Este documento descreve como configurar o Terminal Access Controller Access Control System (TACACS+) em um 4000 Series Switch do nexo. A autenticação TACACS+ varia levemente no 4000 Series do nexo do que um interruptor do Cisco catalyst.
A Cisco recomenda ter conhecimento deste tópico: Comandos dos fundamentos do 7000 Series NX-OS do nexo de Cisco.
As informações neste documento são baseadas nestas versões de software e hardware:
4005I Switch do nexo de Cisco
Serviço de controle de acesso Cisco Secure (ACS) 5.x
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Refira as convenções dos dicas técnicas da Cisco para obter informações sobre das convenções de documento.
O exemplo de configuração nesta seção descreve como configurar um 4005I Switch do nexo e um server TACACS+.
Termine estas etapas a fim configurar o interruptor do nexo e o server TACACS+:
Permita a característica do protocolo TACACS+.
O endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor ACS deve ser configurado com a chave preshared. Se há mais de um servidor ACS, ambos os anfitriões devem ser configurados.
Permita o conceito de AAA e o Grupo de servidores AAA.
Neste exemplo de configuração, o nome do nome do grupo AAA é “ACS.”
ASA |
---|
!--- Enable TACACS+ on the device.feature tacacs+ tacacs-server host 10.0.0.1 key 7 Ciscotacacs-server host 10.0.0.2 key 7 Ciscotacacs-server directed-request!--- Provide the name of your ACS server.aaa group server tacacs+ ACS!--- Mention the IP address of the tacacs-servers !--- referred to in the "tacacs-server host" command.server 10.0.0.1 server 10.0.0.2!--- Telnet and ssh sessions.aaa authentication login default group ACS local !--- Console sessions.aaa authentication login console group ACS local !--- Accounting command.aaa accounting default group ACS |
Nota: Use mesmo “Cisco chave preshared” no servidor ACS para a autenticação entre o 4000 Series do nexo e o servidor ACS.
Nota: Se o server TACACS+ está para baixo, você pode cair de volta a autentica localmente configurando o nome de usuário e a senha no interruptor.
O sistema operacional do nexo não usa o conceito de níveis de privilégio pelo contrário que usa papéis. Você é colocado à revelia no papel do operador de rede. Se você quer um usuário ter permissões completas, você deve colocá-las no papel rede-admin, e você deve configurar o servidor de TACACS para abaixar um atributo quando o usuário entra. Para o TACACS+, você passa para trás um atributo feito sob encomenda TACACS com um valor do roles= " roleA”. Para um usuário do acesso direto, você usa-se: cisco-av-pair*shell: roles= " rede-admin”
cisco-av-pair*shell:roles="network-admin"(The * makes it optional)
shell:roles="network-admin"
Use os comandos nesta seção a fim verificar a configuração do servidor TACACS+:
mostre o TACACS-server? Indica a configuração do servidor TACACS+.
mostre a autenticação aaa [início de uma sessão {erro-permita | mschap}]? Os indicadores configuraram a informação da autenticação.
A Output Interpreter Tool (apenas para clientes registrados) (OIT) suporta determinados comandos show. Use a OIT para exibir uma análise da saída do comando show.
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.