تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية تكوين دور Nexus مخصص ل TACACS عبر CLI (واجهة سطر الأوامر) على NK9.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
متطلبات الترخيص:
NX-OS من Cisco - TACACS+ لا يتطلب أي ترخيص.
Cisco Identity Service Engine (محرك خدمة الهوية من Cisco) - بالنسبة لتثبيتات ISE الجديدة، يتوفر لديك ترخيص فترة تقييم لمدة 90 يوما لديه حق الوصول إلى جميع ميزات ISE، إذا لم يكن لديك ترخيص تقييم، لاستخدام ميزة ISE TACACS، فأنت بحاجة إلى ترخيص مسؤول جهاز لعقدة خادم النهج التي تقوم بالمصادقة.
بعد أن يقوم مستخدمو مكتب الدعم/الإدارة بالمصادقة على جهاز Nexus ISE بإرجاع دور Nexus Shell المطلوب.
يمكن للمستخدم المعين بهذا الدور تنفيذ أستكشاف الأخطاء وإصلاحها الأساسية وإرجاع منافذ معينة.
يجب أن تكون جلسة عمل TACACS التي تحصل على دور Nexus قادرة على إستخدام الأوامر والإجراءات التالية وتشغيلها فقط:
1. تكوين AAA.
تحذير: بعد تمكين مصادقة TACACS، يتوقف جهاز Nexus عن إستخدام المصادقة المحلية ويبدأ في إستخدام المصادقة المستندة إلى خادم AAA.
Nexus9000(config)# feature tacacs+
Nexus9000(config)# tacacs-server host <Your ISE IP> key 0 Nexus3xample
Nexus9000(config)# tacacs-server key 0 "Nexus3xample"
Nexus9000(config)# aaa group server tacacs+ IsePsnServers
Nexus9000(config-tacacs+)# server <Your ISE IP>
Nexus9000(config)# aaa authentication login default group IsePsnServers local
2. قم بتكوين الدور المخصص باستخدام المتطلبات المحددة.
Nexus9000(config)# role name helpdesk
Nexus9000(config-role)# description Can perform basic Toubleshooting and bounce certain ports
Nexus9000(config-role)# rule 1 permit read
Nexus9000(config-role)# rule 2 permit command enable *
Nexus9000(config-role)# rule 3 permit command ssh *
Nexus9000(config-role)# rule 4 permit command ssh6 *
Nexus9000(config-role)# rule 5 permit command ping *
Nexus9000(config-role)# rule 6 permit command ping6 *
Nexus9000(config-role)# rule 7 permit command telnet *
Nexus9000(config-role)# rule 8 permit command traceroute *
Nexus9000(config-role)# rule 9 permit command traceroute6 *
Nexus9000(config-role)# rule 10 permit command telnet6 *
Nexus9000(config-role)# rule 11 permit command config t ; interface * ; shutdown
Nexus9000(config-role)# rule 12 permit command config t ; interface * ; no shutdown
vlan policy deny
interface policy deny
Nexus9000(config-role-interface)# permit interface Ethernet1/1
Nexus9000(config-role-interface)# permit interface Ethernet1/2
Nexus9000(config-role-interface)# permit interface Ethernet1/3
Nexus9000(config-role-interface)# permit interface Ethernet1/4
Nexus9000(config-role-interface)# permit interface Ethernet1/5
Nexus9000(config-role-interface)# permit interface Ethernet1/6
Nexus9000(config-role-interface)# permit interface Ethernet1/7
Nexus9000(config-role-interface)# permit interface Ethernet1/8
Nexus9000(config-role-interface)# permit interface Ethernet1/8
Nexus9000(config-role-interface)# permit interface Ethernet1/9
Nexus9000(config-role-interface)# permit interface Ethernet1/10
Nexus9000(config-role-interface)# permit interface Ethernet1/11
Nexus9000(config-role-interface)# permit interface Ethernet1/12
Nexus9000(config-role-interface)# permit interface Ethernet1/13
Nexus9000(config-role-interface)# permit interface Ethernet1/14
Nexus9000(config-role-interface)# permit interface Ethernet1/15
Nexus9000(config-role-interface)# permit interface Ethernet1/16
Nexus9000(config-role-interface)# permit interface Ethernet1/17
Nexus9000(config-role-interface)# permit interface Ethernet1/18
Nexus9000(config-role-interface)# permit interface Ethernet1/19
Nexus9000(config-role-interface)# permit interface Ethernet1/20
Nexus9000(config-role-interface)# permit interface Ethernet1/21
Nexus9000(config-role-interface)# permit interface Ethernet1/22
Nexus9000(config-role-interface)# permit interface Ethernet1/25
Nexus9000(config-role-interface)# permit interface Ethernet1/26
Nexus9000(config-role-interface)# permit interface Ethernet1/27
Nexus9000(config-role-interface)# permit interface Ethernet1/28
Nexus9000(config-role-interface)# permit interface Ethernet1/29
Nexus9000(config-role-interface)# permit interface Ethernet1/30
Nexus9000# copy running-config startup-config
[########################################] 100%
Copy complete, now saving to disk (please wait)...
