はじめに
このドキュメントでは、Cisco ISE TACACS+をAristaスイッチと統合して、管理者アクセスのAAAを一元化する方法について説明します。
前提条件
次の項目に関する知識があることが推奨されます。
- Cisco ISEおよびTACACS+プロトコル。
- Aristaスイッチ
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
- Aristaスイッチソフトウェアイメージバージョン:4.33.2F
- Cisco Identity Services Engine(ISE)バージョン3.3パッチ4
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。稼働中のネットワークで作業を行う場合、コマンドの影響について十分に理解したうえで作業してください
ネットワーク図

コンフィギュレーション
ISEでのTACACS+の設定
ステップ 1: 最初に、Cisco ISEにTACACS+認証を処理するために必要な機能があるかどうかを確認します。これを行うには、目的のポリシーサービスノード(PSN)でデバイス管理サービス機能が有効になっていることを確認します。
Administration > System > Deploymentの順に移動し、ISEがTACACS+認証を処理する適切なノードを選択し、Editをクリックして設定を確認します。

ステップ 2:下にスクロールして、Device Administration Service機能を見つけます。この機能を有効にするには、ポリシーサービスのペルソナがノード上でアクティブであり、展開内で使用可能なTACACS+ライセンスが存在している必要があります。
チェックボックスをオンにして機能を有効にし、設定を保存します。

ステップ 3:Cisco ISEのAristaネットワークデバイスプロファイルの取得
シスココミュニティは、Aristaデバイス専用のNADプロファイルを共有しています。このプロファイルと必要な辞書ファイルについては、『Arista CloudVision WiFi Dictionary and NAD Profile for ISE Integration』を参照してください。このプロファイルをダウンロードしてISE設定にインポートすると、統合が円滑になります
Arista NADプロファイルをCisco ISEにインポートする手順:
- プロファイルをダウンロードします。
- Arista NADプロファイルは、上記のシスココミュニティリンクから取得します。シスココミュニティ
- Cisco ISEへのアクセス:
- Cisco ISE管理コンソールにログインします
- NADプロファイルをインポートします。
- Administration > Network Resources > Network Device Profilesの順に選択します
- [インポート]ボタンをクリックします。
- ダウンロードしたArista NADプロファイルファイルをアップロードします。

アップロードが完了したら、Editオプションに移動し、サポートされているプロトコルとしてTACACS+を有効にします。

ステップ2:ネットワークデバイスとしてAristaスイッチを追加します。
- Administration > Network Resources > Network Devices> +Addの順に移動します。

2. Addをクリックして、次の詳細情報を入力します。
- IPアドレス: <Switch-IP>
- デバイスタイプ:他の有線を選択
- Network Device Profile:AirstaCloudVisionWiFiを選択します。
- RADIUS認証設定:
- RADIUS認証を有効にします。
- 共有秘密を入力します(スイッチ設定と一致している必要があります)。
3. Saveをクリックします。

ステップ 3: 新しいデバイスがNetwork Devicesの下に表示されていることを確認します。

ステップ 4:TACACSプロファイルを設定します。
TACACSプロファイルを作成し、Work Centers > Device Administration > Policy Elements > Results > TACACS Profilesの順にメニューに移動して、Addを選択します。

名前を入力し、「デフォルト権限」チェックボックスを選択し、値を15に設定します。さらに、Maximum Privilegeを選択し、その値を15に設定して、Submitをクリックします。

ステップ 5:Aristaスイッチで使用するデバイス管理ポリシーセットを作成し、ワークセンター>デバイス管理>デバイス管理ポリシーセットの順にメニューに移動します。既存のポリシーセットから歯車のアイコンを選択し、上の新しい行を挿入を選択します。

手順 6:この新しいポリシーセットに名前を付け、Aristaスイッチから実行されているTACACS+認証の特性に応じて条件を追加し、Allowed Protocols > Default Device Adminの順に選択して、設定を保存します。

手順 7:> viewオプションを選択してから、Authentication Policyセクションで、Aristaスイッチの認証用のユーザ名とクレデンシャルを照会するためにCisco ISEが使用する外部アイデンティティソースを選択します。この例では、クレデンシャルはISE内に保存された内部ユーザに対応します。

ステップ 8: Authorization PolicyというセクションがDefault policyになるまでスクロールダウンして、歯車のアイコンを選択し、上にルールを1つ挿入します。
ステップ 9: 新しい認可ルールに名前を付け、グループメンバーシップとして認証済みのユーザに関する条件を追加します。次に、Shell Profilesセクションで、以前に設定したTACACSプロファイルを追加し、設定を保存します。

