In questo documento viene descritto come configurare Terminal Access Controller Access Control System (TACACS+) in uno switch Nexus serie 4000. L'autenticazione TACACS+ è leggermente diversa nella serie Nexus 4000 rispetto a uno switch Cisco Catalyst.
Cisco raccomanda la conoscenza di questo argomento: Comandi fondamentali di Cisco Nexus serie 7000 NX-OS.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Cisco Nexus 4005I Switch
Cisco Secure Access Control Server (ACS) 5.x
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Fare riferimento a Cisco Technical Tips Conventions per informazioni sulle convenzioni dei documenti.
L'esempio di configurazione riportato in questa sezione descrive come configurare uno switch Nexus 4005I e un server TACACS+.
Completare questa procedura per configurare lo switch Nexus e il server TACACS+:
Abilitare la funzione del protocollo TACACS+.
L'indirizzo IP del server ACS deve essere configurato con la chiave già condivisa. Se sono presenti più server ACS, è necessario configurare entrambi gli host.
Abilitare il concetto AAA e il gruppo di server AAA.
Nell'esempio di configurazione, il nome del gruppo AAA è "ACS".
ASA |
---|
!--- Enable TACACS+ on the device. feature tacacs+ tacacs-server host 10.0.0.1 key 7 Cisco tacacs-server host 10.0.0.2 key 7 Cisco tacacs-server directed-request !--- Provide the name of your ACS server. aaa group server tacacs+ ACS !--- Mention the IP address of the tacacs-servers !--- referred to in the "tacacs-server host" command. server 10.0.0.1 server 10.0.0.2 !--- Telnet and ssh sessions. aaa authentication login default group ACS local !--- Console sessions. aaa authentication login console group ACS local !--- Accounting command. aaa accounting default group ACS |
Nota: utilizzare la stessa chiave già condivisa "Cisco" nel server ACS per l'autenticazione tra Nexus serie 4000 e il server ACS.
Nota: se il server TACACS+ non è attivo, è possibile eseguire il fallback per l'autenticazione locale configurando il nome utente e la password nello switch.
Il sistema operativo Nexus non utilizza il concetto di livelli di privilegio ma ruoli. Per impostazione predefinita viene assegnato il ruolo di operatore di rete. Se si desidera che un utente disponga di autorizzazioni complete, è necessario inserirlo nel ruolo network-admin e configurare il server TACACS in modo che esegua il push di un attributo quando l'utente esegue l'accesso. Per TACACS+, viene restituito un attributo personalizzato TACACS con un valore roles="roleA". Per un utente con accesso completo, utilizzare: cisco-av-pair*shell:roles="network-admin"
cisco-av-pair*shell:roles="network-admin"(The * makes it optional)
shell:roles="network-admin"
Utilizzare i comandi in questa sezione per verificare la configurazione del server TACACS+:
show tacacs-server: visualizza la configurazione del server TACACS+.
show aaa authentication [login {error-enable] | mschap}]: visualizza le informazioni di autenticazione configurate.
Lo strumento Output Interpreter (solo utenti registrati) (OIT) supporta alcuni comandi show. Usare l'OIT per visualizzare un'analisi dell'output del comando show.
Al momento non sono disponibili informazioni specifiche per la risoluzione dei problemi di questa configurazione.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
01-Jun-2010 |
Versione iniziale |