In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie die RADIUS-Authentifizierung und -Autorisierung für das FirePOWER eXtensible Operating System (FXOS)-Chassis über den Access Control Server (ACS) konfigurieren.
Das FXOS-Chassis umfasst die folgenden Benutzerrollen:
Über die CLI kann dies wie folgt angezeigt werden:
fpr4120-TAC-A /security* # Rolle anzeigen
Rolle:
Rollenname Priv.
— —
Aaa
Administrator
Betriebsabläufe
schreibgeschützt
Mitarbeiter: Tony Remirez, Jose Soto, Cisco TAC Engineers.
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
Die Informationen in diesem Dokument basieren auf den folgenden Software- und Hardwareversionen:
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Ziel der Konfiguration ist es,
Erstellen eines RADIUS-Anbieters mithilfe des Chassis Managers
Schritt 1: Navigieren Sie zu Plattformeinstellungen > AAA.
Schritt 2: Klicken Sie auf die Registerkarte RADIUS.
Schritt 3: Für jeden RADIUS-Anbieter, den Sie hinzufügen möchten (bis zu 16 Anbieter).
3.1 Klicken Sie im Bereich RADIUS Providers (RADIUS-Anbieter) auf Add (Hinzufügen).
3.2 Geben Sie im Dialogfeld RADIUS-Anbieter hinzufügen die erforderlichen Werte ein.
3.3 Klicken Sie auf OK, um das Dialogfeld RADIUS-Anbieter hinzufügen zu schließen.
Schritt 4: Klicken Sie auf Speichern.
Schritt 5: Navigieren Sie zu System > User Management > Settings.
Schritt 6: Wählen Sie unter Standardauthentifizierung die Option RADIUS aus.
Erstellen eines RADIUS-Anbieters mithilfe der CLI
Schritt 1: Führen Sie die folgenden Befehle aus, um die RADIUS-Authentifizierung zu aktivieren.
fpr4120-TAC-A# Bereichssicherheit
fpr4120-TAC-A/security # scope default-auth
fpr4120-TAC-A /security/default-auth # Bereichsradius festlegen
Schritt 2: Verwenden Sie den Befehl show detail, um die Ergebnisse anzuzeigen.
fpr4120-TAC-A /security/default-auth # Details anzeigen
Standardauthentifizierung:
Admin-Bereich: Radius
Operativer Bereich: Radius
Aktualisierungszeitraum für Websitzungen (in Sekunden): 600
Sitzungs-Timeout (in Sekunden) für Web-, SSH-, Telnet-Sitzungen: 600
Absolutes Sitzungs-Timeout (in Sekunden) für Web-, SSH- und Telnet-Sitzungen: 3600
Timeout für serielle Konsolensitzung (in Sekunden): 600
Absolutes Sitzungs-Timeout für die serielle Konsole (in Sekunden): 3600
Servergruppe "Admin Authentication":
Operational Authentication Server-Gruppe:
Anwendung des zweiten Faktors: Nein
Schritt 3: Führen Sie die folgenden Befehle aus, um RADIUS-Serverparameter zu konfigurieren.
fpr4120-TAC-A# Bereichssicherheit
fpr4120-TAC-A/Security # Gültigkeitsradius
fpr4120-TAC-A /security/radius # Geben Sie server 10.88.244.16 ein.
fpr4120-TAC-A /security/radius/server # setzen Sie die absteigende "ISE Server"
fpr4120-TAC-A /security/radius/server* # Schlüssel festlegen
Geben Sie den Schlüssel ein: *******
Schlüssel bestätigen: *******
Schritt 4: Verwenden Sie den Befehl show detail, um die Ergebnisse anzuzeigen.
fpr4120-TAC-A /security/radius/server* # Details anzeigen
RADIUS-Server:
Hostname, FQDN oder IP-Adresse: 10.88.244.16
Beschreibung:
Bestellung: 1
Auth-Port: 1812
Schlüssel: *****
Timeout: 5
Hinzufügen des FXOS als Netzwerkressource
Schritt 1: Navigieren Sie zu Netzwerkressourcen > Netzwerkgeräte und AAA-Clients.
Schritt 2: Klicken Sie auf Erstellen.
Schritt 3: Geben Sie die erforderlichen Werte ein (Name, IP-Adresse, Gerätetyp und RADIUS aktivieren sowie SCHLÜSSEL hinzufügen).
Schritt 4: Klicken Sie auf Senden.
Erstellen von Identitätsgruppen und Benutzern
Schritt 1: Navigieren Sie zu Benutzer und Identitätsdaten > Identitätsgruppen.
