La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare l'autenticazione e l'autorizzazione TACACS+ per lo chassis Firepower eXtensible Operating System (FXOS) tramite Access Control Server (ACS).
Lo chassis FXOS include i seguenti ruoli utente:
Dalla CLI, questa condizione può essere vista come segue:
fpr4120-TAC-A /security* # show role
Ruolo:
Priv nome ruolo
—
aaa aaa
admin admin
operazioni
sola lettura
Contributo di Tony Remirez, Jose Soto, Cisco TAC Engineers.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
L'obiettivo della configurazione è:
Creazione di un provider TACACS mediante Chassis Manager
Passaggio 1. Passare a Impostazioni piattaforma > AAA.
Passaggio 2. Fare clic sulla scheda TACACS.
Passaggio 3. Per ogni provider TACACS+ che si desidera aggiungere (fino a 16 provider).
3.1. Nell'area TACACS Provider, fare clic su Add.
3.2. Nella finestra di dialogo Aggiungi provider TACACS, immettere i valori richiesti.
3.3. Fare clic su OK per chiudere la finestra di dialogo Aggiungi provider TACACS.
Passaggio 4. Fare clic su Salva.
Passaggio 5. Passare a Sistema > Gestione utente > Impostazioni.
Passaggio 6. In Autenticazione predefinita scegliere TACACS.
Creazione di un provider TACACS+ tramite CLI
Passaggio 1. Per abilitare l'autenticazione TACACS, eseguire i seguenti comandi.
fpr4120-TAC-A# ambito sicurezza
fpr4120-TAC-A /security # ambito default-auth
fpr4120-TAC-A /security/default-auth # set realm tacacs
Passaggio 2. Utilizzare il comando show detail per visualizzare i risultati.
fpr4120-TAC-A /security/default-auth # show detail
Autenticazione predefinita:
Area di autenticazione amministrativa: Tacacacs
Area operativa: Tacacacs
Periodo di aggiornamento sessione Web (sec): 600
Timeout sessione (in sec) per sessioni Web, ssh e telnet: 600
Timeout sessione assoluta (in secondi) per sessioni Web, ssh e telnet: 3600
Timeout sessione console seriale (sec): 600
Timeout sessione assoluta console seriale (sec): 3600
Gruppo server Autenticazione amministratore:
Gruppo server di autenticazione operativo:
Utilizzo del secondo fattore: No
Passaggio 3. Per configurare i parametri del server TACACS, eseguire i seguenti comandi.
fpr4120-TAC-A# ambito sicurezza
fpr4120-TAC-A /security # ambito tacacs
fpr4120-TAC-A /security/tacacs # invio al server 10.88.244.50
fpr4120-TAC-A /security/tacacs/server # set descr "server ACS"
fpr4120-TAC-A /security/tacacs/server* # set key
Immettere la chiave: *****
Confermare la chiave: *****
Passaggio 4. Per visualizzare i risultati, utilizzare il comando show detail.
fpr4120-TAC-A /security/tacacs/server* # show detail
Server TACACS+:
Nome host, FQDN o indirizzo IP: 10.88.244.50
Descr.:
Ordine: 1
Port: 49
Chiave: ****
Timeout: 5
Aggiunta di FXOS come risorsa di rete
Passaggio 1. Passare a Risorse di rete > Dispositivi di rete e client AAA.
Passaggio 2. Fare clic su Crea.
Passaggio 3. Immettere i valori richiesti (Nome, Indirizzo IP, Tipo di dispositivo, Abilita TACACS+ e aggiungere la chiave).
Passaggio 4. Fare clic su Sottometti.
Creazione di gruppi di identità e utenti
Passaggio 1. Passare a Utenti e archivi identità > Gruppi di identità.
Passaggio 2. Fare clic su Crea.
Passaggio 3. Immettere il valore per Nome e fare clic su Sottometti.
Passaggio 4. Ripetere i passaggi 2 e 3 per tutti i ruoli utente richiesti.
Passaggio 5. Passare a Utenti e archivi identità > Archivi identità interni > Utenti.
