La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare un Catalyst 9800 per l'autenticazione esterna RADIUS o TACACS+.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Quando un utente tenta di accedere alla CLI o alla GUI del WLC, gli viene richiesto di immettere un nome utente e una password. Per impostazione predefinita, queste credenziali vengono confrontate con il database locale degli utenti, presente nel dispositivo stesso. In alternativa, è possibile istruire il WLC per confrontare le credenziali di input con un server AAA remoto: il WLC può comunicare con il server usando RADIUS o TACACS+. Questi sono gli unici due metodi di autenticazione esterna per gli utenti amministratori (ad esempio, senza LDAP).
Nell'esempio, sono configurati due tipi di utenti sul server AAA (ISE), rispettivamenteadminuser
, ehelpdeskuser
. Questi utenti fanno parte rispettivamente deladmin-group
gruppo e delhelpdesk-group
gruppo. All'utenteadminuser
, parte deladmin-group
WLC, deve essere concesso l'accesso completo al WLC. D’altro canto, lahelpdeskuser
parte del WLChelpdesk-group
è intesa unicamente ad ottenere privilegi di controllo del WLC. Non è quindi possibile accedere alla configurazione.
In questo articolo viene prima configurato il WLC e l'ISE per l'autenticazione RADIUS, quindi si ottiene lo stesso risultato con TACACS+.
Se si usa TACACS+ o RADIUS per l'autenticazione WebUI 9800, esistono le seguenti restrizioni:
Gli utenti con i livelli di privilegio 1-14 possono solo visualizzare la scheda Monitor (equivalente al livello di privilegio di un utente autenticato localmente di sola lettura)
Accesso completo per gli utenti con livello di privilegio 15
Gli utenti con il livello di privilegio 15 e un set di comandi che consente solo comandi specifici non sono supportati. L'utente può comunque eseguire modifiche alla configurazione tramite WebUI
Queste considerazioni non possono essere modificate.
Passaggio 1. Dichiarare il server RADIUS.
Dalla GUI:
In primo luogo, creare il server ISE RADIUS sul WLC. A tale scopo, è possibile usare la scheda Servers/Groups > RADIUS > Servers
dalla pagina WLC della GUI accessibile inhttps://
o passare aConfiguration > Security > AAA
, come mostrato nell'immagine.
Per aggiungere un server RADIUS al WLC, fare clic sul pulsante Add (Aggiungi) visualizzato in rosso nell'immagine. In questo modo viene aperta la finestra popup illustrata nello screenshot.
In questa finestra popup è necessario specificare:
È possibile configurare altri parametri, ad esempio le porte utilizzate per l'autenticazione e l'accounting, ma questi non sono obbligatori e vengono lasciati come predefiniti per questa documentazione.
Dalla CLI:
WLC-9800(config)#radius server ISE-lab WLC-9800(config-radius-server)#address ipv4 10.48.39.134 auth-port 1812 acct-port 1813
WLC-9800(config-radius-server)#key Cisco123
Passaggio 2. Mappare il server RADIUS a un gruppo di server.
Dalla GUI:
Se si dispone di più server RADIUS utilizzabili per l'autenticazione, è consigliabile mappare tutti questi server allo stesso gruppo di server. Il WLC si occupa del bilanciamento del carico delle diverse autenticazioni tra i server del gruppo di server. I gruppi di server RADIUS vengono configurati dallaServers/Groups > RADIUS > Server Groups
scheda dalla stessa pagina GUI di quella indicata nel passaggio 1., come mostrato nell'immagine.
Per quanto riguarda la creazione del server, quando si fa clic sul pulsante Aggiungi (visualizzato nell'immagine precedente), qui illustrato, viene visualizzata una finestra popup.
Nel popup, fornire un nome al gruppo e spostare i server desiderati nell'elenco Server assegnati.
Dalla CLI:
WLC-9800(config)# aaa group server radius RADIUS-Group WLC-9800(config-sg-radius)# server name ISE-lab
Passaggio 3. Creare un metodo di accesso per l'autenticazione AAA che punti al gruppo di server RADIUS.
