Безопасность : Cisco Secure Access Control System 5.4

Интеграция NCS с Примером конфигурации ACS 5.4

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Отзыв

Введение

Этот документ предоставляет пример конфигурации для TACACS + проверка подлинности и авторизация на Cisco Главный Выпуск 1.1 Системы управления сетью (NCS).

Внесенный Минэкши Кумаром, специалистом службы технической поддержки Cisco. 

Предварительные условия

Требования

Рассматриваемая процедура настройки предполагает выполнение следующих условий:

  • Определите NCS как клиент в Системе управления доступом (ACS).

  • Определите IP-адрес и идентичный разделяемый секретный ключ на ACS и NCS.

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного и аппаратного обеспечения:

  • Версия ACS 5.4

  • NCS главный выпуск 1.1

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Настройка

В этом разделе вам предоставляют информацию, используемую для настройки функций, описанных в этом документе.

Примечание: Чтобы получить подробные сведения о командах в данном документе, используйте Средство поиска команд (только для зарегистрированных клиентов).

Добавьте ACS как СЕРВЕР TACACS

Выполните эти шаги для добавления ACS как Сервера tacacs:

  1. Перейдите к администрированию> AAA.

  2. Из левого меню боковой панели выберите TACACS +, и это отображения информации:



    Страница TACACS + показывает, что IP-адрес, порт, повторно передает скорость и тип проверки подлинности.

  3. Добавьте IP-адрес сервера ACS.

  4. Введите TACACS + общий секретный ключ, используемый сервером ACS.

  5. Повторно войдите в общий секретный ключ в Подтвердить текстовом поле Общего секретного ключа.

  6. Остаток выхода полей на их настройке по умолчанию.

  7. Нажать кнопку submit.

Параметры настройки режима AAA

Для выбора режима Authentication, Authorization, and Accounting (AAA) выполните эти шаги:

  1. Перейдите к администрированию> AAA.

  2. Выберите AAA Mode из левого меню боковой панели и этого отображения информации:



  3. Выберите TACACS +.

  4. Проверьте Разрешать Нейтрализацию к Локальному флажку, если вы хотите, чтобы администратор использовал локальную базу данных, когда внешний AAA-сервер (ACS) не работает. Это рекомендуется так, чтобы аутентификация все еще произошла, если отказывает TACACS + сервер. Как только конфигурация проверена и работает, можно внести изменения при желании.

Конфигурация версии ACS 5.4

Для конфигурации Версии ACS 5.4 необходимо выполнить эти шаги для передачи атрибутов от ACS до NCS:

  1. Получите атрибуты:

    • Перейдите к администрированию> AAA> Группы пользователей.

    • Данный пример показывает проверку подлинности администратора. Ищите Название Admin Group в списке и нажмите опцию Task List справа.





  2. Экспортируйте и сохраните атрибуты к рабочему столу.

  3. Войдите к GUI Admin ACS и перейдите к Элементам Политики> Аутентификация и Разрешения> Администрирование устройств> Профили оболочки для создания Профиля оболочки.

  4. Назовите профиль NCS.



  5. От  вкладки Custom Attributes введите эти значения:
    Attribute          Requirement    Value
    --------------------------------------------------------
    role0               Mandatory     Admin
    task0               Mandatory     GLOBAL
    task1               Mandatory     View Alerts and Events
    Virtual-domain0     Mandatory     ROOT-DOMAIN

    Примечание: Виртуальный домен включен в список в случае, если вы используете последний релиз NCS. Необходимо определить пользовательский виртуальный домен.



  6. Отправьте изменения для создания основанной на атрибуте роли для NCS.

  7. Перейдите к Политике доступаСлужбы доступа> Администратор устройства по умолчанию> Идентичность и выберите Internal Users для Идентификационного Источника.



  8. Создайте новое правило авторизации или отредактируйте правило, которое уже существует в корректной политике доступа. По умолчанию TACACS + запросы обработаны политикой доступа Администратора устройства по умолчанию.



  9. В области Conditions выберите соответствующие условия. В области Results выберите NCS для Профиля оболочки.

  10. Нажмите кнопку ОК.

Проверка.

Войдите в NCS и подтвердите, что у вас есть роль Admin.

Устранение неполадок

Если вы не можете войти в NCS, войти в GUI ACS и перейти к Отслеживанию и сообщению> Каталог> Протоколы AAA (проверка подлинности, авторизация и учет)> TACACS + Аутентификация. Выберите ошибку проверки подлинности и выберите Details для наблюдения, почему была отклонена отказавшая аутентификация или. 


Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.