Passaggio 6. Fare clic su Crea.
Passaggio 7. Inserire i valori richiesti (Nome, Gruppo di identità, Password).
Passaggio 8. Ripetere i passaggi 6 e 7 per tutti gli utenti richiesti.
Creazione del profilo di shell per ogni ruolo utente
Passaggio 1. Passare a Elementi dei criteri > Autorizzazioni e autorizzazioni > Amministrazione dispositivi > Profili shell > Fare clic su Crea.
Passaggio 2. Inserire tutti gli attributi per il profilo di autorizzazione.
2.1. Configurare il nome del profilo nella scheda Generale.
2.2. Nella scheda Attributi personalizzati configurare la seguente coppia CISCO-AV
cisco-av-pair=shell:roles="aaa"
2.3. Fare clic su ADD /\, quindi su Submit.
Passaggio 3. Ripetere i passaggi 1 e 2 per i ruoli utente rimanenti utilizzando le coppie Cisco-AV seguenti
cisco-av-pair=shell:roles="admin"
cisco-av-pair=shell:roles="operazioni"
cisco-av-pair=shell:roles="sola lettura"
Creazione del criterio di accesso amministratore del dispositivo
Passaggio 1. Passare a Criteri di accesso > Servizi di accesso > Amministrazione predefinita dispositivi > Autorizzazione > Fare clic su Crea.
Passaggio 2. Inserire i parametri richiesti (Identity Group, Device Type e Shell Profile) e fare clic su OK.
Passaggio 3. Ripetere i passaggi 1 e 2 per tutti i ruoli utente.
Passaggio 4. Fare clic su Salva modifiche nella parte inferiore della pagina.
A questo punto è possibile eseguire il test di ogni utente e verificare che gli sia stato assegnato il ruolo utente corretto.
Username: fxosadmin
Password:
fpr4120-TAC-A# scope security
fpr4120-TAC-A /security # show remote-user detail
Utente remoto fxosaaa:
Descrizione:
Ruoli utente:
Nome: aaa
Nome: read-only
Utente remoto fxosadmin:
Descrizione:
Ruoli utente:
Nome: admin
Nome: read-only
Fxosoper utente remoto:
Descrizione:
Ruoli utente:
Nome: operazioni
Nome: read-only
Fxosro utente remoto:
Descrizione:
Ruoli utente:
Nome: read-only
A seconda del nome utente immesso, nella cli dello chassis FXOS verranno visualizzati solo i comandi autorizzati per il ruolo utente assegnato.
Utente amministratore
fpr4120-TAC-A /security # ?
conferma conferma conferma
clear-user-session Cancella sessioni utente
creazione Creazione di oggetti gestiti
delete Elimina oggetti gestiti
disabilita Disabilita i servizi
abilita Abilita i servizi
enter Immette un oggetto gestito
scope Modifica la modalità corrente
impostare i valori delle proprietà
show Mostra informazioni di sistema
termina sessioni Active Cisco
fpr4120-TAC-A#connect fxos
fpr4120-TAC-A (fxos)# debug aaa-request
fpr4120-TAC-A (fxos)#
Utente di sola lettura
fpr4120-TAC-A /security # ?
scope Modifica la modalità corrente
impostare i valori delle proprietà
show Mostra informazioni di sistema
fpr4120-TAC-A#connect fxos
fpr4120-TAC-A (fxos)# debug aaa-request
% Autorizzazione negata per il ruolo
Ruolo utente amministratore.
Utente di sola lettura:
Nota: Il pulsante ADD è disattivato.
Per eseguire il debug dell'autenticazione e dell'autorizzazione AAA, eseguire i seguenti comandi nella cli di FXOS.
fpr4120-TAC-A#connect fxos
fpr4120-TAC-A (fxos)# debug aaa-request
fpr4120-TAC-A (fxos)# evento debug aaa
fpr4120-TAC-A (fxos)# errori debug aaa
fpr4120-TAC-A (fxos)# termine mon
Dopo un tentativo di autenticazione riuscito, verrà visualizzato l'output seguente.