Copy complete.
1. قم بتكوين الهوية التي يتم إستخدامها أثناء جلسة عمل Nexus TACACS.
يتم إستخدام مصادقة ISE المحلية.
انتقل إلى علامة التبويب إدارة > إدارة الهوية > مجموعات" وقم بإنشاء المجموعة التي يجب أن يكون المستخدم جزءا منها، ومجموعة الهوية التي تم إنشاؤها لهذا العرض التوضيحي هي ISEusers.
انقر فوق الزر إرسال.
ثم انتقل إلى إدارة > إدارة الهوية > تبويب الهوية.
اضغط على الزر إضافة.
كجزء من الحقول الإلزامية، ابدأ باسم المستخدم، يتم إستخدام اسم المستخدم iseiscool في هذا المثال.
الخطوة التالية هي تعيين كلمة مرور إلى اسم المستخدم الذي تم إنشاؤه، VainillaISE97 هو كلمة المرور المستخدمة في هذا العرض التوضيحي.
وأخيرا، قم بتعيين المستخدم إلى المجموعة التي تم إنشاؤها مسبقا، والتي هي في هذه الحالة ISEusers.
2. تكوين جهاز الشبكة وإضافته.
إضافة جهاز Nexus 9000 إلى إدارة ISE > موارد الشبكة > أجهزة الشبكة
انقر فوق الزر إضافة للبدء.
أدخل القيم إلى النموذج، وقم بتعيين اسم إلى NAD الذي تقوم بإنشائه، و IP والذي يتم من خلاله تعيين AND جهات الاتصال لمحادثة TACACS.
يمكن ترك الخيارات المنسدلة فارغة ويمكن حذفها، وتهدف هذه الخيارات إلى تصنيف NADs حسب الموقع ونوع الجهاز والإصدار، ثم تغيير تدفق المصادقة استنادا إلى عوامل التصفية هذه.
في الإدارة > موارد الشبكة > أجهزة الشبكة > نظامك NAD > إعدادات مصادقة TACACS.
إضافة "السر المشترك" الذي أستخدمته ضمن تكوين NAD لهذا العرض التوضيحي، يتم إستخدام Nexus3xample في هذا العرض التوضيحي.
احفظ التغييرات بالنقر فوق الزر إرسال.
3. تكوين TACACS على ISE.
تحقق مرتين من أن PSN الذي قمت بتكوينه في Nexus 9k لديه الخيار Device Admin ممكن.
ملاحظة: لا يتسبب تمكين خدمة إدارة الجهاز في إعادة التشغيل على ISE.
يمكن التحقق من هذا تحت إدارة قائمة ISE > النظام > النشر > PSN الخاص بك > قسم خادم السياسة > تمكين خدمات إدارة الجهاز.
من قائمة ISE، انتقل إلى مراكز العمل > إدارة الأجهزة > عناصر السياسة > النتائج > ملفات تعريف TACACS وانقر فوق الزر إضافة.
قم بتعيين اسم، ووصف إختياريا.
قم بتجاهل قسم عرض سمة المهمة وانتقل إلى قسم العرض الأولي.
وأدخل القيمة shell:roles="help desk".
قم بتكوين مجموعة النهج التي تتضمن نهج المصادقة ونهج التخويل.
في مراكز عمل الوصول إلى قائمة ISE > إدارة الجهاز > مجموعات نهج إدارة الجهاز.
لأغراض العرض التوضيحي، يتم إستخدام مجموعة النهج الافتراضية. ومع ذلك، يمكن إنشاء مجموعة نهج أخرى، بشروط لمطابقة سيناريوهات معينة.
انقر فوق السهم الموجود في نهاية الصف.
بمجرد إدخال تكوين مجموعة السياسات وتخطيطه إلى أسفل وتوسيع قسم سياسة المصادقة.
انقر فوق أيقونة إضافة.
