本檔案將提供Nexus交換器上TACACS+驗證組態範例。預設情況下,如果設定Nexus交換器以便透過存取控制伺服器(ACS)進行驗證,則會自動將您置於network-operator/vdc-operator角色中,此角色提供只讀存取。要成為network-admin/vdc-admin角色,您需要在ACS 5.2上建立一個shell。本文檔介紹了該過程。
嘗試此組態之前,請確保符合以下要求:
將Nexus交換機定義為ACS中的客戶端。
在ACS和Nexus上定義IP地址和相同的共用金鑰。
注意:在進行任何更改之前,在Nexus上建立檢查點或備份。
本文中的資訊係根據以下軟體和硬體版本:
ACS 5.2
Nexus 5000,5.2(1)N1(1)
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
本節提供用於設定本文件中所述功能的資訊。
註:使用Command Lookup Tool(僅供已註冊客戶使用)可獲取本節中使用的命令的詳細資訊。
請完成以下步驟:
在Nexus交換機上建立具有完全回退許可權的本地使用者:
username admin privilege 15 password 0 cisco123!
啟用TACACS+,然後提供TACACS+伺服器(ACS)的IP地址:
feature tacacs+
tacacs-server host IP-ADDRESS key KEY
tacacs-server key KEY
tacacs-server directed-request
aaa group server tacacs+ ACS
server IP-ADDRESS
use-vrf management
source-interface mgmt0
注意:金鑰必須與ACS上為此Nexus裝置配置的共用金鑰匹配。
測試TACACS伺服器的可用性:
test aaa group group-name username password
由於尚未配置伺服器,測試身份驗證應會失敗,並顯示來自伺服器的拒絕消息。此拒絕消息確認TACACS+伺服器可訪問。
配置登入身份驗證:
aaa authentication login default group ACS
aaa authentication login console group ACS
aaa accounting default group ACS
aaa authentication login error-enable
aaa authorization commands default local
aaa authorization config-commands default local
注意:如果身份驗證伺服器無法訪問,Nexus將使用本地身份驗證。
請完成以下步驟:
導航到Policy Elements > Authentication and Permissions > Device Administration > Shell Profiles以建立外殼配置檔案。
輸入配置檔案的名稱。
在自定義屬性頁籤下,輸入以下值:
屬性:cisco-av-pair
需求:必填
值:shell:角色*"network-admin vdc-admin"
提交更改,以便為Nexus交換機建立基於屬性的角色。
在正確的訪問策略中建立新的授權規則或編輯現有規則。預設情況下,TACACS+請求由預設裝置管理員訪問策略處理。
在條件區域中,選擇適當的條件。在結果區域中,選擇Nexus OS外殼配置檔案。
按一下「OK」(確定)。
使用本節內容,確認您的組態是否正常運作。
輸出直譯器工具(僅供已註冊客戶使用)(OIT)支援某些show命令。使用OIT檢視show命令輸出的分析。
show tacacs+ — 顯示TACACS+統計資訊。
show running-config tacacs+ — 顯示運行配置中的TACACS+配置。
show startup-config tacacs+ — 顯示啟動配置中的TACACS+配置。
show tacacs-server — 顯示所有已配置的TACACS+伺服器引數。
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
15-Mar-2013 |
初始版本 |