この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
シスコは世界中のユーザにそれぞれの言語でサポート コンテンツを提供するために、機械と人による翻訳を組み合わせて、本ドキュメントを翻訳しています。ただし、最高度の機械翻訳であっても、専門家による翻訳のような正確性は確保されません。シスコは、これら翻訳の正確性について法的責任を負いません。原典である英語版(リンクからアクセス可能)もあわせて参照することを推奨します。
この資料に Identity Services Engine (ISE)で Firepower 拡張可能なオペレーティング システム(FXOS)シャーシのための RADIUS認証および許可を設定する方法を記述されています。
FXOS シャーシは次のユーザの役割が含まれています:
CLI によってこれは次の通り見られる場合があります:
fpr4120-TAC-A /security * #ロールを示して下さい
ロール:
ロール名 Priv
---------- ----
AAA AAA
admin admin
オペレーション オペレーション
読み取り専用読み取り専用
、ホセ Soto トニー Remirez によって貢献される、Cisco TAC エンジニア。
次の項目に関する知識が推奨されます。
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。
本書の情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。 稼働中のネットワークで作業を行う場合、コマンドの影響について十分に理解したうえで作業してください。
設定の目標はにあります:
シャーシ マネージャを使用する RADIUS プロバイダの作成
ステップ 1.プラットフォーム設定 > AAA へのナビゲート。
ステップ 2. RADIUS タブをクリックして下さい。
ステップ 3 追加したいと思う各 RADIUS プロバイダに関しては(16 人までのプロバイダ)。
3.1. RADIUS プロバイダ エリアで、『Add』 をクリック して下さい。
3.2. 追加 RADIUS プロバイダ ダイアログボックスが開いたら、必要な値を入力して下さい。
3.3. 追加 RADIUS プロバイダ ダイアログボックスを閉じるために『OK』 をクリック して下さい。
ステップ 4. 『SAVE』 をクリック して下さい。
ステップ 5.システム > ユーザマネージメント > 設定へのナビゲート。
ステップ 6 デフォルトの認証の下で『RADIUS』 を選択 して下さい。
CLI を使用する RADIUS プロバイダの作成
ステップ 1. RADIUS認証を有効に するために、次のコマンドを実行して下さい。
fpr4120-TAC-A# スコープ セキュリティ
fpr4120-TAC-A /security #スコープ デフォルトauth
fpr4120-TAC-A /security/default-auth は#レルム半径を設定しました
呼び出します。 結果を表示する提示 detail コマンドを使用して下さい。
fpr4120-TAC-A /security/default-auth は#詳細を示します
デフォルトの認証:
Admin レルム: Radius
操作上レルム: Radius
Web セッション リフレッシュ期間(秒で): 600
Web のためのセッション タイムアウト(秒で)、ssh、Telnetセッション: 600
Web のための絶対セッション タイムアウト(秒で)、ssh、Telnetセッション: 3600
シリアルコンソール セッション タイムアウト(秒で): 600
シリアルコンソール絶対セッション タイムアウト(秒で): 3600
Admin 認証サーバ グループ:
操作上認証サーバ グループ:
第 2 ファクタの使用: なし
ステップ 3. RADIUSサーバ パラメータを設定するために次のコマンドを実行して下さい。
fpr4120-TAC-A# スコープ セキュリティ
fpr4120-TAC-A /security #スコープ半径
fpr4120-TAC-A /security/radius は#サーバ 10.88.244.50 を入力します
fpr4120-TAC-A /security/radius/server は#設定しました descr 「ISE サーバ」を
fpr4120-TAC-A /security/radius/server * # Set 鍵
キーを入力して下さい: ******
キーを確認して下さい: ******
ステップ 4 結果を表示する提示 detail コマンドを使用して下さい。
fpr4120-TAC-A /security/radius/server * #詳細を示して下さい
RADIUSサーバ:
ホスト名、FQDN または IP アドレス: 10.88.244.50
