Switches : Switches Cisco Nexus 5000 Series

TACACS+ no exemplo de configuração do nexo 4005I

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Este documento descreve como configurar o Terminal Access Controller Access Control System (TACACS+) em um 4000 Series Switch do nexo. A autenticação TACACS+ varia levemente no 4000 Series do nexo do que um interruptor do Cisco catalyst.

Pré-requisitos

Requisitos

A Cisco recomenda ter conhecimento deste tópico: Comandos dos fundamentos do 7000 Series NX-OS do nexo de Cisco.

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • 4005I Switch do nexo de Cisco

  • Serviço de controle de acesso Cisco Secure (ACS) 5.x

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Refira as convenções dos dicas técnicas da Cisco para obter informações sobre das convenções de documento.

Configurações

O exemplo de configuração nesta seção descreve como configurar um 4005I Switch do nexo e um server TACACS+.

Instruções passo a passo

Termine estas etapas a fim configurar o interruptor do nexo e o server TACACS+:

  1. Permita a característica do protocolo TACACS+.

    O endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor ACS deve ser configurado com a chave preshared. Se há mais de um servidor ACS, ambos os anfitriões devem ser configurados.

  2. Permita o conceito de AAA e o Grupo de servidores AAA.

    Neste exemplo de configuração, o nome do nome do grupo AAA é “ACS.”

Configuração de CLI TACACS+

ASA

!--- Enable TACACS+ on the device.

feature tacacs+ 
tacacs-server host 10.0.0.1 key 7 Cisco
tacacs-server host 10.0.0.2 key 7 Cisco
tacacs-server directed-request


!--- Provide the name of your ACS server.

aaa group server tacacs+ ACS

!--- Mention the IP address of the tacacs-servers 
!--- referred to in the "tacacs-server host" command.

server 10.0.0.1 
server 10.0.0.2

!--- Telnet and ssh sessions.

aaa authentication login default group ACS local 

!--- Console sessions.

aaa authentication login console group ACS local 

!--- Accounting command.

aaa accounting default group ACS

Nota: Use mesmo “Cisco chave preshared” no servidor ACS para a autenticação entre o 4000 Series do nexo e o servidor ACS.

Nota: Se o server TACACS+ está para baixo, você pode cair de volta a autentica localmente configurando o nome de usuário e a senha no interruptor.

O sistema operacional do nexo não usa o conceito de níveis de privilégio pelo contrário que usa papéis. Você é colocado à revelia no papel do operador de rede. Se você quer um usuário ter permissões completas, você deve colocá-las no papel rede-admin, e você deve configurar o servidor de TACACS para abaixar um atributo quando o usuário entra. Para o TACACS+, você passa para trás um atributo feito sob encomenda TACACS com um valor do roles= " roleA”. Para um usuário do acesso direto, você usa-se: cisco-av-pair*shell: roles= " rede-admin”

cisco-av-pair*shell:roles="network-admin"(The
	 * makes it optional)
shell:roles="network-admin"

Verificar

Use os comandos nesta seção a fim verificar a configuração do servidor TACACS+:

  • TACACS-server da mostra — Indica a configuração do servidor TACACS+.

  • mostre a autenticação aaa [início de uma sessão {erro-permita | mschap}] — os indicadores configuraram a informação da autenticação.

A Output Interpreter Tool (apenas para clientes registrados) (OIT) suporta determinados comandos show. Use a OIT para exibir uma análise da saída do comando show.

Troubleshooting

Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.


Informações Relacionadas


Document ID: 112006