Segurança : Cisco Secure Access Control System 5.4

Integração NC com exemplo de configuração ACS 5.4

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback

Introdução

Este documento fornece um exemplo de configuração para a autenticação TACACS+ e a autorização na liberação 1.1 do Sistema de controle de redes da prima de Cisco (NC).

Contribuído por Minakshi Kumar, engenheiro de TAC da Cisco. 

Pré-requisitos

Requisitos

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

  • Defina NC como um cliente no sistema de controle de acesso (ACS).

  • Defina o endereço IP de Um ou Mais Servidores Cisco ICM NT e uma chave de segredo compartilhado idêntica no ACS e nos NC.

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Versão de ACS 5.4

  • Liberação 1.1 da prima NC

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Configurar

Nesta seção, você é presentado com a informação usada a fim configurar as características descritas neste documento.

Nota: Use a Command Lookup Tool ( somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção.

Adicionar o ACS como um servidor de TACACS

Termine estas etapas a fim adicionar o ACS como um servidor de TACACS:

  1. Navegue à administração > ao AAA.

  2. Do menu esquerdo do sidebar, escolha o TACACS+, e os indicadores desta informação:



    A página TACACS+ mostra o endereço IP de Um ou Mais Servidores Cisco ICM NT, porta, retransmite a taxa, e o tipo do autenticação.

  3. Adicionar o endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor ACS.

  4. Incorpore o segredo compartilhado TACACS+ usado pelo servidor ACS.

  5. Reenter o segredo compartilhado na caixa de texto secreta compartilhada confirmação.

  6. Saa do resto dos campos em sua configuração padrão.

  7. Clique em Submit.

Configurações de modo AAA

A fim escolher um modo do Authentication, Authorization, and Accounting (AAA), termine estas etapas:

  1. Navegue à administração > ao AAA.

  2. Escolha o modo AAA do menu esquerdo do sidebar, e os indicadores desta informação:



  3. Escolha o TACACS+.

  4. Verifique a reserva da possibilidade à caixa de verificação local se você quer o administrador usar o banco de dados local quando o servidor AAA externo (ACS) está para baixo. Isto está recomendado de modo que a autenticação ainda ocorra se o server TACACS+ falha. Uma vez que a configuração é verificada e trabalhos, você pode fazer mudanças, se desejado.

Configuração da versão de ACS 5.4

Para a configuração da versão de ACS 5.4, você deve terminar estas etapas a fim enviar atributos do ACS aos NC:

  1. Recupere os atributos:

    • Navegue à administração > ao AAA > aos grupos de usuário.

    • Este exemplo mostra a Autenticação do Administrador. Procure o nome do admin group na lista, e clique a opção da lista de tarefas à direita.





  2. Exporte e salvar os atributos ao desktop.

  3. Entre ao ACS Admin GUI, e navegue aos elementos da política > à autenticação e às permissões > à administração > ao shell do dispositivo perfis a fim criar um perfil do shell.

  4. Nomeie o perfil NC.



  5. Dos atributos feitos sob encomenda catalogue, incorpore estes valores:
    Attribute          Requirement    Value
    --------------------------------------------------------
    role0               Mandatory     Admin
    task0               Mandatory     GLOBAL
    task1               Mandatory     View Alerts and Events
    Virtual-domain0     Mandatory     ROOT-DOMAIN

    Nota: O Domínio Virtual está incluído na lista caso que você usa uma versão recente dos NC. Você deve definir o Domínio Virtual do usuário.



  6. Submeta as mudanças a fim criar um papel atributo-baseado para os NC.

  7. Navegue ao dispositivo das políticas de acesso > dos serviços > do padrão do acesso Admin > identidade, e escolha usuários internos para a fonte da identidade.



  8. Crie uma regra nova da autorização ou edite uma regra que já exista na política de acesso correta. À revelia, os pedidos TACACS+ são processados pela política de acesso Admin do dispositivo do padrão.



  9. Na área das circunstâncias, escolha as circunstâncias apropriadas. Na área de resultados, escolha NC para o perfil do shell.

  10. Clique em OK.

Verificar

O log nos NC e confirma que você tem o papel Admin.

Troubleshooting

Se você não pode registrar nos NC, registre no ACS GUI e navegue à monitoração e aos relatórios > ao catálogo > aos protocolos de AAA > à autenticação TACACS+. Selecione a autenticação falha, e escolha detalhes a fim ver porque a autenticação falhou ou foi rejeitada. 


Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Document ID: 116358