Zero-touch deployment med IMC BIMS

Transcription

Zero-touch deployment med IMC BIMS
Zero-touch
deployment med
IMC BIMS
Geir Åge Leirvik - gleirvik@hpe.com
ATEA Community - 2015
Agenda
–Intro til Zero-touch
–Oversikt IMC BIMS
–ZTD løsningseksempel:
–Svitsjutrulling @hvorsomhelst
–Løsningsdemo
Ekstramatriell
ADVPN with X.509 certs konnektivitet til avdelingskontor
Zero Touch Deployment
A Real World Problem
NetOps:
Config,
monitoring
• Hvert steg i prosessen koster
penger
• Skal du sende kvalifisert
mannskap til hver plass blir det
dyrt og kapasiteten mindre.
• Jo mer kompleks løsning,
desto mer menneskelig factor –
desto større risiko for feil
• ZTD kan bootstrappe via USB,
TFTP eller SMS
Hardware:
Auditing,
shipment
(Wo)Man in a
van: Need
minimal install
process
No console
cable.
Zero Touch Deployment
A Real World Problem
NetOps:
Config,
monitoring
• Zero touch hjelper i alle deler
av prosessen.
• NetOps – minimer manuell
cut’n’paste – minimer
tidsforbruk og risiko ved
manuell fjernkonfigurasjon
• Onsite personell – Trenger ikke
konsollkabel. Fokus på
installasjon av maskivare –
ikke konfigursjon
• Hardware – Ikke lenger behov
for staging – shipper rett fra
distribusjon. Senker kost.
Hardware:
Auditing,
shipment
(Wo)Man in a
van: Need
minimal install
process
No console
cable.
Zero Touch Deployment
Hvordan det virker med DHCP
• Prosess
1. Svitsjen booter og mottar DHCP info: defaultgw, tftpd server og boot file name
2. Ved oppstart – svitsj laster ned boot strap
config med TR-069 – CWMP kommandoer +
kommandoer for sikkerhet og andre
nødvendige tjenester (autodeploy.cfg)
TFTPd
BIMS
NOC
DHCP
d
Customer or transit
network
3. Svitsjen kobler til og melder seg som
kandidat til BIMS
4. Config template på BIMs med variabler–
deployes og parametrene fylles ut – fra .CSV
eller interaktivt
5. Svitsjen (som periodisk) kontakter IMC BIMS
server, gjennomfører CWMP samtale,
konfigurasjon lasts ned til enhet.
6. Svitsjen er ferdig konfigurert
HP
5700
Switch
Zero Touch Deployment
Hvordan det virker med DHCP
DHCP oppsett
dhcp server ip-pool swimming extended
network ip range 192.168.225.121
192.168.225.254
network mask 255.255.255.0
gateway-list 192.168.225.1
dns-list 8.8.8.8 8.8.4.4
domain-name community.local
expired day 0 hour 8
tftp-server ip-address 192.168.225.128
option 43 ascii http://10.240.252.12:9090
option 67 ascii config.cfg
TFTPd
BIMS
NOC
Autodeploy.cfg
interface vlan1
ip address dhcp-alloc
DHCPd
Customer or transit
network
ip http enable
telnet server enable
cwmp
HP
5700
Switch
cwmp enable
cwmp acs url http://192.168.225.128:9090
cwmp acs username bims
cwmp acs password simple bims
cwmp cpe inform interval enable
cwmp cpe inform interval 15
cwmp cpe username bims
cwmp cpe password simple bims
cwmp cpe connect interface vlan1
Zero Touch Deployment
Hvordan det virker med DHCP
Templatesysname ${sname}
int vlan1
ip address ${ipmgmt} 24
snmp-agent
snmp-agent community read public
snmp-agent community write private
snmp-agent sys-info version all
snmp-agent target-host trap address udp-domain
192.168.225.128 params securityname public v2c
user-interface vty 0 15
authentication-mode none
user privilege level 3
telnet server enable
save force
return
TFTPd
BIMS
NOC
DHCP
d
Customer or transit
network
HP
5700
Switch
Zero Touch Deployment
Hvordan det virker med DHCP
TFTPd
BIMS
NOC
DHCP
d
Customer or transit
network
HP
5700
Switch
Så med ruter
IMC BIMS
Zero Touch Deployment
Slik virker• det
TR-069 aka CPE WAN
•
Customer DC / NoC
Mgmt Protocol (CWMP)
• Bi-Dir HTTP for
Ingredienser:kommunikasjon mellom
CPE & config server
• IMC Branch Intelligent Management
Software (BIMS) avdelingskontor
enhetskonfig & mgmt.
