Este documento describe cómo configurar Terminal Access Controller Access Control System (TACACS+) en un Nexus 4000 Series Switch. La autenticación TACACS+ varía ligeramente en la serie Nexus 4000 que en un switch Cisco Catalyst.
Cisco le recomienda que tenga conocimiento acerca de este tema: Comandos básicos de Cisco Nexus serie 7000 NX-OS.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
Switch Cisco Nexus 4005I
Cisco Secure Access Control Server (ACS) 5.x
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Consulte las Convenciones de Consejos Técnicos de Cisco para obtener información sobre las convenciones de los documentos.
El ejemplo de configuración de esta sección describe cómo configurar un switch Nexus 4005I y un servidor TACACS+.
Complete estos pasos para configurar el switch Nexus y el servidor TACACS+:
Habilite la función de protocolo TACACS+.
La dirección IP del servidor ACS se debe configurar con la clave previamente compartida. Si hay más de un servidor ACS, ambos hosts deben configurarse.
Habilite el concepto AAA y el grupo de servidores AAA.
En este ejemplo de configuración, el nombre del grupo AAA es "ACS".
ASA |
---|
!--- Enable TACACS+ on the device. feature tacacs+ tacacs-server host 10.0.0.1 key 7 Cisco tacacs-server host 10.0.0.2 key 7 Cisco tacacs-server directed-request !--- Provide the name of your ACS server. aaa group server tacacs+ ACS !--- Mention the IP address of the tacacs-servers !--- referred to in the "tacacs-server host" command. server 10.0.0.1 server 10.0.0.2 !--- Telnet and ssh sessions. aaa authentication login default group ACS local !--- Console sessions. aaa authentication login console group ACS local !--- Accounting command. aaa accounting default group ACS |
Nota: Utilice la misma clave precompartida "Cisco" en el servidor ACS para la autenticación entre la serie Nexus 4000 y el servidor ACS.
Nota: Si el servidor TACACS+ no funciona, puede volver a autenticarse localmente configurando el nombre de usuario y la contraseña en el switch.
El sistema operativo Nexus no utiliza el concepto de niveles de privilegio en su lugar utiliza roles. De forma predeterminada, se le coloca en la función de operador de red. Si desea que un usuario tenga permisos completos, debe colocarlos en el rol network-admin, y debe configurar el servidor TACACS para enviar un atributo cuando el usuario inicie sesión. Para TACACS+, se devuelve un atributo TACACS personalizado con un valor de roles="roleA". Para un usuario de acceso completo, utiliza: cisco-av-pair*shell:roles="network-admin"
cisco-av-pair*shell:roles="network-admin"(The * makes it optional)
shell:roles="network-admin"
Utilice los comandos de esta sección para verificar la configuración del servidor TACACS+:
show tacacs-server—Muestra la configuración del servidor TACACS+.
show aaa authentication [login {error-enable | mschap}]: muestra la información de autenticación configurada.
La herramienta Output Interpreter Tool (clientes registrados solamente) (OIT) soporta ciertos comandos show. Utilice la OIT para ver un análisis del resultado del comando show.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
01-Jun-2010 |
Versión inicial |