Cisco IOS セキュリティ コンフィギュレーション ガ イド:ユーザ サービスのセキュリティ保護
Per VRF for TACACS+ Servers
Per VRF for TACACS+ Servers
発行日;2012/02/01 | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 7MB) | フィードバック

目次

Per VRF for TACACS+ Servers

機能情報の確認

この章の構成

Per VRF for TACACS+ Servers の前提条件

Per VRF for TACACS+ Servers の制約事項

Per VRF for TACACS+ Servers について

の概要

Per VRF for TACACS+ Servers の設定方法

TACACS+ サーバ上の Per VRF の設定

の確認

Per VRF for TACACS+ Server の設定例

の設定:例

その他の参考資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

Per VRF for TACACS+ Servers の機能情報

Per VRF for TACACS+ Servers

Per VRF for TACACS+ Servers 機能により、TACACS+ サーバで Per Virtual Route Forwarding(Per VRF; Per Virtual ルーティングおよび転送)の Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)を設定できます。

機能情報の確認

ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「Per VRF for TACACS+ Servers の機能情報」を参照してください。

プラットフォーム サポートと Cisco IOS および Catalyst OS ソフトウェア イメージ サポートに関する情報を入手するには、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、 http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp からアクセスできます。Cisco.com のアカウントは必要ありません。

Per VRF for TACACS+ Servers の前提条件

TACACS+ サーバ アクセスが必要です。

TACACS+、AAA および Per VRF AAA、およびグループ サーバ設定の経験が必要です。

Per VRF for TACACS+ Servers の制約事項

Per VRF for TACACS+ Servers を設定する前に、VRF インスタンスを指定する必要があります。

Per VRF for TACACS+ Servers について

Per VRF for TACACS+ Servers 機能を設定するには、次の概念を理解しておく必要があります。

「Per VRF for TACACS+ Servers の概要」

Per VRF for TACACS+ Servers の概要

Per VRF for TACACS+ Servers 機能により、TACACS+ サーバで Per VRF AAA を設定できます。Cisco IOS リリース 12.3(7)T よりも前のリリースでは、この機能は、RADIUS サーバ上だけで使用可能でした。

Per VRF for TACACS+ Servers の設定方法

ここでは、次の各手順について説明します。

「TACACS+ サーバ上の Per VRF の設定」(必須)

「Per VRF for TACACS+ Servers の確認」(任意)

TACACS+ サーバ上の Per VRF の設定

この手順の最初のステップは、AAA およびサーバ グループの設定、VRF ルーティング テーブルの作成、およびインターフェイスの設定に使用されます。ステップ 10 ~ 13 は、TACACS+ サーバ機能上での Per VRF の設定に使用されます。

手順の概要

1. enable

2. configure terminal

3. ip vrf vrf-name

4. rd route-distinguisher

5. exit

6. interface interface-name

7. ip vrf forwarding vrf-name

8. ip address ip-address mask [ secondary ]

9. exit

10. aaa group server tacacs+ group-name

11. server-private { ip-address | name} [ nat ] [ single-connection ] [ port port-number] [ timeout seconds] [ key [ 0 | 7 ] string]

12. ip vrf forwarding vrf-name

13. ip tacacs source-interface subinterface-name

14. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip vrf vrf-name

 

Router (config)# ip vrf cisco

VRF テーブルを設定し、VRF コンフィギュレーション モードを開始します。

ステップ 4

rd route-distinguisher

 

Router (config-vrf)# rd 100:1

VRF インスタンスに対するルーティングおよびフォワーディング テーブルを作成します。

ステップ 5

exit

 

Router (config-vrf)# exit

VRF コンフィギュレーション モードを終了します。

ステップ 6

interface interface-name

 

Router (config)# interface Loopback0

インターフェイスを設定し、インターフェイス コンフィギュレーション モードを開始します。

ステップ 7

ip vrf forwarding vrf-name

 

Router (config-if)# ip vrf forwarding cisco

インターフェイスに VRF を設定します。

ステップ 8

ip address ip-address mask [ secondary ]

 

Router (config-if)# ip address 10.0.0.2 255.0.0.0

インターフェイスに対するプライマリ IP アドレスまたはセカンダリ IP アドレスを設定します。

ステップ 9

exit

 

Router (config-if)# exit

インターフェイス コンフィギュレーション モードを終了します。

ステップ 10

aaa group server tacacs+ group-name

 

Router (config)# aaa group server tacacs+ tacacs1

異なる TACACS+ サーバ ホストを別々のリストと方式にグループ化し、server-group コンフィギュレーション モードを開始します。

ステップ 11

server-private { ip-address | name } [ nat ] [ single-connection ] [ port port-number ] [ timeout seconds ] [ key [ 0 | 7 ] string ]

 

Router (config-sg-tacacs+)# server-private 10.1.1.1 port 19 key cisco

グループ サーバに対するプライベート TACACS+ サーバの IP アドレスを設定します。

ステップ 12

ip vrf forwarding vrf-name

 

Router (config-sg-tacacs+)# ip vrf forwarding cisco

AAA TACACS+ サーバ グループの VRF リファレンスを設定します。

ステップ 13

ip tacacs source-interface subinterface-name

 

Router (config-sg-tacacs+)# ip tacacs source-interface Loopback0

すべての発信 TACACS+ パケットに対して、指定されたインターフェイスの IP アドレスを使用します。

ステップ 14

exit

 