Dalla GUI:
Sempre dalla pagina GUIhttps://
, passare allaAAA Method List > Authentication
scheda e creare un metodo di autenticazione, come mostrato in questa immagine.
Come al solito, quando si utilizza il pulsante Aggiungi per creare un metodo di autenticazione, viene visualizzata una finestra popup di configurazione simile a quella illustrata in questa immagine.
In questa finestra popup, fornire un nome per il metodo. ScegliereType
come login e aggiungere all'elenco il server del gruppo creato nel passaggio precedenteAssigned Server Groups
. Per quanto riguarda il campo Tipo di gruppo, sono possibili diverse configurazioni.
Dalla CLI:
Se si desidera che le credenziali utente vengano controllate con un gruppo di server solo se non vengono trovate prima localmente, utilizzare:
WLC-9800(config)#aaa authentication login radius-authe-method local group RADIUS-Group
Se si desidera che le credenziali utente vengano controllate solo con un gruppo di server, utilizzare:
WLC-9800(config)#aaa authentication login radius-authe-method group RADIUS-Group
Se si desidera che le credenziali utente vengano controllate con un gruppo di server e se l'ultimo non risponde con una voce locale, utilizzare:
WLC-9800(config)#aaa authentication login radius-authe-method group RADIUS-Group local
Nell'esempio di installazione, ci sono alcuni utenti che vengono creati solo localmente, e alcuni utenti solo sul server ISE, quindi, fare uso della prima opzione.
Passaggio 4. Creare un metodo di esecuzione dell'autorizzazione AAA che punti al gruppo di server RADIUS.
Dalla GUI:
L'utente deve anche essere autorizzato per poter accedere. Sempre da,GUI Page Configuration > Security > AAA
passare allaAAA Method List > Authorization
scheda e creare un metodo di autorizzazione come mostrato in questa immagine.
Creazione metodo di autorizzazione
Quando si aggiunge un nuovo metodo di autorizzazione con il pulsante Aggiungi, viene visualizzato un menu popup di configurazione del metodo di autorizzazione simile a quello illustrato.
In questo popup di configurazione, fornire un nome per il metodo di autorizzazione, scegliere il Tipo comeexec
e utilizzare lo stesso ordine di Tipo di gruppo utilizzato per il metodo di autenticazione al passo 3.
Dalla CLI:
Per quanto riguarda il metodo di autenticazione, l'autorizzazione viene assegnata innanzitutto per verificare gli utenti rispetto alle voci locali e quindi rispetto alle voci di un gruppo di server.
WLC-9800(config)#aaa authorization exec radius-autho-method local group RADIUS-Group
Passaggio 5. Assegnare i metodi alle configurazioni HTTP e alle linee VTY utilizzate per Telnet/SSH.
Dalla GUI:
I metodi di autenticazione e autorizzazione creati possono essere utilizzati per le connessioni utente HTTP e/o Telnet/SSH, configurabili dallaAAA Advanced > AAA Interface
scheda ancora dalla pagina WLC della GUI accessibile inhttps://
, come mostrato nell'immagine:
CLI per autenticazione GUI:
WLC-9800(config)#ip http authentication aaa login-authentication radius-authe-method
WLC-9800(config)#ip http authentication aaa exec-authorization radius-autho-method
CLI per autenticazione Telnet/SSH:
WLC-9800(config)#line vty 0 15 WLC-9800(config-line)#login authentication radius-authe-method
WLC-9800(config-line)#authorization exec radius-autho-method
Quando si apportano modifiche alle configurazioni HTTP, è consigliabile riavviare i servizi HTTP e HTTPS. A tale scopo, è possibile utilizzare i seguenti comandi:
WLC-9800(config)#no ip http server WLC-9800(config)#no ip http secure-server WLC-9800(config)#ip http server WLC-9800(config)#ip http secure-server
Passaggio 1. Configurare il WLC come dispositivo di rete per RADIUS.
