Switches : Switches Cisco Nexus de la serie 5000

TACACS+ en el ejemplo de configuración del nexo 4005I

18 Octubre 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

Este documento describe cómo configurar Terminal Access Controller Access Control System (TACACS+) en un Nexus 4000 Series Switch. Autenticación de TACACS+ varía levemente en las 4000 Series del nexo que un Switch del Cisco Catalyst.

prerrequisitos

Requisitos

Cisco recomienda que usted tiene conocimiento de este tema: Comandos de los fundamentales de las 7000 Series NX-OS del nexo de Cisco.

Componentes Utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • 4005I Switch del nexo de Cisco

  • Cisco Secure Access Control Server (ACS) 5.x

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Convenciones

Refiera a los convenios de los consejos técnicos de Cisco para la información sobre las convenciones sobre documentos.

Configuraciones

El ejemplo de configuración en esta sección describe cómo configurar un 4005I Switch del nexo y un servidor TACACS+.

Instrucciones Paso a Paso

Complete estos pasos para configurar el Switch del nexo y el servidor TACACS+:

  1. Habilite la característica del protocolo TACACS+.

    La dirección IP del servidor ACS se debe configurar con la clave del preshared. Si hay más de un servidor ACS, ambos hosts deben ser configurados.

  2. Habilite el concepto de AAA y al Grupo de servidores AAA.

    En este ejemplo de configuración, el nombre del nombre del grupo AAA es “ACS.”

Configuración CLI TACACS+

ASA

!--- Enable TACACS+ on the device.

feature tacacs+ 
tacacs-server host 10.0.0.1 key 7 Cisco
tacacs-server host 10.0.0.2 key 7 Cisco
tacacs-server directed-request


!--- Provide the name of your ACS server.

aaa group server tacacs+ ACS

!--- Mention the IP address of the tacacs-servers 
!--- referred to in the "tacacs-server host" command.

server 10.0.0.1 
server 10.0.0.2

!--- Telnet and ssh sessions.

aaa authentication login default group ACS local 

!--- Console sessions.

aaa authentication login console group ACS local 

!--- Accounting command.

aaa accounting default group ACS

Nota: Utilice la misma clave “Cisco” del preshared en el servidor ACS para la autenticación entre las 4000 Series del nexo y el servidor ACS.

Nota: Si el servidor TACACS+ está abajo, usted puede recurrir a autentica localmente configurando el Nombre de usuario y la contraseña en el Switch.

El sistema operativo del nexo no utiliza el concepto de niveles de privilegio en lugar de otro que utiliza los papeles. Por abandono le colocan en el papel del operador de la red. Si usted quisiera que un usuario tuviera permisos completos, usted debe ponerlos en el papel red-admin, y usted debe configurar el servidor TACACS para empujar hacia abajo un atributo cuando el usuario abre una sesión. Para el TACACS+, usted devuelve un atributo personalizado TACACS con un valor del roles= " roleA”. Para un usuario de total acceso, usted utiliza: cisco-av-pair*shell: roles= " red-admin”

cisco-av-pair*shell:roles="network-admin"(The
	 * makes it optional)
shell:roles="network-admin"

Verificación

Utilice los comandos en esta sección para verificar la Configuración del servidor TACACS+:

  • TACACS-servidor de la demostración — Visualiza la Configuración del servidor TACACS+.

  • muestre la autenticación aaa [login {error-permiso | mschap}] — las visualizaciones configuraron la información de autenticación.

La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show.

Troubleshooting

Actualmente, no hay información específica de troubleshooting disponible para esta configuración.

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Información Relacionada


Document ID: 112006