Router (config-sg-tacacs)# exit

server-group コンフィギュレーション モードを終了します。

Per VRF for TACACS+ Servers の確認

Per VRF TACACS+ 設定を確認するには、次の手順を実行します。


debug コマンドは、任意の実行順序で使用できます。


手順の概要

1. enable

2. debug tacacs authentication

3. debug tacacs authorization

4. debug tacacs accounting

5. debug tacacs packets

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

debug tacacs authentication

 

Router# debug tacacs authentication

AAA/TACACS+ 認証に関する情報を表示します。

ステップ 3

debug tacacs authorization

 

Router# debug tacacs authorization

AAA/TACACS+ 認可に関する情報を表示します。

ステップ 4

debug tacacs accounting

 

Router# debug tacacs accounting

説明可能なイベントが発生したときに、その情報を表示します。

ステップ 5

debug tacacs packets

 

Router# debug tacacs packets

TACACS+ パケットに関する情報を表示します。

Per VRF for TACACS+ Server の設定例

ここでは、次の設定例について説明します。

「Per VRF for TACACS+ Serversの設定:例」

Per VRF for TACACS+ Serversの設定:例

次の出力例では、Per VRF AAA サービスにグループ サーバ tacacs1 が設定されています。

aaa group server tacacs+ tacacs1
server-private 10.1.1.1 port 19 key cisco
ip vrf forwarding cisco
ip tacacs source-interface Loopback0
 
ip vrf cisco
rd 100:1
 
interface Loopback0
ip address 10.0.0.2 255.0.0.0
ip vrf forwarding cisco

その他の参考資料

ここでは、Per VRF for TACACS+ Serversに関する関連資料について説明します。

関連資料

内容
参照先

TACACS+ の設定

Configuring TACACS+ モジュール

Per VRF AAA

Per VRF AAA 」モジュール

セキュリティ コマンド

『Cisco IOS Security Command Reference』

規格

規格
タイトル

この機能がサポートする新しい規格または変更された規格はありません。また、この機能による既存規格のサポートに変更はありません。

--

MIB

MIB
MIB リンク

この機能によってサポートされる新しい MIB または変更された MIB はありません。またこの機能による既存 MIB のサポートに変更はありません。

選択したプラットフォーム、Cisco IOS リリース、および機能セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

この機能がサポートする新規 RFC または改訂 RFC はありません。また、この機能による既存 RFC のサポートに変更はありません。

--

シスコのテクニカル サポート

説明
リンク

Cisco Support Web サイトには、豊富なオンライン リソースが提供されており、それらに含まれる資料やツールを利用して、トラブルシューティングやシスコ製品およびテクノロジーに関する技術上の問題の解決に役立てることができます。

以下を含むさまざまな作業にこの Web サイトが役立ちます。

テクニカル サポートを受ける

ソフトウェアをダウンロードする

セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける

ツールおよびリソースへアクセスする

Product Alert の受信登録

Field Notice の受信登録

Bug Toolkit を使用した既知の問題の検索

Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する

トレーニング リソースへアクセスする

TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

Japan テクニカル サポート Web サイトでは、Technical Support Web サイト(http://www.cisco.com/techsupport)の、利用頻度の高いドキュメントを日本語で提供しています。Japan テクニカル サポート Web サイトには、次の URL からアクセスしてください。http://www.cisco.com/jp/go/tac

http://www.cisco.com/techsupport

Per VRF for TACACS+ Servers の機能情報

表 1 に、この機能のリリース履歴を示します。

ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドに関するリリース情報については、コマンド リファレンス マニュアルを参照してください。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージのサポート情報を検索できます。Cisco Feature Navigator を使用すると、Cisco IOS ソフトウェア イメージおよび Catalyst OS ソフトウェア イメージがサポートする特定のソフトウェア リリース、機能セット、またはプラットフォームを確認できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 1 には、一連の Cisco IOS ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS ソフトウェア リリースだけが記載されています。特に明記していないかぎり、その機能は、一連の Cisco IOS ソフトウェア リリースの以降のリリースでもサポートされます。


 

表 1 Per VRF for TACACS+ Servers の機能情報

機能名
リリース
機能情報

Per VRF for TACACS+ Servers

12.3(7)T
12.2(33)SRA1
12.2(33)SXI
12.2(33)SXH4

Per VRF for TACACS+ Servers 機能により、TACACS+ サーバで Per Virtual Route Forwarding(Per VRF; Per Virtual ルーティングおよび転送)の Authentication, Authorization, and Accounting(AAA; 認証、認可、アカウンティング)を設定できます。

この機能は、Cisco IOS リリース 12.3(7)T で導入されました。

この機能は、Cisco IOS リリース 12.2(33)SRA1 に統合されました。

この機能は、Cisco IOS リリース 12.2(33)SXI に統合されました。

この機能は、Cisco IOS リリース 12.2(33)SXH4 に統合されました。

この機能により、次のコマンドが導入または変更されました。 ip tacacs source-interface ip vrf forwarding (server-group) server-private (TACACS+)

 

このマニュアルで使用している IP アドレスおよび電話番号は、実際のアドレスおよび電話番号を示すものではありません。マニュアル内の例、コマンド出力、ネットワーク トポロジ図、およびその他の図は、説明のみを目的として使用されています。説明の中に実際のアドレスが使用されていたとしても、それは意図的なものではなく、偶然の一致によるものです。

© 2004-2009 Cisco Systems, Inc.
All rights reserved.