Dalla GUI:
Per dichiarare il WLC usato nella sezione precedente come dispositivo di rete per RADIUS in ISE, selezionareAdministration > Network Ressources > Network Devices
e aprire la scheda Network devices (Dispositivi di rete), come mostrato nell'immagine seguente.
Per aggiungere un dispositivo di rete, utilizzare il pulsante Aggiungi, che apre il modulo di configurazione del nuovo dispositivo di rete.
Nella nuova finestra, fornire un nome per il dispositivo di rete e aggiungere il relativo indirizzo IP. Scegliere le impostazioni di autenticazione RADIUS e configurare lo stesso segreto condiviso RADIUS usato sul WLC.
Passaggio 2. Creare un risultato di autorizzazione per restituire il privilegio.
Dalla GUI:
Per disporre dei diritti di accesso di amministratore, è necessario cheadminuser
l'amministratore disponga di un livello di privilegi pari a 15, che consente di accedere alla shell del prompt di esecuzione. D'altra parte, non èhelpdeskuser
necessario l'accesso alla shell dei prompt di esecuzione e può pertanto essere assegnato con un livello di privilegio inferiore a 15. Per assegnare il livello di privilegio appropriato agli utenti, è possibile utilizzare i profili di autorizzazione. È possibile configurarli dall'ISE GUI Page Policy > Policy Elements > Results
, nella schedaAuthorization > Authorization Profiles
mostrata nella figura seguente.
Per configurare un nuovo profilo di autorizzazione, utilizzare il pulsante Aggiungi che consente di aprire il modulo di configurazione del nuovo profilo di autorizzazione. Questo modulo deve essere particolarmente simile a questo per configurare il profilo assegnato aladminuser
modulo.
La configurazione mostrata concede il livello di privilegio 15 a qualsiasi utente a cui è associato. Come accennato in precedenza, questo è il comportamento previsto per iladminuser
file creato nel passaggio successivo. Tuttavia, deve averehelpdeskuser
un livello di privilegi inferiore e pertanto deve essere creato un secondo elemento di criterio.
L'elemento di criterio per l'oggettohelpdeskuser
è simile a quello creato sopra, con la differenza che la stringashell:priv-lvl=15
deve essere modificata inshell:priv-lvl=X
e sostituire X con il livello di privilegio desiderato. Nell'esempio viene utilizzato 1.
Passaggio 3. Creare gruppi di utenti su ISE.
Dall'interfaccia grafica:
I gruppi di utenti ISE vengono creati dalla scheda User Identity Groups diAdministration > Identity Management > Groups GUI Page
, mostrata nell'acquisizione schermo.
Per creare un nuovo utente, utilizzare il pulsante Aggiungi che consente di aprire il modulo di configurazione del nuovo gruppo di identità utente, come illustrato.
Specificare il nome del gruppo creato. Creare i due gruppi di utenti descritti in precedenza, ovveroadmin-group
ehelpdesk-group
.
Passaggio 4. Creare gli utenti su ISE.
Dall'interfaccia grafica:
Gli utenti ISE vengono creati dalla scheda Users ofAdministration > Identity Management > Identities GUI Page
, visualizzata nell'acquisizione schermo.
Per creare un nuovo utente, utilizzare il pulsante Aggiungi per aprire il nuovo modulo di configurazione utente di accesso alla rete, come illustrato.
Fornire le credenziali agli utenti, ossia il nome utente e la password, usati per autenticare il WLC. Verificare inoltre che lo stato dell'utente siaEnabled
. Infine, aggiungere l'utente al relativo gruppo correlato, creato nel passaggio 4., con il menu a discesa Gruppi di utenti alla fine del modulo.
Creare i due utenti descritti in precedenza, ovveroadminuser
ehelpdeskuser
.
Passaggio 5. Autenticare gli utenti.
Dalla GUI:
In questo scenario, il criterio di autenticazione dei Set di criteri predefiniti di ISE, già preconfigurato, consente l'accesso alla rete predefinito. Questo set di criteri può essere visto dalla paginaPolicy > Policy Sets
dell'interfaccia grafica di ISE, come mostrato nella figura. Non c'è quindi bisogno di cambiarlo.
