Коммутаторы : Коммутаторы Cisco Nexus серии 5000

TACACS + в Nexus 4005I пример конфигурации

20 октября 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв


Содержание


Введение

Этот документ описывает как к Системе управления доступом Контроллера доступа configure Terminal (TACACS +) в Nexus коммутатор серии 4000. TACACS + аутентификация варьируется немного по Nexus, серии 4000, чем коммутатор Cisco Catalyst.

Предварительные условия

Требования

Cisco рекомендует ознакомиться с этой темой: Cisco Nexus Команды Основных принципов NX-OS серии 7000.

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного обеспечения и оборудования:

  • Коммутатор Cisco Nexus 4005I

  • Сервер Cisco Secure Access Control Server (ACS) 5. x

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

См. Cisco Technical Tips Conventions для получения информации об условных обозначениях в документации.

Конфигурации

Пример конфигурации в этом разделе описывает, как настроить Nexus 4005I коммутатор и TACACS + сервер.

Пошаговые инструкции

Выполните эти шаги для настройки коммутатора Nexus и TACACS + сервер:

  1. Включите TACACS + функция протокола.

    IP-адрес сервера ACS должен быть настроен с общим ключом. Если существует несколько серверов ACS, оба хоста должны быть настроены.

  2. Включите понятие AAA и группу AAA-серверов.

    В этом примере конфигурации название имени группы AAA является "ACS".

TACACS + конфигурация интерфейса командой строки

ASA

!--- Enable TACACS+ on the device.

feature tacacs+ 
tacacs-server host 10.0.0.1 key 7 Cisco
tacacs-server host 10.0.0.2 key 7 Cisco
tacacs-server directed-request


!--- Provide the name of your ACS server.

aaa group server tacacs+ ACS

!--- Mention the IP address of the tacacs-servers 
!--- referred to in the "tacacs-server host" command.

server 10.0.0.1 
server 10.0.0.2

!--- Telnet and ssh sessions.

aaa authentication login default group ACS local 

!--- Console sessions.

aaa authentication login console group ACS local 

!--- Accounting command.

aaa accounting default group ACS

Примечание: Используйте тот же общий ключ "Cisco" в сервере ACS для аутентификации между Nexus, серии 4000 и сервере ACS.

Примечание: Если TACACS + сервер не работает, можно переключиться для аутентификации локально путем настройки имени пользователя и пароля в коммутаторе.

Операционная система Nexus не использует понятие уровней привилегий вместо этого, это использует роли. По умолчанию вы размещены в роль оператора сети. Если вы хотите, чтобы у пользователя были полные полномочия, необходимо разместить их в роль сетевого admin, и необходимо настроить Сервер tacacs для оттолкнутого атрибута когда входы пользователя в систему в. Для TACACS +, вы пасуете назад настраиваемый атрибут TACACS со значением roles="roleA". Для пользователя полного доступа вы используете: cisco-av-pair*shell:roles="network-admin"

cisco-av-pair*shell:roles="network-admin"(The
	 * makes it optional)
shell:roles="network-admin"

Проверка

Используйте команды в этом разделе для проверки TACACS + конфигурация сервера:

  • show tacacs-server — Отображает TACACS + конфигурация сервера.

  • show aaa authentication [вход в систему {ошибка - включает | mschap}] — Отображает настроенную информацию для аутентификации.

Средство Output Interpreter (OIT) (только для зарегистрированных клиентов) поддерживает определенные команды show. Посредством OIT можно анализировать выходные данные команд show.

Устранение неполадок

Для этой конфигурации в настоящее время нет сведений об устранении проблем.


Дополнительные сведения


Document ID: 112006