2018 feb 5 14:31:29.192410 aaa: aaa_req_process per l'autenticazione. sessione n. 0
2018 feb 5 14:31:29.192439 aaa: aaa_req_process: Richiesta generale AAA da parte dell'appn: login sottotipo_applicazione: predefinito
2018 feb 5 14:31:29.192462 aaa: try_next_aaa_method
2018 feb 5 14:31:29.192488 aaa: il numero totale di metodi configurati è 1, l'indice corrente da provare è 0
2018 feb 5 14:31:29.192509 aaa: handle_req_using_method
2018 feb 5 14:31:29.192527 aaa: AAA_METHOD_SERVER_GROUP
2018 feb 5 14:31:29.192552 aaa: gruppo aaa_sg_method_handler = tacacs
2018 feb 5 14:31:29.192572 aaa: Utilizzo di sg_protocol passato a questa funzione
2018 feb 5 14:31:29.192592 aaa: Invio della richiesta al servizio TACACS
2018 feb 5 14:31:29.192654 aaa: mts_send_msg_to_port_daemon: Lunghezza payload = 374
2018 feb 5 14:31:29.192694 aaa: sessione: 0x856b4cc aggiunto alla tabella delle sessioni 1
2018 feb 5 14:31:29.192717 aaa: Gruppo di metodi configurato completato
2018 feb 5 14:31:29,366388 aaa: aaa_process_fd_set
2018 feb 5 14:31:29,366423 aaa: aaa_process_fd_set: mtscallback su aaa_q
2018 feb 5 14:31:29,366467 aaa: mts_message_response_handler: risposta mts
2018 feb 5 14:31:29,366496 aaa: gestore_risposta_daemon
2018 feb 5 14:31:29,366524 aaa: sessione: 0x856b4cc rimosso dalla tabella delle sessioni 0
2018 feb 5 14:31:29,366554 aaa: is_aaa_resp_status_success status = 1
2018 feb 5 14:31:29,366581 aaa: is_aaa_resp_status_success è TRUE
2018 feb 5 14:31:29,366608 aaa: aaa_send_client_response per l'autenticazione. session->flags=21. aaa_resp->flags=0.
2018 feb 5 14:31:29,366642 aaa: AAA_REQ_FLAG_NORMAL
2018 feb 5 14:31:29,367462 aaa: aaa_req_process per l'autorizzazione. sessione n. 0
2018 feb 5 14:31:29,367496 aaa: aaa_req_process richiamato con contesto da appln: login sottotipo_applicazione: auto_type:2, auto_method: 0
2018 feb 5 14:31:29,367525 aaa: aaa_send_req_using_context
2018 feb 5 14:31:29,367552 aaa: gruppo aaa_sg_method_handler = (null)
2018 feb 5 14:31:29,367579 aaa: Utilizzo di sg_protocol passato a questa funzione
2018 feb 5 14:31:29,367607 aaa: richiesta AAA basata sul contesto o diretta(eccezione: non è una richiesta di inoltro). Non riceve copia della richiesta aaa
2018 feb 5 14:31:29,367634 aaa: Invio della richiesta al servizio TACACS
2018 feb 5 14:31:29,369679 aaa: mts_send_msg_to_port_daemon: Lunghezza payload = 660
2018 feb 5 14:31:29,369739 aaa: sessione: 0x856b4cc aggiunto alla tabella delle sessioni 1
2018 feb 5 14:31:29,539392 aaa: aaa_process_fd_set
2018 feb 5 14:31:29,539420 aaa: aaa_process_fd_set: mtscallback su aaa_q
2018 feb 5 14:31:29,539449 aaa: mts_message_response_handler: risposta mts
2018 feb 5 14:31:29,539470 aaa: gestore_risposta_daemon
2018 feb 5 14:31:29,539496 aaa: sessione: 0x856b4cc rimosso dalla tabella delle sessioni 0
2018 feb 5 14:31:29,539525 aaa: is_aaa_resp_status_success status = 2
2018 feb 5 14:31:29,539550 aaa: is_aaa_resp_status_success è TRUE
2018 feb 5 14:31:29,539578 aaa: aaa_send_client_response per l'autorizzazione. session->flags=9. aaa_resp->flags=0.