Passaggio 6. Autorizzare gli utenti.
Dalla GUI:
Dopo che il tentativo di accesso ha superato la policy di autenticazione, è necessario che venga autorizzato e che ISE restituisca il profilo di autorizzazione creato in precedenza (accettazione autorizzazione, insieme al livello di privilegio).
In questo esempio, i tentativi di accesso vengono filtrati in base all'indirizzo IP del dispositivo (che è l'indirizzo IP del WLC) e distinguono il livello di privilegio da concedere in base al gruppo a cui appartiene un utente. Un altro approccio valido consiste nel filtrare gli utenti in base ai relativi nomi utente, poiché in questo esempio ogni gruppo contiene un solo utente.
Al termine, le credenziali configurate peradminuser
helpdesk
e per l'utente possono essere usate per autenticarsi nel WLC tramite la GUI o Telnet/SSH.
Passaggio 1. Dichiarare il server TACACS+.
Dalla GUI:
Innanzitutto, creare il server Tacacs+ ISE sul WLC. A tale scopo, è possibile usare la scheda Servers/Groups > TACACS+ > Servers
dalla pagina WLC della GUI accessibile nel https://
WLC o, se si sceglieConfiguration > Security > AAA
, come mostrato nell'immagine.
Per aggiungere un server TACACS al WLC, fare clic sul pulsante Add (Aggiungi) visualizzato in rosso nell'immagine precedente. Verrà visualizzata la finestra popup illustrata.
Quando si apre la finestra pop-up, fornire il nome del server (non deve corrispondere al nome del sistema ISE), il relativo indirizzo IP, la chiave condivisa, la porta utilizzata e il timeout.
In questa finestra popup è necessario specificare:
È possibile configurare altri parametri, ad esempio le porte utilizzate per l'autenticazione e l'accounting, ma questi non sono obbligatori e rimangono predefiniti per la presente documentazione.
Dalla CLI:
WLC-9800(config)#tacacs server ISE-lab WLC-9800(config-server-tacacs)#address ipv4 10.48.39.134 WLC-9800(config-server-tacacs)#key Cisco123
Passaggio 2. Mappare il server TACACS+ a un gruppo di server.
Dalla GUI:
Se si dispone di più server TACACS+ utilizzabili per l'autenticazione, si consiglia di mappare tutti questi server allo stesso gruppo di server. Il WLC si occupa quindi del bilanciamento del carico delle diverse autenticazioni tra i server del gruppo di server. I gruppi di server TACACS+ sono configurati dallaServers/Groups > TACACS > Server Groups
scheda dalla stessa pagina GUI di quella menzionata al punto 1., che è mostrata nell'immagine.
Per quanto riguarda la creazione del server, viene visualizzata una finestra popup quando si fa clic sul pulsante Aggiungi inquadrato nell'immagine precedente, rappresentata nell'immagine.
Nel popup, assegnare un nome al gruppo e spostare i server desiderati nell'elenco Server assegnati.
Dalla CLI:
WLC-9800(config)#aaa group server tacacs+ TACACS-Group WLC-9800(config-sg-tacacs+)#server name ISE-lab
Passaggio 3. Creare un metodo di accesso per l'autenticazione AAA che punti al gruppo di server TACACS+.
Dalla GUI:
Sempre dalla pagina GUIhttps://
, passare allaAAA Method List > Authentication
scheda e creare un metodo di autenticazione come mostrato nell'immagine.
Come al solito, quando si utilizza il pulsante Aggiungi per creare un metodo di autenticazione, viene visualizzata una finestra popup di configurazione simile a quella illustrata in questa immagine.
In questa finestra popup, fornire un nome per il metodo, scegliere Digitare comelogin
, quindi aggiungere il server di gruppo creato nel passaggio precedente alla lista Gruppi di server assegnati. Per quanto riguarda il campo Tipo di gruppo, sono possibili diverse configurazioni.