Schritt 2: Klicken Sie auf Erstellen.
Schritt 3: Geben Sie den Wert für Name ein, und klicken Sie auf Senden.
Schritt 4: Wiederholen Sie die Schritte 2 und 3 für alle erforderlichen Benutzerrollen.
Schritt 5: Navigieren Sie zu Benutzer und Identitätsdaten > Interne Identitätsdaten > Benutzer.
Schritt 6: Klicken Sie auf Erstellen.
Schritt 7: Geben Sie die erforderlichen Werte ein (Name, Identitätsgruppe, Kennwort).
Schritt 8: Wiederholen Sie die Schritte 6 und 7 für alle erforderlichen Benutzer.
Erstellen des Autorisierungsprofils für jede Benutzerrolle
Schritt 1: Navigieren Sie zu Richtlinienelemente > Autorisierung und Berechtigungen > Netzwerkzugriff > Autorisierungsprofile > klicken Sie auf Erstellen.
Schritt 2: Füllen Sie alle Attribute für das Autorisierungsprofil aus.
2.1 Konfigurieren Sie den Profilnamen in der Registerkarte Allgemein.
2.2 Konfigurieren Sie auf der Registerkarte RADIUS Attributes (RADIUS-Attribute) Folgendes CISCO-AV-PAIR
cisco-av-pair=shell:roles="aaa"
2.3 Klicken Sie auf HINZUFÜGEN /\ und Senden.
Schritt 3: Wiederholen Sie die Schritte 1 und 2 für die übrigen Benutzerrollen mit den folgenden Cisco-AV-Paaren.
cisco-av-pair=shell:roles="admin"
cisco-av-pair=shell:roles="operations"
cisco-av-pair=shell:roles="schreibgeschützt"
Erstellen der Netzwerkzugriffsrichtlinie
Schritt 1: Navigieren Sie zu Zugriffsrichtlinien > Zugriffsdienste > Standardnetzwerkzugriff > Autorisierung > klicken Sie auf Erstellen.
Schritt 2: Füllen Sie die erforderlichen Parameter aus (Identitätsgruppe, Gerätetyp und Autorisierungsprofil), und klicken Sie auf OK.
Schritt 3: Wiederholen Sie die Schritte 1 und 2 für alle Benutzerrollen.
Schritt 4: Klicken Sie unten auf der Seite auf Änderungen speichern.
Sie können jetzt jeden Benutzer testen und die zugewiesene Benutzerrolle überprüfen.
Benutzername: Fxosadmin
Kennwort:
fpr4120-TAC-A# Scope Security
fpr4120-TAC-A/security # Details für Remote-Benutzer anzeigen
Remote-Benutzer fxosaa:
Beschreibung:
Benutzerrollen:
Name: Aaa
Name: schreibgeschützt
Remote-Benutzer fxosadmin:
Beschreibung:
Benutzerrollen:
Name: Administrator
Name: schreibgeschützt
Remote-Benutzer-Faxgerät:
Beschreibung:
Benutzerrollen:
Name: Betrieb
Name: schreibgeschützt
Remote User FXOTOR:
Beschreibung:
Benutzerrollen:
Name: schreibgeschützt
Je nach dem eingegebenen Benutzernamen werden in der FXOS-Chassis-CLI nur die Befehle angezeigt, die für die zugewiesene Benutzerrolle autorisiert wurden.
Administratorbenutzerrolle.
fpr4120-TAC-A /security # ?
Bestätigung
Benutzersitzungen löschen
Erstellen verwalteter Objekte
Löschen verwalteter Objekte
Deaktivierung von Diensten
Aktivieren von Services
Geben Sie ein verwaltetes Objekt ein.
Bereich Ändert den aktuellen Modus
Festlegen von Eigenschaftenwerten
Systeminformationen anzeigen
Aktive CMC-Sitzungen beenden
fpr4120-TAC-A# Connect-FXOS
fpr4120-TAC-A (fxos)# debug aaa-anfragen
fpr4120-TAC-A (fxos)#
Reiner Lesezugriff auf Benutzerrollen.
fpr4120-TAC-A /security # ?
Bereich Ändert den aktuellen Modus
Festlegen von Eigenschaftenwerten
Systeminformationen anzeigen
fpr4120-TAC-A# Connect-FXOS
fpr4120-TAC-A (fxos)# debug aaa-anfragen
% Berechtigung verweigert für die Rolle
Administratorbenutzerrolle.
Schreibgeschützt Benutzer:
Hinweis: Beachten Sie, dass die Schaltfläche ADD deaktiviert ist.
