El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe la característica para utilizar el servidor del externo TACACS+ en un despliegue usando el servicio Engine(ISE) de la identidad como proxy.
Note: Cualquier referencia al ACS en este documento se puede interpretted para ser una referencia a cualquier servidor del externo TACACS+. Sin embargo, la configuración en el ACS y la configuración en cualquier otro servidor TACACS pueden variar.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si su red está viva, aseegurese que usted entiende el impacto potencial de cualquier cambio de configuración.
Esta sección ayuda a configurar el ISE a las peticiones del proxy TACACS+ al ACS.
El secreto compartido proporcionado en esta sección debe ser el mismo secreto usado en el ACS.
Además de la secuencia del servidor, se han proporcionado dos otras opciones. Control y el eliminar de registración del nombre de usuario.
El control de registración da a opción al registro las peticiones de las estadísticas localmente en el ISE o registra las peticiones de las estadísticas al servidor externo que maneja la autenticación también.
El eliminar del nombre de usuario es utilizado para eliminar el prefijo o el sufijo sepcifying un delimitador antes de remitir la petición a un servidor TACACS externo.
Para el ACS, el ISE es apenas otro dispositivo de red que enviará una petición TACACS. Para configurar el ISE como dispositivo de red en el ACS, navegue a los recursos de red > a los dispositivos de red y a los clientes AAA. El tecleo crea y completa los detalles del servidor ISE usando el mismo secreto compartido según lo configurado en el ISE.
Configure Device Administration (Administración del dispositivo) los parámetros en el ACS que son, los perfiles del shell y los comandos estableces. Para configurar los perfiles del shell, navegue a los elementos de la directiva > a la autorización y a los permisos > Device Administration (Administración del dispositivo) > los perfiles del shell. El tecleo crea y configura el nombre, las tareas del campo común y los atributos personalizados según el requisito.
Para los comandos estableces del conofigure, navegan a los elementos de la directiva > a la autorización y a los permisos > Device Administration (Administración del dispositivo) > los comandos estableces. El tecleo crea y completa los detalles según el requisito.
Configure el servicio del acceso seleccionado en la regla de selección del servicio según el requisito. Para configurar el acceso mantenga las reglas, navegan al dispositivo del >Default de las políticas de acceso > de los servicios del acceso Admin > identidad donde el almacén de la identidad que necesita ser utilizado se puede seleccionar para la autenticación. Las reglas de la autorización pueden ser configuradas navegando al dispositivo del >Default de las políticas de acceso > de los servicios del acceso Admin > autorización.
Note: La configuración de las directivas de la autorización y de los profles del shell para los dispositivos específicos puede variar y ésa está fuera del ámbito de este documento.
Utilice esta sección para confirmar que la configuración trabaja correctamente.
La verificación se puede hacer en el ISE y el ACS. Cualquier error en la configuración del ISE o del ACS dará lugar a una falla de autenticación. El ACS es el servidor primario que manejará la autenticación y los pedidos de autorización, ISE lleva la responsabilidad a y desde el servidor ACS y actúa como proxy para las peticiones. Puesto que el paquete atraviesa a través ambos los servidores, la verificación de la autenticación o del pedido de autorización se puede hacer en ambos los servidores.
Los dispositivos de red se configuran con el ISE como el servidor TACACS y no el ACS. Por lo tanto la petición alcanza el ISE primero y basado sobre las reglas configuradas, el ISE decide a si la petición necesita ser remitida a un servidor externo. Esto se puede verificar en el TACACS vivo abre una sesión el ISE.
Para ver el vivo abre una sesión el ISE, navegan a las operaciones > al TACACS > los registros vivos. Los informes vivos se pueden considerar en esta página y los detalles de una petición determinada pueden ser marcados haciendo clic el icono de la lupa referente a esa petición específica que esté de interés.
Para ver los informes de la autenticación sobre el ACS, navegue a monitorear y a los informes > a la supervisión del lanzamiento y señale que el Visualizador > la supervisión y los informes > señala >AAA el protocolo > la autenticación de TACACS. Como el ISE, los detalles de una petición determinada pueden ser marcados haciendo clic el icono de la lupa referente a esa petición específica que esté de interés
Esta sección proporciona la información que usted puede utilizar para resolver problemas su configuración
1. Si los detalles del informe sobre el ISE muestran el mensaje de error mostrado en la figura, después indica un secreto compartido inválido configurado en el ISE o el dispositivo de Netowrk (NAD).
2. Si no hay informe de la autenticación para una petición en el ISE pero el acceso se está negando al usuario final a un dispositivo de red, éste indica generalmente varias cosas.
3. Si los informes se pueden considerar en el ISE pero no en el ACS, podría cualquier medio que la petición no ha alcanzado el ACS debido a un misconfiguration de los conjuntos de la directiva en el ISE que se puede localizar averías basó en el informe detallado sobre el ISE o debido a un problema de red que se pueda identificar por una captura de paquetes en el ACS.
4. Si los informes se consideran en el ISE y el ACS pero usuario todavía se están negando el acceso, después es más a menudo un problema en la configuración de las políticas de acceso en el ACS que se puede localizar averías basó sobre el informe detallado en el ACS. También, el tráfico de retorno del ISE al dispositivo de Netowork debe ser permitido.