Dalla CLI:
Se si desidera che le credenziali utente vengano controllate con un gruppo di server solo se non vengono trovate prima localmente, utilizzare:
WLC-9800(config)#aaa authentication login tacacs-authe-method local group TACACS-Group
Se si desidera che le credenziali utente vengano controllate solo con un gruppo di server, utilizzare:
WLC-9800(config)#aaa authentication login tacacs-authe-method group TACACS-Group
Se si desidera che le credenziali dell'utente vengano controllate con un gruppo di server e se quest'ultimo non risponde con una voce locale, utilizzare:
WLC-9800(config)#aaa authentication login tacacs-authe-method group TACACS-Group local
Nell'esempio di installazione, ci sono alcuni utenti che vengono creati solo localmente, e alcuni utenti solo sul server ISE, quindi fare uso della prima opzione.
Passaggio 4. Creare un metodo di esecuzione dell'autorizzazione AAA che punti al gruppo di server TACACS+.
Dalla GUI:
Anche l'utente deve essere autorizzato per poter accedere. Sempre dalla pagina GUI,Configuration > Security > AAA
passare allaAAA Method List > Authorization
scheda e creare un metodo di autorizzazione come mostrato nell'immagine.
Quando si aggiunge un nuovo metodo di autorizzazione con il pulsante Aggiungi, viene visualizzato un menu popup di configurazione del metodo di autorizzazione simile a quello illustrato.
In questo popup di configurazione, fornire un nome per il metodo di autorizzazione, scegliere Tipo comeexec
e utilizzare lo stesso ordine di Tipo di gruppo utilizzato per il metodo di autenticazione nel passaggio precedente.
Dalla CLI:
WLC-9800(config)#aaa authorization exec tacacs-autho-method local group TACACS-Group
Passaggio 5. Assegnare i metodi alle configurazioni HTTP e alle linee VTY utilizzate per Telnet/SSH.
Dalla GUI:
I metodi di autenticazione e autorizzazione creati possono essere utilizzati per le connessioni utente HTTP e/o Telnet/SSH, configurabili dallaAAA Advanced > AAA Interface
scheda ancora dalla pagina WLC della GUI accessibile inhttps://
, come mostrato nell'immagine.
Dalla CLI:
Per l'autenticazione GUI:
WLC-9800(config)#ip http authentication aaa login-authentication tacacs-authe-method WLC-9800(config)#ip http authentication aaa exec-authorization tacacs-autho-method
Per l'autenticazione Telnet/SSH:
WLC-9800(config)#line vty 0 15 WLC-9800(config-line)#login authentication tacacs-authe-method
WLC-9800(config-line)#authorization exec tacacs-autho-method
Quando si apportano modifiche alle configurazioni HTTP, è consigliabile riavviare i servizi HTTP e HTTPS. A tale scopo, è possibile utilizzare i seguenti comandi.
WLC-9800(config)#no ip http server WLC-9800(config)#no ip http secure-server WLC-9800(config)#ip http server WLC-9800(config)#ip http secure-server
Passaggio 1. Configurare il WLC come dispositivo di rete per TACACS+.
Dalla GUI:
Per dichiarare il WLC usato nella sezione precedente come dispositivo di rete per RADIUS in ISE, selezionareAdministration > Network Resources > Network Devices
e aprire la scheda Network devices (Dispositivi di rete), come mostrato nell'immagine.
Nell'esempio, il WLC è già stato aggiunto per l'autenticazione RADIUS (fare riferimento al passaggio 1. della sezione Configurazione di RADIUS ISE). Pertanto, la sua configurazione deve essere modificata semplicemente per configurare l'autenticazione TACACS, che può essere effettuata quando si sceglie il WLC nell'elenco dei dispositivi di rete e si fa clic sul pulsante Edit (Modifica). Verrà aperto il modulo di configurazione dei dispositivi di rete, come mostrato nell'immagine.
