Session-MIB,
scrivendo una particolare variabile si resetta la sessione,
ricavandone il session id, ad esempio, dai 32 bit esadecimali
dell'Acct-Session-Id radius. Bisogna ricordarsi di abilitarla con "aaa
session-mib disconnect".
Ciao,
Sergioc.
Post by Matteo Sgalaberni
Ciao a tutti,
sto cercando un modo "automatico" per potere abbattere degli accessi
PPP connessi su BRAS Cisco 7200 tramite un comando esterno (che
integro in un CRM/orchestratore).
Sto cercando un modo in particolare per farlo sull'insieme di accessi
di raccolta "Bitstream GBE" che mi vengono consegnati su interfacce
Gbe con VLAN single tag.
Se fossero doubletag avrei una subinterface da poter abbattere con
uno shutdown che orchestro tramite un trigger SNMP che fa il download
della configurazione tramite TFTP (ciscoConfigCopyMIB).
Essendo singletag e non avendo una subinterface da abbattere, devo
trovare un modo per ingaggiare da fuori il drop della connessione e
inibire la risalita dell'interfaccia PPP.
1) cambio la password dell'utente sul radius, di fatto "disabilitandolo"
2) invio al BRAS un pacchetto Radius di tipo Packet Of Disconnect di
disconnessione dell'utente. Ho trovato info su questa feature (che
dovrebbe essere comunque supportata anche dal mio IOS/piattaforma)
https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/sec_usr_aaa/configuration/xe-16/sec-usr-aaa-xe-16-book/sec-rad-pack-disctnt.html
In quel modo l'utente verrebbe abbattuto e non risale perchè la password è sbagliata.
Il mio problema è che nel mio ambiente di test, quando applico il
comando definito al link (2) cioè "aaa pod server server-key xyz123",
la porta TCP non si apre sul BRAS.
Qualcuno di voi ha mai usato il Radius POD su IOS oppure ha
approcciato la tematica di "disabilitazione e abbattimento" di un
utente in maniera automatica con altri meccanismi?
magari ci sono altre strade più furbe / semplici...
Grazie e chi mi può/vorrà aiutare!
Ciao e buon lavoro,
Matteo
--
Denis Beltramo
Network Manager

Enter | The open network and cloud provider

Via Privata Stefanardo da Vimercate 28
20128 Milano
www.enter.it

Mobile: +39 3496910568
--
Mailing list info: http://lists.itnog.it/listinfo/
Loading...