2018 feb 5 14:31:29,539606 aaa: AAA_REQ_FLAG_NORMAL
2018 feb 5 14:31:29,539683 aaa: mts_send_response riuscito
2018 feb 5 14:31:29,539723 aaa: sessione_pulizia_aaa
2018 feb 5 14:31:29,602013 aaa: CODICE OPERATIVO PRECEDENTE: accounting_interim_update
2018 feb 5 14:31:29,602041 aaa: aaa_create_local_acct_req: user=, session_id=, log=added user fxosro
2018 feb 5 14:31:29,602076 aaa: aaa_req_process per l'accounting. sessione n. 0
2018 feb 5 14:31:29,602109 aaa: Il riferimento alla richiesta MTS è NULL. richiesta LOCALE
2018 feb 5 14:31:29,602135 aaa: Impostazione di AAA_REQ_RESPONSE_NOT_NEEDED
2018 feb 5 14:31:29,602162 aaa: aaa_req_process: Richiesta generale AAA da parte dell'appn: default appln_subtype: predefinito
2018 feb 5 14:31:29,602190 aaa: try_next_aaa_method
2018 feb 5 14:31:29,602228 aaa: nessun metodo configurato per l'impostazione predefinita
2018 feb 5 14:31:29,602249 aaa: nessuna configurazione disponibile per questa richiesta
2018 feb 5 14:31:29,602357 aaa: aaa_local_accounting_msg
2018 feb 5 14:31:29,602386 aaa: aggiornamento::fxosro utente aggiunto
2018 feb 5 14:31:29,602414 aaa: l'elenco av è null. Nessun ID vsan
2018 feb 5 14:31:29,602541 aaa: aaa_send_client_response per accounting. session->flags=254. aaa_resp->flags=0.
2018 feb 5 14:31:29,602569 aaa: la risposta per la richiesta di accounting della libreria precedente verrà inviata come SUCCESS
2018 feb 5 14:31:29,602594 aaa: risposta non necessaria per la richiesta
2018 feb 5 14:31:29,602619 aaa: AAA_REQ_FLAG_LOCAL_RESP
2018 feb 5 14:31:29,602643 aaa: sessione_pulizia_aaa
2018 feb 5 14:31:29,602671 aaa: aaa_req deve essere liberato.
2018 feb 5 14:31:29,602698 aaa: Metodo di fallback locale riuscito
2018 feb 5 14:31:29,603544 aaa: aaa_process_fd_set
2018 feb 5 14:31:29,603565 aaa: aaa_process_fd_set: mtscallback su aaa_accounting_q
2018 feb 5 14:31:29,603588 aaa: CODICE OPERATIVO PRECEDENTE: accounting_interim_update
2018 feb 5 14:31:29,603613 aaa: aaa_create_local_acct_req: user=, session_id=, log=added user:fxosro to the role:read-only
2018 feb 5 14:31:29,603643 aaa: aaa_req_process per l'accounting. sessione n. 0
2018 feb 5 14:31:29,603669 aaa: Il riferimento alla richiesta MTS è NULL. richiesta LOCALE
2018 feb 5 14:31:29,603695 aaa: Impostazione di AAA_REQ_RESPONSE_NOT_NEEDED
2018 feb 5 14:31:29,603721 aaa: aaa_req_process: Richiesta generale AAA da parte dell'appn: default appln_subtype: predefinito
2018 feb 5 14:31:29,603747 aaa: try_next_aaa_method
2018 feb 5 14:31:29,603779 aaa: nessun metodo configurato per l'impostazione predefinita
2018 feb 5 14:31:29,603807 aaa: nessuna configurazione disponibile per questa richiesta
2018 feb 5 14:31:29,603834 aaa: try_fallback_method
2018 feb 5 14:31:29,603856 aaa: handle_req_using_method
2018 feb 5 14:31:29,603874 aaa: gestore_metodo_locale
2018 feb 5 14:31:29,603891 aaa: aaa_local_accounting_msg
2018 feb 5 14:31:29,603911 aaa: update::added user:fxosro to the role:read-only
2018 feb 5 14:31:29,603934 aaa: l'elenco av è null. Nessun ID vsan
2018 feb 5 14:31:29,604040 aaa: aaa_send_client_response per accounting. session->flags=254. aaa_resp->flags=0.
