Seguridad : Cisco Secure Access Control System

Integración del nexo con el ejemplo de configuración ACS 5.2

24 Agosto 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (23 Abril 2015) | Comentarios


Contenido


Introducción

Este documento proporciona un ejemplo autenticación de TACACS+ de la configuración en un Switch del nexo. Por abandono, si usted configura el Switch del nexo para autenticar con el Access Control Server (ACS), le colocan automáticamente en el papel del operador de la red/del VDC-operador, que proporciona acceso de sólo lectura. Para ser colocado en el papel red-admin/VDC-admin, usted necesita crear un shell en el ACS 5.2. Este documento describe ese proceso.

Nota: Contribuido por Minakshi Kumar, ingeniero de Cisco TAC.

prerrequisitos

Requisitos

Asegúrese de cumplir estos requisitos antes de intentar esta configuración:

  • Defina su Switch del nexo como cliente en el ACS.

  • Defina la dirección IP y una clave secreta compartida idéntica en el ACS y el nexo.

Nota: Cree un punto de verificación o un respaldo en el nexo antes de que usted realice cualquier cambio.

Componentes Utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • ACS 5.2

  • Nexo 5000, 5.2(1)N1(1)

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Convenciones

Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.

Configurar

En esta sección encontrará la información para configurar las funciones descritas en este documento.

Nota: Utilice la herramienta Command Lookup Tool (clientes registrados solamente) para obtener más información sobre los comandos utilizados en esta sección.

Dispositivo del nexo para la autenticación y autorización con la configuración ACS 5.2

Complete estos pasos:

  1. Cree a un usuario local en el Switch del nexo con los privilegios completos para el retraso:

    username admin privilege 15 password 0 cisco123!
    
  2. Habilite el TACACS+, después proporcione la dirección IP del servidor TACACS+ (ACS):

    feature tacacs+
    
    tacacs-server host IP-ADDRESS key KEY
    
    
    tacacs-server key KEY
    
    
    tacacs-server directed-request
    
    aaa group server tacacs+ ACS
    
    server IP-ADDRESS
    
    
    use-vrf management
    
    source-interface mgmt0
    

    Nota: La clave debe hacer juego el secreto compartido configurado en el ACS para este dispositivo del nexo.

  3. Pruebe la Disponibilidad del servidor TACACS:

    test aaa group group-name username password  

    La prueba de la autentificación debe fallar con un mensaje del rechazo del servidor, puesto que el servidor no se ha configurado. Este mensaje del rechazo confirma que el servidor TACACS+ es accesible.

  4. Autenticaciones de inicio de sesión de la configuración:

    aaa authentication login default group ACS
    
    aaa authentication login console group ACS
    
    aaa accounting default group ACS
    
    aaa authentication login error-enable
    
    aaa authorization commands default local
    
    aaa authorization config-commands default local
    

    Nota: El nexo utiliza la autenticación local si el servidor de autenticación es inalcanzable.

Configuración ACS 5.x

Complete estos pasos:

  1. Navegue a los elementos > a la autenticación y a los permisos de la directiva > Device Administration (Administración del dispositivo) > los perfiles del shell para crear un perfil del shell.

    nexus-integration-acs-01.jpg

  2. Ingrese un nombre para el perfil.

  3. Bajo atributos personalizados tabule, ingrese estos valores:

    Atributo: Cisco-av-pair

    Requisito: Obligatorio

    Valor: shell: roles* " red-admin VDC-admin”

    nexus-integration-acs-02.jpg

  4. Someta los cambios para crear un papel atributo-basado del Switch del nexo.

  5. Cree una nueva regla de la autorización, o edite una regla existente, en la política de acceso correcta. Por abandono, las peticiones TACACS+ son procesadas por la política de acceso predeterminada Admin del dispositivo.

  6. En el área de las condiciones, elija las condiciones apropiadas. En el área de resultados, elija el perfil del shell del nexo OS.

    nexus-integration-acs-03.jpg

  7. Haga clic la autorización.

Verificación

Use esta sección para confirmar que su configuración funciona correctamente.

La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show.

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Información Relacionada


Document ID: 115925