• En ut-av-boksen TR-069 protokoll
kapabel enhet, MSR ruter eller en
supporter svitsj
Carrier Network
• USB stick med basic config eller tftpserver og DHCP med basic config
(option 150, option 67)
• Onsite “tekniker” for fysisk installasjon
(og potensiell isetting av USB
minnepinne).
USB
Remote Branch
device
IMC BIMS
Zero Touch Deployment
Slik virker det - USB minnepinne
Customer DC / NoC
• Prosess
1. BIMS satt opp med enhetsid – device
ID (serienummer & OUI) &
konfigurasjonsmal - config template.
Carrier Network
2. USB config peker på IMC server.
3. Oppstart - ruter laster config fra USB.
4. Ruter kontakter IMC server, CWMP
samtale, endelig ruterkonfigurasjon
lastes ned til enhet.
5. Ruter online.
USB
Remote Branch
device
Zero Touch Deployment
Slik virker det
• Prosess
1. BIMS satt opp med enhetsid – device
ID (serienummer & OUI) &
konfigurasjonsmal - config template.
2. USB config peker på IMC server.
3. Oppstart - ruter laster config fra USB.
4. Ruter kontakter IMC server, CWMP
samtale, endelig ruterkonfigurasjon
lastes ned til enhet.
5. Ruter online.
Can use DHCP
Zero Touch Deployment
Slik virker det
• Prosess
1. BIMS satt opp med enhetsid – device
ID (serienummer & OUI) &
konfigurasjonsmal - config template.
2. USB config peker på IMC server.
3. Oppstart - ruter laster config fra USB.
4. Ruter kontakter IMC server, CWMP
samtale, endelig ruterkonfigurasjon
lastes ned til enhet.
5. Ruter online.
interface GigabitEthernet0/4
port link-mode route
ip address dhcp-alloc
cwmp
cwmp
cwmp
cwmp
cwmp
cwmp
cwmp
cwmp
cwmp
enable
acs url http://10.200.1.132:9090
acs username bims
acs password simple bims
cpe username bims
cpe password simple bims
cpe inform interval enable
cpe inform interval 15
Can use DNS
Zero Touch Deployment
Slik virker det
• Prosess
1. BIMS satt opp med enhetsid – device
ID (serienummer & OUI) &
konfigurasjonsmal - config template.
2. USB config peker på IMC server.
3. Oppstart - ruter laster config fra USB.
4. Ruter kontakter IMC server, CWMP
samtale, endelig ruterkonfigurasjon
lastes ned til enhet.
5. Ruter online.
Zero Touch Deployment
Slik virker det
• Prosess
1. BIMS satt opp med enhetsid – device
ID (serienummer & OUI) &
konfigurasjonsmal - config template.
2. USB config peker på IMC server.
3. Oppstart - ruter laster config fra USB.
4. Ruter kontakter IMC server, CWMP
samtale, endelig ruterkonfigurasjon
lastes ned til enhet.
5. Ruter online.
Zero Touch Deployment
Slik virker det
• Prosess
1. BIMS satt opp med enhetsid – device
ID (serienummer & OUI) &
konfigurasjonsmal - config template.