2018 feb 5 14:31:29,604058 aaa: la risposta per la richiesta di accounting della libreria precedente verrà inviata come SUCCESS
2018 feb 5 14:31:29,604074 aaa: risposta non necessaria per la richiesta
2018 feb 5 14:31:29,604089 aaa: AAA_REQ_FLAG_LOCAL_RESP
2018 feb 5 14:31:29,604104 aaa: sessione_pulizia_aaa
2018 feb 5 14:31:29,604119 aaa: aaa_req deve essere liberato.
2018 feb 5 14:31:29,604135 aaa: Metodo di fallback locale riuscito
2018 feb 5 14:31:31.084252 aaa: aaa_req_process per l'accounting. sessione n. 0
2018 feb 5 14:31:31.084280 aaa: Impostazione di AAA_REQ_RESPONSE_NOT_NEEDED
2018 feb 5 14:31:31,084309 aaa: aaa_req_process: Richiesta generale AAA da parte dell'appn: default appln_subtype: predefinito
2018 feb 5 14:31:31.084336 aaa: try_next_aaa_method
2018 feb 5 14:31:31.084375 aaa: nessun metodo configurato per l'impostazione predefinita
2018 feb 5 14:31:31.084403 aaa: nessuna configurazione disponibile per questa richiesta
2018 feb 5 14:31:31,084430 aaa: try_fallback_method
2018 feb 5 14:31:31.084457 aaa: handle_req_using_method
2018 feb 5 14:31:31.084484 aaa: gestore_metodo_locale
2018 feb 5 14:31:31.084511 aaa: aaa_local_accounting_msg
2018 feb 5 14:31:31,084540 aaa: aggiornamento::enabled (null)
2018 feb 5 14:31:31.084568 aaa: l'elenco av è null. Nessun ID vsan
2018 feb 5 14:31:31.084693 aaa: aaa_send_client_response per accounting. session->flags=211. aaa_resp->flags=0.
2018 feb 5 14:31:31.084721 aaa: risposta non necessaria per la richiesta
2018 feb 5 14:31:31.084746 aaa: AAA_REQ_FLAG_LOCAL_RESP
2018 feb 5 14:31:31.084769 aaa: sessione_pulizia_aaa
2018 feb 5 14:31:31.084792 aaa: mts_drop del messaggio di richiesta
2018 feb 5 14:31:31.084833 aaa: Metodo di fallback locale riuscito
2018 feb 5 14:31:31,384309 aaa: mts_aaa_req_process
2018 feb 5 14:31:31,384340 aaa: aaa_req_process per l'accounting. sessione n. 0
2018 feb 5 14:31:31,384368 aaa: Impostazione di AAA_REQ_RESPONSE_NOT_NEEDED
2018 feb 5 14:31:31,384395 aaa: aaa_req_process: Richiesta generale AAA da parte dell'appn: default appln_subtype: predefinito
2018 feb 5 14:31:31,384423 aaa: try_next_aaa_method
2018 feb 5 14:31:31,384462 aaa: nessun metodo configurato per l'impostazione predefinita
2018 feb 5 14:31:31,384490 aaa: nessuna configurazione disponibile per questa richiesta
2018 feb 5 14:31:31,384517 aaa: try_fallback_method
2018 feb 5 14:31:31,384545 aaa: handle_req_using_method
2018 feb 5 14:31:31,384570 aaa: gestore_metodo_locale
2018 feb 5 14:31:31,384595 aaa: aaa_local_accounting_msg
2018 feb 5 14:31:31,384620 aaa: aggiornamento::enabled (null)
2018 feb 5 14:31:31,384645 aaa: l'elenco av è null. Nessun ID vsan
2018 feb 5 14:31:31,384769 aaa: aaa_send_client_response per accounting. session->flags=211. aaa_resp->flags=0.