Aristaスイッチの設定
ステップ 1:TACACS+認証の有効化
Aristaスイッチにログインし、設定モードに入ります。
設定
!
tacacs-server host <ISE-IP> key <TACACS-SECRET>
!
aaaグループサーバtacacs+ ISE_TACACS
サーバ<ISE-IP>
!
aaa authentication login default group ISE_TACACSローカル
aaa authorization exec default group ISE_TACACSローカル
aaa accountingコマンド15 default start-stop group ISE_TACACS
!
終了
ステップ 2:設定の保存
リブート後も設定を維持するには、次の手順を実行します。
#書き込みメモリ
または
# copy running-config startup-config
確認
ISEのレビュー
ステップ 1:TACACS+サービスアビリティが実行されているかどうかを確認します。これは次のようにチェックインできます。
- GUI: >システム>導入でサービスDEVICE ADMINと共にノードがリストされているかどうかを確認します。
- CLI:コマンドshow ports | include 49を実行して、TACACS+に属するTCPポートに接続があることを確認します

ステップ 2:TACACS+認証試行に関してlivelogsがあるかどうかを確認します。これは、Operations > TACACS > Live logsのメニューで確認できます。
障害の原因に応じて、設定を調整したり、障害の原因に対処したりできます。

手順 3: ライブログが表示されない場合は、パケットキャプチャに進みます。Operations > Troubleshoot > Diagnostic Tools > General Tools > TCP Dumpの順にメニューに移動し、Addを選択します。


ステップ 4:Operations > Troubleshoot > Debug Wizard > Debug log configurationの順に選択し、PSN nodeを選択してから、Editボタンを選択して、認証の実行元PSN内のデバッグでコンポーネントruntime-AAAを有効にします。


runtime-AAAコンポーネントを特定し、そのログレベルをdebugに設定し、問題を再現し、さらに調査するためにログを分析します。
トラブルシューティング
問題 1
Cisco ISEとAristaスイッチ(または任意のネットワークデバイス)の間のTACACS+認証が失敗し、次のエラーメッセージが表示されます。
「選択13036たシェルプロファイルはDenyAccessです」

Cisco ISEのエラー「13036 Selected Shell Profile is DenyAccess」は通常、TACACS+デバイス管理試行時に、認可ポリシーがDenyAccessに設定されたシェルプロファイルに一致したことを意味します。これは通常、シェルプロファイル自体の設定が誤っているのではなく、設定された認可ルールのいずれも着信ユーザ属性(グループメンバーシップ、デバイスタイプ、ロケーションなど)に一致しなかったことを示します。 その結果、ISEはデフォルトルールまたは明示的な拒否ルールにフォールバックし、アクセスが拒否されます。
考えられる原因
- ISEの認可ポリシールールを確認します。ユーザまたはデバイスが、適切なアクセスを許可するルールなど、目的のシェルプロファイルを割り当てる正しいルールと一致していることを確認します。
- ADまたは内部ユーザグループマッピングが正しいこと、およびポリシー条件(ユーザグループメンバーシップ、デバイスタイプ、プロトコルなど)が正しく指定されていることを確認します。
- ISEライブログと失敗した試行の詳細を使用して、一致したルールとその理由を正確に確認します。
問題 2
Cisco ISEとAristaスイッチ(または任意のネットワークデバイス)の間のTACACS+認証が失敗し、次のエラーメッセージが表示されます。
"13017 Received TACACS+ packet from unknown Network Device or AAA Client"

考えられる原因
- 最も一般的な理由は、スイッチのIPアドレスがISEのネットワークデバイスとして追加されていないことです(Administration > Network Resources > Network Devicesの下)。
- IPアドレスまたは範囲が、TACACS+パケットを送信するためにAristaスイッチによって使用されている送信元IPと正確に一致していることを確認します。
- スイッチが管理インターフェイスを使用している場合は、ISEにその正確なIP(サブネット/範囲だけでなく)が追加されていることを確認します。
解決方法
- ISE GUIで、Administration > Network Resources > Network Devicesの順に選択します。
- Aristaスイッチの正確な送信元IPアドレス(通常は管理インターフェイスIP)がTACACS+通信に使用されているかどうかを確認します。
- 共有秘密を指定します(これはAristaスイッチに設定されているものと一致する必要があります)。