2. USB config peker på IMC server.
3. Oppstart - ruter laster config fra USB.
4. Ruter kontakter IMC server, CWMP
samtale, endelig ruterkonfigurasjon
lastes ned til enhet.
5. Ruter online.
Zero Touch Deployment
The End?
• Auto-deploy kan fungere alene via
tftp – men TR-069 sikrer at ikke alt
som kobles på kommer på nett.
• Men dette kan også brukes til mye
mer – se ekstramateriell for VPN mm
Zero Touch Deployment:
Tid for demo og lab.
Labguide - oppgaver
Lab oppgaver
Lab miljø:
VSR 1000 – virtuell ruter – vår CPE i dag
Windows 10 – virtuell maskin med IMC-BIMS – DHCP server og tftp server
Fysisk PC – med internett-tilgang og tilgang til virtuelt miljø
Adresser – 192.168.225.0 - alle kan bruke det samme siden nettet er internt
for hver PC.
Oppgave: Sette opp med egen adresse og eget hostname + andre atributter
dere ønsker.
Dokumentasjon:
Flytdiagram USB boot - dette skal vi IKKE bruke nå 
Appendix 1 – Ekstramateriell (in
English)
ZTD Combo
ADVPN
ZTD
BGP
X.509
PKI
ZTD - ADVPN
IMC BIMS
Auto-Discovery Virtual Private Network
Customer DC / NoC
• Process
VAM Server / Hub
Hub
1. Uses DYNAMIC public addresses
2. Build private VPN network
3. Uses VPN Address Mgmt (VAM)
protocol
Carrier Network
4. Client/server model - client learns
public address of other clients via
server
5. Multipoint IPSEC Tunnels built
hub/spoke or spoke/spoke
VAM Client / Spoke
ZTD - ADVPN
IMC BIMS
Auto-Discovery Virtual Private Network
Customer DC / NoC
• VAM Server config
vam server advpn-domain abc id 1
pre-shared-key cipher xxx
server enable
hub-group 0
hub private-address 10.150.0.1
hub private-address 10.150.0.2
spoke private-address range 10.150.0.0 10.150.0.255
VAM Server / Hub
Hub
Carrier Network
Hub Private address
configured and address
range for spokes
VAM Client / Spoke
IMC BIMS
ZTD - ADVPN
Auto-Discovery Virtual Private Network
Customer DC / NoC
• VAM Server Address Map
<HP6804-1>dis vam server address-map
ADVPN domain name: abc
Total private address mappings: 3
Group
Private address Public address
0
10.150.0.1
172.16.51.1
0
10.150.0.2
172.16.52.1
0
10.150.0.5
172.16.50.1
VAM Server / Hub
Type
Hub
Hub
Spoke
NAT
No
No
No
Holding
22H 49M
22H 47M
22H 47M
time
20S
3S
3S
Hub
Carrier Network
VAM client register public
address with server which
maps to a private address
VAM Client / Spoke
ZTD - ADVPN
IMC BIMS
Auto-Discovery Virtual Private Network
Customer DC / NoC
• Client config
interface Tunnel5 mode advpn gre
ip binding vpn-instance x
ip address 10.150.0.5 255.255.255.0
pim dm
source GigabitEthernet0/0.50
tunnel protection ipsec profile abc
vam client Spoke1
#
vam client name Spoke1
advpn-domain abc
server primary ip-address 172.16.51.1
pre-shared-key cipher xxx
client enable
VAM Server / Hub
Hub
Carrier Network
VAM Client / Spoke
IMC BIMS
ZTD - ADVPN
Auto-Discovery Virtual Private Network
Customer DC / NoC
• Hub config
interface Tunnel5 mode advpn gre
ip binding vpn-instance x
ip address 10.150.0.1 255.255.255.0
pim dm
source GigabitEthernet2/0/3.51
tunnel protection ipsec profile abc
vam client Hub1
#
vam client name Hub1
advpn-domain abc
server primary ip-address 172.16.51.1
pre-shared-key cipher xxx
client enable
VAM Server / Hub
Hub
Carrier Network
Only 1 tunnel interface
needed
Reduces admin overhead
VAM Client / Spoke
ZTD Combo
ADVPN
ZTD
BGP
X.509
PKI
ZTD - BGP
IMC BIMS
BGP tweak for Auto-deploy
Customer DC / NoC
• Normally, even with peer groups, peer
statements must be configured for each
neighbour.