Una volta aperta la nuova finestra, scorrere fino alla sezione TACACS Authentication Settings, abilitare queste impostazioni e aggiungere il segreto condiviso immesso nel Passaggio 1. della sezione Configure TACACS+ WLC.
Passaggio 2. Abilitare la funzione Device Admin per il nodo.
Nota: Per utilizzare ISE come server TACACS+, è necessario disporre di un pacchetto di licenze Device Administration e di una licenza Base o Mobility.
Dalla GUI:
Una volta installate le licenze di Device Administration, è necessario abilitare la funzione Device Admin per il nodo in modo da poter utilizzare ISE come server TACACS+. A tale scopo, modificare la configurazione del nodo di distribuzione ISE utilizzato, disponibile inAdministrator > Deployment
, e fare clic sul relativo nome o farlo con l'aiuto delEdit
pulsante.
Una volta aperta la finestra di configurazione del nodo, selezionare l'opzione Enable Device Admin Service (Abilita servizio di amministrazione dispositivi) nella sezione Policy Service (Servizio criteri), come mostrato nell'immagine.
Passaggio 3. Creare i profili TACACS per restituire il privilegio.
Dalla GUI:
Per disporre dei diritti di accesso di amministratore, è necessario cheadminuser
l'amministratore disponga di un livello di privilegi pari a 15, che consente di accedere alla shell del prompt di esecuzione. D'altra parte, non èhelpdeskuser
necessario l'accesso alla shell dei prompt di esecuzione e può pertanto essere assegnato con un livello di privilegio inferiore a 15. Per assegnare il livello di privilegio appropriato agli utenti, è possibile utilizzare i profili di autorizzazione. Questi possono essere configurati dalla pagina dell'interfaccia grafica di ISEWork Centers > Device Administration > Policy Elements
, sotto la schedaResults > TACACS Profiles
come mostrato nella figura seguente.
Per configurare un nuovo profilo TACACS, fare clic sul pulsante Add (Aggiungi) per aprire il modulo di configurazione del nuovo profilo, simile a quello mostrato nella figura. Questo modulo deve essere particolarmente simile a questo per configurare il profilo assegnato aadminuser
(ovvero con privilegi di shell di livello 15).
Ripetere l'operazione per ilhelpdesk
profilo. Per quest'ultimo valore, sia Privilegio predefinito che Privilegio massimo sono impostati su 1.
Passaggio 4. Creare gruppi di utenti su ISE.
Questa procedura è simile a quella illustrata al passo 3. della sezione Configurazione di RADIUS ISE in questo documento.
Passaggio 5. Creare gli utenti su ISE.
Questa procedura è simile a quella illustrata al punto 4. della sezione Configurazione di RADIUS ISE in questo documento.
Passaggio 6. Creare un set di criteri di amministrazione del dispositivo.
Dalla GUI:
Per quanto riguarda l'accesso RADIUS, una volta creati gli utenti, le loro policy di autenticazione e autorizzazione devono ancora essere definite su ISE per poter concedere loro i diritti di accesso appropriati. A tal fine, l'autenticazione TACACS utilizza i Device Admin Policy Set, che possono essere configurati dalWork Centers > Device Administration > Device Admin Policy Sets GUI Page
router come mostrato.
Per creare un set di criteri di amministrazione del dispositivo, utilizzare il pulsante di aggiunta visualizzato in rosso nell'immagine precedente per aggiungere un elemento all'elenco dei set di criteri. Fornire un nome per il set appena creato, una condizione in base alla quale deve essere applicato e la sequenza Protocolli/server consentiti (qui, i numeriDefault Device Admin
sufficienti). Utilizzare il pulsante per finalizzare l'aggiunta del set di criteri e utilizzare la freccia a destra per accedere alla pagina di configurazione corrispondente, come indicato in precedenzaSave
.
Il set di criteri specifico 'Autenticazione TACACS WLC' in questo esempio filtra le richieste con l'indirizzo IP uguale all'indirizzo IP del WLC di esempio C9800.