على مثال التكوين هذا، تكون قيمة الاسم هي المصادقة الداخلية والشرط المختار هو IP لجهاز الشبكة (Nexus) (يحل محل a.b.c.d.). يستخدم نهج المصادقة هذا مخزن هوية المستخدمين الداخلي.
فيما يلي كيفية تكوين الشرط.
حدد الوصول إلى الشبكة > سمة قاموس عنوان IP للجهاز.
استبدلت ال <Nexus IP عنوان> تعليق مع ال يصح IP.
انقر فوق الزر إستخدام".
يتم الوصول إلى هذا الشرط فقط بواسطة جهاز Nexus الذي قمت بتكوينه، ومع ذلك، إذا كان الغرض هو تمكين هذا الشرط لكمية كبيرة من الأجهزة، فيجب مراعاة شرط مختلف.
ثم انتقل إلى قسم نهج التخويل وقم بتوسيعه.
انقر على أيقونة + (زائد).
في هذا المثال، تم إستخدام مكتب مساعدة Nexus كاسم لنهج التخويل.
يتم إستخدام نفس الشرط الذي تم تكوينه في نهج المصادقة لنهج التخويل.
في عمود "ملفات تعريف Shell"، تم تحديد ملف التعريف الذي تم تكوينه قبل تحديد مكتب الدعم ل Nexus.
أخيرا، انقر زر حفظ.
استخدم هذا القسم لتأكيد عمل التكوين بشكل صحيح.
من واجهة المستخدم الرسومية (ISE)، انتقل إلى العمليات > TACACS > السجلات المباشرة، وقم بتعريف السجل الذي يطابق اسم المستخدم المستخدم، وانقر تفاصيل سجل التشغيل لحدث التفويض.
وكجزء من التفاصيل التي يتضمنها هذا التقرير، يمكن العثور على قسم الاستجابة ، حيث يمكنك مشاهدة كيفية قيام ISE بإرجاع القيمة shell:roles="help desk"
على جهاز Nexus:
Nexus9000 login: iseiscool
Password: VainillaISE97
Nexus9000# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus9000(config)# interface ethernet 1/23
% Interface permission denied
Nexus9000(config)# ?
interface Configure interfaces
show Show running system information
end Go to exec mode
exit Exit from command interpreter
Nexus9000(config)# role name test
% Permission denied for the role
Nexus9000(config)#
Nexus9000(config)# interface loopback 0
% Interface permission denied
Nexus9000(config)#
Nexus9000# conf t
Nexus9000(config)# interface ethernet 1/5
Notice that only the commands allowed are listed.
Nexus9000(config-if)# ?
no Negate a command or set its defaults
show Show running system information
shutdown Enable/disable an interface
end Go to exec mode
exit Exit from command interpreter
Nexus9000(config-if)# cdp
Nexus9000(config-if)# cdp enable
% Permission denied for the role
Nexus9000(config-if)#
debug tacacs+ all
Nexus 9000#
Nexus 9000# 2024 APR 19 22:50:44.199329 tacacs: event_loop(): إستدعاء process_rd_fd_set
2024 أبريل 19:50:44.199355 tacacs: process_rd_fd_set: إستدعاء رد الاتصال ل FD 6
2024 أبريل 19:50:44.199392 tacacs: FSRV لا يستهلك 8421 opcode
2024 أبريل 19:50:44.199406 tacacs: process_implicit_cfs_session_start: إدخال...
2024 apr 19 22:50:44.199414 tacacs: process_implicit_cfs_session_start: إنهاء؛ نحن في حالة تعطيل التوزيع
2024 أبريل 19:50:44.199424 tacacs: process_aaa_tplus_request: الدخول لمعرف جلسة عمل المصادقة والتفويض والمحاسبة (AAA) 0
2024 APR 19 22:50:44.199438 tacacs: process_aaa_tplus_request:التحقق من حالة المنفذ mgmt0 مع servergroup IsePsnServers
2024 أبريل 19:50:44.199451 tacacs: tacacs_global_config(4220): إدخال ...
2024 أبريل 19:50:44.199466 tacacs: tacacs_global_config(4577): get_req...