descr :
発注: 1
Auth ポート: 1812
凡例: ****
タイムアウト: 5
ネットワークリソースとして FXOS の追加
ステップ 1. Administration > ネットワークリソース > ネットワークデバイスへのナビゲート。
ステップ 2. 『Add』 をクリック して下さい
ステップ 3.必要な値を(名前、IP アドレス、デバイスの種類およびイネーブル RADIUS は KEY を追加します)入力し、『SUBMIT』 をクリック して下さい。
識別グループおよびユーザの作成
ステップ 1. Administration > アイデンティティ管理 > Groups > ユーザ識別グループにナビゲート して下さい。
ステップ 2. 『Add』 をクリック して下さい。
ステップ 3.名前の値を入力し、『SUBMIT』 をクリック して下さい。
ステップ 4.すべての必須ユーザの役割のためのステップ 3 を繰り返して下さい。
ステップ 5. Administration > アイデンティティ管理 > 識別 > Users にナビゲート して下さい。
ステップ 6. 『Add』 をクリック して下さい。
ステップ 7.必要な値(名前、ユーザグループ、パスワード)を入力して下さい。
ステップ 8.必要なすべてのユーザ向けのステップ 6 を繰り返して下さい。
各ユーザの役割のための許可プロファイルの作成
ステップ 1.ポリシー > ポリシー要素へのナビゲートは > > 許可 > 許可プロファイル生じます。
ステップ 2.許可プロファイルのためのすべての属性を一杯にして下さい。
2.1. Profile Name を設定して下さい。
2.2. 高度属性設定で次の CISCO-AV-PAIR を設定して下さい
cisco-av-pair=shell: roles= " admin」
2.3. [Save] をクリックします。
ステップ 3.次の Cisco AVペアを使用して残りのユーザの役割のためのステップ 2 を繰り返して下さい
cisco-av-pair=shell: roles= " AAA」
cisco-av-pair=shell: roles= "オペレーション」
cisco-av-pair=shell: 」読み取り専用 roles= "
認証 ポリシーの作成
ステップ 1.ポリシー > 認証へのナビゲートは > およびルールをどこに作成したいと思うか矢印をの隣で編集しますクリックします。
呼び出します。 設定は簡単です; それはされた粒状である場合もありますが、この例のためにデバイスの種類を使用します:
[Name]: FXOS 認証ルール
IF は属性/値を『New』 を選択 します: デバイス: デバイスの種類はすべての装置タイプ #FXOS に匹敵します
割り当てプロトコル: デフォルトネットワーク アクセス
使用: 内部ユーザ
承認ポリシーの作成
ステップ 1.ポリシー > 許可へのナビゲートは > およびルールをどこに作成したいと思うか編集するために矢印ネットをクリックします。
ステップ 2.必須パラメータの承認規則の値を入力して下さい。
2.1. [Rule Name]: Fxos <USER ROLE> ルール。
2.2. 条件 ユーザ識別グループ > 選定された <USER ROLE>。
2.3. および: 新しい状態 > デバイスを作成して下さい: デバイスの種類はすべての装置タイプ #FXOS に匹敵します。
2.4. [Permissions]: 規格は > プロファイル ユーザの役割の選択します
ステップ 3.すべてのユーザの役割のためのステップ 2 を繰り返して下さい。
ステップ 4.ページの一番下に『SAVE』 をクリック して下さい。
今各ユーザをテストし、割り当てられたユーザの役割を確認することができます。
ユーザ名: fxosadmin
パスワード:
fpr4120-TAC-A# スコープ セキュリティ
fpr4120-TAC-A /security は#リモートユーザ 詳細を示します
リモートユーザ fxosaaa:
説明:
ユーザの役割:
[Name]: AAA
[Name]: 読み取り専用
リモートユーザ fxosadmin:
説明:
ユーザの役割:
[Name]: admin
[Name]: 読み取り専用
リモートユーザ fxosoper:
説明:
ユーザの役割:
[Name]: 操作
[Name]: 読み取り専用
リモートユーザ fxosro:
説明:
ユーザの役割:
[Name]: 読み取り専用
FXOS シャーシ cli 入力されたユーザ名によっては割り当てられたユーザの役割のために承認されたコマンドだけを表示します。
管理者ユーザ ロール。
fpr4120-TAC-A /security #か。
確認します確認して下さい
オフ ユーザ セッションはユーザセッションを解決します
作成します管理対象オブジェクトを作成して下さい
