Este documento describe cómo configurar Terminal Access Controller Access Control System (TACACS+) en un Nexus 4000 Series Switch. Autenticación de TACACS+ varía levemente en las 4000 Series del nexo que un Switch del Cisco Catalyst.
Cisco recomienda que usted tiene conocimiento de este tema: Comandos de los fundamentales de las 7000 Series NX-OS del nexo de Cisco.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
4005I Switch del nexo de Cisco
Cisco Secure Access Control Server (ACS) 5.x
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
Refiera a los convenios de los consejos técnicos de Cisco para la información sobre las convenciones sobre documentos.
El ejemplo de configuración en esta sección describe cómo configurar un 4005I Switch del nexo y un servidor TACACS+.
Complete estos pasos para configurar el Switch del nexo y el servidor TACACS+:
Habilite la característica del protocolo TACACS+.
La dirección IP del servidor ACS se debe configurar con la clave del preshared. Si hay más de un servidor ACS, ambos host deben ser configurados.
Habilite el concepto de AAA y al Grupo de servidores AAA.
En este ejemplo de configuración, el nombre del nombre del grupo AAA es “ACS.”
ASA |
---|
!--- Enable TACACS+ on the device.feature tacacs+ tacacs-server host 10.0.0.1 key 7 Ciscotacacs-server host 10.0.0.2 key 7 Ciscotacacs-server directed-request!--- Provide the name of your ACS server.aaa group server tacacs+ ACS!--- Mention the IP address of the tacacs-servers !--- referred to in the "tacacs-server host" command.server 10.0.0.1 server 10.0.0.2!--- Telnet and ssh sessions.aaa authentication login default group ACS local !--- Console sessions.aaa authentication login console group ACS local !--- Accounting command.aaa accounting default group ACS |
Nota: Utilice la misma clave “Cisco” del preshared en el servidor ACS para la autenticación entre las 4000 Series del nexo y el servidor ACS.
Nota: Si el servidor TACACS+ está abajo, usted puede recurrir a autentica localmente configurando el Nombre de usuario y la contraseña en el Switch.
El sistema operativo del nexo no utiliza el concepto de niveles de privilegio en lugar de otro que utiliza los papeles. Por abandono le colocan en el papel del operador de la red. Si usted quisiera que un usuario tuviera permisos completos, usted debe ponerlos en el papel red-admin, y usted debe configurar al servidor TACACS para empujar hacia abajo un atributo cuando el usuario abre una sesión. Para el TACACS+, usted devuelve un atributo personalizado TACACS con un valor del roles= " roleA”. Para un usuario de total acceso, usted utiliza: cisco-av-pair*shell: roles= " red-admin”
cisco-av-pair*shell:roles="network-admin"(The * makes it optional)
shell:roles="network-admin"
Utilice los comandos en esta sección para verificar la Configuración del servidor TACACS+:
¿muestre el TACACS-servidor? Visualiza la Configuración del servidor TACACS+.
muestre la autenticación aaa [login {error-permiso | ¿mschap}]? Las visualizaciones configuraron la información de autenticación.
La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.