2024 apr 19 22:50:44.208027 tacacs: tacacs_global_config(4701): إستعادة قيمة الإرجاع لعملية تكوين البروتوكول العالمي:النجاح
2024 أبريل 19:50:44.208045 tacacs: tacacs_global_config(4716): req:num server 0
2024 apr 19 22:50:44.208054 tacacs: tacacs_global_config: req:num مجموعة 1
2024 apr 19 22:50:44.208062 tacacs: tacacs_global_config: req:num مهلة 5
2024 أبريل 19:50:44.208070 tacacs: tacacs_global_config: req:num deadtime 0
2024 apr 19 22:50:44.208078 tacacs: tacacs_global_config: req:num encryption_type 7
2024 أبريل 19:50:44.208086 tacacs: tacacs_global_config: إرجاع البيانات المكررة 0
يتم ملء 2024 APR 19 22:50:44.208098 tacacs: process_aaa_tplus_request:group_info في aaa_req، لذلك يتم إستخدام مجموعة الخوادم IsePsnServers
2024 أبريل 19:50:44.208108 tacacs: tacacs_servergroup_config: الدخول لمجموعة الخوادم، الفهرس 0
2024 apr 19 22:50:44.208117 tacacs: tacacs_servergroup_config: GETNEXT_REQ لفهرس مجموعة خوادم البروتوكول:0 name:
2024 apr 19 22:50:44.208148 tacacs: tacacs_pss2_move2key: rcode = 4048003 syserr2str = لا يوجد مفتاح PSS هذا
2024 apr 19 22:50:44.208160 tacacs: tacacs_pss2_move2key: إستدعاء pss2_getkey
2024 apr 19 22:50:44.208171 tacacs: tacacs_servergroup_config: GETNEXT_REQ يحتوي على فهرس مجموعة خوادم البروتوكول:2 name:IsePsnServers
2024 apr 19 22:50:44.208184 tacacs: tacacs_servergroup_config: إستعادة قيمة الإرجاع لعملية مجموعة البروتوكول:النجاح
2024 APR 19 22:50:44.208194 tacacs: tacacs_servergroup_config: إرجاع بيانات 0 لمجموعة خوادم البروتوكول:IsePsnServers
تم العثور على 2024 APR 19 22:50:44.208210 tacacs: process_aaa_tplus_request: Group IsePsnServers. تم العثور على VRF المقابل افتراضيا، المصدر-trf هو 0
2024 أبريل 19:50:44.208224 tacacs: process_aaa_tplus_request: التحقق من وجود mgmt0 vrf:management مقابل vrf:الافتراضي للمجموعة المطلوبة
2024 أبريل 19:50:44.208256 tacacs: process_aaa_tplus_request:mgmt_if 83886080
2024 apr 19 22:50:44.208272 tacacs: process_aaa_tplus_request:global_src_intf : 0، src_intf المحلي هو 0 و vrf_name هو الإعداد الافتراضي
2024 أبريل 19:50:44.208286 tacacs: create_tplus_req_state_machine(902): الدخول لمعرف جلسة عمل المصادقة والتفويض والمحاسبة (AAA) 0
2024 أبريل 19:50:44.208295 tacacs: عدد أجهزة الحالة 0
2024 أبريل 19:50:44.208307 tacacs: init_tplus_req_state_machine: الدخول لمعرف جلسة عمل المصادقة والتفويض والمحاسبة (AAA) 0
2024 apr 19 22:50:44.208317 tacacs: init_tplus_req_state_machine(1298):tplus_ctx هو NULL يجب أن يكون في حالة المؤلف والاختبار
2024 APR 19 22:50:44.208327 tacacs: tacacs_servergroup_config: الدخول لمجموعة الخوادم IsePsnServers، الفهرس 0
2024 APR 19 22:50:44.208339 tacacs: tacacs_servergroup_config: GET_REQ لفهرس مجموعة خوادم البروتوكول:0 name:IsePsnServers
2024 APR 19 22:50:44.208357 tacacs: find_tacacs_servergroup: الدخول لمجموعة الخوادم IsePsnServers
2024 apr 19 22:50:44.208372 tacacs: tacacs_pss2_move2key: rcode = 0 syserr2str = نجاح
2024 APR 19 22:50:44.208382 tacacs: find_tacacs_servergroup: الخروج لمجموعة الخوادم IsePsnServers هو 2
2024 APR 19 22:50:44.208401 tacacs: tacacs_servergroup_config: GET_REQ: find_tacacs_servergroup خطأ 0 لمجموعة خوادم البروتوكول IsePsnServers
2024 apr 19 22:50:44.208420 tacacs: tacacs_pss2_move2key: rcode = 0 syserr2str = نجاح
2024 apr 19 22:50:44.208433 tacacs: tacacs_servergroup_config: GET_REQ يحتوي على فهرس مجموعة خوادم البروتوكول:2 name:IsePsnServers
2024 أمبير 2024 أبريل 19 22:52024 أبريل 19 22:52024 أبريل 19 22:5
Nexus 9000#
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
23-Apr-2024 |
الإصدار الأولي |