Führen Sie zum Debuggen der AAA-Authentifizierung und -Autorisierung die folgenden Befehle in der FXOS-CLI aus.
fpr4120-TAC-A# Connect-FXOS
fpr4120-TAC-A (fxos)# debug aaa-anfragen
fpr4120-TAC-A (fxos)# debug aaa event
fpr4120-TAC-A (fxos)# debug aaa errors
fpr4120-TAC-A (fxos)# term mon
Nach einem erfolgreichen Authentifizierungsversuch wird die folgende Ausgabe angezeigt.
2018 05:14:21:30.017289 aaa: aa_req_process für die Authentifizierung. Sitzung Nr. 0
2018 05:14:21:30.017330 aaa: aaa_req_process: Allgemeine AAA-Anfrage von Anwendung: login appln_subtype: Standard
2018 05:14:21:30.017360 aaa: try_next_aaa_method
2018 05:14:21:30.017395 aaa: Die konfigurierten Methoden gesamt sind 1, der aktuelle Index ist 0.
2018 05:14:21:30.017425 aaa: Handle_req_using_method
2018 05:14:21:30.017451 aaa: AAA_METHODE_SERVER_GRUPPE
2018 05:14:21:30.017479 aaa: aaa_sg_method_handler group = Radius
2018 05:14:21:30.017506 aaa: Verwenden des an diese Funktion übergebenen sg_protocol
2018 05:14:21:30.017537 aaa: Anfrage an RADIUS-Service senden
2018 Feb 5 14:21:30.017707 aaa: Konfigurierte Methodengruppe erfolgreich
2018 05:14:21:30.123584 aaa: aa_process_fd_set: mtscallback auf aaa_q
2018 05:14:21:30.123625 aaa: mts_message_response_handler: eine MTS-Antwort
2018 05:14:21:30.123654 aaa: prot_daemon_response_handler
2018 05:14:21:30.123713 aaa: is_aaa_resp_status_Succ= 1
2018 05:14:21:30.123741 aaa: is_aa_resp_status_Success ist TRUE
2018 05:14:21:30.123768 aaa: aa_send_client_response für die Authentifizierung. session->flags=21. aa_resp->flags=0.
2018 05:14:21:30.123795 aaa: AAA_REQ_FLAG_NORMAL
2018 05:14:21:30.123880 aaa: mts_send_response erfolgreich
2018 Feb 5 14:21:30.29059 aaa: ALTER OPCODE: accounting_interim_update_update
2018 Feb 5 14:21:30.29087 aaa: aa_create_local_acct_req: user=, session_id=, log=Benutzer-FXOSOR hinzugefügt
2018 05:14:21:30.290122 aaa: aa_req_process for accounting. Sitzung Nr. 0
2018 05.02.20148 aaa: Die MTS-Anforderungsreferenz lautet NULL. LOKALE Anforderung
2018 05.02.20174 aaa: Festlegen von AAA_REQ_RESPONSE_NOT_NEEED
2018 05.02.2002 aaa: 14:21:30.2902 aaa_req_process: Allgemeine AAA-Anfrage von Anwendung: default appln_subtype: Standard
2018 05.02.2014 14:21:30.290230 aaa: try_next_aaa_method
2018 05.02.2014 14:21:30.290270 aaa: Keine Standardmethoden konfiguriert
2018 05.02.2099 aaa: 14:21:30.29029 Keine Konfiguration für diese Anforderung verfügbar
2018 05:14:21:30.29033 aaa: try_fallback_method
2018 05:14:21:30.290364 aaa: Handle_req_using_method
2018 05:14:21:30.290391 aaa: local_method_handler
2018 05.02.2019 14:21:30.290419 aaa: aaa_local_accounting_msg
2018 05:14:21:30.290448 aaa: Aktualisieren::add user fxosro
2018 05:14:21:30.290475 aaa: av-Liste ist null. Keine VSAN-ID
2018 Feb 5 14:21:30.290607 aaa: aa_send_client_response für die Rechnungslegung. session->flags=254. aa_resp->flags=0.
2018 05:21:30.290635 aaa: Antwort auf Buchungsanfrage der alten Bibliothek wird als ERFOLG gesendet
2018 05.02.2014 14:21:30.290659 aaa: Antwort nicht erforderlich
2018 05:14:21:30.290684 aaa: AAA_REQ_FLAG_LOCAL_RESP
2018 Feb 5 14:21:30.290708 aaa: aaa_cleanup_session
2018 05:14:21:30.290732 aaa: aaa_req sollte freigegeben werden.