• BGP peer statement subnet allows hub to
passively listen for TCP SYN from a source
subnet:
VAM Server / Hub
Hub
Carrier Network
eBGP session
bgp 65100
peer 10.150.0.0 24 enable
• Reduce admin overhead
• Only clients need hub peer statements
VAM Client / Spoke
eBGP session
ZTD Combo
ADVPN
ZTD
BGP
X.509
PKI
Certificate Authority
IMC BIMS
ZTD - Security
PKI Infrastructure
• Public Key Infrastructure (PKI) = asymmetric
key infrastructure for encryption &
authentication of network users and data.
• Distributes X.509 digital certificates as public
keys, creates chain of trust rooted at
Certificate Authority.
Customer DC / NoC
VAM Server / Hub
Hub
Carrier Network
• IPSEC can utilise certs from CA to build
Security Associates between Hub & Spokes.
• Improves security over statically configured
pre-shared keys.
P2MP
IPSEC ADVPN tunnel
VAM Client / Spoke
Certificate Authority
IMC BIMS
ZTD - Security
PKI Infrastructure
• Example Config
interface Tunnel5 mode advpn gre
ip binding vpn-instance x
ip address 10.150.0.5 255.255.255.0
pim dm
source GigabitEthernet0/0.50
tunnel protection ipsec profile abc
vam client Spoke1
#
ike profile abc
certificate domain hpnemea
exchange-mode aggressive
match remote identity address 0.0.0.0 0.0.0.0
proposal 10
Customer DC / NoC
VAM Server / Hub
Hub
Carrier Network
P2MP
IPSEC ADVPN tunnel
VAM Client / Spoke
Certificate Authority
IMC BIMS
ZTD - Security
PKI Infrastructure
• Example Config
interface Tunnel5 mode advpn gre
ip binding vpn-instance x
ip address 10.150.0.5 255.255.255.0
pim dm
source GigabitEthernet0/0.50
tunnel protection ipsec profile abc
vam client Spoke1
#
ike profile abc
certificate domain hpnemea
exchange-mode aggressive
match remote identity address 0.0.0.0 0.0.0.0
proposal 10
Customer DC / NoC
VAM Server / Hub
Hub
Carrier Network
P2MP
IPSEC ADVPN tunnel
VAM Client / Spoke
Zero Touch Deployment:
Flow
Certificate
Authority
Cert
Request
Public
Private
Map
VAM Server
Router certs for
IPSEC needed
Router
IPSEC active
Registe
r
IMC BIMS
Config
Router
configured
Cert
IPSEC
SA
Hub
CWM
P
ADVPN
tunnel
Router L3
connection up
BGP TCP
Syn
Hub
USB
Insert
Router
boot
Established
Router up
Certificate Authority
IMC BIMS
ZTD - Security
PKI Hooks for ZTD
Auto mode: router requests
X.509 from CA
• Example Config
Customer DC / NoC
VAM Server / Hub
pki domain hpnemea
ca identifier JN-FI-CA8
certificate request url http://10.200.1.132:80/certsrv/mscep/mscep.dll
certificate request from ra
certificate request entity hpnemea
certificate request mode auto
public-key rsa general name abc length 2048
root-certificate fingerprint md5 8621C06F5E51590C3D7EA89E29EFC044
undo crl check enable
Hub
Carrier Network
P2MP
Public key auto-generated onIPSEC ADVPN tunnel
boot-up
VAM Client / Spoke
Zero Touch Deployment:
Demo time.