Come criterio di autenticazione, la regola predefinita è stata lasciata in quanto soddisfa le esigenze del caso di utilizzo. Sono state impostate due regole di autorizzazione:
admin-group
. Consente tutti i comandi (tramite la regola predefinitaPermit_all
) e assegna il privilegio 15 (tramite il profilo TACACS definitoIOS_Admin
).helpdesk-group
. Consente tutti i comandi (tramite laPermit_all
regola predefinita) e assegna il privilegio 1 (tramite il profilo TACACS definitoIOS_Helpdesk
).Al termine, le credenziali configurate peradminuser
gli utenti ehelpdesk
possono essere usate per autenticarsi nel WLC tramite la GUI o con Telnet/SSH.
Se il server RADIUS prevede l'invio dell'attributo RADIUS del tipo di servizio, è possibile aggiungere sul WLC:
radius-server attribute 6 on-for-login-auth
Per risolvere i problemi di accesso a TACACS+ alla GUI o alla CLI del WLC, usare il comando showdebug tacacs
insieme al terminal monitor 1 e visualizzare l'output dal vivo quando si tenta di effettuare il login.
Ad esempio, un accesso riuscito seguito da una disconnessione delladminuser
'utente genera questo output.
WLC-9800#terminal monitor
WLC-9800#debug tacacs
TACACS access control debugging is on
WLC-9800#
Dec 8 11:38:34.684: TPLUS: Queuing AAA Authentication request 15465 for processing
Dec 8 11:38:34.684: TPLUS(00003C69) login timer started 1020 sec timeout Dec 8 11:38:34.684: TPLUS: processing authentication start request id 15465 Dec 8 11:38:34.685: TPLUS: Authentication start packet created for 15465(adminuser) Dec 8 11:38:34.685: TPLUS: Using server 10.48.39.134 Dec 8 11:38:34.685: TPLUS(00003C69)/0/NB_WAIT/7FD29013CA68: Started 5 sec timeout Dec 8 11:38:34.687: TPLUS(00003C69)/0/NB_WAIT: socket event 2 Dec 8 11:38:34.688: TPLUS(00003C69)/0/NB_WAIT: wrote entire 45 bytes request Dec 8 11:38:34.688: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:34.688: TPLUS(00003C69)/0/READ: Would block while reading Dec 8 11:38:34.701: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:34.701: TPLUS(00003C69)/0/READ: read entire 12 header bytes (expect 15 bytes data) Dec 8 11:38:34.701: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:34.701: TPLUS(00003C69)/0/READ: read entire 27 bytes response Dec 8 11:38:34.701: TPLUS(00003C69)/0/7FD29013CA68: Processing the reply packet Dec 8 11:38:34.701: TPLUS: Received authen response status GET_PASSWORD (8) Dec 8 11:38:38.156: TPLUS: Queuing AAA Authentication request 15465 for processing Dec 8 11:38:38.156: TPLUS(00003C69) login timer started 1020 sec timeout Dec 8 11:38:38.156: TPLUS: processing authentication continue request id 15465 Dec 8 11:38:38.156: TPLUS: Authentication continue packet generated for 15465 Dec 8 11:38:38.156: TPLUS(00003C69)/0/WRITE/7FD3796079D8: Started 5 sec timeout Dec 8 11:38:38.156: TPLUS(00003C69)/0/WRITE: wrote entire 29 bytes request Dec 8 11:38:38.183: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.183: TPLUS(00003C69)/0/READ: read entire 12 header bytes (expect 6 bytes data) Dec 8 11:38:38.183: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.183: TPLUS(00003C69)/0/READ: read entire 18 bytes response Dec 8 11:38:38.183: TPLUS(00003C69)/0/7FD3796079D8: Processing the reply packet Dec 8 11:38:38.183: TPLUS: Received authen response status PASS (2) Dec 8 11:38:38.184: %SEC_LOGIN-5-LOGIN_SUCCESS: Login Success [user: adminuser] [Source: 10.61.80.151] [localport: 22] at 12:38:38 CET Thu Dec 8 2022 Dec 8 11:38:38.259: TPLUS: Queuing AAA Authorization request 15465 for processing Dec 8 11:38:38.260: TPLUS(00003C69) login timer started 1020 sec timeout Dec 8 11:38:38.260: TPLUS: processing authorization request id 15465 Dec 8 11:38:38.260: TPLUS: Protocol set to None .....Skipping Dec 8 11:38:38.260: TPLUS: Sending AV service=shell Dec 8 11:38:38.260: TPLUS: Sending AV cmd* Dec 8 11:38:38.260: TPLUS: Authorization request created for 15465(adminuser) Dec 8 11:38:38.260: TPLUS: using previously set server 10.48.39.134 from group TACACS-Group Dec 8 11:38:38.260: TPLUS(00003C69)/0/NB_WAIT/7FD3796079D8: Started 5 sec timeout Dec 8 11:38:38.260: TPLUS(00003C69)/0/NB_WAIT: socket event 2 Dec 8 11:38:38.260: TPLUS(00003C69)/0/NB_WAIT: wrote entire 64 bytes request Dec 8 11:38:38.260: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.260: TPLUS(00003C69)/0/READ: Would block while reading Dec 8 11:38:38.285: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.285: TPLUS(00003C69)/0/READ: read entire 12 header bytes (expect 18 bytes data) Dec 8 11:38:38.285: TPLUS(00003C69)/0/READ: socket event 1 Dec 8 11:38:38.285: TPLUS(00003C69)/0/READ: read entire 30 bytes response Dec 8 11:38:38.285: TPLUS(00003C69)/0/7FD3796079D8: Processing the reply packet Dec 8 11:38:38.285: TPLUS: Processed AV priv-lvl=15 Dec 8 11:38:38.285: TPLUS: received authorization response for 15465: PASS Dec 8 11:38:44.225: %SYS-6-LOGOUT: User adminuser has exited tty session 7(10.61.80.151) Dec 8 11:38:44.225:Socket I/O cleanup message sent to TACACS TPLUS Proc:SOCKET IO CLEANUP EVENT Dec 8 11:38:44.226: %HA_EM-6-LOG: catchall: logout Dec 8 11:39:18.689: %SYS-6-LOGOUT: User admin has exited tty session 5(10.61.80.151) Dec 8 11:39:18.690:Socket I/O cleanup message sent to TACACS TPLUS Proc:SOCKET IO CLEANUP EVENT
Dai log si può verificare che il server TACACS+ restituisce il privilegio corretto (ovveroAV priv-lvl=15
).
Quando si esegue l'autenticazione RADIUS, viene visualizzato un output di debug simile relativo al traffico RADIUS.
I comandidebug aaa authentication
edebug aaa authorization
, invece, mostrano quale elenco di metodi viene scelto dal WLC quando l'utente tenta di eseguire l'accesso.
Da questa paginaOperations > TACACS > Live Logs
, è possibile visualizzare ogni autenticazione utente eseguita con TACACS+ fino alle ultime 24 ore. Per espandere i dettagli di un'autorizzazione TACACS+ o di un'autenticazione, utilizzare il pulsante Dettagli relativo a questo evento.
Quando è espanso, un tentativo di autenticazione riuscito per l'oggettohelpdeskuser
avrà il seguente aspetto:
Da questa schermata è possibile verificare che l'utentehelpdeskuser
è stato autenticato correttamente nel dispositivo di reteWLC-9800
con l'aiuto del criterio di autenticazioneWLC TACACS Authentication > Default
. Inoltre, il profilo di autorizzazioneIOS Helpdesk
è stato assegnato a questo utente e gli è stato concesso il livello di privilegio 1.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
4.0 |
28-Mar-2024
|
Certificazione |
3.0 |
24-Feb-2023
|
Importante aggiornamento relativo all'autenticazione RADIUS e TACACS, inclusa la CLI. |
2.0 |
15-Nov-2021
|
Aggiunta di una nota sui livelli di privilegi e sull'interfaccia utente Web |
1.0 |
04-Jun-2019
|
Versione iniziale |