2018 05.02.2014 14:21:30.290757 aaa: Fallback-Methode lokal erfolgreich
2018 05:14:21:30.312898 aaa: aaa_process_fd_set
2018 05:14:21:30.312932 aaa: aa_process_fd_set: mtscallback auf aaa_accounting_q
2018 05.02.2014:21:30.31.2977 aaa: ALTER OPCODE: accounting_interim_update_update
2018 Feb 5 14:21:30.313007 aaa: aa_create_local_acct_req: user=, session_id=, log=added user:fxosro to the role:read-only
2018 05:14:21:30.313044 aaa: aa_req_process for accounting. Sitzung Nr. 0
2018 05:14:21:30.313071 aaa: Die MTS-Anforderungsreferenz lautet NULL. LOKALE Anforderung
2018 05:14:21:30.313099 aaa: Festlegen von AAA_REQ_RESPONSE_NOT_NEEED
2018 05:14:21:30.313125 aaa: aaa_req_process: Allgemeine AAA-Anfrage von Anwendung: default appln_subtype: Standard
2018 05:14:21:30.313149 aaa: try_next_aaa_method
2018 05:14:21:30.313185 aaa: Keine Standardmethoden konfiguriert
2018 05:14:21:30.313213 aaa: Keine Konfiguration für diese Anforderung verfügbar
2018 05:14:21:30.313240 aaa: try_fallback_method
2018 05:14:21:30.313267 aaa: Handle_req_using_method
2018 05:14:21:30.313294 aaa: local_method_handler
2018 05:14:21:30.313321 aaa: aaa_local_accounting_msg
2018 05:14:21:30.313493 aaa: update::added user:fxosro to the role:read-only
2018 05:14:21:30.313520 aaa: av-Liste ist null. Keine VSAN-ID
2018 05:14:21:30.313670 aaa: aa_send_client_response für die Rechnungslegung. session->flags=254. aa_resp->flags=0.
2018 05:14:21:30.313698 aaa: Antwort auf Buchungsanfrage der alten Bibliothek wird als ERFOLG gesendet
2018 05:14:21:30.313722 aaa: Antwort nicht erforderlich
2018 05:14:21:30.313747 aaa: AAA_REQ_FLAG_LOCAL_RESP
2018 05:14:21:30.313770 aaa: aaa_cleanup_session
2018 05:14:21:30.313793 aaa: aaa_req sollte freigegeben werden.
2018 05:14:21:30.313818 aaa: Fallback-Methode lokal erfolgreich
2018 05:14:21:30.313865 aaa: aaa_process_fd_set
2018 05:14:21:30.313890 aaa: aa_process_fd_set: mtscallback auf aaa_q
2018 05.02.2014:21:32.39136 aaa: aaa_process_fd_set
2018 05.02.2014:21:32.39177 aaa: aa_process_fd_set: mtscallback auf aaa_q
2018 05:14:21:32.39218 aaa: mts_aaa_req_prozess
2018 05:14:21:32.39252 aaa: aa_req_process for accounting. Sitzung Nr. 0
2018 05.02.2014:21:32.39280 aaa: Festlegen von AAA_REQ_RESPONSE_NOT_NEEED
2018 05.02.2014:21:32.39307 aaa: aaa_req_process: Allgemeine AAA-Anfrage von Anwendung: default appln_subtype: Standard
2018 05:14:21:32.39335 aaa: try_next_aaa_method
2018 05:14:21:32.39374 aaa: Keine Standardmethoden konfiguriert
2018 05.02.2014:21:32.39401 aaa: Keine Konfiguration für diese Anforderung verfügbar
2018 05:14:21:32.39429 aaa: try_fallback_method
2018 05:14:21:32.39456 aaa: Handle_req_using_method
2018 05:14:21:32.39482 aaa: local_method_handler
2018 05.02.2014:21:32.39506 aaa: aaa_local_accounting_msg
2018 05.02.2014:21:32.39533 aaa: update:::enabled (null)
2018 05.02.2014:21:32.39558 aaa: av-Liste ist null. Keine VSAN-ID
2018 05.02.2014 14:21:32.39680 aaa: aa_send_client_response für die Rechnungslegung. session->flags=211. aa_resp->flags=0.
2018 05.02.2014:21:32.39707 aaa: Antwort nicht erforderlich
2018 05:14:21:32.39732 aaa: AAA_REQ_FLAG_LOCAL_RESP
2018 05:14:21:32.39756 aaa: aaa_cleanup_session
2018 05.02.2014:21:32.39780 aaa: mts_drop der Anfrage msg
2018 05.02.2014:21:32.39821 aaa: Fallback-Methode lokal erfolgreich
Nach einem fehlgeschlagenen Authentifizierungsversuch wird die folgende Ausgabe angezeigt.