削除管理対象オブジェクトを削除して下さい
ディセーブル無効サービス
イネーブル有効サービス
入力します管理対象オブジェクトを入力して下さい
スコープは現在のモードを変更します
セットのプロパティ値を設定して下さい
Show system information を示して下さい
アクティブ cimc セッションを終了して下さい
fpr4120-TAC-A# は fxos を接続します
fpr4120-TAC-A (fxos) #デバッグ AAA AAA 要求
fpr4120-TAC-A (fxos) #
読み取り専用ユーザの役割。
fpr4120-TAC-A /security #か。
スコープは現在のモードを変更します
セットのプロパティ値を設定して下さい
Show system information を示して下さい
fpr4120-TAC-A# は fxos を接続します
fpr4120-TAC-A (fxos) #デバッグ AAA AAA 要求
権限%のロールのために否定される
管理者ユーザ ロール。
読み取り専用ユーザの役割。
注: Add ボタンが選択不可能になることに注意して下さい。
debug aaa authentication および許可は FXOS cli の次のコマンドを実行します。
fpr4120-TAC-A# は fxos を接続します
fpr4120-TAC-A (fxos) #デバッグ AAA AAA 要求
fpr4120-TAC-A (fxos) #デバッグ AAA イベント
fpr4120-TAC-A (fxos) #デバッグ AAA エラー
fpr4120-TAC-A (fxos) # term mon
認証の成功試みが、次の出力を見た後。
20 年 1 月 2018 日 17:18:02.410275 AAA: 認証のための aaa_req_process。 セッション 0 無し
20 年 1 月 2018 日 17:18:02.410297 AAA: aaa_req_process: appln からの一般 AAA 要求: ログオン appln_subtype: デフォルト
20 年 1 月 2018 日 17:18:02.410310 AAA: try_next_aaa_method
20 年 1 月 2018 日 17:18:02.410330 AAA: 設定される総方式は 1、試みられるべき現在のインデックスです 0 です
20 年 1 月 2018 日 17:18:02.410344 AAA: handle_req_using_method
20 年 1 月 2018 日 17:18:02.410356 AAA: AAA_METHOD_SERVER_GROUP
20 年 1 月 2018 日 17:18:02.410367 AAA: aaa_sg_method_handler グループ = 半径
20 年 1 月 2018 日 17:18:02.410379 AAA: この機能に通じる sg_protocol の使用
20 年 1 月 2018 日 17:18:02.410393 AAA: RADIUSサービスへ要求を送信 すること
20 年 1 月 2018 日 17:18:02.412944 AAA: mts_send_msg_to_prot_daemon: ペイロード長 = 374
20 年 1 月 2018 日 17:18:02.412973 AAA: セッション: セッション表 1 に追加される 0x8dfd68c
20 年 1 月 2018 日 17:18:02.412987 AAA: 成功する設定された方式グループ
20 年 1 月 2018 日 17:18:02.656425 AAA: aaa_process_fd_set
20 年 1 月 2018 日 17:18:02.656447 AAA: aaa_process_fd_set: aaa_q の mtscallback
20 年 1 月 2018 日 17:18:02.656470 AAA: mts_message_response_handler: mts 応答
20 年 1 月 2018 日 17:18:02.656483 AAA: prot_daemon_reponse_handler
20 年 1 月 2018 日 17:18:02.656497 AAA: セッション: セッション表 0 から取除かれる 0x8dfd68c
20 年 1 月 2018 日 17:18:02.656512 AAA: is_aaa_resp_status_success ステータス = 1
20 年 1 月 2018 日 17:18:02.656525 AAA: is_aaa_resp_status_success は TRUE です
20 年 1 月 2018 日 17:18:02.656538 AAA: 認証のための aaa_send_client_response。 session->flags=21. aaa_resp->flags=0.