2018 feb 5 14:31:31,384796 aaa: risposta non necessaria per la richiesta
2018 feb 5 14:31:31,384820 aaa: AAA_REQ_FLAG_LOCAL_RESP
2018 feb 5 14:31:31,384846 aaa: sessione_pulizia_aaa
2018 feb 5 14:31:31,384869 aaa: mts_drop del messaggio di richiesta
2018 feb 5 14:31:31,384911 aaa: Metodo di fallback locale riuscito
Dopo un tentativo di autenticazione non riuscito, verrà visualizzato l'output seguente.
2018 feb 5 14:29:18,702123 aaa: mts_aaa_req_process
2018 feb 5 14:29:18,702144 aaa: aaa_req_process per l'autenticazione. sessione n. 0
2018 feb 5 14:29:18,702169 aaa: aaa_req_process: Richiesta generale AAA da parte dell'appn: login sottotipo_applicazione: predefinito
2018 feb 5 14:29:18,702188 aaa: try_next_aaa_method
2018 feb 5 14:29:18,702212 aaa: il numero totale di metodi configurati è 1, l'indice corrente da provare è 0
2018 feb 5 14:29:18,702232 aaa: handle_req_using_method
2018 feb 5 14:29:18,702251 aaa: AAA_METHOD_SERVER_GROUP
2018 feb 5 14:29:18,702276 aaa: gruppo aaa_sg_method_handler = tacacs
2018 feb 5 14:29:18,702295 aaa: Utilizzo di sg_protocol passato a questa funzione
2018 feb 5 14:29:18,702315 aaa: Invio della richiesta al servizio TACACS
2018 feb 5 14:29:18,702378 aaa: mts_send_msg_to_port_daemon: Lunghezza payload = 372
2018 feb 5 14:29:18,702427 aaa: sessione: 0x856b4cc aggiunto alla tabella delle sessioni 1
2018 feb 5 14:29:18,702459 aaa: Gruppo di metodi configurato completato
2018 feb 5 14:29:18,876839 aaa: aaa_process_fd_set
2018 feb 5 14:29:18,876870 aaa: aaa_process_fd_set: mtscallback su aaa_q
2018 feb 5 14:29:18,876908 aaa: mts_message_response_handler: risposta mts
2018 feb 5 14:29:18,876938 aaa: gestore_risposta_daemon
2018 feb 5 14:29:18,876966 aaa: sessione: 0x856b4cc rimosso dalla tabella delle sessioni 0
2018 feb 5 14:29:18,877003 aaa: is_aaa_resp_status_success status = 2
2018 feb 5 14:29:18,877030 aaa: is_aaa_resp_status_success è TRUE
2018 feb 5 14:29:18,877058 aaa: aaa_send_client_response per l'autenticazione. session->flags=21. aaa_resp->flags=0.
2018 feb 5 14:29:18,877086 aaa: AAA_REQ_FLAG_NORMAL
2018 feb 5 14:29:18,877171 aaa: mts_send_response riuscito
2018 feb 5 14:29:18,877224 aaa: sessione_pulizia_aaa
2018 feb 5 14:29:18,877253 aaa: mts_drop del messaggio di richiesta
2018 feb 5 14:29:18,877299 aaa: aaa_req deve essere liberato.
2018 feb 5 14:29:18,877364 aaa: aaa_process_fd_set
2018 feb 5 14:29:18,877391 aaa: aaa_process_fd_set: mtscallback su aaa_q
2018 feb 5 14:29:18,877410 aaa: aaa_enable_info_config: GET_REQ per il messaggio di errore di accesso aaa
2018 feb 5 14:29:18,877415 aaa: è stato restituito il valore restituito dell'operazione di configurazione:elemento di sicurezza sconosciuto
Il comando Ethanalyzer sulla cli di FX-OS richiederà una password quando l'autenticazione TACACS/RADIUS è abilitata. Questo comportamento è causato da un bug.
ID bug: CSCvg87518