2018 05.02.2015 14:16:13.899605 aaa: mts_aaa_req_prozess
2018 05:16:13.89625 aaa: aa_req_process für die Authentifizierung. Sitzung Nr. 0
2018 05:16:13.89645 aaa: aa_enable_info_config: GET_REQ für Anfragen an RADIUS-Server
2018 05.02.2014:16:13.8966 aaa: Rückgabewert des Konfigurationsvorgangs zurückerhalten:Unbekannter Sicherheitsaspekt
2018 05:16:13.89685 aaa: aa_enable_info_config: GET_REQ für durch den TACACS+-Server gesteuerte Anfrage
2018 05.02.2014:16:13.899712 aaa: Rückgabewert des Konfigurationsvorgangs zurückerhalten:Unbekannter Sicherheitsaspekt
2018 05:16:13.899736 aaa: aaa_req_process: Allgemeine AAA-Anfrage von Anwendung: login appln_subtype: Standard
2018 05:16:13.89975 aaa: try_next_aaa_method
2018 05:16:13.899776 aaa: aa_method_config: GET-Anforderung für Authentifizierungs-Anmeldestandard
2018 05:16:13.899798 aaa: aa_method_config: GET-Methodengruppenradius
2018 05.02.2017 14:16:13.899817 aaa: Rückgabewert für aaa method configuration operation:SUCCESS
2018 05:16:13.899841 aaa: Die konfigurierten Methoden gesamt sind 1, der aktuelle Index ist 0.
2018 05.02 14:16:13.89862 aaa: Handle_req_using_method
2018 05.02.2015 14:16:13.90905 aaa: AAA_METHODE_SERVER_GRUPPE
2018 05:16:13.90937 aaa: aaa_sg_method_handler group = Radius
2018 05:16:13.90967 aaa: Verwenden des an diese Funktion übergebenen sg_protocol
2018 05:16:13.90998 aaa: Anfrage an RADIUS-Service senden
2018 05:16:13.910085 aaa: mts_send_msg_to_prot_daemon: Payload-Länge = 368
2018 05:16:13.910142 aaa: Sitzung: 0x85c1c54 in Sitzungstabelle 1 eingefügt
2018 05.02.2014:16:13.910174 aaa: Konfigurierte Methodengruppe erfolgreich
2018 5. Feb. 14:16:13.995770 aaa: aaa_process_fd_set
2018 05.02.2014:16:13.995809 aaa: aa_process_fd_set: mtscallback auf aaa_q
2018 05.02.2014:16:13.995848 aaa: mts_message_response_handler: eine MTS-Antwort
2018 05:16:13.997143 aaa: prot_daemon_response_handler
2018 05.02.2014:16:13.997171 aaa: Sitzung: 0x85c1c54 aus Sitzungstabelle 0 entfernt
2018 05:16:13.997201 aaa: is_aa_resp_status_Success status = 2
2018 05.02.2029 aaa: 14:16:13.997229 is_aa_resp_status_Success ist TRUE
2018 05:16:13.997256 aaa: aa_send_client_response für die Authentifizierung. session->flags=21. aa_resp->flags=0.
2018 05.02.2014:16:13.997283 aaa: AAA_REQ_FLAG_NORMAL
2018 05.02.2015 14:16:13.997369 aaa: mts_send_response erfolgreich
2018 05:16:13.99845 aaa: aaa_cleanup_session
2018 05:16:13.998875 aaa: mts_drop der Anfrage msg
2018 05:16:13.998921 aaa: aaa_req sollte freigegeben werden.
2018 05:16:13.998974 aaa: aaa_process_fd_set
2018 05.02.2014:16:13.99003 aaa: aa_process_fd_set: mtscallback auf aaa_q
2018 05:16:13.99341 aaa: aa_enable_info_config: GET_REQ für eine Anmeldefehlermeldung
2018 05:16:13.99378 aaa: Rückgabewert des Konfigurationsvorgangs zurückerhalten:Unbekannter Sicherheitsaspekt
Der Ethanalyzer-Befehl in der FX-OS-CLI fordert Sie zur Eingabe eines Kennworts auf, wenn die TACACS/RADIUS-Authentifizierung aktiviert ist. Dieses Verhalten wird durch einen Fehler verursacht.
Bug-ID: CSCvg87518