20 年 1 月 2018 日 17:18:02.656550 AAA: AAA_REQ_FLAG_NORMAL
20 年 1 月 2018 日 17:18:02.656577 AAA: 正常な mts_send_response
20 年 1 月 2018 日 17:18:02.700520 AAA: aaa_process_fd_set: aaa_accounting_q の mtscallback
20 年 1 月 2018 日 17:18:02.700688 AAA: 古いオペレーション コード: accounting_interim_update
20 年 1 月 2018 日 17:18:02.700702 AAA: aaa_create_local_acct_req: user=、session_id=、log=added ユーザ fxosro
20 年 1 月 2018 日 17:18:02.700725 AAA: 説明のための aaa_req_process。 セッション 0 無し
20 年 1 月 2018 日 17:18:02.700738 AAA: MTS 要求参照は NULL です。 ローカル要求
20 年 1 月 2018 日 17:18:02.700749 AAA: AAA_REQ_RESPONSE_NOT_NEEDED の設定
20 年 1 月 2018 日 17:18:02.700762 AAA: aaa_req_process: appln からの一般 AAA 要求: デフォルト appln_subtype: デフォルト
20 年 1 月 2018 日 17:18:02.700774 AAA: try_next_aaa_method
20 年 1 月 2018 日 17:18:02.700798 AAA: デフォルト デフォルトのために設定される方式無し
20 年 1 月 2018 日 17:18:02.700810 AAA: これのために利用可能な設定無し要求
20 年 1 月 2018 日 17:18:02.700997 AAA: 説明のための aaa_send_client_response。 session->flags=254. aaa_resp->flags=0.
20 年 1 月 2018 日 17:18:02.701010 AAA: 古いライブラリの説明要求のための応答は成功として返されます
20 年 1 月 2018 日 17:18:02.701021 AAA: この要求のために必要とされない応答
20 年 1 月 2018 日 17:18:02.701033 AAA: AAA_REQ_FLAG_LOCAL_RESP
20 年 1 月 2018 日 17:18:02.701044 AAA: aaa_cleanup_session
20 年 1 月 2018 日 17:18:02.701055 AAA: aaa_req は解放する必要があります。
20 年 1 月 2018 日 17:18:02.701067 AAA: 成功するフォール バック方式ローカル
20 年 1 月 2018 日 17:18:02.706922 AAA: aaa_process_fd_set
20 年 1 月 2018 日 17:18:02.706937 AAA: aaa_process_fd_set: aaa_accounting_q の mtscallback
20 年 1 月 2018 日 17:18:02.706959 AAA: 古いオペレーション コード: accounting_interim_update
20 年 1 月 2018 日 17:18:02.706972 AAA: aaa_create_local_acct_req: user=、session_id=、log=added ユーザ: ロールへの fxosro: 読み取り専用
失敗した認証試みが、次の出力を見た後。
20 年 1 月 2018 日 17:15:18.102130 AAA: aaa_process_fd_set
20 年 1 月 2018 日 17:15:18.102149 AAA: aaa_process_fd_set: aaa_q の mtscallback
20 年 1 月 2018 日 17:15:18.102267 AAA: aaa_process_fd_set
20 年 1 月 2018 日 17:15:18.102281 AAA: aaa_process_fd_set: aaa_q の mtscallback
20 年 1 月 2018 日 17:15:18.102363 AAA: aaa_process_fd_set
20 年 1 月 2018 日 17:15:18.102377 AAA: aaa_process_fd_set: aaa_q の mtscallback
20 年 1 月 2018 日 17:15:18.102456 AAA: aaa_process_fd_set
20 年 1 月 2018 日 17:15:18.102468 AAA: aaa_process_fd_set: aaa_q の mtscallback
20 年 1 月 2018 日 17:15:18.102489 AAA: mts_aaa_req_process
20 年 1 月 2018 日 17:15:18.102503 AAA: 認証のための aaa_req_process。 セッション 0 無し
20 年 1 月 2018 日 17:15:18.102526 AAA: aaa_req_process: appln からの一般 AAA 要求: ログオン appln_subtype: デフォルト
20 年 1 月 2018 日 17:15:18.102540 AAA: try_next_aaa_method
20 年 1 月 2018 日 17:15:18.102562 AAA: 設定される総方式は 1、試みられるべき現在のインデックスです 0 です
20 年 1 月 2018 日 17:15:18.102575 AAA: handle_req_using_method
20 年 1 月 2018 日 17:15:18.102586 AAA: AAA_METHOD_SERVER_GROUP
20 年 1 月 2018 日 17:15:18.102598 AAA: aaa_sg_method_handler グループ = 半径
20 年 1 月 2018 日 17:15:18.102610 AAA: この機能に通じる sg_protocol の使用
20 年 1 月 2018 日 17:15:18.102625 AAA: RADIUSサービスへ要求を送信 すること
20 年 1 月 2018 日 17:15:18.102658 AAA: mts_send_msg_to_prot_daemon: ペイロード長 = 371
20 年 1 月 2018 日 17:15:18.102684 AAA: セッション: セッション表 1 に追加される 0x8dfd68c
20 年 1 月 2018 日 17:15:18.102698 AAA: 成功する設定された方式グループ
20 年 1 月 2018 日 17:15:18.273682 AAA: aaa_process_fd_set
20 年 1 月 2018 日 17:15:18.273724 AAA: aaa_process_fd_set: aaa_q の mtscallback
20 年 1 月 2018 日 17:15:18.273753 AAA: mts_message_response_handler: mts 応答
20 年 1 月 2018 日 17:15:18.273768 AAA: prot_daemon_reponse_handler
20 年 1 月 2018 日 17:15:18.273783 AAA: セッション: セッション表 0 から取除かれる 0x8dfd68c
20 年 1 月 2018 日 17:15:18.273801 AAA: is_aaa_resp_status_success ステータス = 2
20 年 1 月 2018 日 17:15:18.273815 AAA: is_aaa_resp_status_success は TRUE です
20 年 1 月 2018 日 17:15:18.273829 AAA: 認証のための aaa_send_client_response。 session->flags=21. aaa_resp->flags=0.
20 年 1 月 2018 日 17:15:18.273843 AAA: AAA_REQ_FLAG_NORMAL
20 年 1 月 2018 日 17:15:18.273877 AAA: 正常な mts_send_response
20 年 1 月 2018 日 17:15:18.273902 AAA: aaa_cleanup_session
20 年 1 月 2018 日 17:15:18.273916 AAA: 要求メッセージの mts_drop
20 年 1 月 2018 日 17:15:18.273935 AAA: aaa_req は解放する必要があります。
20 年 1 月 2018 日 17:15:18.280416 AAA: aaa_process_fd_set
20 年 1 月 2018 日 17:15:18.280443 AAA: aaa_process_fd_set: aaa_q の mtscallback
20 年 1 月 2018 日 17:15:18.280454 AAA: aaa_enable_info_config: AAA Login エラーメッセージのための GET_REQ
20 年 1 月 2018 日 17:15:18.280460 AAA: 設定 オペレーションの戻り値を取得される: 未知セキュリティ項目
FX-OS cli の Ethanalyzer コマンドはパスワードのパスワードのために TACACS/RADIUS 認証がイネーブルになっているときプロンプト表示します。 この動作はバグによって引き起こされます。
バグID: CSCvg87518